COMO FUNCIONAM AS AMEAÇAS DA INTERNET E O CYBERCRIME Mariano Sumrell Miranda
APRESENTAÇÃO <ul><li>Mariano Sumrell Miranda </li></ul><ul><li>[email_address] </li></ul><ul><li>Winco Tec. e Sistemas </l...
AMEAÇAS NA INTERNET <ul><li>Antigamente Hackers eram motivados por: </li></ul><ul><ul><ul><li>fama </li></ul></ul></ul><ul...
HACKERS HOJE <ul><li>Cybercrime atividade profissional (criminosa) </li></ul><ul><ul><ul><li>Sofisticados e altamente orga...
<ul><li>Venda de produtos e serviços. </li></ul><ul><ul><li>Programa DDoS Bot: US$ 400 </li></ul></ul><ul><ul><li>Envio de...
<ul><li>Pela forma de propagação </li></ul><ul><ul><li>Vírus </li></ul></ul><ul><ul><li>Worm </li></ul></ul><ul><ul><li>Ca...
<ul><li>Se anexa a programas hospedeiros </li></ul><ul><li>Altera início de programa para executar o código malicioso </li...
 
 
<ul><li>Não precisa de programa hospedeiro </li></ul><ul><li>Se propaga pela rede </li></ul><ul><li>Entra no computador ex...
<ul><li>Exige a ação da vítima para se instalar: </li></ul><ul><ul><li>Executar um anexo de e-mail </li></ul></ul><ul><ul>...
 
 
 
 
<ul><li>Programas que escondem a sua presença  </li></ul><ul><li>tornando impossível a sua detecção pelos </li></ul><ul><l...
<ul><li>1982 – Primeiro vírus disseminado </li></ul><ul><ul><li>Elk Cloner – Infectava disquetes (boot sector)  do Apple I...
<ul><li>1983 – Primeiro vírus de laboratório documentado.  </li></ul><ul><li>Cunhado o termo “Vírus de computador”. </li><...
PING-PONG
<ul><li>1999 – Mass mailing worms </li></ul><ul><li>(Melissa, I Love You, MyDoom) </li></ul><ul><li>2001 – Bots and worms ...
<ul><li>Disquetes </li></ul><ul><li>E-mails </li></ul><ul><li>Worms explorando falhas de segurança </li></ul><ul><li>Sites...
<ul><li>Antigamente, sites pornográficos e de jogatina eram as principais formas de ataque pela Web </li></ul><ul><li>Hoje...
TEMPO DE VIDA DE DOMÍNIO COM CÓDIGO MALICIOSO
 
 
 
 
<ul><li>Páginas Maliciosas: </li></ul><ul><ul><li>Download de programas maliciosos  </li></ul></ul><ul><li>(em geral com e...
<ul><li>Explorando falhas de segurança do servidor Web </li></ul><ul><li>Explorando falhas de segurança da aplicação Web <...
<ul><li>Conjuntos de computadores “escravizados” por  </li></ul><ul><li>cybercriminosos </li></ul><ul><ul><li>Envio de SPA...
BOTNETS <ul><li>Se comunicam através de um componente IRC </li></ul><ul><li>(Internet Relay Chat) que se conecta a um cana...
 
<ul><li>Ataque que faz com que determinado serviço pare </li></ul><ul><li>de funcionar. </li></ul><ul><li>DDoS - Distribut...
<ul><li>Inundar um link </li></ul><ul><li>Inundar servidor de e-mail </li></ul><ul><li>SYN Flood </li></ul><ul><ul><li>Man...
<ul><li>Sniffers </li></ul><ul><ul><li>Em redes locais </li></ul></ul><ul><ul><li>Se houver switches: ARP Poisoning </li><...
<ul><li>Na conexão, cliente envia sua chave pública. </li></ul><ul><li>Servidor responde com sua chave pública, criptograf...
<ul><li>Se o cliente não tiver como verificar a chave do servidor, é possível interceptar a comunicação. </li></ul>MAN IN ...
<ul><li>Usando Login/Senha de outra pessoa </li></ul><ul><ul><li>Sniffer </li></ul></ul><ul><ul><li>Tentativa e erro: </li...
<ul><li>Vírus e Worms </li></ul><ul><li>Usar Engenharia Social para induzir usuário a executar </li></ul><ul><li>certo pro...
<ul><li>Programa lê dados de entrada assumindo que tem certo valor máximo. </li></ul><ul><li>Se dados forem maiores que o ...
<ul><li>Formulário com campos “usuario” e “senha”: </li></ul><ul><ul><li>Teste de login: </li></ul></ul><ul><li>-  SELECT ...
<ul><li>Maior interatividade sempre é uma porta sujeita a ser invadida </li></ul><ul><li>Grande disponibilidade de informa...
<ul><li>Smarthphones são computadores com CPU, memória,  </li></ul><ul><li>área de armazenamento, sistemas operacional e  ...
<ul><li>Já existem vírus para celulares  </li></ul><ul><li>Podemos comprar na Internet programa que dá acesso </li></ul><u...
<ul><li>Segurança dos sistemas e dados a cargo do provedor de serviço </li></ul><ul><li>“ Que bom. Deixo a segurança a car...
<ul><li>Os sistemas são acessados  remotamente. Mais </li></ul><ul><li>vulneráveis que datacenters isolados. </li></ul><ul...
OS ANTIVÍRUS FUNCIONAM?
<ul><li>Detecção por assinatura é muito eficiente mas tem  </li></ul><ul><li>problema da janela de tempo entre a difusão d...
<ul><li>Detecção por assinatura é muito eficiente mas tem o </li></ul><ul><li>problema da janela de tempo entre a difusão ...
ANTIVÍRUS SÃO SUFICIENTES? <ul><li>Antivírus e outras ferramentas como firewall, antispam,  </li></ul><ul><li>filtros de c...
CASO  ROBERT  MOORE <ul><li>Preso em 2007. </li></ul><ul><li>Parte de uma quadrilha que roubava serviços de VoIP e vendia ...
DÚVIDAS?
OBRIGADO! Mariano Sumrell Miranda [email_address]
Upcoming SlideShare
Loading in …5
×

Como funcionam as ameaças da internet e o cybercrime

4,268
-1

Published on

Published in: Technology, News & Politics
1 Comment
3 Likes
Statistics
Notes
No Downloads
Views
Total Views
4,268
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
136
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide

Como funcionam as ameaças da internet e o cybercrime

  1. 1. COMO FUNCIONAM AS AMEAÇAS DA INTERNET E O CYBERCRIME Mariano Sumrell Miranda
  2. 2. APRESENTAÇÃO <ul><li>Mariano Sumrell Miranda </li></ul><ul><li>[email_address] </li></ul><ul><li>Winco Tec. e Sistemas </li></ul><ul><ul><li>Empresa com + 10 anos de desenvolvimento de tecnologia de segurança e conectividade </li></ul></ul><ul><ul><li>Fabricante do Winconnection </li></ul></ul><ul><li>- Controle de Acesso à Internet, Filtro de Instant Messaging, </li></ul><ul><li>Filtro de e-mail e servidor de e-mail </li></ul><ul><ul><li>Fabricante do Winco Edge Security </li></ul></ul><ul><li>- Filtro de Instant Messaging e Filtro de e-mail </li></ul><ul><ul><li>Distribuidor no Brasil do AVG </li></ul></ul><ul><li>- Alguns componentes do AVG feitos pela Winco </li></ul>
  3. 3. AMEAÇAS NA INTERNET <ul><li>Antigamente Hackers eram motivados por: </li></ul><ul><ul><ul><li>fama </li></ul></ul></ul><ul><ul><ul><li>vencer desafios </li></ul></ul></ul><ul><ul><ul><li>provar conceitos </li></ul></ul></ul>
  4. 4. HACKERS HOJE <ul><li>Cybercrime atividade profissional (criminosa) </li></ul><ul><ul><ul><li>Sofisticados e altamente organizados </li></ul></ul></ul><ul><li>Atividades </li></ul><ul><ul><ul><li>Espionagem industrial </li></ul></ul></ul><ul><ul><ul><li>Sabotagem de concorrentes </li></ul></ul></ul><ul><ul><ul><li>Roubo de Informações como cartões de créditos e senhas de banco </li></ul></ul></ul><ul><ul><ul><li>Envio de SPAM </li></ul></ul></ul><ul><ul><ul><li>Click Fraud </li></ul></ul></ul><ul><ul><ul><li>Chantagem e extorsão </li></ul></ul></ul><ul><ul><ul><ul><li>- Sequestro de HD </li></ul></ul></ul></ul><ul><ul><ul><ul><li>- Ameaça de parar o sistemas computacional </li></ul></ul></ul></ul>
  5. 5. <ul><li>Venda de produtos e serviços. </li></ul><ul><ul><li>Programa DDoS Bot: US$ 400 </li></ul></ul><ul><ul><li>Envio de Spam: US$ 150 / milhão </li></ul></ul><ul><ul><li>Info sobre cartões de crédito: US$ 0,10 a US$25 </li></ul></ul><ul><ul><li>Web Exploit ToolKit (WET): US$ 20 a US$400 </li></ul></ul><ul><ul><li>Aluguel/Venda de Botnets </li></ul></ul><ul><ul><li>Informações Bancárias </li></ul></ul><ul><ul><li>Senhas de contas de e-mail </li></ul></ul><ul><ul><li>Aluguel de local para entrega de mercadorias </li></ul></ul><ul><ul><li>Conversão para dinheiro </li></ul></ul>CYBERCRIME
  6. 6. <ul><li>Pela forma de propagação </li></ul><ul><ul><li>Vírus </li></ul></ul><ul><ul><li>Worm </li></ul></ul><ul><ul><li>Cavalo de Tróia </li></ul></ul><ul><li>Pelo atividade realizada </li></ul><ul><ul><li>Backdoor </li></ul></ul><ul><ul><li>Spyware </li></ul></ul><ul><ul><li>Keylogger e screenlogger </li></ul></ul><ul><ul><li>Downloaders </li></ul></ul><ul><ul><li>Etc </li></ul></ul><ul><li>Por Características Especiais </li></ul><ul><ul><li>Rootkit </li></ul></ul>CLASSIFICAÇÃO DE MALWARE
  7. 7. <ul><li>Se anexa a programas hospedeiros </li></ul><ul><li>Altera início de programa para executar o código malicioso </li></ul><ul><li>Código malicioso costuma infectar outros arquivos, inclusive pelo compartilhamento de rede </li></ul><ul><li>Pode criar novos executáveis e, através da Registry do Windows forçar a sua execução na inicialização da máquina. </li></ul>VÍRUS
  8. 10. <ul><li>Não precisa de programa hospedeiro </li></ul><ul><li>Se propaga pela rede </li></ul><ul><li>Entra no computador explorando falhas de segurança (exploit) </li></ul><ul><ul><li>Sistema Operacional </li></ul></ul><ul><ul><li>Aplicativo </li></ul></ul><ul><li>Exploit mais comum: buffer overflow </li></ul>WORM
  9. 11. <ul><li>Exige a ação da vítima para se instalar: </li></ul><ul><ul><li>Executar um anexo de e-mail </li></ul></ul><ul><ul><li>Fazer download de programa </li></ul></ul><ul><li>Técnica mais utilizada pelos hackers: </li></ul><ul><ul><li>Engenharia Social nas suas mais diversas formas </li></ul></ul>CAVALO DE TRÓIA
  10. 16. <ul><li>Programas que escondem a sua presença </li></ul><ul><li>tornando impossível a sua detecção pelos </li></ul><ul><li>mecanismos convencionais </li></ul><ul><li>Costumam alterar chamadas (API) do sistema operacional: </li></ul><ul><ul><li>Acesso a Arquivos: não mostram os arquivos maliciosos </li></ul></ul><ul><ul><li>Identificação de processos: não mostram os processos maliciosos </li></ul></ul><ul><li>Podem ser instalados no kernel (módulos carregáveis, </li></ul><ul><li>device drivers) ou nas bibliotecas do S.O. (DLLs). </li></ul>ROOTKIT
  11. 17. <ul><li>1982 – Primeiro vírus disseminado </li></ul><ul><ul><li>Elk Cloner – Infectava disquetes (boot sector) do Apple II </li></ul></ul><ul><ul><li>A cada 50 boots apresentava um poema: </li></ul></ul><ul><li>Elk Cloner: The program with a personality </li></ul><ul><li>It will get on all your disks </li></ul><ul><li>It will infiltrate your chips </li></ul><ul><li>Yes it's Cloner! </li></ul><ul><li>It will stick to you like glue </li></ul><ul><li>It will modify RAM too </li></ul><ul><li>Send in the Cloner! </li></ul>HISTÓRIA
  12. 18. <ul><li>1983 – Primeiro vírus de laboratório documentado. </li></ul><ul><li>Cunhado o termo “Vírus de computador”. </li></ul><ul><li>1986 – Primeiros vírus de PC: Brain, ping-pong </li></ul><ul><ul><li>Eram vírus de boot sector. </li></ul></ul><ul><li>1987 – Primeiros vírus de arquivos. </li></ul><ul><li>1988 – Robert Morris lançou o primeiro “worm” da </li></ul><ul><li>Internet derrubando 6.000 máquinas por 36 horas. </li></ul><ul><li>1995 – Primeiro vírus de macro. </li></ul>HISTÓRIA
  13. 19. PING-PONG
  14. 20. <ul><li>1999 – Mass mailing worms </li></ul><ul><li>(Melissa, I Love You, MyDoom) </li></ul><ul><li>2001 – Bots and worms (Code Red, Nimda) </li></ul><ul><ul><li>Code Red contaminou 350 mil servidores em 12 h </li></ul></ul><ul><li>2004 – Ataques Web </li></ul><ul><ul><li>Windows XP SP2 – firewall ligado por default </li></ul></ul><ul><ul><li>Portas Web (80 e 443) sempre abertas </li></ul></ul>HISTÓRIA
  15. 21. <ul><li>Disquetes </li></ul><ul><li>E-mails </li></ul><ul><li>Worms explorando falhas de segurança </li></ul><ul><li>Sites comprometidos </li></ul>VETORES DE PROPAGAÇÃO
  16. 22. <ul><li>Antigamente, sites pornográficos e de jogatina eram as principais formas de ataque pela Web </li></ul><ul><li>Hoje se escondem em páginas de empresas idôneas que foram atacadas sem o conhecimento dos responsáveis. </li></ul><ul><li>Para se esconder, ficam pouco tempo em cada página ou só se manifestam em 1 a cada N acessos. </li></ul>AMEAÇAS NA NAVEGAÇÃO
  17. 23. TEMPO DE VIDA DE DOMÍNIO COM CÓDIGO MALICIOSO
  18. 28. <ul><li>Páginas Maliciosas: </li></ul><ul><ul><li>Download de programas maliciosos </li></ul></ul><ul><li>(em geral com engenharia social) ‏ </li></ul><ul><ul><li>Exploit de falhas de segurança do browser </li></ul></ul><ul><ul><li>Ataques em Active-X, Java ou JavaScript </li></ul></ul><ul><li>Necessidade de detecção antes de chegar no browser </li></ul><ul><li>Proteção baseada em base de dados -> Proteção Limitada </li></ul><ul><li>Necessidade de verificação em tempo real 8 </li></ul>ATAQUES NA NAVEGAÇÃO
  19. 29. <ul><li>Explorando falhas de segurança do servidor Web </li></ul><ul><li>Explorando falhas de segurança da aplicação Web </li></ul><ul><li>Usando credenciais FTP utilizadas pelo dono do site </li></ul><ul><li>para fazer upload </li></ul><ul><ul><li>Nome de Usuários e Senhas trafegam em aberto no FTP. </li></ul></ul>COMO OS SITES SÃO ATACADOS
  20. 30. <ul><li>Conjuntos de computadores “escravizados” por </li></ul><ul><li>cybercriminosos </li></ul><ul><ul><li>Envio de SPAM </li></ul></ul><ul><ul><li>Ataques (sabotagem, extorsão) </li></ul></ul><ul><li>Botnet = Ro bot net work </li></ul><ul><li>Máquinas comprometidas por vírus, worms ou </li></ul><ul><li>cavalos de tróia. </li></ul>BOTNETS
  21. 31. BOTNETS <ul><li>Se comunicam através de um componente IRC </li></ul><ul><li>(Internet Relay Chat) que se conecta a um canal de um </li></ul><ul><li>ou mais servidores IRC. </li></ul><ul><li>Mais recentemente o Twitter foi usado para a comunicação. </li></ul>
  22. 33. <ul><li>Ataque que faz com que determinado serviço pare </li></ul><ul><li>de funcionar. </li></ul><ul><li>DDoS - Distributed DoS </li></ul><ul><ul><li>Ataque feito de botnets. </li></ul></ul>DoS – DENIAL OF SERVICE
  23. 34. <ul><li>Inundar um link </li></ul><ul><li>Inundar servidor de e-mail </li></ul><ul><li>SYN Flood </li></ul><ul><ul><li>Mantém conexões TCP semi-abertas, consumindo recursos até a exaustão dos mesmos. </li></ul></ul><ul><li>PING of Death - Ping com mais de 64K bytes que derrubava </li></ul><ul><li>o Windows 95 e algumas versões do Linux. </li></ul><ul><li>Enviar pacotes mal formados que fazem o servidor “crashar”. </li></ul>DoS
  24. 35. <ul><li>Sniffers </li></ul><ul><ul><li>Em redes locais </li></ul></ul><ul><ul><li>Se houver switches: ARP Poisoning </li></ul></ul><ul><li>Interceptando nos roteadores/redes no caminho </li></ul><ul><li>Se for criptografado: Man In the Middle </li></ul><ul><ul><li>Pode ser aplicado em redes locais com ARP Poisoning </li></ul></ul>CAPTURA DE INFORMAÇÕES TRAFEGANDO NA REDE
  25. 36. <ul><li>Na conexão, cliente envia sua chave pública. </li></ul><ul><li>Servidor responde com sua chave pública, criptografada pela chave pública do cliente. </li></ul><ul><li>Cliente responde, pedindo uma chave de sessão (usada para criptografar o resto da comunicação). </li></ul><ul><li>Servidor envia chave de sessão, criptografada pela chave pública do cliente. </li></ul><ul><li>A partir desse momento toda a comunicação se dá com a chave de sessão (chave simétrica). </li></ul>SSL (SECURE SOCKET LAYER)
  26. 37. <ul><li>Se o cliente não tiver como verificar a chave do servidor, é possível interceptar a comunicação. </li></ul>MAN IN THE MIDDLE
  27. 38. <ul><li>Usando Login/Senha de outra pessoa </li></ul><ul><ul><li>Sniffer </li></ul></ul><ul><ul><li>Tentativa e erro: </li></ul></ul><ul><ul><li>- força bruta </li></ul></ul><ul><ul><li>- dicionário </li></ul></ul><ul><li>Engenharia Social </li></ul><ul><li>Fingir ser outra pessoa em mensagens de e-mail, </li></ul><ul><li>MSN, sites sociais. </li></ul>FINGIR SER OUTRA PESSOA
  28. 39. <ul><li>Vírus e Worms </li></ul><ul><li>Usar Engenharia Social para induzir usuário a executar </li></ul><ul><li>certo programa. </li></ul><ul><li>Explorar Falhas de Segurança de Programas: </li></ul><ul><ul><li>Buffer Overflow </li></ul></ul><ul><li>Code/SQL Injection </li></ul>FORÇAR A EXECUÇÃO DE CÓDIGO
  29. 40. <ul><li>Programa lê dados de entrada assumindo que tem certo valor máximo. </li></ul><ul><li>Se dados forem maiores que o esperado há um estouro de buffer. </li></ul><ul><li>Estouro provoca sobreposição de dados de dados na stack (pilha). </li></ul><ul><li>É inserido código malicioso na stack e endereço de retorno a alterado para a execução dos desse código. </li></ul><ul><li>Ataque pode vir pela rede ou através de dados (imagens, videos, PDF, .doc) mal formados. </li></ul>BUFFER OVERFLOW
  30. 41. <ul><li>Formulário com campos “usuario” e “senha”: </li></ul><ul><ul><li>Teste de login: </li></ul></ul><ul><li>- SELECT * from usuarios where usu = usuario and password = senha; </li></ul><ul><li>Se em senha eu preencher: </li></ul><ul><li>- senha; INSERT INTO usuarios (usu, passwd,priv) VALUES </li></ul><ul><li>(mariano,qualquer, all) </li></ul>SQL INJECTION
  31. 42. <ul><li>Maior interatividade sempre é uma porta sujeita a ser invadida </li></ul><ul><li>Grande disponibilidade de informações pessoais. </li></ul><ul><ul><li>Terreno fértil para o uso de Engenharia Social </li></ul></ul>WEB2.0 E SEGURANÇA
  32. 43. <ul><li>Smarthphones são computadores com CPU, memória, </li></ul><ul><li>área de armazenamento, sistemas operacional e </li></ul><ul><li>aplicativos e conectados à internet. </li></ul><ul><li>Mesmos problemas de segurança que desktops </li></ul><ul><li>e servidores. </li></ul>MOBILIDADE E SEGURANÇA
  33. 44. <ul><li>Já existem vírus para celulares </li></ul><ul><li>Podemos comprar na Internet programa que dá acesso </li></ul><ul><li>à camera e microfone dos celulares, bem como acesso </li></ul><ul><li>às conversas telefônicas. </li></ul><ul><li>Assim como os notebooks, carregam uma série de </li></ul><ul><li>informações. Precisamos proteger essas informações </li></ul><ul><li>em casos de roubos e furtos. </li></ul>MOBILIDADE E SEGURANÇA
  34. 45. <ul><li>Segurança dos sistemas e dados a cargo do provedor de serviço </li></ul><ul><li>“ Que bom. Deixo a segurança a cargo de especialistas e menos uma preocupação para mim.” </li></ul><ul><li>“ Não gosto de perder o controle sobre os meus dados.” </li></ul>CLOUD COMPUTING E SEGURANÇA
  35. 46. <ul><li>Os sistemas são acessados remotamente. Mais </li></ul><ul><li>vulneráveis que datacenters isolados. </li></ul><ul><li>É necessária especial atenção para autenticação e </li></ul><ul><li>controle de acesso. </li></ul><ul><li>As ferramentas de segurança podem utilizar serviços e informações na nuvem para proteger os seus usuários. </li></ul>CLOUD COMPUTING E SEGURANÇA
  36. 47. OS ANTIVÍRUS FUNCIONAM?
  37. 48. <ul><li>Detecção por assinatura é muito eficiente mas tem </li></ul><ul><li>problema da janela de tempo entre a difusão da </li></ul><ul><li>ameaça na internet e o usuário ter a assinatura no </li></ul><ul><li>seu computador. </li></ul>OS ANTIVÍRUS FUNCIONAM?
  38. 49. <ul><li>Detecção por assinatura é muito eficiente mas tem o </li></ul><ul><li>problema da janela de tempo entre a difusão da </li></ul><ul><li>ameaça na internet e o usuário ter a assinatura no </li></ul><ul><li>seu computador. </li></ul><ul><li>Os antivírus precisam incorporar outras técnicas como </li></ul><ul><li>análise comportamental (ex.: IDP do AVG) e bloqueio </li></ul><ul><li>de sites comprometidos </li></ul>OS ANTIVÍRUS FUNCIONAM?
  39. 50. ANTIVÍRUS SÃO SUFICIENTES? <ul><li>Antivírus e outras ferramentas como firewall, antispam, </li></ul><ul><li>filtros de conteúdo são apenas parte da solução </li></ul><ul><li>Conscientização e comportamento são a outra parte. </li></ul><ul><ul><li>Uso de senhas fortes, não acreditar que ganhou na loteria se sequer apostou, fazer atualizações de segurança, etc. </li></ul></ul>
  40. 51. CASO ROBERT MOORE <ul><li>Preso em 2007. </li></ul><ul><li>Parte de uma quadrilha que roubava serviços de VoIP e vendia a seus clientes. </li></ul><ul><li>Invadiu centenas de empresas, sendo 15 de telecomunicação. </li></ul><ul><li>Afirma que 70% das empresas que ele scaneou e 45 a 50% dos provedores de VoIP eram inseguros. </li></ul><ul><li>Maior falha de segurança: senhas default. </li></ul>
  41. 52. DÚVIDAS?
  42. 53. OBRIGADO! Mariano Sumrell Miranda [email_address]
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×