1) Fase de planejamento (Fase inicial):
Nesta fase, o atacante escolhe seu alvo, define o objectivo do ataque, de que artimanhas vai se valer e o método a utilizar.
2) Fase de preparação:
Nesta fase, elabora-se todo o material a ser utilizado, como e-mails, websites falsos, dentre outros. Obtém-se informações sobre o alvo, prepara toda a parte electrónica a ser utilizada no ataque e, no caso de atacantes mais experientes, eleva seu nível de ocultação.
3) Fase de ataque: Na fase de ataque, o atacante utiliza a via pela qual optou na fase de planejamento. O ataque pode ocorrer:
Via e-mail;
Via website;
Via mensageiros instantâneos;
Via VoIP;
Via malware;
4) Fase de colecta:
Nesta fase, ocorre a colecta dos dados obtidos com o ataque. Dados inseridos em páginas web previamente preparadas para o ataque, em respostas das mensagens disparadas ou capturadas por malwares.
5) Fase da fraude:
Fase onde ocorre a fraude propriamente dita.
Nesta fase, há o roubo de dinheiro, de informações sensíveis, apropriação da identidade alheia para cometer outros delitos,vendê-las a quem interesse ou utilizar em um segundo ataque em busca do objectivo definido na fase inicial.
6) Fase pós-ataque:
Nesta fase ocorre o desligamento das máquinas utilizadas, e a destruição das evidências. Há ainda a avaliação da efectividade e possivelmente lavagem do dinheiro adquirido (no caso de tê-lo sido).
Sem comentários:
Enviar um comentário