SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Recibidos
Destacados
Adiados
Importante
Enviados
Rascunhos
Categorias
Todos
Spam
Lixeira
3
omelhor@seubanco.com Surpresa!!! Você ganhous para vosRecebidos
Com estrela
Adiados
Importante
Enviados
Rascunhos
Categorias
Todos
Spam
Lixeira
3
2
Aproveite esta oportunidade
3lpir4t4@email.com
Exclusivo para você!
Clique aqui para ver!
caro@seumail.com
10:20 (hace 2 horas)
4
IMPORTANTE! Não ignore este e-mail
joaosilva@email.com
Atenciosamente,
João Silva
caro@seuemail.com
10h20 (há 2 horas)
1
elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para voss
dos
tos
ntes
s
res
as
¡Aprovechá esta oportunidad!
3lpir4t4@mail.com
Es sólo para vos!
Click aquí para ver!
caro@tumail.com
10:20 (hace 2 horas)
4
IMPORTANTE! Não ignore este e
joaosilva@email.com
Atenciosamente,
João Silva
caro@seumail.com
1
omelhor@seubanco.com Surpresa!!! Você ganhou
2
ubanco.com Sorpresa!!! Regalos exclusivos para vos
¡Aproveite esta oportunidade!
3lpir4t4@email.com
Exclusivo para você!
Clique aqui para ver!
caro@seumail.com
10:20 (hace 2 horas)
4
O E-MAIL COMO VETOR
DE PROPAGAÇÃO
Em um mundo onde 269 bilhões de e-mails são enviados por dia
e mais da metade da população mundial tem pelo menos
uma conta de e-mail…
Quais ameaças podem surgir
através de um e-mail?
www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021-
Executive-Summary.pdf
Modus operandi: chega como um
anexo fazendo com que o usuário o
execute ou como um link para um site
externo malicioso que infecta o
dispositivo da vítima.
Funcionamento: criptografa arquivos
e os torna inacessíveis para o usuário.
Quais informações são afetadas?:
todos os arquivos do computador (e, às
vezes, o dispositivo de forma completa).
PHISHING
Modus operandi: chega em nome de
uma instituição legítima (como um
banco ou serviço on-line de alta
reputação), que geralmente solicita os
dados de acesso do usuário.
Funcionamento: procura roubar os
dados que são enviados em resposta ao
e-mail ou direciona a vítima para um
site clonado da instituição em questão.
Quais informações são afetadas?:
dados de acesso aos sistemas.
RANSOMWARE
Modus operandi: spam ou lixo
eletrônico enviado de forma massiva e
constante, geralmente através de
contas roubadas ou comprometidas.
Funcionamento: distribuir
publicidade não solicitada, incomoda,
ocupar espaço no e-mail, consumir
recursos, colapsar servidores e
propagar ou distribuir malwares.
BOTNET
Modus operandi: chega como um
anexo fazendo com que o usuário o
execute ou como um link para um site
externo malicioso que infecta o
dispositivo da vítima.
Funcionamento: transforma o
dispositivo em um bot ou zumbi, para
que o botmaster assuma o controle da
máquina de forma visível para o usuário.
Quais informações são afetadas?:
pode roubar informações, mas também
aproveita os recursos do dispositivo para
realizar atividades maliciosas como
enviar spam, distribuição de malware,
hospedagem de material ilegal ou
realizar ataques de negação de serviço
distribuído.
SPAM
Spear phishing: subcategoria de phishing que tem o mesmo
propósito e modus operandi, mas que não é massivo, apenas está
direcionado a um perfil ou a um alvo específico.
Scam: subcategoria de phishing que resulta em um golpe
monetário, usando a engenharia social para chamar a atenção da
vítima através de um prêmio extraordinário, como um sorteio de
loteria ou uma herança, ou apelando para os pedidos emocionais
de caridade através de doações.
Quais informações são afetadas?: dependendo do
alvo da campanha de spam, pode afetar tanto o
dispositivo e seus recursos, como também os dados
de acesso ou informações pessoais da vítima.
www.eset.com/br @eset_Brasileset

Contenu connexe

Plus de ESET Brasil

Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha seguraESET Brasil
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...ESET Brasil
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs RansomwareESET Brasil
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosESET Brasil
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerESET Brasil
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?ESET Brasil
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoESET Brasil
 

Plus de ESET Brasil (20)

Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...
 
Backup vs Ransomware
Backup vs RansomwareBackup vs Ransomware
Backup vs Ransomware
 
Dispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãosDispositivos móveis: a segurança em suas mãos
Dispositivos móveis: a segurança em suas mãos
 
Os 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se protegerOs 5 tipos de ransomware dos quais você precisa se proteger
Os 5 tipos de ransomware dos quais você precisa se proteger
 
Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?Compras online: uma prática temida ou adorada?
Compras online: uma prática temida ou adorada?
 
Senhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informaçãoSenhas: a chave mestra de sua informação
Senhas: a chave mestra de sua informação
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 

Ameaças de segurança no e-mail

  • 1. Recibidos Destacados Adiados Importante Enviados Rascunhos Categorias Todos Spam Lixeira 3 omelhor@seubanco.com Surpresa!!! Você ganhous para vosRecebidos Com estrela Adiados Importante Enviados Rascunhos Categorias Todos Spam Lixeira 3 2 Aproveite esta oportunidade 3lpir4t4@email.com Exclusivo para você! Clique aqui para ver! caro@seumail.com 10:20 (hace 2 horas) 4 IMPORTANTE! Não ignore este e-mail joaosilva@email.com Atenciosamente, João Silva caro@seuemail.com 10h20 (há 2 horas) 1 elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para voss dos tos ntes s res as ¡Aprovechá esta oportunidad! 3lpir4t4@mail.com Es sólo para vos! Click aquí para ver! caro@tumail.com 10:20 (hace 2 horas) 4 IMPORTANTE! Não ignore este e joaosilva@email.com Atenciosamente, João Silva caro@seumail.com 1 omelhor@seubanco.com Surpresa!!! Você ganhou 2 ubanco.com Sorpresa!!! Regalos exclusivos para vos ¡Aproveite esta oportunidade! 3lpir4t4@email.com Exclusivo para você! Clique aqui para ver! caro@seumail.com 10:20 (hace 2 horas) 4 O E-MAIL COMO VETOR DE PROPAGAÇÃO Em um mundo onde 269 bilhões de e-mails são enviados por dia e mais da metade da população mundial tem pelo menos uma conta de e-mail… Quais ameaças podem surgir através de um e-mail? www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021- Executive-Summary.pdf Modus operandi: chega como um anexo fazendo com que o usuário o execute ou como um link para um site externo malicioso que infecta o dispositivo da vítima. Funcionamento: criptografa arquivos e os torna inacessíveis para o usuário. Quais informações são afetadas?: todos os arquivos do computador (e, às vezes, o dispositivo de forma completa). PHISHING Modus operandi: chega em nome de uma instituição legítima (como um banco ou serviço on-line de alta reputação), que geralmente solicita os dados de acesso do usuário. Funcionamento: procura roubar os dados que são enviados em resposta ao e-mail ou direciona a vítima para um site clonado da instituição em questão. Quais informações são afetadas?: dados de acesso aos sistemas. RANSOMWARE Modus operandi: spam ou lixo eletrônico enviado de forma massiva e constante, geralmente através de contas roubadas ou comprometidas. Funcionamento: distribuir publicidade não solicitada, incomoda, ocupar espaço no e-mail, consumir recursos, colapsar servidores e propagar ou distribuir malwares. BOTNET Modus operandi: chega como um anexo fazendo com que o usuário o execute ou como um link para um site externo malicioso que infecta o dispositivo da vítima. Funcionamento: transforma o dispositivo em um bot ou zumbi, para que o botmaster assuma o controle da máquina de forma visível para o usuário. Quais informações são afetadas?: pode roubar informações, mas também aproveita os recursos do dispositivo para realizar atividades maliciosas como enviar spam, distribuição de malware, hospedagem de material ilegal ou realizar ataques de negação de serviço distribuído. SPAM Spear phishing: subcategoria de phishing que tem o mesmo propósito e modus operandi, mas que não é massivo, apenas está direcionado a um perfil ou a um alvo específico. Scam: subcategoria de phishing que resulta em um golpe monetário, usando a engenharia social para chamar a atenção da vítima através de um prêmio extraordinário, como um sorteio de loteria ou uma herança, ou apelando para os pedidos emocionais de caridade através de doações. Quais informações são afetadas?: dependendo do alvo da campanha de spam, pode afetar tanto o dispositivo e seus recursos, como também os dados de acesso ou informações pessoais da vítima. www.eset.com/br @eset_Brasileset