ameaças ao comércio eletrônico e móvel
TRANSCRIPT
Centro Universitário Luterano de Ji-Paraná
AMEAÇAS AO COMÉRCIO
ELETRÔNICO E MÓVEL
Acadêmicos:
Jefferson Gouveia
Paulo H. Corrêa
Wallison Storck
Ji-Paraná
2016
- Qualquer transação feito por meio eletrônico.
- Compra de eletrônicos, móveis, roupas, livros,ferramentas, veiculos.
Segundo Associação Brasileira de ComércioEletrônico (ABComm):
- Em 2015: 20% via Mobile
- Em 2016: expectativa para 30% via Mobile
Uns dos principais motivos do alto crescimentodo e-commerce é devido ao preço, adesão dasclasses C e D tem acesso a internet e etc.
Mas esse tipo de comercio ainda não estatotalmente consolidado como devia e o motivoprincipal é a desconfiança existente nosconsumidores brasileiros quanto à segurança nastransações.
Estado, qualidade ou condição de quem ou do que está
livre de perigos, incertezas, assegurado de danos e
riscos eventuais; situação em que nada há a temer.
Surgem em ambiente de publicidade pay-per-
click;
Clicks gerados por usuários ilegítimos;
Tais clicks geram receita para a rede que faz
publicidade.
CASO BIGREDS
A Bigreds, vendedor de produtos de coleção,
empregou um anúncio pay-per-click na YAHOO.
Processou a empresa em US$ 1 milhão.
Alegando ter pagado mais de US$ 900.000 por
clicks, sendo que muitos desses eram gerados por
softwares e por pessoas que não eram
consumidores reais.
Open Web Application Security Project (OWASP) éuma comunidade aberta, dedicada a capacitar asorganizações a desenvolver, adquirir e manteraplicações confiáveis.
Normas e ferramentas de segurança em aplicações;
Livros completos sobre testes de segurança, desenvolvimento de código seguro e revisão de
segurança de código; Normas e bibliotecas de controles de
segurança; Pesquisas última geração; Listas de discussão.
A4 – Referência Insegura e Direta a Objetos; A5 – Configuração Incorreta de Segurança; A6 – Exposição de Dados Sensíveis; A7 – Falta de Função para Controle de Nível de
Acesso; A8 – Cross-Site Request Forgery (CSRF); A9 – Utilização de Componentes Vulneráveis
Conhecidos; A10 – Redirecionamentos e Encaminhamentos
Inválidos.
Não disponibilize na internet dados
importantes.
Ter na empresa políticas de uso de
computadores claras e fáceis de se guardar,
principalmente em companhias grandes,
onde muitas pessoas não se conhecem e,
portanto, podem ser enganadas mais
facilmente.
Evite softwares visados pelos hackers, como o
Internet Explorer.
Atualize seu sistema operacional sempre.
Use um antivírus e cheque por atualizações
diariamente.
Prefira senhas difíceis de serem descobertas e
mude os códigos com frequência.
Faça back up de tudo. Nenhum computador é
invulnerável.
O fator humano é o elo mais fraco da
segurança.