Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

O e-mail como vetor de propagação

188 views

Published on

Em um mundo onde 269 milhões de e-mails são enviados por dia e mais da metade da população mundial tem pelo menos uma conta de e-mail..."

Published in: Technology
  • Be the first to comment

  • Be the first to like this

O e-mail como vetor de propagação

  1. 1. Recibidos Destacados Adiados Importante Enviados Rascunhos Categorias Todos Spam Lixeira 3 omelhor@seubanco.com Surpresa!!! Você ganhous para vosRecebidos Com estrela Adiados Importante Enviados Rascunhos Categorias Todos Spam Lixeira 3 2 Aproveite esta oportunidade 3lpir4t4@email.com Exclusivo para você! Clique aqui para ver! caro@seumail.com 10:20 (hace 2 horas) 4 IMPORTANTE! Não ignore este e-mail joaosilva@email.com Atenciosamente, João Silva caro@seuemail.com 10h20 (há 2 horas) 1 elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para voss dos tos ntes s res as ¡Aprovechá esta oportunidad! 3lpir4t4@mail.com Es sólo para vos! Click aquí para ver! caro@tumail.com 10:20 (hace 2 horas) 4 IMPORTANTE! Não ignore este e joaosilva@email.com Atenciosamente, João Silva caro@seumail.com 1 omelhor@seubanco.com Surpresa!!! Você ganhou 2 ubanco.com Sorpresa!!! Regalos exclusivos para vos ¡Aproveite esta oportunidade! 3lpir4t4@email.com Exclusivo para você! Clique aqui para ver! caro@seumail.com 10:20 (hace 2 horas) 4 O E-MAIL COMO VETOR DE PROPAGAÇÃO Em um mundo onde 269 bilhões de e-mails são enviados por dia e mais da metade da população mundial tem pelo menos uma conta de e-mail… Quais ameaças podem surgir através de um e-mail? www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021- Executive-Summary.pdf Modus operandi: chega como um anexo fazendo com que o usuário o execute ou como um link para um site externo malicioso que infecta o dispositivo da vítima. Funcionamento: criptografa arquivos e os torna inacessíveis para o usuário. Quais informações são afetadas?: todos os arquivos do computador (e, às vezes, o dispositivo de forma completa). PHISHING Modus operandi: chega em nome de uma instituição legítima (como um banco ou serviço on-line de alta reputação), que geralmente solicita os dados de acesso do usuário. Funcionamento: procura roubar os dados que são enviados em resposta ao e-mail ou direciona a vítima para um site clonado da instituição em questão. Quais informações são afetadas?: dados de acesso aos sistemas. RANSOMWARE Modus operandi: spam ou lixo eletrônico enviado de forma massiva e constante, geralmente através de contas roubadas ou comprometidas. Funcionamento: distribuir publicidade não solicitada, incomoda, ocupar espaço no e-mail, consumir recursos, colapsar servidores e propagar ou distribuir malwares. BOTNET Modus operandi: chega como um anexo fazendo com que o usuário o execute ou como um link para um site externo malicioso que infecta o dispositivo da vítima. Funcionamento: transforma o dispositivo em um bot ou zumbi, para que o botmaster assuma o controle da máquina de forma visível para o usuário. Quais informações são afetadas?: pode roubar informações, mas também aproveita os recursos do dispositivo para realizar atividades maliciosas como enviar spam, distribuição de malware, hospedagem de material ilegal ou realizar ataques de negação de serviço distribuído. SPAM Spear phishing: subcategoria de phishing que tem o mesmo propósito e modus operandi, mas que não é massivo, apenas está direcionado a um perfil ou a um alvo específico. Scam: subcategoria de phishing que resulta em um golpe monetário, usando a engenharia social para chamar a atenção da vítima através de um prêmio extraordinário, como um sorteio de loteria ou uma herança, ou apelando para os pedidos emocionais de caridade através de doações. Quais informações são afetadas?: dependendo do alvo da campanha de spam, pode afetar tanto o dispositivo e seus recursos, como também os dados de acesso ou informações pessoais da vítima. www.eset.com/br @eset_Brasileset

×