8/18/2019 Fraudes Eletrônicas (1).ppt
1/26
8/18/2019 Fraudes Eletrônicas (1).ppt
2/26
-Cenário atual – BRASIL
O Brasil viveu uma defasagem tecnológica muito grande no inicio da
era digital afetando o desenvolvimento de metodologias e políticas de
segurança.
Resultado: empresas não possuem uma política de segurança bem
definida e nem procuram adquirir certificações como por exemplo a !O
"#$$% e a !O %##&&.
!O %##&&: Code of practice for information security management !O "#$$%: Information Security Management Systems – Requirements.
8/18/2019 Fraudes Eletrônicas (1).ppt
3/26
Cenário atual –
BRASIL' Recentemente, 13 de Juno de !""# o $o%erno &rasileiro li&erouuma Instru'(o )ormati%a *SI - +iscilina a *est(o deSe$uran'a da Inorma'(o e Comunica'.es/ Re$ulamenta aado'(o de ol0ticas de se$uran'a da inorma'(o em institui'.es&licas/
' Le%antamento reali2ado ela C4 5ri&unal de contas da 4ni(o6so&re a $o%ernan'a de tecnolo$ia da inorma'(o7
4ma amostra !88 9r$(os e entidades mostram :ueinorma'.es reser%adas e si$ilosas de 8 a cada 1" 9r$(os
&licos da administra'(o &lica ederal est(o %ulnerá%eis aoacesso de essoas n(o autori2adas/ E um ercentual aindamaior dos 9r$(os &licos n(o se$uem adr.es internacionaiscontra interru'(o dos ser%i'os e erdas de dados/
8/18/2019 Fraudes Eletrônicas (1).ppt
4/26
' +ois 9r$(os &rasileiros a2em le%antamentos estat0sticosdos incidentes noticiados or usuários
' Com dados desde 1;;; o CER/Br mostra uma e%olu'(o nonmero de raudes
' < CER/Br mant=m uma lista, com os incidentes reortadosalem de raudes, = listado os ata:ues de ne$a'(o deser%i'o 5+e&, scan, >orms ein%as.es/
Estat0sticas
Brasileiras
8/18/2019 Fraudes Eletrônicas (1).ppt
5/26
Estatísticas – Refexo do cenário brasileiro
8/18/2019 Fraudes Eletrônicas (1).ppt
6/26
Gráfico com os incidentes registrados pelo Cert.br, os dados de 2008 são de janeiro a julho.
8/18/2019 Fraudes Eletrônicas (1).ppt
7/26
Tipos de incidentes registrados pelo Cert.br, os dados de 2008 são de janeiro a julho.
8/18/2019 Fraudes Eletrônicas (1).ppt
8/26
Porcentagem dos incidentes em 200
8/18/2019 Fraudes Eletrônicas (1).ppt
9/26
Código Penal aplicado a Fraudes Eletrônica
- C9di$o 1?1 5Estelionato6
- C9di$o 18? 5Rou&o @ualicado6
- C9di$o !## 5Forma'(o de @uadrila6
(rimes )letr*nicos podem ser enquadrados nas leis existentes.O código penal Brasileiro prev+ penas para todos os tipos de crimes
virtuais, no entanto, fica muito mais difícil ter-se provas concretas para
acusar ou inocentar aquele que o cometeu recebeu, devido a própria
nature/a das comunicações eletr*nicas. 0 punição as fraudes
eletr*nicas 12 podem ser enquadradas em pelo menos tr+s artigos,conforme listado abaixo:
8/18/2019 Fraudes Eletrônicas (1).ppt
10/26
A raude atravs da Engen!aria "ocial
3uando a nternet c4egou ao Brasil em meados dos anos &$, um
famoso 4ac5er, 6evin 7itnic5, 12 cumpria pena de prisão, e uma das
suas estrat8gias utili/adas pendura at8 4o1e para reali/ar as fraudeseletr*nicas, a )ngen4aria !ocial.
0 )ngen4aria !ocial 8 utili/ada como m8todo de ataque, onde algu8m
fa/ uso da persuasão, para conseguir informações privilegiadas.
8/18/2019 Fraudes Eletrônicas (1).ppt
11/26
8/18/2019 Fraudes Eletrônicas (1).ppt
12/26
0lgum descon4ecido liga para a sua casa e di/ ser do suporte t8cnico
do provedor de banda larga e tenta estabelecer um contato com o
usu2rio falando se a conexão est2 lenta ou se tem apresentado algumproblema e no final acaba pedindo a sua conta e sen4a para evitar
interrupção do serviço. 0o estar de posse do nome do usu2rio e sen4a
o suposto t8cnico pode efetuar fraudes e outras atividades no nome da
vítima.
)xemplos:
A raude atravs da Engen!aria "ocial
8/18/2019 Fraudes Eletrônicas (1).ppt
13/26
! fraude atra"#s de c$digos maliciosos
(ódigo malicioso ou 7alare ;7alicious !oftare< são
softares desenvolvidos com o ob1etivo de executar ações
maliciosas em um computador, com a finalidade de obterinformações confidenciais e aplicar as fraudes eletr*nicas.
8/18/2019 Fraudes Eletrônicas (1).ppt
14/26
%.Ca"alo de Tr$ia
! fraude atra"#s de c$digos maliciosos
=rograma recebido na maioria das ve/es atrav8s de e-mail
com assuntos como fotos, protetor de tela, carta virtual,
torpedo, etc t+m como ob1etivo executar suas funções e
executar ações maliciosas como: nstalação de 6e>loggers ou
!creenloggers, efetuar o roubo de informações confidenciais
como sen4a do cartão de cr8dito do banco.
8/18/2019 Fraudes Eletrônicas (1).ppt
15/26
! fraude atra"#s de c$digos maliciosos
2. !d&are e 'p(&are
O 0dare 8 um softare pro1etado para apresentar
propagandas no computador, se1a atrav8s do navegador se1a
atrav8s de programas instalados diretamente no computador,
muitos são incorporados a softares gratuitos que tem no 0dare uma forma de patrocínio, um exemplo 8 o softare de
troca de mensagens 7!9.
?2 o !p>are tem como característica monitorar as atividades
de um sistema e enviar as informações obtidas a terceiros. Osdois conceitos acabam se misturando pois existe 0dare que
são um tipo de !p>are, onde ocorre a monitoração da
navegação do usu2rio pelas p2ginas da eb, exibindo
propagandas específicas.
8/18/2019 Fraudes Eletrônicas (1).ppt
16/26
! fraude atra"#s de c$digos maliciosos
). *e(loggers
6e>logger 8 programa que fica oculto no sistema visando a captura
e arma/enamento dos dados dos usu2rios. O ob1etivo do 6e>logger
8 arma/enar informações confidenciais que são digitadas pelo
teclado, tais informações como sen4as de banco, e-mail dentre
outras.
8/18/2019 Fraudes Eletrônicas (1).ppt
17/26
! fraude atra"#s de c$digos maliciosos
+. 'creenlogger
9o !creenlogger a captura da tela 8 feita a partir do clic5 do
mouse, ou se1a ao clicar a sen4a atrav8s do teclado virtual, se o
teclado for reprodu/ido de forma id+ntica ao teclado convencional, acada clic5 do mouse uma cópia da tela na região onde 4ouve o clic5
8 arma/enada ficando claro para o fraudador qual caractere foi
clicado. 0pós a captura das informações as mesmas são enviadas
para terceiros que em posse das informações confidenciais efetuam
as fraudes.
8/18/2019 Fraudes Eletrônicas (1).ppt
18/26
! fraude atra"#s de c$digos maliciosos
(aracterística de um bom 6e>logger:
' @ica oculto na lista de aplicativos em execução - 9ão consta na
lista de aplicativos.
' @ica oculto na lista de processos em execução - 9ão consta na
lista de processos em execução.
' (onsegue burlar o 0ntivírus e os mecanismos de defesa do !.O
como o @ireall.
8/18/2019 Fraudes Eletrônicas (1).ppt
19/26
! fraude atra"#s de c$digos maliciosos
. -ot
Bot 8 um programa malicioso que pode-se propagar de forma
autom2tica explorando as fal4as dos softares, muitas ve/es não
atuali/ados com patc4s disponíveis pelos fabricantes, para seinstalarem nos computadores.
Aeralmente o Bot após instalado no computador reali/a uma
conexão com uma sala de bate papo específica onde o invasor 12
est2 aguardando e enviado combinações específicas de caracteres
que são interpretados e disparados comandos com o ob1etivos
variados como: furtar dados presentes no computador como
nmero de cartão de cr8dito, enviar e-mails de pis4ing dentre outras
ações.
8/18/2019 Fraudes Eletrônicas (1).ppt
20/26
! fraude na nternet
0pesar da fragilidade de algumas instituições existem tamb8m
sistemas em que os acessos aos servidores são bem configurados
e, portanto protegidos, como por exemplo, servidores de uma
instituição banc2ria. =ara tentar obter um +xito maior os atacantes,portanto, concentram seus esforços na parte mais fr2gil do sistema,
os usu2rios.
8/18/2019 Fraudes Eletrônicas (1).ppt
21/26
! fraude na nternet
=is4ing caracteri/ado pelo envio de mensagens não solicitadas,
fa/endo se passar por instituições con4ecidas como bancos,
empresas e sites populares, indu/indo o acesso a p2ginas
fraudulentas cu1o ob1etivo principal 8 furtar sen4as e os dados
pessoais dos usu2rios. 7uito utili/ado, atualmente, atrav8s de
mensagens nas redes sociais como Or5ut e @aceboo5.
Pishing/scam
8/18/2019 Fraudes Eletrônicas (1).ppt
22/26
! fraude na nternet
Cma ação enganosa e ou fraudulenta cu1a finalidade 8 obter
vantagens financeiras 8 con4ecida como scam. )xistem diversos
tipos de scam, por8m as mais con4ecidas são atrav8s de
mensagens de e-mail e atrav8s de p2ginas espal4adas pela
nternet.
8/18/2019 Fraudes Eletrônicas (1).ppt
23/26
8/18/2019 Fraudes Eletrônicas (1).ppt
24/26
! fraude na nternet
raude aplicada a um dos integrantes do grupo
8/18/2019 Fraudes Eletrônicas (1).ppt
25/26
Parte Prática
=rograma que finge ser uma atuali/ação do Bradesco empresas.
O funcionamento do programa 8 simples, a id8ia 8 enganar o usu2rio
como se fosse o verdadeiro programa de atuali/ação do Bradesco
9et)mpresas, ao digitar os dados e selecionar os arquivos com as
c4aves de acesso do usu2rio, o programa envia todos os dados para
o email empresitaveioDisbt.com.br.
Eodos os dados necess2rios como to5en, c4aves e sen4as são
enviados. O usu2rio desavisado que preenc4e os dados verdadeiros
permite que o atacante ten4a acesso a sua conta.
O programa não modifica nen4um arquivo no indos,
simplesmente envia os dados via smtp para um email registrado no
servidor do !BE.
8/18/2019 Fraudes Eletrônicas (1).ppt
26/26
#$vidas
F
Top Related