Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

830 views

Published on

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
830
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A Segurança no Uso de Correio Eletrônico

  1. 1. DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO DEIVISON PINHEIRO FRANCO TC3 - ANALISTA PLENO MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC – 27002 FOUNDATION/ADVANCED CEH – CERTIFIED ETHICAL HACKER CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER DSFE – DATA SECURITY FORENSICS EXAMINER deivison.franco@bancoamazonia.com.br Ramal: 3828
  2. 2. Quem Sou Eu?  TC 3 - Analista Pleno de Segurança da Informação do Banco da Amazônia;  Mestrando em Inovação Tecnológica com Linha de Pesquisa em Segurança da Informação, Especialista em Ciências Forenses com Ênfase em Computação Forense, em Suporte a Redes de Computadores e em Redes de Computadores e Graduado em Processamento de Dados;  Membro Titular da Sociedade Brasileira de Ciências Forenses, Perito Judicial em Forense Computacional, Auditor de TI e Pentester;  Professor da FCAT, do CESUPA, do IFPA e do IESAM;  Colunista das Revistas Segurança Digital, Convergência Digital, Espírito Livre, Hakin9 e eForensics Magazine;  Certificações: ISO/IEC 27002 Foundation e Advanced, CEH – Certified Ethical Hacker, CHFI – Certified Hacking Forensic Investigator, CIFI – Certified Information Forensic Investigator, CFCE – Certified Forensic Computer Examiner e DSFE – Data Security Forensics Examiner. 2
  3. 3. Agenda  A Internet como Local de Ataques, Golpes e Crimes Cibernéticos  Ataques, Golpes e Crimes Cibernéticos  Ataques, Golpes e Crimes Cibernéticos via E-mail  Recomendações para Uso de Correio Eletrônico com Segurança  Considerações Finais e Sites Educativos 3
  4. 4. A Internet como Local de Crime A Internet Visível  A Internet Invisível  4
  5. 5. A Internet como Local de Crime 5
  6. 6. A Internet como Local de Crime  Internet  Real Como Qualquer Local  Pode Ser Local de Crime  Razões  Acesso Mundial, Simples e de Baixo Custo  Deslocamento do Local de Crime  Automatização/Volatilidade/“Anonimato”  Ingenuidade dos Usuários  Usuário “Clicador Feliz” 6
  7. 7. A Internet como Local de Crime  Contextualização 7
  8. 8. A Internet como Local de Crime - Ataque/Crime - Esquema Criminoso Internet 8
  9. 9. A Internet como Local de Crime - Ataque/Crime - Esquema Criminoso Email Malicioso Internet Virus, Vermes Invasões Acesso/Uso Indevido 9
  10. 10. A Internet como Local de Crime - Ataque/Crime - Atuação Vítima Atacante 10
  11. 11. A Internet como Local de Crime - Ataque/Crime - Atuação Vítima Atacante O Atacante Procura Máquinas Vulneráveis 11
  12. 12. A Internet como Local de Crime - Ataque/Crime - Atuação Vítima Atacante O Atacante Invade Máquinas Vulneráveis e Instala Programas de Acesso Remoto Nelas 12
  13. 13. A Internet como Local de Crime - Ataque/Crime - Atuação Para a vítima, a origem aparece como sendo a máquina zumbi, e não a máquina do atacante Vítima O Atacante Seleciona um Escravo e Comanda um Ataque Indireto Atacante 13
  14. 14. A Internet como Local de Crime - Modus Operandi - “Pré-Crime” (Pré-Ataque)  Identificação do Alvo  Reconhecimento do Ambiente (Reconnaissance)  Tornar-se “Invisível” (Stealth)  Aumento de Privilégio  Busca de Vulnerabilidades (Probing)  Comprometimento Inicial 14
  15. 15. A Internet como Local de Crime - Modus Operandi - “Pós-Crime” (Pós-Ataque)  Exploração de Vulnerabilidades  Limpeza dos Rastros  Comprometimento do Ambiente 15
  16. 16. A Internet como Local de Crime - O Local do Crime  Real  Material Impresso  Virtual  Registros de Conexões/Serviços de Internet  Mudança de Paradigma  Especialização Tecnológica  Velocidade  Estrutura Ubíqua  Roubo de senha de cartão de crédito por criminoso de São Paulo, com vítima de Belém, utilizando-se de um site do Paraguai, com servidores/sistemas Chineses. 16
  17. 17. A Internet como Local de Crime - O Local do Crime  Mudança de Paradigma  Infraestrutura e Tecnologia  Distribuição  Complexidade x Dificuldades  O Mundo é o Local do Crime  Como Isolar? 17
  18. 18. A Internet como Local de Crime - Ataque/Crime - Engenharia Social  Exploração do Fator Humano (Peopleware)  “Intrusão da Mente Humana”  Manipulação de Pessoas e de sua “Boa Vontade”  Não Existe Patch Para a Ingenuidade Humana  Tipos  Baseados em Pessoas  Intrusão Não Técnica  Ingenuidade  Baseados em Computadores  Intrusão Técnica  Inabilidade  Híbridos  Redes Sociais  “Pseudo Habilidade” x Ingenuidade 18
  19. 19. A Internet como Local de Crime - Ataque/Crime - E-mail/Malwares  Destino dos Dados Roubados Golpista  Vestígios Espalhados pelo Mundo  Site Falso E-Mail Falso Vítima  19
  20. 20. A Internet como Local de Crime - Ataque/Crime - E-mail/Malwares  Tipos  Cartões e Mensagens  Notificações Financeiras e Cadastrais  Notícias e Informações Bombásticas  Download de Programas  Prêmios, Promoções e Campanhas  Temas Adultos  Apresentação  Formulários  Links  Identificação da Origem da Mensagem  Cabeçalho do e-mail  Resumido ou Completo  Cabeçalho Resumido  Pode ser Manipulado pelo Remetente  E-mails Falsos  Scamming / Phishing  Antivírus?  Consequência  “Entregar o Ouro ao Bandido” 20
  21. 21. A Internet como Local de Crime - Atuação Típica: “Drive-by-Download” Usuário Conexão com Provedor/Internet Malware Baixado, Instalado e Ativado Servidor Malicioso Máquina/Browser Atacados Downloader do Malware Instalado Exploit Executado 21
  22. 22. A Internet como Local de Crime - Ataque/Crime: E-mail/Malwares  Tipos Mais Comuns  Vírus  Interação do Usuário  Worms  Não Interação do Usuário  Backdoors  Porta dos Fundos  Trojans (Cavalos de Tróia)  Módulo Cliente (Criminoso) / Módulo Servidor (Vítima)  Backdoors para o Módulo Cliente  Adwares  Anúncios/Poup-Ups  Spywares  Espiões  Ransomwares  Sequestradores  Rootkits  Modificam/Camuflam Comandos Maliciosos no SO (Mais Críticos) 22
  23. 23. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Correntes  Geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama".  Pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. 23
  24. 24. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Propagandas  Marketing na Internet.  Oferecem produtos que não existem e serviços que nunca serão entregues.  E-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres ou, ainda, para perder peso dormindo. 24
  25. 25. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Ameaças  Ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-(maridos, esposas, namorados e namoradas).  Quando a pessoa ou empresa envolvida sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por calúnia e difamação. 25
  26. 26. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Pornografia  Uma das modalidades mais antigas.  Propagação de material de pedofilia.  Notificar imediatamente aos órgãos competentes, como a Polícia Federal através do e-mail dcs@dpf.gov.br 26
  27. 27. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Spit / Spim  Spit  Via Telefone.  Spim  Via Instant Messenge. 27
  28. 28. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Redes/Mídias Sociais  Propagação, principalmente, de boatos e propagandas.  Por outro lado, a maioria das redes/mídias sociais possui opções de configuração que permitem aos usuários protegeremse das mensagens não solicitadas enviadas por pessoas que não estejam em suas listas de contatos. 28
  29. 29. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 29
  30. 30. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 30
  31. 31. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 31
  32. 32. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 32
  33. 33. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 33
  34. 34. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 34
  35. 35. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 35
  36. 36. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 36
  37. 37. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 37
  38. 38. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 38
  39. 39. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 39
  40. 40. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 40
  41. 41. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 41
  42. 42. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Como Identificar  Leia atentamente a mensagem  erros ortográficos;  Passar o cursor do mouse sobre o link para ver o real endereço do arquivo malicioso;  Atenção aos arquivos com extensões ".exe", ".zip“, ".scr", ".com", ".rar" e ".dll”;  Atenção às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo/programa;  Acesse a página da instituição que supostamente enviou a mensagem e procure por informações relacionadas com a mensagem que você recebeu.
  43. 43. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Recomendações  O remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores;  Se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito;  Se você não conhece, não abra  exclua;  Se você não tem relação com o remetente ou com o conteúdo  exclua;  Quem não deve, não teme!
  44. 44. Considerações Finais - Concluindo...  A tecnologia trouxe melhorias para a sociedade, mas também criou um novo terreno para os criminosos  A perspectiva é de que seja cada vez mais necessário investir em segurança da informação, principalmente quanto à cultura e conscientização dos usuários  Há técnicas e ferramentas para segurança computacional evoluindo a cada dia...  E os criminosos também!
  45. 45. Considerações Finais - Sites Educativos Relacionados ao Assunto  Cartilha de Segurança para a Internet:  14 Fascículos que contém recomendações e dicas sobre como você pode aumentar a sua segurança na Internet e no mundo digital.  http://cartilha.cert.br/  http://www.antispam.br/  Portal Internet Segura.br:  Reúne as principais iniciativas de segurança da Internet no Brasil, apresentando-as em um local único, a fim de auxiliar os internautas a localizar as informações de interesse e incentivar o uso seguro da Internet.  http://internetsegura.br/  CAIS - RNP:  Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware (código malicioso) veiculados por meio de spam (e-mail não-solicitado).  http://www.rnp.br/cais/fraudes.php
  46. 46. Considerações Finais - Vídeos Educativos  Os Invasores  Spam  A Defesa
  47. 47. Todo Mundo Ainda Aí? 
  48. 48. DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI OBRIGADO! DEIVISON PINHEIRO FRANCO TC3 - ANALISTA PLENO MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC – 27002 FOUNDATION/ADVANCED CEH – CERTIFIED ETHICAL HACKER CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER DSFE – DATA SECURITY FORENSICS EXAMINER deivison.franco@bancoamazonia.com.br Ramal: 3828

×