*   >> Leitura Educação Artigos >> tech >> segurança

Crimes de computador: Uma Introdução à Cybercrimes

tá errado com a sua conta e você precisa atualizar suas informações no link de tal e tal. O link, em seguida, encaminhá-lo para um site falso (o que parece ser legítimo), onde o cibercriminoso pode documentar as informações pessoais que inputed. Por esta razão, muitas empresas legítimas irá dizer-lhe quando você se inscrever que eles nunca irão solicitar senhas ou informações pessoais por e-mail.


Disaster Relief Fraude

Depois do um desastres naturais como o furacão Katrina ou o tsunami na Indonésia, muitas instituições de caridade e ONGs correm para angariar fundos e ajudar as vítimas. Embora a maioria dessas organizações são legítimos, alguns explorar simpatia humana para fins fraudulentos. Por exemplo, as pessoas podem pedir doações para caridade XYZ para alívio de desastres. Bem-intencionados doadores, em seguida, doar dinheiro para essas "instituições de caridade", que apenas embolsar o dinheiro.


Phishing, Spoofing, e spimming

E-mail e web spoofing envolve o uso de e-mails ou sites que aparecem legítimo obter informações pessoais de um usuário. Spoofing é utilizado no exemplo acima de uma forma de ganhar acesso a informações pessoais para cometer fraudes de identidade roubo. Paródias e-mail também são conhecidos como "phishing". -Mails de phishing geralmente se disfarçam como de uma empresa legítima, como um banco ou companhia de utilidade.

Paródias do Web site são muitas vezes utilizados em conjunto com phishing e-mails que atraem os usuários para os links direcionando-os para os sites falsos.

Instâncias de phishing e spoofing ter evoluído para ser ainda mais insidioso.

Para exemplo, "Em outubro de 2004, a empresa [MessageLabs] detectou um esquema de phishing concebido para capturar detalhes bancários on-line, sem exigir que os usuários respondam ou clicar em um link Web site.

Em vez disso, os usuários só tiveram de abrir um e-mail, que ativou um programa de computador que tentou reescrever certos arquivos em seus computadores ". [5]

E-mail scams pode vir em todas as variedades. Por exemplo, você pode receber um e-mail de um desconhecido que descreve uma situação extrema ou história. Em seguida, eles pedir-lhe para fazer uma determinada ação, como ajudá-los a transferir dinheiro, em troca de uma grande recompensa financeira. Os regimes equivalentes de mensagens instantâneas são referidos como "spimming".


Denial of Service

A negação de serviço (DoS) ataque é direciona

Page   <<  [1] [2] [3] [4] [5] [6] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.