Durante o turno vespertino na sala de controle de acesso de uma unidade prisional, o policial penal recebe diversas notificações sobre acessos irregulares ao sistema interno e tentativas de login feitas com credenciais de servidores que não estavam de plantão. Após verificação, constata-se que todos os usuários afetados haviam utilizado o mesmo computador recentemente. Não há evidências de e-mails fraudulentos nem de arquivos criptografados, e o terminal aparentemente funciona de forma normal. Considerando as principais ameaças digitais e seus modos de atuação, é correto afirmar que o incidente descrito retrata a ameaça de um
Questão
Durante o turno vespertino na sala de controle de acesso de uma unidade prisional, o policial penal recebe diversas notificações sobre acessos irregulares ao sistema interno e tentativas de login feitas com credenciais de servidores que não estavam de plantão. Após verificação, constata-se que todos os usuários afetados haviam utilizado o mesmo computador recentemente. Não há evidências de e-mails fraudulentos nem de arquivos criptografados, e o terminal aparentemente funciona de forma normal.
Considerando as principais ameaças digitais e seus modos de atuação, é correto afirmar que o incidente descrito retrata a ameaça de um
Alternativas
(A) keylogger, programa espião que registra silenciosamente todas as teclas digitadas, capturando logins e senhas inseridos no terminal para posterior envio ao invasor.
(B) phishing, golpe eletrônico que simula comunicações legítimas e induz o usuário a informar suas credenciais em um site falsificado.
(C) ransomware, software malicioso que criptografa os dados do sistema e exige pagamento para liberar o acesso aos arquivos.
(D) sniffer, ferramenta usada para interceptar pacotes de dados na rede local, capturando informações transmitidas sem criptografia.
Explicação
O cenário indica que várias credenciais foram utilizadas indevidamente após diferentes servidores terem usado o mesmo computador. Além disso, não há evidências de e-mails fraudulentos (afasta phishing) e não houve criptografia/bloqueio de arquivos (afasta ransomware). O terminal “funciona normalmente”, o que é compatível com malware de espionagem.
A ameaça que melhor explica o caso é o keylogger, pois ele:
- registra silenciosamente as teclas digitadas no computador;
- captura usuários e senhas inseridos no login;
- permite que o invasor utilize depois essas credenciais para tentativas de acesso, inclusive quando o dono da conta não está de plantão.
Um sniffer intercepta tráfego de rede e depende de dados trafegando de forma capturável (por exemplo, sem criptografia) e, em geral, não está necessariamente associado ao fato de “todos terem usado o mesmo computador” para digitar credenciais, como no enunciado.