Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de...
-
Upload
deivison-franco -
Category
Technology
-
view
508 -
download
1
description
Transcript of Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de...
A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO
ELETRÔNICO
DEIVISON PINHEIRO FRANCOTC3 - ANALISTA PLENO
MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES
PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER
ISO/IEC – 27002 FOUNDATION/ADVANCED
CEH – CERTIFIED ETHICAL HACKER
CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR
CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR
CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER
DSFE – DATA SECURITY FORENSICS EXAMINER
Ramal: 3828
DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEGSECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI
COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI
Quem Sou Eu?
2
TC 3 - Analista Pleno de Segurança da Informação do Banco
da Amazônia;
Mestrando em Inovação Tecnológica com Linha de Pesquisa
em Segurança da Informação, Especialista em Ciências
Forenses com Ênfase em Computação Forense, em Suporte a
Redes de Computadores e em Redes de Computadores e
Graduado em Processamento de Dados;
Membro Titular da Sociedade Brasileira de Ciências Forenses,
Perito Judicial em Forense Computacional, Auditor de TI e
Pentester;
Professor da FCAT, do CESUPA, do IFPA e do IESAM;
Colunista das Revistas Segurança Digital, Convergência
Digital, Espírito Livre, Hakin9 e eForensics Magazine;
Certificações: ISO/IEC 27002 Foundation e Advanced, CEH –
Certified Ethical Hacker, CHFI – Certified Hacking Forensic
Investigator, CIFI – Certified Information Forensic Investigator,
CFCE – Certified Forensic Computer Examiner e DSFE – Data
Security Forensics Examiner.
Agenda
3
A Internet como Local de Ataques, Golpes e
Crimes Cibernéticos
Ataques, Golpes e Crimes Cibernéticos
Ataques, Golpes e Crimes Cibernéticos via
Recomendações para Uso de Correio
Eletrônico com Segurança
Considerações Finais e Sites Educativos
A Internet como Local de Crime
4
A Internet Visível
A Internet Invisível
A Internet como Local de Crime
5
A Internet como Local de Crime Internet Real Como Qualquer Local Pode Ser Local de Crime
Razões
Acesso Mundial, Simples e de Baixo Custo
Deslocamento do Local de Crime
Automatização/Volatilidade/“Anonimato”
6
Ingenuidade dos Usuários Usuário “Clicador Feliz”
A Internet como Local de Crime
7
Contextualização
A Internet como Local de Crime
8
- Ataque/Crime - Esquema
Criminoso
Internet
A Internet como Local de Crime
9
- Ataque/Crime - Esquema
Invasões
Virus,
Vermes
Acesso/Uso
Indevido
Malicioso
Criminoso
Internet
A Internet como Local de Crime
10
- Ataque/Crime - Atuação
Vítima
Atacante
A Internet como Local de Crime
11
- Ataque/Crime - Atuação
Vítima
Atacante
O Atacante Procura Máquinas Vulneráveis
A Internet como Local de Crime
12
- Ataque/Crime - Atuação
Vítima
AtacanteO Atacante Invade Máquinas Vulneráveis e Instala
Programas de Acesso Remoto Nelas
A Internet como Local de Crime
13
- Ataque/Crime - Atuação
Para a vítima, a
origem aparece como
sendo a máquina
zumbi, e não a
máquina do atacante
O Atacante Seleciona um Escravo e Comanda
um Ataque Indireto
Vítima
Atacante
A Internet como Local de Crime
14
Identificação do Alvo
Reconhecimento do Ambiente (Reconnaissance)
Tornar-se “Invisível” (Stealth)
Aumento de Privilégio
Busca de Vulnerabilidades (Probing)
Comprometimento Inicial
- Modus Operandi - “Pré-Crime” (Pré-Ataque)
A Internet como Local de Crime
15
Exploração de Vulnerabilidades
Limpeza dos Rastros
Comprometimento do Ambiente
- Modus Operandi - “Pós-Crime” (Pós-Ataque)
16
Virtual
Registros de Conexões/Serviços de Internet
Real
Material Impresso
Mudança de Paradigma
Especialização Tecnológica
Velocidade
Estrutura Ubíqua
Roubo de senha de cartão de crédito por criminoso de São
Paulo, com vítima de Belém, utilizando-se de um site do
Paraguai, com servidores/sistemas Chineses.
A Internet como Local de Crime- O Local do Crime
A Internet como Local de Crime
17
- O Local do Crime
Mudança de Paradigma
Infraestrutura e Tecnologia
Distribuição Complexidade x Dificuldades
O Mundo é o Local do Crime Como Isolar?
A Internet como Local de Crime
18
- Ataque/Crime - Engenharia Social
Exploração do Fator Humano (Peopleware)
“Intrusão da Mente Humana”
Manipulação de Pessoas e de sua “Boa Vontade”
Não Existe Patch Para a Ingenuidade Humana
Tipos
Baseados em Pessoas Intrusão Não Técnica Ingenuidade
Baseados em Computadores Intrusão Técnica Inabilidade
Híbridos Redes Sociais “Pseudo Habilidade” x Ingenuidade
A Internet como Local de Crime
19
Golpista
Vítima
Destino dos
Dados
Roubados
Site Falso
E-Mail Falso
Vestígios
Espalhados
pelo Mundo
- Ataque/Crime - E-mail/Malwares
A Internet como Local de Crime
Tipos
Cartões e Mensagens
Notificações Financeiras e Cadastrais
Notícias e Informações Bombásticas
Download de Programas
Prêmios, Promoções e Campanhas
Temas Adultos
Apresentação
Formulários
Links
Identificação da Origem da Mensagem
Cabeçalho do e-mail Resumido ou Completo
Cabeçalho Resumido Pode ser Manipulado pelo Remetente
E-mails Falsos Scamming / Phishing Antivírus?
20
- Ataque/Crime - E-mail/Malwares
Consequência “Entregar o Ouro ao Bandido”
21
Malware Baixado,
Instalado e Ativado
Servidor Malicioso Máquina/Browser
Atacados
Exploit Executado
Downloader do
Malware Instalado
Conexão com
Provedor/Internet
Usuário
A Internet como Local de Crime- Atuação Típica: “Drive-by-Download”
A Internet como Local de Crime
22
- Ataque/Crime: E-mail/Malwares
Tipos Mais Comuns
Vírus Interação do Usuário
Worms Não Interação do Usuário
Backdoors Porta dos Fundos
Trojans (Cavalos de Tróia) Módulo Cliente (Criminoso) / Módulo Servidor
(Vítima) Backdoors para o Módulo Cliente
Adwares Anúncios/Poup-Ups
Spywares Espiões
Ransomwares Sequestradores
Rootkits Modificam/Camuflam Comandos Maliciosos no SO (Mais Críticos)
A Internet como Local de Crime
23
- Ataque/Crime - E-mail: Phishing Scam
Geralmente pede para que o usuário (destinatário) repasse a
mensagem um determinado número de vezes ou, ainda, "para
todos os amigos" ou "para todos que ama".
Pode contar uma história antiga, descrever uma simpatia
(superstição) ou, simplesmente, desejar sorte.
Correntes
A Internet como Local de Crime
24
- Ataque/Crime - E-mail: Phishing Scam
Marketing na Internet.
Oferecem produtos que não existem e serviços que nunca serão
entregues.
E-mails vendendo pílulas milagrosas para melhorar o
desempenho sexual de homens e mulheres ou, ainda, para
perder peso dormindo.
Propagandas
A Internet como Local de Crime
25
- Ataque/Crime - E-mail: Phishing Scam
Ameaças, brincadeiras inconvenientes ou difamação de amigos
ou ex-(maridos, esposas, namorados e namoradas).
Quando a pessoa ou empresa envolvida sentir-se lesada, pode
registrar Boletim de Ocorrência na Polícia e, eventualmente,
conduzir processo por calúnia e difamação.
Ameaças
A Internet como Local de Crime
26
- Ataque/Crime - E-mail: Phishing Scam
Uma das modalidades mais antigas.
Propagação de material de pedofilia.
Notificar imediatamente aos órgãos competentes, como a
Polícia Federal através do e-mail [email protected]
Pornografia
A Internet como Local de Crime
27
- Ataque/Crime - E-mail: Phishing Scam
Spit Via Telefone.
Spim Via Instant Messenge.
Spit / Spim
A Internet como Local de Crime
28
- Ataque/Crime - E-mail: Phishing Scam
Propagação, principalmente, de boatos e propagandas.
Por outro lado, a maioria das redes/mídias sociais possui
opções de configuração que permitem aos usuários protegerem-
se das mensagens não solicitadas enviadas por pessoas que
não estejam em suas listas de contatos.
Redes/Mídias Sociais
A Internet como Local de Crime
29
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
30
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
31
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
32
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
33
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
34
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
35
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
36
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
37
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
38
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
39
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
40
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime
41
- Ataque/Crime - E-mail: Phishing Scam
A Internet como Local de Crime- Ataque/Crime - E-mail: Phishing Scam
Como Identificar
Leia atentamente a mensagem erros ortográficos;
Passar o cursor do mouse sobre o link para ver o real endereço do
arquivo malicioso;
Atenção aos arquivos com extensões ".exe", ".zip“, ".scr", ".com", ".rar"
e ".dll”;
Atenção às mensagens que solicitam a instalação/execução de
qualquer tipo de arquivo/programa;
Acesse a página da instituição que supostamente enviou a mensagem
e procure por informações relacionadas com a mensagem que você
recebeu.
A Internet como Local de Crime- Ataque/Crime - E-mail: Phishing Scam
Recomendações
O remetente nunca deve ser utilizado como parâmetro para
atestar a veracidade de uma mensagem, pois pode ser facilmente
forjado pelos fraudadores;
Se você ainda tiver alguma dúvida e acreditar que a mensagem
pode ser verdadeira, entre em contato com a instituição para
certificar-se sobre o caso, antes de enviar qualquer dado,
principalmente informações sensíveis, como senhas e números
de cartões de crédito;
Se você não conhece, não abra exclua;
Se você não tem relação com o remetente ou com o conteúdo
exclua;
Quem não deve, não teme!
Considerações Finais- Concluindo... A tecnologia trouxe melhorias para a sociedade, mas também criou um novo
terreno para os criminosos
A perspectiva é de que seja cada vez mais necessário investir em segurança da
informação, principalmente quanto à cultura e conscientização dos usuários
Há técnicas e ferramentas para segurança computacional evoluindo a cada dia...
E os criminosos também!
Considerações Finais- Sites Educativos Relacionados ao Assunto
Cartilha de Segurança para a Internet:
14 Fascículos que contém recomendações e dicas sobre como você pode aumentar
a sua segurança na Internet e no mundo digital.
http://cartilha.cert.br/
http://www.antispam.br/
Portal Internet Segura.br:
Reúne as principais iniciativas de segurança da Internet no Brasil, apresentando-as
em um local único, a fim de auxiliar os internautas a localizar as informações de
interesse e incentivar o uso seguro da Internet.
http://internetsegura.br/
CAIS - RNP:
Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware
(código malicioso) veiculados por meio de spam (e-mail não-solicitado).
http://www.rnp.br/cais/fraudes.php
Considerações Finais- Vídeos Educativos
Os Invasores
Spam
A Defesa
Todo Mundo Ainda Aí?
OBRIGADO!
DEIVISON PINHEIRO FRANCOTC3 - ANALISTA PLENO
MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES
PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER
ISO/IEC – 27002 FOUNDATION/ADVANCED
CEH – CERTIFIED ETHICAL HACKER
CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR
CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR
CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER
DSFE – DATA SECURITY FORENSICS EXAMINER
Ramal: 3828
DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEGSECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI
COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI