Buscar

PTI ETHICAL HACKING

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PTI Ethical Hacking: vulnerabilidades e ataques
Situação 1 – O ataque citado é envenenamento ou spoofing de DNS que é um tipo de sequestro do DNS, o qual usa dados adulterados do servidor DNS para redirecionar os usuários para sites falsos, o atacante também pode roubar senhas porque não existe criptografia no caminho falso criado, instalar malware nos dispositivos dos usuários, redirecionar o tráfego e roubar dados confidenciais. Para evitar esse tipo de ataque podemos usar ferramentas que bloqueiam pop-ups e verificar se as conexões são seguras, por meio da existência do https:// antes da url e se o site tem algum certificado ou protocolos de segurança, como o TLS. fazer verificações para detecção de malwares e vírus. 
Situação 2 - KEYLLOGER é o ataque que registra tudo o que foi digitado de dados no aparelho, sendo possível reconhecer senhas banco, de e-mail e todo tipo de informação. Para evitar é necessário manter o Sistema operacional, software de navegadores web atualizados, instale o software de segurança, não conecte unidades USB desconhecidas ou HDs externos, muitos criminosos deixam espalhados pendrivers infectados em locais públicos para induzir usuários desavisados ao uso. Uma vez conectados ao seu computador ou dispositivo móvel, eles podem se infiltrar e começar a registrar a digitação. 
Situação 3 – O ataque descrito nessa situação é conhecido como PHISHING, que é envio de um email com algo atrativo, e assim que o usuário clica pra receber é direcionado a um site que ele preenche as lacunas com o que é solicitado e assim o atacante recebe tudo que foi digitado enganando as pessoas para que compartilhem informações confidenciais como senhas e números de cartões de crédito. Para evitar esse tipo de ataque é necessário usar do bom senso não abra e-mails de remetentes com os quais você não conhece, nunca clique em um link que esteja em um e-mail a menos que você conheça, verificar se o site possui https, não forneça informações pessoais e não abra anexos, porque por mais que atacante seja bom, pode ter erros gramaticais.
Referencias:
Holcombe, Jeremy. Uma Introdução ao “Envenenamento de DNS” (E Como Evitá-lo) Disponível em https://kinsta.com/pt/blog/envenenamento-dns/ Acesso em 04/03/2023
Kovacs, Leandro. O que é keylogger? Disponível em
https://tecnoblog.net/responde/o-que-e-keylogger/. Acesso em 04/03/2023
G, Ariane. O que é phishing e como se proteger de golpes na internet Disponivel em
https://www.hostinger.com.br/tutoriais/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet. Acesso em 04/03/2023

Continue navegando