Arquivo Função TIPO Pág. Rotina PHISHING Ói pessoal Como estou sempre recebendo e-mail que tentam roubas meus dados, resolvi fazer essa rotina Espero que.

Slides:



Advertisements
Apresentações semelhantes
Java Básico Orientação a Objeto Marco Antonio Software Architect Fev/2008.
Advertisements

Estatística Básica Utilizando o Excel
A Internet, também conhecida como web, é uma rede de comunicação de milhões de computadores conectados, que oferece inúmeros serviços. São bilhões de.
UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Curso.
A grande rede mundial de computadores
Tutorial da Plataforma MOODLE
OSA - Operação de Software e Aplicativos
Exercício Visual Instruções.
Segurança na Internet e
REDES DE COMPUTADORES II
SE VOCÊ RECEBESSE UM DE DEUS, ELE PODERIA SER ASSIM !!!
A fonte do contentamento, da paz, da segurança e da coragem no dia a dia da vida Lucas 12:13-21.
ADAMUS – Uma Experiência com o Novo Pensamento A Série e2012: SHOUD 2 O Novo Pensamento - Canalizado por Geoffrey Hoppe, em 01/10/ Uma parte de.
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
Manual de uso das Redes Sociais PARTE 1 – Introdução e Twitter
LOGIN Para acessar o sistema, digite em seu browser:
O que é o .
Para utilizar bem o seu Regras importantes para utilizar bem o seu
O que é, exemplos de esquemas, cuidados a ter e como agir.
ADAMUS – “Já Está Aí Dentro – 01/07 A Série (SEGUINTE): SHOUD 6 “Ferramentas para 2011 e Além” Canalizado por Geoffrey Hoppe, em 08/01/2011 Tudo de que.
Adamus – Visitando o Futuro Shoud 3 - Os Potenciais do Futuro - Série dos Mestres – 07/11/2009 Canalizado por Geoffrey Hoppe Vamos fazer nossa jornada.
ADAMUS – “A Verdadeira Liberdade – 01/07 A Série (SEGUINTE): SHOUD 7 “O Dilema da Liberdade” Canalizado por Geoffrey Hoppe, em 05/02/2011 Por natureza,
ADAMUS – “Um Momento Ahmyo” – 01/08 A Série (SEGUINTE): SHOUD 6 “Ferramentas para 2011 e Além” Canalizado por Geoffrey Hoppe, em 08/01/2011 Mas, bem agora,
ADAMUS – “Necessidades Humanas” – 01/10 A Série (SEGUINTE): SHOUD 8 “Keahak” Canalizado por Geoffrey Hoppe, em 05/03/2011 A outra coisa que se infiltra.
Autoria do Texto: Desconhecida
E SE DEUS MANDASSE PARA VOCÊ UM ASSIM?
MICROSOFT Windows XP.
-Phishing - O que e o phishing. - Exemplos de “esquemas” de phishing
Escolha um tutorial que enviaremos gratuitamente para a sua avaliação
INICIAR CLIQUE NO BOTÃO INICIAR e cruze os braços (reprodução automática)
Pág. 01 Arquivo ARQUIVOS DE CLIP ART Programar. Pág. 02 Arquivo OBSERVAÇÃO SOBRE OS ARQUIVOS DE CLIP ART Os arquivos estão em DVD regravável, o que significa.
ÁREA DE TRABALHO DO WINDOWS
SEIS TUTORIAIS E PLANILHAS DE DASHBOARD Esse Módulo pode ser adquirido por R$ 20,00 O pagamento será feito em conta corrente cujo número, banco e c/c a.
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos I Professora: Cheli Mendes Costa Classes e Objetos em Java.
Clicando com o mouse, você verá o passo a passo
Porto Solidão Lenise Resende Uma coisa que não posso dizer, é que não tenho amigos. Tenho muitos. Alguns, são escritores, e começaram a publicar na internet,
ADAMUS – SOBRE A VOZ ADAMUS – Sua Verdadeira Voz Uma das razões pela qual pedi em Shouds recentes que vocês buscassem sua voz, sua verdadeira voz, é porque.
INICIAR CLIQUE NO BOTÃO INICIAR e cruze os braços.
1 As Crianças na Web. Brincadeira de crianças? criancas.pcseguro.pt.
Desafio virtual Descubra se você está on-line ou off-line quando o assunto é internet Entrar Conte os acertos!
Aqui você encontra saúde!
ADAMUS - A Experiência da Nova Energia
Tutorial: Cadastro.
Rotina BAXAR ARQUIVO DO SITE PIXABAY - Página 01
IIS Web Server.
O.M. AÏVANHOV 3 de julho de 2010 Algumas Frases: 01/12 Se vocês estão na Verdade e em acordo com vocês mesmos, vocês nada têm a esconder, a se esconder.
Autor anônimo Formatação: Tatiana Cardeal de Souza.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
A TURMA DO MERCADINHO DA ESQUINA
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
ADAMUS – Nova Energia Mencionei tudo isso porque algo mais vai acontecer. Alguns de vocês já estão vivenciando isso nos últimos meses, e este é um ponto.
CUIDADOS A TER COM A INTERNTE
Carta de Paulo a Filemon
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
Redes Configurações e teste.
Você sabe usar seu ? Tem certeza? Então vejamos...
TPM VIRTUAL Silvana Duboc E acordo e ligo o computador, todo dia a mesma coisa, o mesmo horror! Internauta tem fama que não descansa mas ele se cansa.
TUTORIAL BÁSICO QUE ENSINARÁ A CRIAR, INSERIR POSTAGENS DE TEXTO, IMAGENS E LINKS DE VÍDEOS DO YOUTUBE. PROF.ª ALINE BARCELLOS LOPES PLÁCIDO Como fazer.
Ferramentas para Sistema Web Sistemas de Informação Aula 9 – 08/05/2013.
DIA DA INFORMÁTICA ESCOLA SECUNDÁRIA JOSÉ SARAMAGO 7 DE MAIO DE 2008 Oradores António Ferreira Helena Ferreira Isabel Caetano Segurança na Internet.
Você sabe usar seu ? Tem certeza? Então vejamos...
 Passwords_______________ Slides 3,4  Downloads ______________ Slides 5,6  Redes Sociais_____________ Slides 7,8,9  Vírus e spyware _________ Slides.
Programação para Web I AULA 2 BANCO DE DADOS.
UNIVERSIDAD NACIONAL ECOLOGICA – UNE NOMBRE: Lucinéia Ignacio Cuevas COD: GRUPO: 6to A.
Ganhe dinheiro de verdade com a Zeekler! Pessoal, vocês já perceberam que PTC é muito trabalhoso, cansativo, desgastante e que quando pagam é uma miséria.
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Tutorial Webnode Criando site 1. Registrando Acesse o endereço: e preencha os dados solicitados e clique em Registre-se e crie.
Transcrição da apresentação:

Arquivo Função TIPO Pág. Rotina PHISHING Ói pessoal Como estou sempre recebendo que tentam roubas meus dados, resolvi fazer essa rotina Espero que seja útil e possa evitar problemas com a bandidagem O objetivo é não ser pescado O anzol tá aí ó, no seu vídeo, esperando por vc! Essa apresentação já tinha postando-a faz tempo mas resolvi postá-la novamente e adicionei um com Phishing de hoje (últimas páginas) Elazier Barbosa 20 /06/ 2014 Abraços NEW WAY EXCEL 1

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL Ao abrir sua Caixa de , vc descobre que tem uma mensagem do Banco Itau Se vc não tem nada a ver com o Banco Itau, fica desconfiado e deleta, ou se ingenuamente fica curioso e abre a mensagem, vai ter problemas, pois trata-se de um phishing Digamos que vc tem conta no Itau e aí, as coisas para o ladrão ficam mais fáceis, pois gera uma normal curiosidade, e podendo resultar na abertura do . No entanto Banco algum ou outras entidades financeiras pedem por , informações sobre sua conta. Aliás, vc sabe saldo bancário é confidencial como salário. Se vc contar, e seu o salário for alto (exceção) o seu amigo vai morrer de inveja Se o seu salário não é lá essas coisas (o normal) se vc contar vai passar vergonha, né ? Então cabe simplesmente a ação de deletar Mas vamos matar nossa curiosidade, começando a analisar o 2

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL PRIMEIRO PASSO Posicionar o ponteiro do mouse sobre o endereço grafado no corpo do Vc vai ver que o link é a falso Ele mostra Mas na realidade o verdadeiro é o do ladrão Essa a primeira pista de que se trata de um falso, procurando roubar seus dados bancários Poderíamos deletar e parar por aí.Mas vamos continuar e vc se surpreenderá! 3

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL Antes de sequenciar, vamos ver rapidamente o que é PHISHING, O ladrão está tentando te pescar, que seria fishing em inglês, mas foi adptado para Phishing Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por , mensagem instantânea, SMS, dentre outros. SEGUNDO PASSO Leia atentamente o e vc verificará erros gerados por quem redigiu. Algo inconcebível por um banco como o Itau, mas ocorrem com frequência nos phishing Mas acho que a tendência disso e acabar pois eles logo vão aprender a escrever melhor pra facilitar o roubo. O que eles não fazem pra nos roubar; até aprender português! 4

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL TERCEIRO PASS Clicar com o botão direito do mouse sobre o . Não se preocupe, ele não vai abrir Clicar Vc verá como o é montando, digamos, em termos de programação Temos dois aspectos interessantes quanto ao número IP Mas antes uma informação rápida sobre o IP 5

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL IP = Internet Protocol O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço, alguma forma de ser encontrado. O IP (Internet Protocol) é uma tecnologia que permite a comunicação padronizada entre computadores, mesmo que estes sejam de plataformas diferentes, identificando-os de forma única em uma rede. A comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de "idioma" que permite que todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (Transmission Control Protocol/Internet Protocol). Se por exemplo, dados são enviados de um computador para o seu, o emissor precisa saber seu IP Da mesma forma vc precisa conhecer o endereço IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede. O ladrão consegue se esconder sob um IP falso. Se olharmos no código-fonte notamos que o número de IP está em dois lugares. Seja o exemplo real abaixo: Ou seja, temos o sender mostrado dentro do retângulo vermelho e o Received dentro do azul O Vermelho pode ser falsificado, mas o azul não é possível. Assim, temos o ladrão disfarçado no vermelho e identificado no azul. Nesse caso, o ladrão não se preocupou em falsificar o vermelho. Ambos são os mesmos. 6

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL 7 Veja já nesse falso que recebi em 22 ago 2011 do “Santander”, o ladrão se preocupou em falsificar o endereço do sender 22 ago 2011 Authentication-Results: hotmail.com; sender-id=temperror (sender IP is ) dkim=none header.d=toluna.com; x-hmca=noneX-Message-Status: n:0:nX-SID-PRA: em nome de Santander X-DKIM-Result: NoneX-AUTH- Result: NONEX-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtTQ0w9NA==X-Message-Info: EjAihufYesvCjbz7s5S7BR0S7Y+zK66O3NA9HZZdiH4PYFSXzWONfxIy9cFdhb/iomOTOZv3pxhURPptNK5ny +VAJJpnmieEmSgj9H9DShpJ14exCc0JgTUtvmGhkR8FaLq64WqCQYg=Received: from vsmtp21.tin.it ([ ]) by bay0-mc4-f29.Bay0.hotmail.com with Microsoft SMTPSVC( ); Mon, 22 Aug :04: Received: from qhmy.net ( ) by vsmtp21.tin.it ( ) (authenticated as id 4E2924FD02183D1F; Mon, 22 Aug :04: Message-ID: (added by " em nome de Santander" To: "elazapater" Subject: Info ao clienteDate: Mon, 22 Aug 11 11:00:41 Eastern Daylight TimeMIME-Version: 1.0Content-Type: multipart/mixed;boundary= "----=_NextPart_000_0071_B8745DC6.C36EA5C6"X-Priority: 3X-MSMail-Priority: NormalX-Mailer: Microsoft Outlook Express X-MimeOLE: Produced By Microsoft MimeOLE V Return-Path: 22 Aug :04: (UTC) FILETIME=[BDD4C010:01CC60DC] =_NextPart_000_0071_B8745DC6.C36EA5C6Content-Type: text/htmlContent-Transfer-Encoding: base64 YWJsZT4NCjwvYm9keT4NCjwvaHRtbD4gICAg =_NextPart_000_0071_B8745DC6.C36EA5C6— Eles conseguem através de programa pegar as primeiras letras de um gerar milhares de s que vão variando randomicamente as demais letras. Observar que o nome ficou sem sentido. Esse é outro cuidado que vc deve ter ao receber e- mail. Verifique se o nome grafado é realmente o seu. QUARTO PASSO Vamos continuar nosso trabalho Sherloquiano e descobrir de onde vem esse bendito e- mail (possa falar maldito?, que seja maldito então!) Entrar no endereço abaixo,via Google

Arquivo Função TIPO Pág. Rotina PHISHING Retornar em código-fonte, e copiar o número IP Entrar novamente no site de busca Clicar em e colar o IP que está na memória NEW WAY EXCEL 8

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL O IPI verdadeiro vem da França! E o Host name bate com o indicado no Essa é a razão pela qual ele não se preocupou em falsificar o IP sender Só nos resta dizer: e marcar como Tentativa de phishing, deletando o 9

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL Enquanto fazia essa rotina, pra variar recebi outro phishing Observar que os IP são diferentes E dito cujo é de Santa Catarina ! Querendo sacanear Paulista, pode? Observar que quando vc entra no site de busca ele mostra o seu IP TEMOS DOIS TIPOS DE IP IP FIXO Normalmente é oferecido às empresas no plano empresarial, onde o IP é o mesmo independente do tempo de conexão ou mesmo no caso da desconexão e reconexão. IP DINÂMICO Normalmente é oferecido às residências, onde o IP muda de tempos em tempo ou a cada nova conexão o IP é renovado. Ou seja, o IP da sua residência vai variar de vez em quando 10

Arquivo Função TIPO Pág. Rotina PHISHING Ainda comentando esse segundo phishing, pode-se observar que entrou na minha caixa postal, mas não tem nada a ver comigo a tal Cuidado esse caminho é o do inferno! A linha de pesca dos bandidos tem milhares de anzóis Todo cuidado é pouco para não se fisgado! NEW WAY EXCEL 11

Arquivo Função TIPO Pág. Rotina PHISHING Clicar com o botão direito do mouse sobre o clicar NEW WAY EXCEL 12 Um exemplo de hoje, 20 junho de 2014

Arquivo Função TIPO Pág. Rotina PHISHING Por não ter , o ladrão se preocupou em alterar o IP. Eles são iguais, Seguindo o processo já mostrado, veja de onde vem o . Após colar o número do IP, clicar em Lookup (procurar) NEW WAY EXCEL 13

Arquivo Função TIPO Pág. Rotina PHISHING NEW WAY EXCEL 14 Então verificamos que esse das Notas Fiscais Paulista vem de da cidade de Redmond, Estados Unidos (rs rs rs ). É onde o ladrão brasileiro hospedou a sua armadilha! CONCLUSÃO: Clicar Tentativa de phishing