{"id":1042,"date":"2011-11-17T00:00:00","date_gmt":"2011-11-17T00:00:00","guid":{"rendered":"http:\/\/obegef.pt\/wordpress\/?p=1042"},"modified":"2015-12-04T19:19:09","modified_gmt":"2015-12-04T19:19:09","slug":"pescar-a-rede-ou-com-arpao","status":"publish","type":"post","link":"https:\/\/obegef.pt\/wordpress\/?p=1042","title":{"rendered":"Pescar \u00e0 rede ou com arp\u00e3o?"},"content":{"rendered":"<p style=\"text-align: left;\"><span style=\"color: #d8070f;\"><strong>Edgar Pimenta, <span style=\"color: #d8070f;\"><strong>Vis\u00e3o on line<\/strong><\/span><\/strong><\/span>,<\/p>\n<p style=\"text-align: left;\"><a style=\"font-size: 0.75rem; line-height: 1.25rem;\" href=\"http:\/\/aeiou.visao.pt\/pescar-a-rede-ou-com-arpao=f633840\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-19 alignleft\" title=\"Liga\u00e7\u00e3o \u00e0 Publica\u00e7\u00e3o\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2009\/01\/go2.png\" alt=\"\" width=\"16\" height=\"16\" \/><\/a><\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2011\/11\/VisaoE148.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2032 alignleft\" title=\"Ficheiro PDF\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2013\/05\/pdf_button.png\" alt=\"\" width=\"14\" height=\"14\" \/><\/a><\/p>\n<p>No mundo da ciberfraude, o phishing \u00e9 um termo que data de aproximadamente meados dos anos 90. A semelhan\u00e7a das fon\u00e9ticas de fishing (pescar) e phishing n\u00e3o \u00e9 uma mera coincid\u00eancia. O objectivo deste \u00faltimo \u00e9 precisamente o de pescar, apanhar, roubar, informa\u00e7\u00e3o pessoal que possa ser utilizada de forma indevida e em proveito pr\u00f3prio. Toda e qualquer informa\u00e7\u00e3o pessoal pode ser alvo de phishing, consoante o objectivo dos defraudadores. Por raz\u00f5es que s\u00e3o evidentes, a mais desejada s\u00e3o as credenciais de acesso a sites com servi\u00e7os banc\u00e1rios (vulgo nome de utilizador e palavra-chave).<!--more--><br \/>\nExistem t\u00e9cnicas de phishing relativamente sofisticadas, criadas sobretudo com o objectivo de ultrapassar as diversas protec\u00e7\u00f5es criadas pelos bancos (s\u00e3o exemplos destas \u00faltimas as matrizes de confirma\u00e7\u00e3o e o envio de c\u00f3digos para sms do cliente). Mas o principio b\u00e1sico estriba-se em t\u00e9cnicas mais simples e que consistem, por exemplo, no envio de emails com origem aparentemente leg\u00edtima (mas apenas aparentemente), solicitando-nos ac\u00e7\u00f5es urgentes e para as quais devemos clicar no link fornecido no e-mail. E esse \u00e9 o primeiro passo para comprometer os nossos dados pessoas (e idealmente, intransmiss\u00edveis). Tipicamente, estes emails s\u00e3o enviados de forma indiscriminada, entupindo os nossos correios electr\u00f3nicos (o famoso spam). \u00c9 como pescar com rede. Atira-se ao mar e v\u00ea-se o que aparece.<br \/>\nOutra t\u00e9cnica frequentemente usada no phishing \u00e9 o denominado malware (v\u00edrus, cavalos de tr\u00f3ia e afins). Tamb\u00e9m este pode ser distribu\u00eddo de forma indiscriminada, seja por e-mail seja atrav\u00e9s do acesso a sites \u201cmaliciosos\u201d ou ainda atrav\u00e9s do download de ficheiros infectados. Esse pequeno programa fica escondido no nosso computador, tentando apanhar os nossos dados pessoais. Mas mais uma vez, esta \u00e9 uma t\u00e9cnica de pesca \u00e0 rede.<br \/>\nMais recentemente, come\u00e7ou a surgir uma nova forma de pescar. Ao inv\u00e9s de lan\u00e7ar a rede e ver o que aparece, o alvo \u00e9 escolhido de forma meticulosa e atacado directamente, com um arp\u00e3o directo ao alvo. \u00c9 o denominado spear-phishing.<br \/>\nFrequentemente, o objectivo de um ataque destes n\u00e3o s\u00e3o os nossos dados pessoais mas sim informa\u00e7\u00e3o \u00e0 qual teremos acesso na organiza\u00e7\u00e3o onde trabalhamos. O alvo deixa de ser a pessoa e passa a ser a organiza\u00e7\u00e3o. Entramos no mundo da ciber-espionagem industrial. As t\u00e9cnicas utilizadas n\u00e3o diferem muito do phishing \u201ctradicional\u201d. Passa pelo envio de um e-mail de chamariz com um ficheiro infectado, com um link para um site malicioso. No entanto, nestes casos, o e-mail \u00e9 feito com o maior cuidado, de forma a n\u00e3o levantar suspeitas. E muitas vezes utiliza vulnerabilidades das aplica\u00e7\u00f5es que n\u00e3o s\u00e3o conhecidas publicamente, tornando a sua defesa ainda mais dif\u00edcil.<br \/>\nComo de costume, a melhor protec\u00e7\u00e3o para este tipo de ataques est\u00e1 entre a cadeira e o teclado. A sensibiliza\u00e7\u00e3o de todos n\u00f3s para estas situa\u00e7\u00f5es, a acultura\u00e7\u00e3o com os riscos existentes e a cria\u00e7\u00e3o de um cepticismo positivo s\u00e3o o melhor caminho. A forma\u00e7\u00e3o \u00e9 indispens\u00e1vel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Edgar Pimenta, Vis\u00e3o on line, No mundo da ciberfraude, o phishing \u00e9 um termo que data de aproximadamente meados dos anos 90. A semelhan\u00e7a das fon\u00e9ticas de fishing (pescar) e phishing n\u00e3o \u00e9 uma mera coincid\u00eancia. O objectivo deste \u00faltimo \u00e9 precisamente o de pescar, apanhar, roubar, informa\u00e7\u00e3o pessoal que possa ser utilizada de forma&hellip; <a href=\"https:\/\/obegef.pt\/wordpress\/?p=1042\">Ler mais&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[72,123],"tags":[],"class_list":["post-1042","post","type-post","status-publish","format-standard","hentry","category-cronicas","category-visao-online"],"_links":{"self":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1042"}],"version-history":[{"count":5,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1042\/revisions"}],"predecessor-version":[{"id":8381,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1042\/revisions\/8381"}],"wp:attachment":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}