palestra sobre a internet como local de crimes e seus golpes - os riscos e a segurança no uso de...

48
A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO DEIVISON PINHEIRO FRANCO TC3 - ANALISTA PLENO MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC 27002 FOUNDATION/ADVANCED CEH CERTIFIED ETHICAL HACKER CHFI CERTIFIED HACKING FORENSIC INVESTIGATOR CIFI CERTIFIED INFORMATION FORENSIC INVESTIGATOR CFCE CERTIFIED FORENSIC COMPUTER EXAMINER DSFE DATA SECURITY FORENSICS EXAMINER [email protected] Ramal: 3828 DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI

Upload: deivison-franco

Post on 09-Jun-2015

507 views

Category:

Technology


1 download

DESCRIPTION

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico.

TRANSCRIPT

Page 1: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO

ELETRÔNICO

DEIVISON PINHEIRO FRANCOTC3 - ANALISTA PLENO

MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES

PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER

ISO/IEC – 27002 FOUNDATION/ADVANCED

CEH – CERTIFIED ETHICAL HACKER

CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR

CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR

CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER

DSFE – DATA SECURITY FORENSICS EXAMINER

[email protected]

Ramal: 3828

DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEGSECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI

COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI

Page 2: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

Quem Sou Eu?

2

TC 3 - Analista Pleno de Segurança da Informação do Banco

da Amazônia;

Mestrando em Inovação Tecnológica com Linha de Pesquisa

em Segurança da Informação, Especialista em Ciências

Forenses com Ênfase em Computação Forense, em Suporte a

Redes de Computadores e em Redes de Computadores e

Graduado em Processamento de Dados;

Membro Titular da Sociedade Brasileira de Ciências Forenses,

Perito Judicial em Forense Computacional, Auditor de TI e

Pentester;

Professor da FCAT, do CESUPA, do IFPA e do IESAM;

Colunista das Revistas Segurança Digital, Convergência

Digital, Espírito Livre, Hakin9 e eForensics Magazine;

Certificações: ISO/IEC 27002 Foundation e Advanced, CEH –

Certified Ethical Hacker, CHFI – Certified Hacking Forensic

Investigator, CIFI – Certified Information Forensic Investigator,

CFCE – Certified Forensic Computer Examiner e DSFE – Data

Security Forensics Examiner.

Page 3: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

Agenda

3

A Internet como Local de Ataques, Golpes e

Crimes Cibernéticos

Ataques, Golpes e Crimes Cibernéticos

Ataques, Golpes e Crimes Cibernéticos via

E-mail

Recomendações para Uso de Correio

Eletrônico com Segurança

Considerações Finais e Sites Educativos

Page 4: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

4

A Internet Visível

A Internet Invisível

Page 5: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

5

Page 6: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime Internet Real Como Qualquer Local Pode Ser Local de Crime

Razões

Acesso Mundial, Simples e de Baixo Custo

Deslocamento do Local de Crime

Automatização/Volatilidade/“Anonimato”

6

Ingenuidade dos Usuários Usuário “Clicador Feliz”

Page 7: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

7

Contextualização

Page 8: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

8

- Ataque/Crime - Esquema

Criminoso

Internet

Page 9: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

9

- Ataque/Crime - Esquema

Invasões

Virus,

Vermes

Acesso/Uso

Indevido

Email

Malicioso

Criminoso

Internet

Page 10: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

10

- Ataque/Crime - Atuação

Vítima

Atacante

Page 11: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

11

- Ataque/Crime - Atuação

Vítima

Atacante

O Atacante Procura Máquinas Vulneráveis

Page 12: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

12

- Ataque/Crime - Atuação

Vítima

AtacanteO Atacante Invade Máquinas Vulneráveis e Instala

Programas de Acesso Remoto Nelas

Page 13: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

13

- Ataque/Crime - Atuação

Para a vítima, a

origem aparece como

sendo a máquina

zumbi, e não a

máquina do atacante

O Atacante Seleciona um Escravo e Comanda

um Ataque Indireto

Vítima

Atacante

Page 14: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

14

Identificação do Alvo

Reconhecimento do Ambiente (Reconnaissance)

Tornar-se “Invisível” (Stealth)

Aumento de Privilégio

Busca de Vulnerabilidades (Probing)

Comprometimento Inicial

- Modus Operandi - “Pré-Crime” (Pré-Ataque)

Page 15: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

15

Exploração de Vulnerabilidades

Limpeza dos Rastros

Comprometimento do Ambiente

- Modus Operandi - “Pós-Crime” (Pós-Ataque)

Page 16: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

16

Virtual

Registros de Conexões/Serviços de Internet

Real

Material Impresso

Mudança de Paradigma

Especialização Tecnológica

Velocidade

Estrutura Ubíqua

Roubo de senha de cartão de crédito por criminoso de São

Paulo, com vítima de Belém, utilizando-se de um site do

Paraguai, com servidores/sistemas Chineses.

A Internet como Local de Crime- O Local do Crime

Page 17: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

17

- O Local do Crime

Mudança de Paradigma

Infraestrutura e Tecnologia

Distribuição Complexidade x Dificuldades

O Mundo é o Local do Crime Como Isolar?

Page 18: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

18

- Ataque/Crime - Engenharia Social

Exploração do Fator Humano (Peopleware)

“Intrusão da Mente Humana”

Manipulação de Pessoas e de sua “Boa Vontade”

Não Existe Patch Para a Ingenuidade Humana

Tipos

Baseados em Pessoas Intrusão Não Técnica Ingenuidade

Baseados em Computadores Intrusão Técnica Inabilidade

Híbridos Redes Sociais “Pseudo Habilidade” x Ingenuidade

Page 19: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

19

Golpista

Vítima

Destino dos

Dados

Roubados

Site Falso

E-Mail Falso

Vestígios

Espalhados

pelo Mundo

- Ataque/Crime - E-mail/Malwares

Page 20: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

Tipos

Cartões e Mensagens

Notificações Financeiras e Cadastrais

Notícias e Informações Bombásticas

Download de Programas

Prêmios, Promoções e Campanhas

Temas Adultos

Apresentação

Formulários

Links

Identificação da Origem da Mensagem

Cabeçalho do e-mail Resumido ou Completo

Cabeçalho Resumido Pode ser Manipulado pelo Remetente

E-mails Falsos Scamming / Phishing Antivírus?

20

- Ataque/Crime - E-mail/Malwares

Consequência “Entregar o Ouro ao Bandido”

Page 21: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

21

Malware Baixado,

Instalado e Ativado

Servidor Malicioso Máquina/Browser

Atacados

Exploit Executado

Downloader do

Malware Instalado

Conexão com

Provedor/Internet

Usuário

A Internet como Local de Crime- Atuação Típica: “Drive-by-Download”

Page 22: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

22

- Ataque/Crime: E-mail/Malwares

Tipos Mais Comuns

Vírus Interação do Usuário

Worms Não Interação do Usuário

Backdoors Porta dos Fundos

Trojans (Cavalos de Tróia) Módulo Cliente (Criminoso) / Módulo Servidor

(Vítima) Backdoors para o Módulo Cliente

Adwares Anúncios/Poup-Ups

Spywares Espiões

Ransomwares Sequestradores

Rootkits Modificam/Camuflam Comandos Maliciosos no SO (Mais Críticos)

Page 23: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

23

- Ataque/Crime - E-mail: Phishing Scam

Geralmente pede para que o usuário (destinatário) repasse a

mensagem um determinado número de vezes ou, ainda, "para

todos os amigos" ou "para todos que ama".

Pode contar uma história antiga, descrever uma simpatia

(superstição) ou, simplesmente, desejar sorte.

Correntes

Page 24: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

24

- Ataque/Crime - E-mail: Phishing Scam

Marketing na Internet.

Oferecem produtos que não existem e serviços que nunca serão

entregues.

E-mails vendendo pílulas milagrosas para melhorar o

desempenho sexual de homens e mulheres ou, ainda, para

perder peso dormindo.

Propagandas

Page 25: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

25

- Ataque/Crime - E-mail: Phishing Scam

Ameaças, brincadeiras inconvenientes ou difamação de amigos

ou ex-(maridos, esposas, namorados e namoradas).

Quando a pessoa ou empresa envolvida sentir-se lesada, pode

registrar Boletim de Ocorrência na Polícia e, eventualmente,

conduzir processo por calúnia e difamação.

Ameaças

Page 26: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

26

- Ataque/Crime - E-mail: Phishing Scam

Uma das modalidades mais antigas.

Propagação de material de pedofilia.

Notificar imediatamente aos órgãos competentes, como a

Polícia Federal através do e-mail [email protected]

Pornografia

Page 27: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

27

- Ataque/Crime - E-mail: Phishing Scam

Spit Via Telefone.

Spim Via Instant Messenge.

Spit / Spim

Page 28: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

28

- Ataque/Crime - E-mail: Phishing Scam

Propagação, principalmente, de boatos e propagandas.

Por outro lado, a maioria das redes/mídias sociais possui

opções de configuração que permitem aos usuários protegerem-

se das mensagens não solicitadas enviadas por pessoas que

não estejam em suas listas de contatos.

Redes/Mídias Sociais

Page 29: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

29

- Ataque/Crime - E-mail: Phishing Scam

Page 30: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

30

- Ataque/Crime - E-mail: Phishing Scam

Page 31: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

31

- Ataque/Crime - E-mail: Phishing Scam

Page 32: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

32

- Ataque/Crime - E-mail: Phishing Scam

Page 33: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

33

- Ataque/Crime - E-mail: Phishing Scam

Page 34: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

34

- Ataque/Crime - E-mail: Phishing Scam

Page 35: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

35

- Ataque/Crime - E-mail: Phishing Scam

Page 36: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

36

- Ataque/Crime - E-mail: Phishing Scam

Page 37: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

37

- Ataque/Crime - E-mail: Phishing Scam

Page 38: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

38

- Ataque/Crime - E-mail: Phishing Scam

Page 39: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

39

- Ataque/Crime - E-mail: Phishing Scam

Page 40: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

40

- Ataque/Crime - E-mail: Phishing Scam

Page 41: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime

41

- Ataque/Crime - E-mail: Phishing Scam

Page 42: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime- Ataque/Crime - E-mail: Phishing Scam

Como Identificar

Leia atentamente a mensagem erros ortográficos;

Passar o cursor do mouse sobre o link para ver o real endereço do

arquivo malicioso;

Atenção aos arquivos com extensões ".exe", ".zip“, ".scr", ".com", ".rar"

e ".dll”;

Atenção às mensagens que solicitam a instalação/execução de

qualquer tipo de arquivo/programa;

Acesse a página da instituição que supostamente enviou a mensagem

e procure por informações relacionadas com a mensagem que você

recebeu.

Page 43: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

A Internet como Local de Crime- Ataque/Crime - E-mail: Phishing Scam

Recomendações

O remetente nunca deve ser utilizado como parâmetro para

atestar a veracidade de uma mensagem, pois pode ser facilmente

forjado pelos fraudadores;

Se você ainda tiver alguma dúvida e acreditar que a mensagem

pode ser verdadeira, entre em contato com a instituição para

certificar-se sobre o caso, antes de enviar qualquer dado,

principalmente informações sensíveis, como senhas e números

de cartões de crédito;

Se você não conhece, não abra exclua;

Se você não tem relação com o remetente ou com o conteúdo

exclua;

Quem não deve, não teme!

Page 44: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

Considerações Finais- Concluindo... A tecnologia trouxe melhorias para a sociedade, mas também criou um novo

terreno para os criminosos

A perspectiva é de que seja cada vez mais necessário investir em segurança da

informação, principalmente quanto à cultura e conscientização dos usuários

Há técnicas e ferramentas para segurança computacional evoluindo a cada dia...

E os criminosos também!

Page 45: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

Considerações Finais- Sites Educativos Relacionados ao Assunto

Cartilha de Segurança para a Internet:

14 Fascículos que contém recomendações e dicas sobre como você pode aumentar

a sua segurança na Internet e no mundo digital.

http://cartilha.cert.br/

http://www.antispam.br/

Portal Internet Segura.br:

Reúne as principais iniciativas de segurança da Internet no Brasil, apresentando-as

em um local único, a fim de auxiliar os internautas a localizar as informações de

interesse e incentivar o uso seguro da Internet.

http://internetsegura.br/

CAIS - RNP:

Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware

(código malicioso) veiculados por meio de spam (e-mail não-solicitado).

http://www.rnp.br/cais/fraudes.php

Page 47: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

Todo Mundo Ainda Aí?

Page 48: Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

OBRIGADO!

DEIVISON PINHEIRO FRANCOTC3 - ANALISTA PLENO

MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES

PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER

ISO/IEC – 27002 FOUNDATION/ADVANCED

CEH – CERTIFIED ETHICAL HACKER

CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR

CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR

CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER

DSFE – DATA SECURITY FORENSICS EXAMINER

[email protected]

Ramal: 3828

DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEGSECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI

COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI