crimes na internet - · pdf fileroubo de informações ... o sujeito ativo e...

Post on 07-Feb-2018

215 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Crimes na InternetAlberto Felipe Friderichs Barros

“Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção.” Ken Mehlman

Desde o surgimento da internet, a busca por melhores estratégias de segurança temaumentado consideravelmente, tendo em vista milhares de ataques a segurança dainformação causando perdas, prejuízos financeiros, prejuízos a imagem da empresa,obtenção de informações privilegiadas, etc.. Politicas de acesso, sistemas antivírus,controle web, firewall, sistema de detecção de intrusos, backups...tem sido armasdefensivas nesta guerra de informação...

A proteção de uma organização não é apenas contra hackers, vírus e funcionáriosmaliciosos, mas como uma garantia de que os negócios da empresa estarão disponíveisde forma fácil e flexível, favorecendo e concretizando as diversas tendências daglobalização.

• Uma organização pode ter prejuízos incalculáveis até mesmo ser descontinuada porum incidente.

• É preciso cercar o ambiente com medidas que garantam sua segurança efetiva a umcusto aceitável.

• Não existe 100% de segurança.

Definição

Crimes virtuais são delitos praticados através da internet que podem serenquadrados no código penal, resultando em punições como pagamento deindenização e ou prisão.

Exemplos

Roubo de informações, desvio de dinheiro de contas bancárias, sites falsos de compraeletrônica, crimes contra a honra (injúria, calúnia e difamação), ameaças, falsidadeideológica, plágio, pirataria, pedofilia, etc...

Os crimes virtuais utilizam a mesma metodologia de crimes comuns já conhecidos,pode diferir da técnica mas se utiliza a mesma conduta tipificada para oordenamento jurídico.

O sujeito ativo e passivo desse tipo de crime pode ser qualquer pessoa que estejaligada à rede. O sujeito ativo é chamado de Cracker que é a pessoa que possuigrande conhecimento para praticar crimes. O Hacker é um agente ético; ele nãopratica crimes. Apesar de ser um grande conhecedor de sistemas ele atua paracombater as ilicitudes cometidas pelo Cracker e, até mesmo, tentar evitá-las.

Os crimes digitais são cada vez mais comuns porque as pessoas cultivam a sensaçãode que o ambiente virtual é uma terra sem leis. A falta de denúncias tambémincentiva fortemente o crescimento dos número destes crimes.

A liberdade de expressão e as garantias individuais protegidas pela Constituição Federaldevem ser resguardas também no mundo virtual, pois a internet não pode serconsiderada território imune ao direito, nem tampouco um mundo surreal de fantasia.

Os usuários, por sua vez, ainda estão despreparados para reconhecer possíveistentativas de fraudes, e assim acabam caindo em algum golpe. Por fim, por nãosaberem de seus direitos, acabam ficando calados perante os crimes praticados o queaumenta a sensação de impunidade na rede.

Com mais de 150 milhões de pessoas utilizando a internet no Brasil, não é difícilimaginar que algumas pessoas vão achar estratégias para roubar dados.

• Os sistemas computacionais e os programas se tornaram muito mais complexos nosúltimos 25 anos.

• O controle de qualidade de softwares é deficiente, em razão de pressões demercado ou deficiências na habilidade dos programadores, dentre outras...

Os primeiros casos de uso do computador para a prática de delitos datam da década de50. Os crimes virtuais, ou cibercrimes, consistiam basicamente, em programas que seautorreplicavam. Não houve, num primeiro momento, a intenção de se criar um vírus.Na verdade, o que ocorreu foi uma falha na compilação de determinado códigogerando algum tipo de transtorno, o que se assemelha ao resultado danoso que o vírusque conhecemos hoje proporciona.

Os antecessores do que conhecemos hoje por códigos maliciosos datam da década de60, quando um grupo de programadores desenvolveu um jogo chamado Core Wars. Taljogo era capaz de se reproduzir cada vez que era executado, sobrecarregando amemória da máquina do outro jogador.

Em 1986 surgiu o primeiro cavalo de Tróia de que se tem notícia, o PC Write, o qual seapresentava como um editor de textos, mas, quando executado, corrompia os arquivosdo disco rígido do computador.

Hoje, existem diversos tipos de vírus, cada qual responsável por um resultado diferentee classificados nas seguintes modalidades...

• vírus de boot: considerado precursor de todos os tipos de vírus, tendo surgido nofinal da década de 1980, agindo de forma a se fixar na partição de inicialização dosistema.

• Worm: conhecido também como verme reside na memória ativa do computado e sereplica automaticamente

• Botnets: se caracterizam por computadores infectados por arquivos quepossibilitam o controle remoto do computador da vítima.

• Cavalo de Tróia: permite o acesso de forma remota ao computador da vítima com ointuito de obter dados confidenciais.

• Hijacker: sequestra o navegador de internet da vítima e a faz navegar por sitesdiferentes daqueles digitados.

• Rootkit: programas que permanecem ocultos no computador e podem serinstalados de forma local ou remota.

• Backdoor: Deixa o computador vulnerável para ataques ou invasões.

• Keylogger: Registra as informações digitadas pela vítima.

• Screenlogger: Registra as telas acessadas pela vítima.

Segundo a Bitdefender, a cada 15 segundos, um brasileiro é vítima de fraudes comdocumentos roubados ou informações furtadas na rede. Mais de 28 milhões depessoas foram prejudicadas por cibercrimes, o que custou perto de R$ 16 bilhões aopaís só em 2012.

O Facebook, por exemplo, registra 1.000.000.000 (um bilhão) de acessos diários,chegando em algumas momentos a ter mais de 35.000.000.000 (trinta e cinco bilhões)de acessos por mês. Com todo esse arsenal de informação não é tão difícil de imaginarque muitas pessoas encontram-se vulneráveis.

Os maiores problemas encontrados acontece quando o internauta abusa do seu direitode expressão, a que todos nós temos. Muitas pessoas não sabem diferenciar umasimples crítica a ofensas. Da mesma forma acontece quando um usuário posta umafoto sem a autorização do dono.

A cada minuto do dia...

• 100.000 Twittes são enviados;• 700.000 conteúdos expostos no facebook;• 48 horas de vídeo são vistas no youtube;• 3.600 fotos são compartilhadas no Instagram;• 571 websites são criados.

A cada minuto do dia...

• 100.000 Twittes são enviados;• 700.000 conteúdos expostos no facebook;• 48 horas de vídeo são vistas no youtube;• 3.600 fotos são compartilhadas no Instagram;• 571 websites são criados.

• Calúnia, insultos e difamação: Inventar histórias falsas sobre alguém, falar mal,constranger e denegrir a imagem.

• Divulgação de material confidencial: Revelar segredos de terceiros, bem como materiais íntimos, como fotos e documentos;

Crimes Praticados

• Apologia ao crime: Criar comunidades que ensinem a burlar normas ou mesmo quedivulguem atos ilícitos;

• Preconceito: Fazer comentários nas redes sociais, fóruns e outros, de formanegativa sobre religião, raças, etc;

• Perfil falso: Criar uma falsa identidade nas redes sociais;

• Pedofilia: pessoas que abusam sexualmente de crianças e adolescentes ou enviamimagens a rede;

• Pirataria: baixar músicas, filmes e softwares pagos na Internet para depois copiarem CD ou DVD e distribuí-los gratuitamente ou mediante pagamento sendo que odinheiro não é repassado ao detentor dos direitos legais.

• Cybersquatting: Prática que consiste em registrar domínios relativos a grandesempresas ou pessoas famosas.

• Roubo de Identidade: É quando o autor se atribui ou atribui a um terceiro uma falsaidentidade, ou seja, qualquer dos elementos que configuram a identidade dapessoa: nome, sexo, identidade, etc...

• Bomba de software: Trecho de código que pode ser iniciado mediante determinadasituação. Ex: Não pagamento da licença para uso do software, geralmente ocasionaperda de informações.

Segundo o infográfico da Bitdefender, as redes sociais são os lugares onde mais secompartilham links maliciosos que, quando clicados, podem levar à instalação deprogramas nocivos no PC.

Os criminosos utilizam nomes de Instituições Financeiras. Esta modalidade de envio dee-mail é bem mais específica, pois a vítima deve possuir laço com a instituiçãofinanceira utilizada, e ao clicar no link contido no e-mail, o usuário é direcionado a umafalsa página do Banco, onde este deve digitar seus dados bancários para uma supostaatualização bancária.

Exemplo

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvose usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessívelvia Internet pode ser alvo de um ataque, assim como qualquer computador com acessoà Internet pode participar de um ataque.

Ataques

Os motivos que levam os atacantes a desferir ataques na Internet são bastantediversos, variando da simples diversão até a realização de ações criminosas. Algunsexemplos são:

• Demonstração de poder

• Prestígio

• Motivações financeiras

• Motivações ideológicas

• Motivações comerciais:

Existem crimes que o intuito do delito é de demonstrar a fragilidade de sistemas, comoé o caso de invasões ás páginas de órgãos oficiais. Nesta modalidade o criminoso émotivado por uma questão de desafiar a segurança de sites do governo. Brasil é o paíscom mais ataques hacker a sites do governo.

Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscasminuciosas em redes, com o objetivo de identificar computadores ativos e coletarinformações sobre eles como, por exemplo, serviços disponibilizados e programasinstalados. Podem ser usada de forma legitima ou maliciosa.

Varreduras (scan)

Um ataque de forca bruta, consiste em adivinhar, por tentativa e erro, um nome deusuário e senha e, assim, executar processos e acessar sites, computadores eserviços em nome e com os mesmos privilégios deste usuário.

Força Bruta (Brute Force)

Qualquer computador, equipamento de rede ou serviço que seja acessível viaInternet, com um nome de usuário e uma senha, pode ser alvo de um ataque deforça bruta.

Força Bruta (Brute Force)

Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemasao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitossistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso sãorealizadas.

Força Bruta (Brute Force)

Apesar dos ataques de forca bruta poderem ser realizados manualmente, na grandemaioria dos casos, eles são realizados com o uso de ferramentas automatizadasfacilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo. Astentativas de adivinhação costumam ser baseadas em:

• dicionários de diferentes idiomas;

• listas de palavras comumente usadas;

• sequencias numéricas;

• informações pessoais: nome, data de nascimento...

Força Bruta (Brute Force)

• Várias tentativas de login inválido nos registros de log.

• Vários registros de acessos com mesmo endereço de origem.

• Verificação periódica de logs.

Como detectar

• Restringir login por número de tentativas ;

• Captcha;

• Configurar senhas fortes;

• Autenticação por chaves criptográficas.

Como evitar?

Denial of Service (DOS) é um ataque de negação de serviço na tentativa de tornar osrecursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos sãoservidores web, o ataque procura tornar as páginas hospedadas indisponíveis. Nãose trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

DOS

Distributed Denial of Service (DDOS) é um ataque de negação de serviço distribuído.Um computador denominado Master pode ter sob seu comando milhares decomputadores, denominados zumbis. Nesse caso, as tarefas de ataque de negaçãode serviço são distribuídas a um "exército" de máquinas escravizadas

DDOS

Milhares de vitimas sofrem ataques diariamente, você pode ver o número deataques DDOs em tempo real, nesse link: https://www.fireeye.com/cyber-map/threat-map.html.

DDOS

Suspeita-se que o uso do DoS originou-se nas salas de bate-papo do IRC.Jovens que queriam tomar o controle do canal usavam esse método parasobrecarregar a maquina alheia.

Um pacote ICMP é enviado para um endereço de broadcast, todos os hosts que fazemparte para daquela rede irão responder. Neste caso os IP's serão trocados, técnicaspoofing, pelo endereço IP da vitima escolhida pelo hacker.

DDOs Smurf

Técnica na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada deaplicação do modelo OSI.

DDOs Syn Flood

Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado eincompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar porisso por um tempo ocupando recursos de memória e processamento levando aotravamento.

DDOs Syn Flood

• Excesso de tráfego de rede

• Pacotes ICMP de tamanho acima do normal, “Ping da Morte”.

• Vários pacotes com mesmo endereço.

• Verificação periódica de logs.

Como detectar

• Desativar resposta ICMP;

• Instalar atualizações;

• Limitar a banda, QOS;

• Desativar broadcast no Router;

• Implementar vlan;

Como evitar?

É o termo utilizado para descrever um método de ataque, onde alguém faz uso dapersuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obterinformações que podem ser utilizadas para ter acesso não autorizado a computadoresou informações.

Engenharia Social

Fraude eletrônica na qual possui o objetivo de “pescar” informações e dados pessoaisimportantes através de mensagens falsas. Com isso, os criminosos podem conseguirnomes de usuários e senhas de um site qualquer, como também são capazes obterdados de contas bancárias e cartões de crédito.

Phishing

O phishing ocorre por meio do envio de mensagens eletrônicas que:

• tentam se passar pela comunicação oficial de uma instituição conhecida, como umbanco, uma empresa ou um site popular;

• procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pelapossibilidade de obter alguma vantagem financeira;

• tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio doacesso a paginas falsas, que tentam se passar pela pagina oficial da instituição.

Phishing

Álbuns de fotos pessoa supostamente conhecida, celebridades, nudez;

Antivírus atualização de vacinas, eliminação de vírus;

Avisos judiciais intimação para participação em audiência comunicado de protesto;

Cartões de credito programa de fidelidade, promoção;

Comercio eletrônico cobrança de débitos, atualização de cadastro, ofertas em sites;

Empregos cadastro e atualização de currículos, processo seletivo em aberto;

Serviços de e-mail recadastramento, caixa postal lotada, atualização de banco de dados;

Serviços de telefonia pendencia de débitos, bloqueio de serviços, créditos gratuitos.

Pharming é um tipo específico de phishing que envolve o redirecionamento danavegação do usuário para sites falsos, por meio de alterações no serviço de DNS.Neste caso, quando você tenta acessar um site legıtimo, o seu navegador Web éredirecionado, de forma transparente, para uma página falsa.

Pharming

Falsificação de e-mail, ou e-mail spoofing, e uma técnica que consiste em alterarcampos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de umadeterminada origem quando, na verdade, foi enviado de outra.

Falsificação de e-mail

Ataques deste tipo são bastante usados para propagação de códigos maliciosos, enviode spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mailcoletados de computadores infectados para enviar mensagens e tentar fazer com queos seus destinatários acreditem que elas partiram de pessoas conhecidas.

Falsificação de e-mail

• Desconfie de chamadas que solicitem muitas informações pelo telefone;

• Desconfie de e-mails que contenha conteúdo que você não solicitou;

• Não fornecer informações pessoais ou financeiras;

• Instalar softwares antiphishing;

• Não abrir links suspeitos.

Como evitar?

Desfiguração de página, defacement ou pichação, e uma técnica que consiste emalterar o conteúdo da página Web de um site. Geralmente os ataques tem cunhopolítico, objetivando disseminar uma mensagem do autor do ataque para osfrequentadores do site alvo.

Desfiguração de página (Defacement)

Interceptação de trafego, ou sniffing, e uma técnica que consiste em inspecionar osdados trafegados em redes de computadores, por meio do uso de programasespecíficos chamados de sniffers.

Sniffing

Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software éusado com frequência para monitorar e analisar o tráfego de rede por administradores.No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o quepassa por eles, inclusive senhas e nomes de usuários não criptografados. Por exemplo:wireshark.

Sniffing

• Varreduras para detectar placas de rede em modo promiscuo.

• Excesso de tráfego de rede, monitoramento.

• IDS

Como detectar

• Criptografia;

• Prefira switches a hub;

• Use redes wifi confiáveis;

• Segmente a rede com vlans.

Como evitar?

Diferença de acesso remoto sem criptografia (TELNET) e com criptografia (SSH).

Exemplo

De posse das provas, procure a Delegacia de Polícia Civil mais próxima do local deresidência da vítima e registre a ocorrência. Você também pode ir a uma DelegaciaEspecializada em Crimes Cibernéticos.

Denuncia

Polícia Civil de Santa Catarina

Delegacia Online SC / Boletim Online SC

Delegacia de Polícia Virtual de Santa Catarina

E-mail: dpvirtual@pc.sc.gov.br

Fones (48) 3665-8386

Penas

Ameaça (art. 147 do Código Penal):

Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhemal injusto e grave:

Pena - detenção, de um a seis meses, ou multa.

Falsa Identidade (art.307 do Código Penal):

Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio oualheio, ou para causar dano a outrem:

Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crimemais grave.

1) Diante deste arsenal de informações que trafegam pela web na atualidade, qualdeve ser nossa conduta ética para reduzir os riscos e o sucesso dos crimespraticados por computadores?

2) E na sua opinião, explique os principais fatores que contribuem para o aumento dedelitos virtuais.

top related