RESUMO
Os constantes avanos da tecnologia de
redes,
principalmente
os
avanos
referentes a comunicao mvel, tem
permitido a criao de sistemas de
transportes
inteligentes
(ITS),
possibilitando equipar os carros com
computador de bordo, dispositivos de
comunicao sem fio, sensores e
sistemas de navegao.
Esses sistemas, tem
potencial permitindo
aplicaes
a coleta
em
de
INTRODUO
Os sistemas de comunicao entre
veculos formam as chamadas redes
veiculares. Essas redes so formadas entre
veculos automotores ou entre os veculos
e a infraestrutura fixa localizada as
margens de ruas ou de estradas. As redes
veiculares se diferenciam de outras redes
sem fio principalmente pela natureza dos
REVISO DE LEITURA
Para a produo deste artigo, foram
estudados tpicos sobre o conceito de
redes veiculares tais como sua origem,
metodologia e aplicaes. Para tanto foi
caractersticas
da
mensagem
como
palavras comuns neste tipo de ataque e
seus sinnimos, formas de tratamento das
mensagens, remoo de informao no
Internet
Como pesquisas a serem somadas ao
contedo, foi tambm consultado o site
Wikipdia, que carrega um contedo
extremamente rico quanto a metodologias
e mtodos no to utilizados e
diversificados sobre o assunto disposto
neste paper. Todo o contedo se encontra
na bibliogrfica.
METODOLOGIA
A proposta deste artigo demonstrar as
diversas tecnologias disponveis de redes
veiculares existentes, demonstrando sei
conceito e aplicao, realizando uma
comparao com outros conceitos
disponveis no mercadoA proposta do
paper caracterizar e demonstrar os mais
populares tipos de metodologias de ataque
phishing, focando no detalhamento das
DESENVOLVIMENTO
Nesta
etapa
sero
abordadas
as
execues dos mtodos mais utilizados
nos golpes phishing, explicando de forma
Falsa URL
a maneira mais clssica de ataque de
phishing. Consiste na criao de URLs
extensas que dificultam a identificao por
parte do usurio, onde o mesmo pode
diretamente olhar o incio da URL e
acreditar que est na regio segura do site
do seu banco, por exemplo, enquanto na
verdade est em um subdomnio do
servidor atacante. A metodologia usada se
baseia na cpia de um site, o qual o
atacante deseja roubar as informaes da
Formulrio HTML
Um grande nmero de mensagens pedem
aos usurios para preencher e enviar um
formulrio com as informaes, meio muito
pouco utilizado por mensagens de spam
no-phishing. O usurio pode diretamente
do seu email incluir as informaes
requeridas pelo atacante, e com isso, esse
no precisa se preocupar com a clonagem
da interface do banco. O ataque se baseia
em um email que possui um formulrio
acoplado a ele, que permite ao alvo inserir
seus dados de forma prtica encaminhando
diretamente a base de dados da empresa.
uma forma usada com frequncia mdia,
pois por mais que muitos sejam pegos
RESULTADOS
Segundo dados coletados durante um
perodo de 91 dias em pesquisa feita no
artigo abordado em sala quanto a ataques
phishing
em
todo
o
mundo,
aproximadamente 107 mil mensagens de
phishing com caractersticas de spam so
CONCLUSO
A partir deste paper e pesquisas
relacionadas no mesmo citadas, conclui-se
que o phishing est crescendo cada vez
mais com a difuso da internet. Quanto
mais os servios se aproximam de uma
abordagem pela internet, mais propicio o
cliente fica de sofrer ataques com a
BIBLIOGRAFIA
Wikipdia (2016)
https://pt.wikipedia.org/wiki/Phishing
Acessado em 24/08/2016