nós estamos de volta o pessoal vamos falar aqui um pouco sobre Physical Attacks seriam os ataques físicos né Elas tem como objetivo vamos ter acesso a uma instalação danificar um sistema roubaram equipamentos clonar dados injetar informações ou maiores e mais um monte de outras coisas né Vamos falar um pouquinho aqui sobre Maria e seus Universal serial bus USB cable que que seria isso eles serão dispositivo criado para em realizar atividades indesejados em expositivo que sem que a vítima percebo que está ocorrendo ele pode funcionar para capturar teclas digitadas copiar arquivos e injetar Mouse e etc
como keylogger unc graver pode ser utilizado diretamente no computador ou como intermediário entre o teclado e o computador Quem se lembra lá que a gente falou sobre keylogger eu tinha comentado que o que louro ele pode ser tanto via software conto via árvore Seria algo do tipo aqui ó a gente pode dizer que você que seria como se fosse um keylogger de e ele tem algumas versões aqui isso aqui foi tirada da internet existe essas versões ele existir esse equipamento existe mesmo tá E aí ele não dá para ver que pela foto mas aqui do
outro lado aqui é uma SB fêmea Então você pluga isso aqui no computador pluga o teclado aqui nele ele é um intermediário entre o teclado e o computador esse específico aqui eu não sei dizer quais seriam os as funcionalidades dele mais a maioria é para pegar as teclas digitadas e às vezes consegue até vir qual página que tá acessando tirar print de tela e coisas do tipo mas os seus flash drive todos os conceitos mas só os mencionados para cabo USB também se aplica pen drives cartões de memórias e aos dispositivos removíveis USB smartphones podem
ser de dispositivos de armazenamento quando conectado a um computador e também está sujeito a essas ameaças nesse caso aqui de smartphones aí pode ser Vitor o atacante como atacado né então sim As pessoas deixa o conectar aí meu meu celular no seu computador só para carregar um pouquinho e às vezes ele tá com Mauro ali para infectar sua máquina para deixar o acesso remoto um Backdoor né às vezes um que joguei para capturar ali o que que você faz enfim são vários tipos ele já tá as que podem ser feito então tenha bastante cuidado com
quem você deixa ali conectar alguns positivos removível no seu computador e quando você achar alguns positivo também é já vi alguns casos de USB cartão de memória né pra ver só acha no chão ali achando cartão de memória Vamos colocar aqui no meu celular e às vezes os cartões de memória ele pode estar infectado com o t-virus às vezes nem que seja intencional espionar alguém mas você só para danificar mesmo ali o equipamento EA pessoa acaba perdendo ali o seu dispositivo por não ter se certo cuidado aí na hora de usar esse dispositivo Boa tarde
Clone pedir a clonagem de cartão é que que seria isso a duplicação ou esquina captura de dados de um cartão e gravando em um cartão em branco e essa captura de informações aqui ela pode ser realizada tanto uma máquina de cartão portátil no maquininha mesmo de cartão que acha que é uma máquina legitima digamos assim um dispositivo instalado em um caixa eletrônico ou até mesmo o leitor cartão conectado a um PC realmente pessoal fala muito tal do chupa-cabra né que pessoal colocava em caixa eletrônico ele clonava o cartão coisa do tipo Ultimamente não sei se
ela tá anda tendo esse tipo de ataque mas pelo menos na televisão não vejo não vejo sendo noticiado ultimamente mais um tempo atrás ela um ataque muito comum pessoal ar bem sofisticado mesmo a gente fazer um uma carcaça lhe igualzinho caixa eletrônico para colocar em cima Às vezes as funcionalidades ali Para justamente roubar e o cartão da pessoa e colocar uma câmera em cima do teclado a pessoa digitar a senha negócio era bem sofisticado mesmo uma conta a medida é a utilização de senha ou pin no momento de uso a criptografia de todas as transações
durante a comunicação e códigos de referência aleatórios para cada transação individual Como eu disse isso é uma contra medida que dificulta dificulta eu não sei quando você vai estar assistindo esse vídeo aqui mais um tempo atrás foram presos em Brasília um pessoal lá que tava numa feira que eles tinham baixado um APK no celular e aí utilizava-se de uma vulnerabilidade de umas maquininhas lá que eu não me lembro a marca específica que lhe aproximava o celular a maquininha emitir o comprovante como se a transação tivesse sido efectuado com sucesso mas o dinheiro não caia no
conto da pessoa e aí o pessoal aproveitou deitou e rolou até serem pegos lá cartões sim subscribe dente mole usados em telefonia móvel também podem ser clonado é um cartão SIM foi clonado o serviço vinculado a ele poderão ser acessados não tipos de ataque chama pessoal costuma falar muito que o tal doce Suave né Será troca de chip ele docinho é do cartão do chip do celular obviamente esse esse golpe aqui sim só a pele usa de alguém dentro da telefonia da empresa telefone para fazer esse esse tipo de ataque como é que ele consiste
se você perde seu chips chip quebra algo do tipo você vai na uma loja compra um chip que ele chamou de chip sempre Limpo chip virgem equipe Zerado E aí pede para fazer o vínculo da sua conta da sua linha para esse chip novo pois bem você está indo lá é uma forma legítima de fazer esse procedimento mas concorda comigo quem fez procedimento é um funcionário Então nada impede que ele também faça sem o consentimento do usuário aonde acontece essa questão aqui do SIM suape-pe e cobre o número de uma pessoa importante fazer essa troca
do chip pega a linha dele que incluem outro chip pega chip e coloca em outro aparelho consegue buscar todos os serviços vinculados aqui ó WhatsApp Facebook e meio E aí vai fazer um estrago Né na vida da pessoa e até uma diga pessoal é fugindo um pouco eu te dou do conteúdo se vocês usam o MF a que é multifatorial autenticação ou 2f a né dois fatores autenticação e usam o número de celular eu recomendo que vocês coloquem Um Outro fator que indicação ou remova um esse do celular porque o celular ele tá é fácil
esse ataque de sim suave Às vezes o seu e-mail com o fator de autenticação ali com o Google Authenticator com Microsoft tem de queijo é mais seguro do que receber um SMS ali pelo próprio celular e o pessoal pode fazer essa troca ou às vezes pode utilizar ali de algum link pra e esse código enfim bom pessoal essa aula termina por aqui vejo vocês no próximo vídeo