segurança da informação golpes, ataques e riscos

26
GOLPES, ATAQUES E RISCOS Gleiner de Paiva Pelluzzi Humberto Henrique Bianchini Leonardo Davi de Paula Pedro Paulo “Myamoto” de Lima

Upload: gleiner-pelluzzi

Post on 18-Feb-2017

447 views

Category:

Internet


2 download

TRANSCRIPT

Page 1: Segurança da informação golpes, ataques e riscos

GOLPES, ATAQUES E RISCOS

Gleiner de Paiva Pelluzzi Humberto Henrique Bianchini Leonardo Davi de Paula Pedro Paulo “Myamoto” de Lima

Page 2: Segurança da informação golpes, ataques e riscos

Introdução

A internet possibilita ter acesso a qualquer informação disponibilizada no mundo.

Como o acesso é livre, muitas das nossas informações também estão disponíveis.

Estar conectado é estar à mercê de ataques e riscos virtuais.

Page 3: Segurança da informação golpes, ataques e riscos

Golpes na Internet

Através da fragilidade do usuário os estelionatários utilizam o próprio usuário como meio de acessar indevidamente as informações preciosas.

Os sistemas eletrônicos de bancos são muito seguros hoje em dia, por isso o foco destes ataques é diretamente o usuário.

Qualquer pessoa corre risco de ser vítima destes ataques se acessar sites indevidos e sua conta bancária de um computador sem sistemas de segurança.

Page 4: Segurança da informação golpes, ataques e riscos

Golpes na InternetFurto de Identidade

Furto de identidade pela internet é quando uma pessoa tenta se passar por outra, fazendo vários tipos de ações em seu nome.

Acarreta prejuízo financeiro, o golpista poderá passar pela pessoa na compra de bense assim criando dívidas em seu nome.

Não é possível estar ter a certeza de estar seguro quando se está navegando pela internet.

A criação de práticas de prevenção é a melhor forma de dificultar que os dados sejam Adquiridos por outras pessoas.

Page 5: Segurança da informação golpes, ataques e riscos

Golpes na InternetFraudes de Antecipação de Recursos

A fraude de antecipação de recursos é muito utilizada de modo que o estelionatário induz a pessoa a enviar suas informações para justificar a obtenção de um benefício futuro.

Essa fraude possui diversas variações que os golpistas mais utilizam:

Loteria Internacional: É um e-mail de um sorteio de loteria internacional e para receber o prêmio é necessário fornecer seus dados pessoais.

Crédito Fácil: É um e-mail com uma oferta de empréstimo e crédito à juros muito baixos em relação ao mercado.

Doação de Animais: Publicada a doação de animais de raça, mas para o envio é necessário fazer um depósito para os custos de transporte.

Oferta de Emprego: A pessoa recebe uma mensagem de oferta de emprego, no qual ela precisa enviar suas informações bancárias para ser efetivado.

Page 6: Segurança da informação golpes, ataques e riscos

Golpes na InternetFraudes de Antecipação de Recursos

Noiva Russa: A pessoa recebe uma mensagem dizendo que alguém está interessado nela e propõe um encontro presencial no qual você precisa enviar dinheiro para as despesas da viagem.

O principal meio de prevenção dessas fraudes é prestar atenção na facilidade do benefício que essas mensagens trazem consigo. Mensagens do tipo nunca devem ser levadas à sério e devem ser excluídas o quanto antes.

Page 7: Segurança da informação golpes, ataques e riscos

Phishing

Hoje nos deparamos com essas fraudes que tentam se passar por instituições financeiras que buscam atrair a atenção das pessoas devido à facilidade de crédito.

E-mails de internet banking, páginas falsas de redes sociais ou companhias aéreas, páginas contendo formulários para preenchimento, mensagens contendo links com malwares, e-mails para recadastramento, entre outros são exemplos típicos de meios utilizados pelos golpistas.

A melhor forma de prevenção desse tipo de fraude é ficar atento às essas mensagens, verificar sua autoria, verificar o link presente no corpo da mensagem, utilização de mecanismos antimalware, conexão segura, informações de certificados, entre outras.

Page 8: Segurança da informação golpes, ataques e riscos

Pharming

O pharming é um tipo específico de phishing no qual utiliza de Domain Name System para direcionar o usuário até uma página falsa.

A melhor forma de prevenção é conferir o certificado digital de autenticidade do site. Sites confiáveis possuem certificados digitais atualizados e registrados em órgãos competentes.

Page 9: Segurança da informação golpes, ataques e riscos

Golpes de Comércio eletrônico

Essa fraude envolve a criação e um site falso pelo golpista no qual as pessoas compram os produtos, mas não o recebem.

Alguns sites são tão sofisticados que possuem e-mails de mala direta enviados para pessoas afim de atrair mais público para ser fraudado.

A melhor maneira de se prevenir de fraudes como esta é pesquisar mais sobre o site e suas qualificações.

Ficar atento às propagandas (spams), procurar os dados da empresa do site junto à Receita Federal, procurar se há reclamações referentes ao site, entre outras.

Page 10: Segurança da informação golpes, ataques e riscos

Golpes de Sites de compra coletiva

O principal artifício usado é a relação desconto/tempo, no qual o comprador tem um curto tempo para poder adquirir o produto, fazendo com que várias pessoas caiam no golpe sem pensar e pesquisar sobre o site.

Pesquisar e usar o bom senso na hora de analisar é uma dica importante.

Ver a opinião de outros clientes e tomar cuidado com anúncios que estão com preços duvidosos, abaixo do esperado no mercado.

Page 11: Segurança da informação golpes, ataques e riscos

Golpe do Site de Leilão e Vendas de Produtos

Esse golpe é utilizado quando o vendedor ou comprador não age de boa fé e acaba não cumprindo as obrigações acordadas.

Esse caso envolve o comprador receber a mercadoria sem mesmo ter feito o pagamento, o vendedor tenta receber o pagamento sem ter feito a entrega da mercadoria.

O comprador ou vendedor envia e-mails falsos no qual são falsificados documentos que comprovem o pagamento ou envio do produto.

A prevenção deste caso é fazer uma pesquisa de mercado sobre os preços oferecidos.

Marcar encontros presenciais em locais públicos, verificar a reputação do usuário, utilizar sites de gerenciamento de pagamentos, entre outros.

Page 12: Segurança da informação golpes, ataques e riscos

Ataques na Internet

Qual o objetivo desses ataques?

Demonstração de poder: Demonstrar para uma organização que o sistema dela pode ser invadido e passa a chantagear para terminar com a invasão.

Prestígio: No submundo da Web, existe um verdadeiro coliseu de gladiadores tecnológicos e eles se desafiam a todo o tempo, quem consegue invadir algum sistema que é considerado difícil é vangloriado.

Motivações financeiras: Através da coleta de dados confidenciais de usuários, os crackers utilizam para aplicar os golpes.

Motivações ideológicas: Ataques contra a ideologia do cracker. Se o atacante visitar um determinado site e na página contiver determinado conteúdo que vá contra a sua ideologia ele efetuará o ataque deixando o sistema inacessível.

Page 13: Segurança da informação golpes, ataques e riscos

Explorações de Vulnerabilidades

O cracker procura por vulnerabilidades nos sistemas para efetuar o seu ataque.

Essas vulnerabilidades são brechas na segurança de um determinado software e quando a invasão é efetivada é realizado a coleta de informações confidenciais, ou a disseminação de vírus e worms utilizando-as seguindo à sua motivação.

Page 14: Segurança da informação golpes, ataques e riscos

Explorações de Vulnerabilidades

O cracker procura por vulnerabilidades nos sistemas para efetuar o seu ataque.

Essas vulnerabilidades são brechas na segurança de um determinado software e quando a invasão é efetivada é realizado a coleta de informações confidenciais, ou a disseminação de vírus e worms utilizando-as seguindo à sua motivação.Varreduras em RedesAtravés de uma análise minuciosa de uma rede, o atacante procura computadores desprotegidos pela rede.

Page 15: Segurança da informação golpes, ataques e riscos

Falsificação de e-mails (E-mail Spoofing)

Essa técnica consiste em alterar o cabeçalho de um e-mail. É uma falha do protocolo SMNP que permite essa alteração. Essa brecha permite os famosos ataques de phishing.

São e-mails disfarçados para a disseminação de vírus e coleta de informações do usuário.

Geralmente esse tipo de ataque é bem sucedido, pois a origem é de pessoas conhecidas como os da lista de contatos ou do banco onde você tem uma conta.

Page 16: Segurança da informação golpes, ataques e riscos

Interceptação de tráfego (Sniffing)

Para realizar esse tipo de ataque é necessário um software conhecido como sniffers ou farejadores.

Estes softwares fazem uma varredura e “farejam” redes vulneráveis e pacotes de dados contendo senhas de contas de redes sociais, bancos ou emails.

Page 17: Segurança da informação golpes, ataques e riscos

Força bruta (brute force)

O ataque consiste em adivinhar por tentativas e erros o nome de usuário e senha, para ter privilégios de acesso à máquina ou sistema.

Depois de invadido o sistema o atacante poderia mudar a senha de acesso ou desativar o mesmo dificultando o seu acesso.

Um bom sistema antivírus e firewall ativado podem evitar este tipo de ataque.

Page 18: Segurança da informação golpes, ataques e riscos

Negação de serviço (DoS e DDoS)

É uma técnica que se utiliza de um computador para tirar do ar um determinado serviço ou uma rede conectada na Internet.

Ataques desse tipo já registrados fizeram com que o alvo ficasse indisponível pelo tempo necessário e depois voltou a funcionar normalmente sem ocorrer o vazamento de informações.

Esses registros comprovam que o objetivo desse ataque não visa a coleta de dados.

Ataques deste tipo tem maior cunho político do que de roubo de informações.

Page 19: Segurança da informação golpes, ataques e riscos

Malware

São programas que são desenvolvidos para executar ações danosas e atividades maliciosas. As formas mais comuns de infecção são:

•Execução de vulnerabilidades existentes em programas instalados;•Auto-execução de mídias removíveis infectadas;•Acessoà páginas Web maliciosas;•Ação direta de atacantes que, ao invadirem o computador, incluem arquivos maliciosos;•Pela execução de arquivos previamente infectados.

Esses códigos maliciosos ao serem instalados, têm acesso aos dados armazenados na máquina e podem executar ações de acordo com as permissões de cada usuário.

Os principais motivos que levam um atacante a desenvolver e propagar códigos maliciosos são a obtenção de vantagens financeiras.

Page 20: Segurança da informação golpes, ataques e riscos

Vírus

 É um programa ou parte de um programa, normalmente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Para que o computador seja infectado é necessário que um programa infectado seja executado.

Há diferentes tipos de vírus:

•Vírus propagado por e-mail – através de links ou anexos que, ao serem clicados, se espalha nas listas de contatos gravadas no computador.

•Vírus de script – recebido ao acessar uma página Web ou e-mail, escrito em JavaScript.

•Vírus de macro – tipo específico de vírus de script, escrito em linguagem de macro, tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem. Ex: Microsoft Office.

•Vírus de telefone celular – se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS.

Page 21: Segurança da informação golpes, ataques e riscos

Bot e Botnet

É um programa que dispõe de mecanismos de comunicação com o invasor permitindo que ele seja controlado remotamente, sem o conhecimento do usuário. Botnet é uma rede formada por milhares de computadores que permite potencializar as ações danosas executadas pelos bots.

Exemplo de funcionamento de uma botnet:

1- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;

2- os zumbis ficam então a disposição do atacante, agora seu controlador, a espera dos comandos a serem executados;

3- quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

4- os zumbis executam os comandos recebidos, durante o período predeterminado pelo controlador;

5- quando a ação se encerra, os zumbis voltam a ficar a espera dos próximos comandos a serem executados.

Page 22: Segurança da informação golpes, ataques e riscos

Spyware

Programa que pode monitorar as atividades de um sistema e enviar informações a terceiros.

Pode ser usado de forma:

Legítima – instalado pelo próprio usuário com o objetivo de verificar se outras pessoas não autorizadas possam estar utilizando de modo abusivo.

Maliciosa – executa ações que possam comprometer a privacidade do usuário e a segurança da máquina.

Page 23: Segurança da informação golpes, ataques e riscos

Trojan – Cavalo de Tróia

Podem ser instalados por atacantes que, ao invadirem o computador, podem alterar programas já existentes para que, além de exercerem suas funções normalmente, também possam executar ações maliciosas à máquina.

Alguns tipos de trojans:

Trojan Downloader – instala outros códigos maliciosos, obtidos de sites da Web.

Trojan Dropper – instala outros códigos maliciosos, embutidos no próprio código do trojan.

Trojan Backdoor – inclui backdoors, possibilitando com isso o acesso remoto.

Trojan DoS – instala ferramentas de negação de serviço, utilizando-as para ataques.

Trojan Destrutivo – altera ou apaga arquivos, podendo formatar o disco rígido.

Trojan Clicker – redireciona a navegação aos determinados sites.

Page 24: Segurança da informação golpes, ataques e riscos

Trojan – Cavalo de Tróia

Trojan Proxy – instala um servidor proxy para que o computador seja utilizado para navegação anônima e para envio de spam.

Trojan Spy – instala programas spyware, enviando as informações aos atacantes.

Trojan Banker – coleta dados bancários do usuário através de spyware.

Page 25: Segurança da informação golpes, ataques e riscos

Prevenção

Faz-se necessário um conjunto de medidas preventivas a serem adoradas como manter os programas instalados com as versões mais recentes e atualizados, bem como usar mecanismos de segurança como antimalware e firewall pessoal.

A instalação de um bom antivírus é imprescindível.

E principalmente o bom senso ao identificar algum site ou objeto virtual malicioso ou duvidoso.

Page 26: Segurança da informação golpes, ataques e riscos

Conclusão

A internet possibilita ter acesso a qualquer informação disponibilizada no mundo.

Como o acesso é livre, muitas das nossas informações também estão disponíveis.

Estar conectado é estar à mercê de ataques e riscos virtuais.