Sei sulla pagina 1di 14

Curso tecnológico de informática - 10ºB1

Frederica Gonçalves
Ano lectivo: 2009/10

Elementos do grupo:
Andrew Gonçalves nº2
João Tiago nº 8

Segunda-feira, 14 de Dezembro de 2009


Phishing

Conteúdo
1. Introdução....................................................................3
2. O que é?.......................................................................4
3. História........................................................................5
4. Demonstração...............................................................6
5. Exemplo.......................................................................8
6. Como prevenir?.............................................................9
7. Risco ao usar um phisher na sociedade contemporânea. . . .10
7.1. Risco para os cidadãos.............................................10
7.2. Risco para as empresas............................................10
7.2.1. Credibilidade......................................................10
7.2.2. Inadimplemento de dívidas...................................10
8. Conclusão...................................................................11
9. Hiperligações...............................................................12
Hiperligações
ÍNDICE DE ILUSTRAÇÕES:

FIGURA 1: GRÁFICO DA POPULARIDADE DOS INCIDENTES DE PHISHING DE OUTUBRO DE

2004 ATÉ JUNHO DE 2005....................................................6


FIGURA 2: SITE É DUPLICADO, INCLUINDO AS CAIXAS DE LOG-IN FIGURA 3: VÍTIMA
INSERE OS SEUS DETALHES.......................................................7

FIGURA 4: CÓDIGO-FONTE DA PÁGINA, CONFIGURADA PARA MANDAR PARA UM FICHEIRO

CHAMADO “NEXT.PHP”, NO SERVIDOR DO AUTOR..................................7

FIGURA 5: FICHEIRO “NEXT.PHP”....................................................7


FIGURA 6: USERNAME E PALAVRA-CHAVE, NO FICHEIRO “PASSWORDS.TXT”...........8
FIGURA 7: VÍTIMA FICA SEM A CONTA................................................8

FIGURA 8: APRESENTAÇÃO DO SITE DO PHISHER......................................9

FIGURA 9: EXEMPLOS...............................................................10
Figura 8: Exemplos

Phishing | TIC 2
Phishing

1.Introdução
Neste trabalho, eu e o meu colega, vamos vos
apresentar um trabalho de muita investigação e
conhecimento sendo o tema “phishers”.
Espero que gostem, acima de tudo que saiam com
mais conhecimento do que tinham, tanto na historia até á
parte pratica do “phisher”.
Atenção phishing não é roubo mas sim conhecimento.

Phishing | TIC 3
Phishing

2.O que é?
Um phisher é uma espécie de fraude electrónica. Um
phisher baseia-se sobretudo em conseguir informações
secretas de uma pessoa, de forma simples, o que permite
descobrir senhas e números de cartão de crédito ou até
dados da sua vida pessoal.
Para um phisher ser convencível, o próprio autor tem
de se passar por uma pessoa confiável, utilizando como o
meio um site ou uma mensagem instantânea.
Na prática do phishing surgem dispositivos cada vez
mais sofisticadas para "pescar" e com a invenção da
internet, qualquer pessoa pode praticar o acto de phishing
facilmente sem muito esforço. A maneira mais comum de
fazer phishing é através de sites praticamente clonados de
outros sites conhecidos, construído de maneira que seja
enviado todas as passes para a pessoa que criou o phisher,
sendo armazenado num documento (.txt) posto noutro
lado.

Phishing | TIC 4
Phishing

3.História
A primeira descrição de phishing moderno foi em
detalhe em 1987, num trabalho e apresentação destinado a
“International HP Users Group, Interex”. A primeira vez que
a palavra “phishing” foi usada foi no newsgroup de Usenet
“alt.online-service.America-online” no dia 2 de Janeiro,
1996. Alguns especulam que o termo pode ter sido usado
na capa da revista de hackers “2600”.
A primeira tentativa contra um sistema de
pagamentos foi em Junho de 2001, com a empresa E-Gold
como alvo. Foi conhecido como um fracasso, mas abriu
caminho para ataques mais sofisticados a ter sucesso no
futuro.
De 2004 para frente, o phishing foi conhecido como
uma parte completamente industrializada do crime:
especializações apareceram numa escala global que foram
trocados por dinheiro, que em futuro terão a ser usados
para o produto final.

Phishing | TIC 5
Phishing

Figura 1: Gráfico da popularidade dos incidentes de phishing de Outubro


de 2004 até Junho de 2005.
4.Demonstração
Aqui tem uma demonstração de como um phisher
trabalha, e uma hiperligação para mostrar como exemplo
um phisher criado por nós.

Phishing | TIC 6
Phishing

PASSO 1 PASSO 2

Figura 2: Duplicação do site e os dados da vítima

O site é duplicado e a vítima insere os seus dados pessoais


como mostra nas figuras 1 e 2.

PASSO 3

Figura 3: Código-fonte da página, configurada para mandar para um


ficheiro chamado “next.php”, no servidor do autor.

PASSO 4

Figura 4: Ficheiro “next.php”

Este ficheiro contem um mecanismo para mandar as


palavras-chave das vítimas para um ficheiro no servidor
Phishing | TIC 7
Phishing

chamado “passwords.txt” e depois redireccionar a


vítima para um site definido pelo autor.

PASSO 5

Figura 5: Nome do utilizador e palavra-chave, no ficheiro “passwords.txt”

Nome do utilizador e palavra-chave, em estado bruto no


ficheiro “passwords.txt” no servidor do autor.

Phishing | TIC 8
Phishing

Figura 6: Vítima fica sem a conta

5.Exemplo

http://www.nerdgeekloserfreak.areyouserios.com/phisher/i
ndex.html
Aqui está inserido um exemplo de um phisher criado
por nós. Pode experimentar inserir no campo login e
palavra-chave uma coisa inventada, depois pode ir ao
seguinte endereço para ver a sua palavra-chave e
utilizador:
http://www.nerdgeekloserfreak.areyouserios.com/phisher/p
asswords.txt

Figura 7: Apresentação do site do phisher


Phishing | TIC 9
Phishing

Tem como objectivo ter acesso a contas de Steam, uma


plataforma popular de comprar e armazenar jogos.

Phishing | TIC 10
Phishing

6.Como prevenir?

Figura 8: Exemplos

Uma estratégia bem efectiva de prevenir o phishing é


para treinar as pessoas a prevenir ser vítima de phishers. A
educação é muito útil, e vem a ser a maneira mais útil de
proteger os utilizadores.

As pessoas podem tomar medidas precisas, mudando


o seu hábito normal na internet. Estas medidas são fáceis
de implementar. Um exemplo destas medidas é verificar se
o e-mail que é (supostamente) de uma empresa confiável
contém dados pessoais que só essa empresa saberia.
Praticamente todos os phishers são anónimos e não
conhecem a sua vítima, por isso dados pessoais são uma
coisa para procurar quando uma pessoa está na dúvida.

O “Anti-Phishing Working Group”, ou “Grupo de


Trabalhadores contra Phishers” em Português, sugere que
as técnicas actuais de phishing convencionais podem ficar
obsoletos no futuro próximo, devido ao facto de as pessoas
ficarem cada vez mais alertas para esta causa.
Phishing | TIC 11
Phishing

7.Risco ao usar um phisher na


sociedade contemporânea
7.1.Risco para os cidadãos
O risco para alguém que tenha sido vítima de roubo pode ser, a
perda de dinheiro, se alguém aceder à sua conta bancária e transfere
dinheiro para a sua própria conta. Não podemos confiar em toda a
gente.

7.2.Risco para as empresas


7.2.1.Credibilidade

Ao facturar a um cliente um serviço que este não usufruiu, é


originada sempre uma experiência não muito satisfatória, o que pode
originar uma quebra de confiança na instituição, podendo mesmo
resultar até numa rescisão de serviços.

7.2.2.Inadimplemento de dívidas

Sendo vítima de utilização indevida dos seus serviços, pode não


conseguir ser retribuída dos gastos que teve.

Phishing | TIC 12
Phishing

8.Conclusão
Neste trabalho de grupo, pessoalmente, adquirimos
conhecimento e nos sentimos concretizados com a pesquisa
que proporcionamos para vos.

É importante dizer que também tivemos a ajuda da


professora Frederica na concretização do trabalho.

Espero que tenham gostado e principalmente adquirido


conhecimento.

Phishing | TIC 13
Phishing

9.Hiperligações

1º: http://pt.wikipedia.org/wiki/Phishing
2º:http://websearch.about.com/od/dailywebsearchtips/qt/d
nt0810.htm
3º:
https://phishingfilter.microsoft.com/PhishingFilterFaq.aspx
4º: http://www.dafont.com/feast-of-flesh-bb.font (para a
letra nos títulos)
5º: http://www.technospot.net/blogs/how-to-spot-fake-
website-phishing/pt/
6º: http://www.baixaki.com.br/tecnologia/tags/phishing

Phishing | TIC 14

Potrebbero piacerti anche