computadores e sociedade ii atos ilegais hackers...

31
Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Upload: buihanh

Post on 07-Mar-2018

216 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Computadores e Sociedade II

Atos ilegaisHackersInvasões

Bruno Tenório 5613740Guilherme Marcel 6876158Wu Yuexiang 6792502

Page 2: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Sumário

� Atos Ilegais

� Crimes Computacionais

� Malwares

� Hackers

� Fraudes

� Conclusões

� Referências

Page 3: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Atos IlegaisCrime computacional, ou “cybercrime”, refere-se a qualquer crime que envolve um computador e uma rede. O computador pode ter sido usado para cometer o crime ou pode ter sido o próprio alvo do crime.

Page 4: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Crimes Computacionais

� Usualmente, crimes de computadores são divididos em duas categorias:

� crimes que visam diretamente computadores e

� crimes que são facilitados através do uso de computadores.

Page 5: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Tipos de crimes

� Crimes que diretamente atacam um computador incluem:

• DoS Attack (ataque de negação de serviço)

• Malware (software malicioso)

• Cracking, em geral.

Page 6: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

DoS Attack

� Um DoS attack (ataque de negação de serviço) é uma tentativa para fazer um recurso de computador indisponível para seus usuários. Apesar das razões para executar o DoS ataque e seus alvos variarem muito, ele normalmente consiste no esforço de uma pessoa, ou mais de uma, para evitar que um site ou serviço da internet funcione efetivamente ou desativá-lo completamente, por algum período de tempo ou definitivamente.

Page 7: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

DoS Attack

� Os realizadores de DoS Attack tipicamente têm como alvos páginas ou serviços hospedados em sites de alto escalão, como bancos, portais de pagamentos de cartão de crédito, e até mesmo servidores raiz.

http://g1.globo.com/bom-dia-brasil/noticia/2011/06/ataque-de-hackers-sites-do-governo-brasileiro-e-destaque-no-exterior.html

Page 8: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

DoS Attack

� Há também uma variação do DoS, chamada DDoS (ataque distribuído de negação de serviço), que consiste no uso de vários computadores domésticos sem o consenso de seus usuários. Esses computadores são denominados "zumbis", controlados após serem infectados por algum vírus. É muito difícil para um usuário normal conseguir descobrir que seu computador está sendo usado como zumbi.

� Os responsáveis por infectar os zumbis são os chamados "mestres", que seguem a indicação do chamado "líder" na escolha dos zumbis.

Page 9: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Esquema de um DDoS Attack

Page 10: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Invasão a sistemas

� Invasão é a entrada em um site, servidor, computador ou serviço por alguém não autorizado. É comum, antes da invasão propriamente dita, o invasor fazer uma "simulação", que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vulneráveis.

Page 11: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Invasão a sistemas

� Antigamente, o principal alvo de ataques era a Microsoft, por sua grandeza, mas também vulnerabilidade, sendo inclusive alvo de piadas com nomes relacionados à empresa, como Bill Gates (portões), Windows (janelas), Internet "Exploder", Internet "Exploiter" etc.

� Para mudar essa história, a Microsoft aumentou sua proteção e agora outras grandes empresas também são alvos de invasões, acessos não autorizados, por exemplo a PSN.

� http://www.youtube.com/watch?v=GuJsrVyFvPY

Page 12: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Malware

� É um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

Page 13: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Exemplos de Malware

� Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção.

� Há uma infinidade de tipos de vírus.

Page 14: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Exemplos de Malware

� Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;

Page 15: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Exemplos de Malware

� Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;

Page 16: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Exemplos de Malware

� Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;

Page 17: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Exemplos de Malware

� Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo.

Page 18: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Hackers

� Hackers (singular: hacker) são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas, além de terem muito conhecimento em informática

� Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal.

Page 19: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Hackers

� O termo "hacker", é erradamente confundido com "cracker". "Crackers" são peritos em informática que fazem o mau uso de seus conhecimentos, utilizando-o tanto para danificar componentes eletrônicos, como para roubo de dados, sejam pessoais ou não. Já os hackers usam seu conhecimentos para ajudar a

aprimorar componentes de segurança.

Page 20: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Tipos de Hackers

� White hat (hacker ético), vem do inglês "chapéu branco" e indica um hacker interessado em segurança. Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hatassim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema e informar sobre o erro, para que medidas sejam tomadas. Um white hatpode ser comparado a um policial ou vigilante, buscando as falhas para corrigi-las.

Page 21: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Tipos de Hackers

� Gray hat- Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é antiético (ética hacker).

Page 22: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Tipos de Hackers

� Black hat (cracker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro“. Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

Page 23: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Fraude

� “Todo artifício empregado com o fim de enganar uma pessoa e causar-lhe prejuízo. A fraude traduz a intenção de procurar uma vantagem indevida, patrimonial ou não.” [dicionárioweb]

� Ato ou efeito de fraudar, de modificar ou alterar um produto ou esconder a qualidade viciada deste, com objetivo de lucro ilícito” [dicionário Michaelis]

Page 24: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Fraude

� Num sentido amplo, mas legal, uma fraude é qualquer crime ou ato ilegal para lucro daquele que se utiliza de algum logro ou ilusão praticada na vítima como seu método principal.

Page 25: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Exemplos de Fraudes

� Propaganda enganosa

� Roubo de identidade

� Falsificação de documentos ou assinaturas

� Fraude intelectual

� Criação de empresas falsas...

Page 26: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Fraudes em computação

Emails mentirosos

Page 27: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Fraudes em computação

� Fraude na Receita Federal

� Segundo o auditor da receita em São Paulo, Vitor Casimiro um escritório de contabilidade de Itaquera/SP transmitiu inúmeras declarações de IRPF com falsas informações para "inflar" as restituições ou reduzir o imposto a pagar de contribuintes da capital paulista, com dano aos cofres públicos estimado em R$ 2,5 milhões ao ano. Pela prática do crime, o escritório recebia de 10% a 20% do valor do imposto a restituir.

Page 28: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Fraudes em computação

� Full Tilt Poker, site de pôquer on-line, é acusado de operar como esquema de pirâmide financeira. Donos usavam verba de contas de usuários para pagar os próprios salários.

� Para jogar, usuários compravam fichas virtuais depositando dinheiro em contas controladas pelo site, que prometia que os valores estariam disponíveis para saque a qualquer momento.

Page 29: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Fraudes em computação

� O montante, no entanto, era imediatamente utilizado para pagar prêmios devidos a outros jogadores e o salário de executivos, que incluem jogadores profissionais de pôquer.

� Em março, a empresa devia cerca de US$ 390 milhões a jogadores em todo o mundo. Parte deste valor já foi pago, mas a companhia ainda precisa devolver US$ 300 milhões, segundo a Justiça.

Page 30: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Conclusão

� Com o crescente uso de computadores, é importante que cada vez mais sejam feitas medidas, para conter crimes de computação tanto no cenário governamental através de leis que punam seus realizadores e que elas sejam efetivamente aplicadas.

� É necessário também bom-senso e maior conscientização dos usuários para que não sejam alvos fáceis de hackers mal-intencionados e criminosos.

Page 31: Computadores e Sociedade II Atos ilegais Hackers Invasõeswiki.icmc.usp.br/images/9/93/Atos_ilegais_Hackers,_Fraudes,_acess…Atos Ilegais Crime computacional, ou “cybercrime”,

Referências

http://pt.wikipedia.org/wiki/Fraude

http://en.wikipedia.org/wiki/Computer_crime

http://www.youtube.com/watch?v=GuJsrVyFvPY

http://www.invasao.com.br/2010/09/13/aplicativos-populares-se-tornam-alvos-de-criminosos-virtuais/

http://g1.globo.com/tecnologia/noticia/2011/09/site-de-poquer-line-da-golpe-de-us-300-milhoes-diz-justica-dos-eua.html

http://g1.globo.com/bom-dia-brasil/noticia/2011/06/ataque-de-hackers-sites-do-governo-brasileiro-e-destaque-no-exterior.html

http://zh.wikipedia.org/wiki/%E7%94%B5%E8%84%91%E7%8A%AF%E7%BD%AA

http://zh.wikipedia.org/wiki/%E8%A9%90%E9%A8%99