palestra sobre a internet como local de crimes e seus golpes - os riscos e a segurança no uso de...

Post on 09-Jun-2015

508 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico.

TRANSCRIPT

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO

ELETRÔNICO

DEIVISON PINHEIRO FRANCOTC3 - ANALISTA PLENO

MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES

PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER

ISO/IEC – 27002 FOUNDATION/ADVANCED

CEH – CERTIFIED ETHICAL HACKER

CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR

CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR

CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER

DSFE – DATA SECURITY FORENSICS EXAMINER

deivison.franco@bancoamazonia.com.br

Ramal: 3828

DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEGSECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI

COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI

Quem Sou Eu?

2

TC 3 - Analista Pleno de Segurança da Informação do Banco

da Amazônia;

Mestrando em Inovação Tecnológica com Linha de Pesquisa

em Segurança da Informação, Especialista em Ciências

Forenses com Ênfase em Computação Forense, em Suporte a

Redes de Computadores e em Redes de Computadores e

Graduado em Processamento de Dados;

Membro Titular da Sociedade Brasileira de Ciências Forenses,

Perito Judicial em Forense Computacional, Auditor de TI e

Pentester;

Professor da FCAT, do CESUPA, do IFPA e do IESAM;

Colunista das Revistas Segurança Digital, Convergência

Digital, Espírito Livre, Hakin9 e eForensics Magazine;

Certificações: ISO/IEC 27002 Foundation e Advanced, CEH –

Certified Ethical Hacker, CHFI – Certified Hacking Forensic

Investigator, CIFI – Certified Information Forensic Investigator,

CFCE – Certified Forensic Computer Examiner e DSFE – Data

Security Forensics Examiner.

Agenda

3

A Internet como Local de Ataques, Golpes e

Crimes Cibernéticos

Ataques, Golpes e Crimes Cibernéticos

Ataques, Golpes e Crimes Cibernéticos via

E-mail

Recomendações para Uso de Correio

Eletrônico com Segurança

Considerações Finais e Sites Educativos

A Internet como Local de Crime

4

A Internet Visível

A Internet Invisível

A Internet como Local de Crime

5

A Internet como Local de Crime Internet Real Como Qualquer Local Pode Ser Local de Crime

Razões

Acesso Mundial, Simples e de Baixo Custo

Deslocamento do Local de Crime

Automatização/Volatilidade/“Anonimato”

6

Ingenuidade dos Usuários Usuário “Clicador Feliz”

A Internet como Local de Crime

7

Contextualização

A Internet como Local de Crime

8

- Ataque/Crime - Esquema

Criminoso

Internet

A Internet como Local de Crime

9

- Ataque/Crime - Esquema

Invasões

Virus,

Vermes

Acesso/Uso

Indevido

Email

Malicioso

Criminoso

Internet

A Internet como Local de Crime

10

- Ataque/Crime - Atuação

Vítima

Atacante

A Internet como Local de Crime

11

- Ataque/Crime - Atuação

Vítima

Atacante

O Atacante Procura Máquinas Vulneráveis

A Internet como Local de Crime

12

- Ataque/Crime - Atuação

Vítima

AtacanteO Atacante Invade Máquinas Vulneráveis e Instala

Programas de Acesso Remoto Nelas

A Internet como Local de Crime

13

- Ataque/Crime - Atuação

Para a vítima, a

origem aparece como

sendo a máquina

zumbi, e não a

máquina do atacante

O Atacante Seleciona um Escravo e Comanda

um Ataque Indireto

Vítima

Atacante

A Internet como Local de Crime

14

Identificação do Alvo

Reconhecimento do Ambiente (Reconnaissance)

Tornar-se “Invisível” (Stealth)

Aumento de Privilégio

Busca de Vulnerabilidades (Probing)

Comprometimento Inicial

- Modus Operandi - “Pré-Crime” (Pré-Ataque)

A Internet como Local de Crime

15

Exploração de Vulnerabilidades

Limpeza dos Rastros

Comprometimento do Ambiente

- Modus Operandi - “Pós-Crime” (Pós-Ataque)

16

Virtual

Registros de Conexões/Serviços de Internet

Real

Material Impresso

Mudança de Paradigma

Especialização Tecnológica

Velocidade

Estrutura Ubíqua

Roubo de senha de cartão de crédito por criminoso de São

Paulo, com vítima de Belém, utilizando-se de um site do

Paraguai, com servidores/sistemas Chineses.

A Internet como Local de Crime- O Local do Crime

A Internet como Local de Crime

17

- O Local do Crime

Mudança de Paradigma

Infraestrutura e Tecnologia

Distribuição Complexidade x Dificuldades

O Mundo é o Local do Crime Como Isolar?

A Internet como Local de Crime

18

- Ataque/Crime - Engenharia Social

Exploração do Fator Humano (Peopleware)

“Intrusão da Mente Humana”

Manipulação de Pessoas e de sua “Boa Vontade”

Não Existe Patch Para a Ingenuidade Humana

Tipos

Baseados em Pessoas Intrusão Não Técnica Ingenuidade

Baseados em Computadores Intrusão Técnica Inabilidade

Híbridos Redes Sociais “Pseudo Habilidade” x Ingenuidade

A Internet como Local de Crime

19

Golpista

Vítima

Destino dos

Dados

Roubados

Site Falso

E-Mail Falso

Vestígios

Espalhados

pelo Mundo

- Ataque/Crime - E-mail/Malwares

A Internet como Local de Crime

Tipos

Cartões e Mensagens

Notificações Financeiras e Cadastrais

Notícias e Informações Bombásticas

Download de Programas

Prêmios, Promoções e Campanhas

Temas Adultos

Apresentação

Formulários

Links

Identificação da Origem da Mensagem

Cabeçalho do e-mail Resumido ou Completo

Cabeçalho Resumido Pode ser Manipulado pelo Remetente

E-mails Falsos Scamming / Phishing Antivírus?

20

- Ataque/Crime - E-mail/Malwares

Consequência “Entregar o Ouro ao Bandido”

21

Malware Baixado,

Instalado e Ativado

Servidor Malicioso Máquina/Browser

Atacados

Exploit Executado

Downloader do

Malware Instalado

Conexão com

Provedor/Internet

Usuário

A Internet como Local de Crime- Atuação Típica: “Drive-by-Download”

A Internet como Local de Crime

22

- Ataque/Crime: E-mail/Malwares

Tipos Mais Comuns

Vírus Interação do Usuário

Worms Não Interação do Usuário

Backdoors Porta dos Fundos

Trojans (Cavalos de Tróia) Módulo Cliente (Criminoso) / Módulo Servidor

(Vítima) Backdoors para o Módulo Cliente

Adwares Anúncios/Poup-Ups

Spywares Espiões

Ransomwares Sequestradores

Rootkits Modificam/Camuflam Comandos Maliciosos no SO (Mais Críticos)

A Internet como Local de Crime

23

- Ataque/Crime - E-mail: Phishing Scam

Geralmente pede para que o usuário (destinatário) repasse a

mensagem um determinado número de vezes ou, ainda, "para

todos os amigos" ou "para todos que ama".

Pode contar uma história antiga, descrever uma simpatia

(superstição) ou, simplesmente, desejar sorte.

Correntes

A Internet como Local de Crime

24

- Ataque/Crime - E-mail: Phishing Scam

Marketing na Internet.

Oferecem produtos que não existem e serviços que nunca serão

entregues.

E-mails vendendo pílulas milagrosas para melhorar o

desempenho sexual de homens e mulheres ou, ainda, para

perder peso dormindo.

Propagandas

A Internet como Local de Crime

25

- Ataque/Crime - E-mail: Phishing Scam

Ameaças, brincadeiras inconvenientes ou difamação de amigos

ou ex-(maridos, esposas, namorados e namoradas).

Quando a pessoa ou empresa envolvida sentir-se lesada, pode

registrar Boletim de Ocorrência na Polícia e, eventualmente,

conduzir processo por calúnia e difamação.

Ameaças

A Internet como Local de Crime

26

- Ataque/Crime - E-mail: Phishing Scam

Uma das modalidades mais antigas.

Propagação de material de pedofilia.

Notificar imediatamente aos órgãos competentes, como a

Polícia Federal através do e-mail dcs@dpf.gov.br

Pornografia

A Internet como Local de Crime

27

- Ataque/Crime - E-mail: Phishing Scam

Spit Via Telefone.

Spim Via Instant Messenge.

Spit / Spim

A Internet como Local de Crime

28

- Ataque/Crime - E-mail: Phishing Scam

Propagação, principalmente, de boatos e propagandas.

Por outro lado, a maioria das redes/mídias sociais possui

opções de configuração que permitem aos usuários protegerem-

se das mensagens não solicitadas enviadas por pessoas que

não estejam em suas listas de contatos.

Redes/Mídias Sociais

A Internet como Local de Crime

29

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

30

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

31

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

32

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

33

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

34

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

35

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

36

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

37

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

38

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

39

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

40

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime

41

- Ataque/Crime - E-mail: Phishing Scam

A Internet como Local de Crime- Ataque/Crime - E-mail: Phishing Scam

Como Identificar

Leia atentamente a mensagem erros ortográficos;

Passar o cursor do mouse sobre o link para ver o real endereço do

arquivo malicioso;

Atenção aos arquivos com extensões ".exe", ".zip“, ".scr", ".com", ".rar"

e ".dll”;

Atenção às mensagens que solicitam a instalação/execução de

qualquer tipo de arquivo/programa;

Acesse a página da instituição que supostamente enviou a mensagem

e procure por informações relacionadas com a mensagem que você

recebeu.

A Internet como Local de Crime- Ataque/Crime - E-mail: Phishing Scam

Recomendações

O remetente nunca deve ser utilizado como parâmetro para

atestar a veracidade de uma mensagem, pois pode ser facilmente

forjado pelos fraudadores;

Se você ainda tiver alguma dúvida e acreditar que a mensagem

pode ser verdadeira, entre em contato com a instituição para

certificar-se sobre o caso, antes de enviar qualquer dado,

principalmente informações sensíveis, como senhas e números

de cartões de crédito;

Se você não conhece, não abra exclua;

Se você não tem relação com o remetente ou com o conteúdo

exclua;

Quem não deve, não teme!

Considerações Finais- Concluindo... A tecnologia trouxe melhorias para a sociedade, mas também criou um novo

terreno para os criminosos

A perspectiva é de que seja cada vez mais necessário investir em segurança da

informação, principalmente quanto à cultura e conscientização dos usuários

Há técnicas e ferramentas para segurança computacional evoluindo a cada dia...

E os criminosos também!

Considerações Finais- Sites Educativos Relacionados ao Assunto

Cartilha de Segurança para a Internet:

14 Fascículos que contém recomendações e dicas sobre como você pode aumentar

a sua segurança na Internet e no mundo digital.

http://cartilha.cert.br/

http://www.antispam.br/

Portal Internet Segura.br:

Reúne as principais iniciativas de segurança da Internet no Brasil, apresentando-as

em um local único, a fim de auxiliar os internautas a localizar as informações de

interesse e incentivar o uso seguro da Internet.

http://internetsegura.br/

CAIS - RNP:

Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware

(código malicioso) veiculados por meio de spam (e-mail não-solicitado).

http://www.rnp.br/cais/fraudes.php

Todo Mundo Ainda Aí?

OBRIGADO!

DEIVISON PINHEIRO FRANCOTC3 - ANALISTA PLENO

MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES

PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER

ISO/IEC – 27002 FOUNDATION/ADVANCED

CEH – CERTIFIED ETHICAL HACKER

CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR

CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR

CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER

DSFE – DATA SECURITY FORENSICS EXAMINER

deivison.franco@bancoamazonia.com.br

Ramal: 3828

DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEGSECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI

COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI

top related