SlideShare uma empresa Scribd logo
1 de 48
Baixar para ler offline
DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG
SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI
COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES:
RISCOS E SEGURANÇA NO USO DE CORREIO
ELETRÔNICO
DEIVISON PINHEIRO FRANCO
TC3 - ANALISTA PLENO

MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES
PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER
ISO/IEC – 27002 FOUNDATION/ADVANCED
CEH – CERTIFIED ETHICAL HACKER
CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR
CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR
CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER
DSFE – DATA SECURITY FORENSICS EXAMINER
deivison.franco@bancoamazonia.com.br
Ramal: 3828
Quem Sou Eu?
 TC 3 - Analista Pleno de Segurança da Informação do Banco
da Amazônia;
 Mestrando em Inovação Tecnológica com Linha de Pesquisa
em Segurança da Informação, Especialista em Ciências
Forenses com Ênfase em Computação Forense, em Suporte a
Redes de Computadores e em Redes de Computadores e
Graduado em Processamento de Dados;
 Membro Titular da Sociedade Brasileira de Ciências Forenses,
Perito Judicial em Forense Computacional, Auditor de TI e
Pentester;
 Professor da FCAT, do CESUPA, do IFPA e do IESAM;
 Colunista das Revistas Segurança Digital, Convergência
Digital, Espírito Livre, Hakin9 e eForensics Magazine;

 Certificações: ISO/IEC 27002 Foundation e Advanced, CEH –
Certified Ethical Hacker, CHFI – Certified Hacking Forensic
Investigator, CIFI – Certified Information Forensic Investigator,
CFCE – Certified Forensic Computer Examiner e DSFE – Data
Security Forensics Examiner.
2
Agenda
 A Internet como Local de Ataques, Golpes e
Crimes Cibernéticos
 Ataques, Golpes e Crimes Cibernéticos
 Ataques, Golpes e Crimes Cibernéticos via
E-mail
 Recomendações

para

Uso

de

Correio

Eletrônico com Segurança
 Considerações Finais e Sites Educativos

3
A Internet como Local de Crime

A Internet Visível 

A Internet Invisível 

4
A Internet como Local de Crime

5
A Internet como Local de Crime
 Internet  Real Como Qualquer Local  Pode Ser Local de Crime
 Razões
 Acesso Mundial, Simples e de Baixo Custo
 Deslocamento do Local de Crime
 Automatização/Volatilidade/“Anonimato”
 Ingenuidade dos Usuários  Usuário “Clicador Feliz”

6
A Internet como Local de Crime
 Contextualização

7
A Internet como Local de Crime
- Ataque/Crime - Esquema
Criminoso

Internet

8
A Internet como Local de Crime
- Ataque/Crime - Esquema
Criminoso

Email
Malicioso

Internet

Virus,
Vermes

Invasões
Acesso/Uso
Indevido

9
A Internet como Local de Crime
- Ataque/Crime - Atuação

Vítima

Atacante

10
A Internet como Local de Crime
- Ataque/Crime - Atuação

Vítima

Atacante
O Atacante Procura Máquinas Vulneráveis
11
A Internet como Local de Crime
- Ataque/Crime - Atuação

Vítima

Atacante
O Atacante Invade Máquinas Vulneráveis e Instala
Programas de Acesso Remoto Nelas
12
A Internet como Local de Crime
- Ataque/Crime - Atuação
Para a vítima, a
origem aparece como
sendo a máquina
zumbi, e não a
máquina do atacante

Vítima

O Atacante Seleciona um Escravo e Comanda
um Ataque Indireto

Atacante

13
A Internet como Local de Crime
- Modus Operandi - “Pré-Crime” (Pré-Ataque)
 Identificação do Alvo
 Reconhecimento do Ambiente (Reconnaissance)
 Tornar-se “Invisível” (Stealth)
 Aumento de Privilégio
 Busca de Vulnerabilidades (Probing)

 Comprometimento Inicial

14
A Internet como Local de Crime
- Modus Operandi - “Pós-Crime” (Pós-Ataque)
 Exploração de Vulnerabilidades
 Limpeza dos Rastros
 Comprometimento do Ambiente

15
A Internet como Local de Crime
- O Local do Crime
 Real
 Material Impresso

 Virtual
 Registros de Conexões/Serviços de Internet

 Mudança de Paradigma
 Especialização Tecnológica
 Velocidade
 Estrutura Ubíqua
 Roubo de senha de cartão de crédito por criminoso de São
Paulo, com vítima de Belém, utilizando-se de um site do
Paraguai, com servidores/sistemas Chineses.
16
A Internet como Local de Crime
- O Local do Crime
 Mudança de Paradigma
 Infraestrutura e Tecnologia
 Distribuição  Complexidade x Dificuldades
 O Mundo é o Local do Crime  Como Isolar?

17
A Internet como Local de Crime
- Ataque/Crime - Engenharia Social
 Exploração do Fator Humano (Peopleware)
 “Intrusão da Mente Humana”
 Manipulação de Pessoas e de sua “Boa Vontade”

 Não Existe Patch Para a Ingenuidade Humana

 Tipos
 Baseados em Pessoas  Intrusão Não Técnica  Ingenuidade
 Baseados em Computadores  Intrusão Técnica  Inabilidade

 Híbridos  Redes Sociais  “Pseudo Habilidade” x Ingenuidade

18
A Internet como Local de Crime
- Ataque/Crime - E-mail/Malwares



Destino dos
Dados
Roubados

Golpista



Vestígios
Espalhados
pelo Mundo


Site Falso

E-Mail Falso

Vítima


19
A Internet como Local de Crime
- Ataque/Crime - E-mail/Malwares
 Tipos
 Cartões e Mensagens
 Notificações Financeiras e Cadastrais

 Notícias e Informações Bombásticas
 Download de Programas
 Prêmios, Promoções e Campanhas
 Temas Adultos

 Apresentação
 Formulários
 Links

 Identificação da Origem da Mensagem
 Cabeçalho do e-mail  Resumido ou Completo
 Cabeçalho Resumido  Pode ser Manipulado pelo Remetente
 E-mails Falsos  Scamming / Phishing  Antivírus?

 Consequência  “Entregar o Ouro ao Bandido”
20
A Internet como Local de Crime
- Atuação Típica: “Drive-by-Download”

Usuário

Conexão com
Provedor/Internet

Malware Baixado,
Instalado e Ativado

Servidor Malicioso

Máquina/Browser
Atacados

Downloader do
Malware Instalado

Exploit Executado
21
A Internet como Local de Crime
- Ataque/Crime: E-mail/Malwares
 Tipos Mais Comuns
 Vírus  Interação do Usuário
 Worms  Não Interação do Usuário
 Backdoors  Porta dos Fundos
 Trojans (Cavalos de Tróia)  Módulo Cliente (Criminoso) / Módulo Servidor
(Vítima)  Backdoors para o Módulo Cliente

 Adwares  Anúncios/Poup-Ups
 Spywares  Espiões
 Ransomwares  Sequestradores
 Rootkits  Modificam/Camuflam Comandos Maliciosos no SO (Mais Críticos)

22
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
 Correntes
 Geralmente pede para que o usuário (destinatário) repasse a
mensagem um determinado número de vezes ou, ainda, "para
todos os amigos" ou "para todos que ama".

 Pode contar uma história antiga, descrever uma simpatia
(superstição) ou, simplesmente, desejar sorte.

23
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
 Propagandas
 Marketing na Internet.
 Oferecem produtos que não existem e serviços que nunca serão
entregues.
 E-mails

vendendo

pílulas

milagrosas

para

melhorar

o

desempenho sexual de homens e mulheres ou, ainda, para
perder peso dormindo.

24
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
 Ameaças
 Ameaças, brincadeiras inconvenientes ou difamação de amigos
ou ex-(maridos, esposas, namorados e namoradas).
 Quando a pessoa ou empresa envolvida sentir-se lesada, pode
registrar Boletim de Ocorrência na Polícia e, eventualmente,
conduzir processo por calúnia e difamação.

25
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
 Pornografia
 Uma das modalidades mais antigas.
 Propagação de material de pedofilia.
 Notificar imediatamente aos órgãos competentes, como a
Polícia Federal através do e-mail dcs@dpf.gov.br

26
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
 Spit / Spim
 Spit  Via Telefone.
 Spim  Via Instant Messenge.

27
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
 Redes/Mídias Sociais
 Propagação, principalmente, de boatos e propagandas.
 Por outro lado, a maioria das redes/mídias sociais possui
opções de configuração que permitem aos usuários protegeremse das mensagens não solicitadas enviadas por pessoas que
não estejam em suas listas de contatos.

28
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

29
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

30
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

31
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

32
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

33
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

34
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

35
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

36
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

37
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

38
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

39
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

40
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam

41
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
 Como Identificar
 Leia atentamente a mensagem  erros ortográficos;

 Passar o cursor do mouse sobre o link para ver o real endereço do
arquivo malicioso;
 Atenção aos arquivos com extensões ".exe", ".zip“, ".scr", ".com", ".rar"
e ".dll”;
 Atenção às mensagens que solicitam a instalação/execução de
qualquer tipo de arquivo/programa;
 Acesse a página da instituição que supostamente enviou a mensagem
e procure por informações relacionadas com a mensagem que você
recebeu.
A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
 Recomendações
 O remetente nunca deve ser utilizado como parâmetro para

atestar a veracidade de uma mensagem, pois pode ser facilmente
forjado pelos fraudadores;
 Se você ainda tiver alguma dúvida e acreditar que a mensagem
pode ser verdadeira, entre em contato com a instituição para
certificar-se sobre o caso, antes de enviar qualquer dado,
principalmente informações sensíveis, como senhas e números
de cartões de crédito;
 Se você não conhece, não abra  exclua;
 Se você não tem relação com o remetente ou com o conteúdo 
exclua;

 Quem não deve, não teme!
Considerações Finais
- Concluindo...
 A tecnologia trouxe melhorias para a sociedade, mas também criou um novo

terreno para os criminosos
 A perspectiva é de que seja cada vez mais necessário investir em segurança da
informação, principalmente quanto à cultura e conscientização dos usuários
 Há técnicas e ferramentas para segurança computacional evoluindo a cada dia...
 E os criminosos também!
Considerações Finais
- Sites Educativos Relacionados ao Assunto
 Cartilha de Segurança para a Internet:
 14 Fascículos que contém recomendações e dicas sobre como você pode aumentar
a sua segurança na Internet e no mundo digital.

 http://cartilha.cert.br/
 http://www.antispam.br/

 Portal Internet Segura.br:
 Reúne as principais iniciativas de segurança da Internet no Brasil, apresentando-as
em um local único, a fim de auxiliar os internautas a localizar as informações de
interesse e incentivar o uso seguro da Internet.

 http://internetsegura.br/

 CAIS - RNP:
 Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware
(código malicioso) veiculados por meio de spam (e-mail não-solicitado).

 http://www.rnp.br/cais/fraudes.php
Considerações Finais
- Vídeos Educativos
 Os Invasores
 Spam
 A Defesa
Todo Mundo Ainda Aí? 
DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG
SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI
COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI

OBRIGADO!
DEIVISON PINHEIRO FRANCO
TC3 - ANALISTA PLENO

MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES
PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER
ISO/IEC – 27002 FOUNDATION/ADVANCED
CEH – CERTIFIED ETHICAL HACKER
CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR
CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR
CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER
DSFE – DATA SECURITY FORENSICS EXAMINER
deivison.franco@bancoamazonia.com.br
Ramal: 3828

Mais conteúdo relacionado

Destaque

Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 
Desafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosDesafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosRBE Algarve
 
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonAg esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonrise_silva
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Apostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaApostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaPaulo Villa Hutterer
 
Criminalística - Morte por Precipitação
Criminalística - Morte por PrecipitaçãoCriminalística - Morte por Precipitação
Criminalística - Morte por Precipitaçãomarifonseca
 
Criminologia
CriminologiaCriminologia
Criminologia1256445
 
Penal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalPenal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalProfPedreira
 
Apostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaApostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaThiago Camara
 
Direito Penal parte geral
Direito Penal   parte geralDireito Penal   parte geral
Direito Penal parte geralPortal Vitrine
 
Apostila de Criminalística da ACADEPOL São Paulo
Apostila de Criminalística da ACADEPOL São PauloApostila de Criminalística da ACADEPOL São Paulo
Apostila de Criminalística da ACADEPOL São PauloPaulo Villa Hutterer
 
Classificação Doutrinária dos Crimes
Classificação Doutrinária dos CrimesClassificação Doutrinária dos Crimes
Classificação Doutrinária dos CrimesPortal Vitrine
 
Pós em Criminalística Keynes Londrina
Pós em Criminalística Keynes LondrinaPós em Criminalística Keynes Londrina
Pós em Criminalística Keynes LondrinaInstituto Keynes
 

Destaque (20)

Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Desafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosDesafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativos
 
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonAg esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
 
Unodc 10-52360 ebook
Unodc   10-52360 ebookUnodc   10-52360 ebook
Unodc 10-52360 ebook
 
Tempo_do_crime
Tempo_do_crimeTempo_do_crime
Tempo_do_crime
 
Suicídios
SuicídiosSuicídios
Suicídios
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Crime no litoral
Crime no litoralCrime no litoral
Crime no litoral
 
Apostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaApostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a Pessoa
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Criminalística - Morte por Precipitação
Criminalística - Morte por PrecipitaçãoCriminalística - Morte por Precipitação
Criminalística - Morte por Precipitação
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Penal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalPenal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoal
 
Apostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaApostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da Bahia
 
Local de crime
Local de crimeLocal de crime
Local de crime
 
Erro
Erro Erro
Erro
 
Direito Penal parte geral
Direito Penal   parte geralDireito Penal   parte geral
Direito Penal parte geral
 
Apostila de Criminalística da ACADEPOL São Paulo
Apostila de Criminalística da ACADEPOL São PauloApostila de Criminalística da ACADEPOL São Paulo
Apostila de Criminalística da ACADEPOL São Paulo
 
Classificação Doutrinária dos Crimes
Classificação Doutrinária dos CrimesClassificação Doutrinária dos Crimes
Classificação Doutrinária dos Crimes
 
Pós em Criminalística Keynes Londrina
Pós em Criminalística Keynes LondrinaPós em Criminalística Keynes Londrina
Pós em Criminalística Keynes Londrina
 

Semelhante a Riscos e segurança no uso de e-mail

Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Nuninho5
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computadorLeonidas22
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...E-Commerce Brasil
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Deivison Pinheiro Franco.·.
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & SpamKao Tokio
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 

Semelhante a Riscos e segurança no uso de e-mail (20)

Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
[Conferência E-Commerce Brasil SC 2020] Fraude no E-commerce: Saiba como se p...
 
Internet
InternetInternet
Internet
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 

Riscos e segurança no uso de e-mail

  • 1. DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO DEIVISON PINHEIRO FRANCO TC3 - ANALISTA PLENO MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC – 27002 FOUNDATION/ADVANCED CEH – CERTIFIED ETHICAL HACKER CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER DSFE – DATA SECURITY FORENSICS EXAMINER deivison.franco@bancoamazonia.com.br Ramal: 3828
  • 2. Quem Sou Eu?  TC 3 - Analista Pleno de Segurança da Informação do Banco da Amazônia;  Mestrando em Inovação Tecnológica com Linha de Pesquisa em Segurança da Informação, Especialista em Ciências Forenses com Ênfase em Computação Forense, em Suporte a Redes de Computadores e em Redes de Computadores e Graduado em Processamento de Dados;  Membro Titular da Sociedade Brasileira de Ciências Forenses, Perito Judicial em Forense Computacional, Auditor de TI e Pentester;  Professor da FCAT, do CESUPA, do IFPA e do IESAM;  Colunista das Revistas Segurança Digital, Convergência Digital, Espírito Livre, Hakin9 e eForensics Magazine;  Certificações: ISO/IEC 27002 Foundation e Advanced, CEH – Certified Ethical Hacker, CHFI – Certified Hacking Forensic Investigator, CIFI – Certified Information Forensic Investigator, CFCE – Certified Forensic Computer Examiner e DSFE – Data Security Forensics Examiner. 2
  • 3. Agenda  A Internet como Local de Ataques, Golpes e Crimes Cibernéticos  Ataques, Golpes e Crimes Cibernéticos  Ataques, Golpes e Crimes Cibernéticos via E-mail  Recomendações para Uso de Correio Eletrônico com Segurança  Considerações Finais e Sites Educativos 3
  • 4. A Internet como Local de Crime A Internet Visível  A Internet Invisível  4
  • 5. A Internet como Local de Crime 5
  • 6. A Internet como Local de Crime  Internet  Real Como Qualquer Local  Pode Ser Local de Crime  Razões  Acesso Mundial, Simples e de Baixo Custo  Deslocamento do Local de Crime  Automatização/Volatilidade/“Anonimato”  Ingenuidade dos Usuários  Usuário “Clicador Feliz” 6
  • 7. A Internet como Local de Crime  Contextualização 7
  • 8. A Internet como Local de Crime - Ataque/Crime - Esquema Criminoso Internet 8
  • 9. A Internet como Local de Crime - Ataque/Crime - Esquema Criminoso Email Malicioso Internet Virus, Vermes Invasões Acesso/Uso Indevido 9
  • 10. A Internet como Local de Crime - Ataque/Crime - Atuação Vítima Atacante 10
  • 11. A Internet como Local de Crime - Ataque/Crime - Atuação Vítima Atacante O Atacante Procura Máquinas Vulneráveis 11
  • 12. A Internet como Local de Crime - Ataque/Crime - Atuação Vítima Atacante O Atacante Invade Máquinas Vulneráveis e Instala Programas de Acesso Remoto Nelas 12
  • 13. A Internet como Local de Crime - Ataque/Crime - Atuação Para a vítima, a origem aparece como sendo a máquina zumbi, e não a máquina do atacante Vítima O Atacante Seleciona um Escravo e Comanda um Ataque Indireto Atacante 13
  • 14. A Internet como Local de Crime - Modus Operandi - “Pré-Crime” (Pré-Ataque)  Identificação do Alvo  Reconhecimento do Ambiente (Reconnaissance)  Tornar-se “Invisível” (Stealth)  Aumento de Privilégio  Busca de Vulnerabilidades (Probing)  Comprometimento Inicial 14
  • 15. A Internet como Local de Crime - Modus Operandi - “Pós-Crime” (Pós-Ataque)  Exploração de Vulnerabilidades  Limpeza dos Rastros  Comprometimento do Ambiente 15
  • 16. A Internet como Local de Crime - O Local do Crime  Real  Material Impresso  Virtual  Registros de Conexões/Serviços de Internet  Mudança de Paradigma  Especialização Tecnológica  Velocidade  Estrutura Ubíqua  Roubo de senha de cartão de crédito por criminoso de São Paulo, com vítima de Belém, utilizando-se de um site do Paraguai, com servidores/sistemas Chineses. 16
  • 17. A Internet como Local de Crime - O Local do Crime  Mudança de Paradigma  Infraestrutura e Tecnologia  Distribuição  Complexidade x Dificuldades  O Mundo é o Local do Crime  Como Isolar? 17
  • 18. A Internet como Local de Crime - Ataque/Crime - Engenharia Social  Exploração do Fator Humano (Peopleware)  “Intrusão da Mente Humana”  Manipulação de Pessoas e de sua “Boa Vontade”  Não Existe Patch Para a Ingenuidade Humana  Tipos  Baseados em Pessoas  Intrusão Não Técnica  Ingenuidade  Baseados em Computadores  Intrusão Técnica  Inabilidade  Híbridos  Redes Sociais  “Pseudo Habilidade” x Ingenuidade 18
  • 19. A Internet como Local de Crime - Ataque/Crime - E-mail/Malwares  Destino dos Dados Roubados Golpista  Vestígios Espalhados pelo Mundo  Site Falso E-Mail Falso Vítima  19
  • 20. A Internet como Local de Crime - Ataque/Crime - E-mail/Malwares  Tipos  Cartões e Mensagens  Notificações Financeiras e Cadastrais  Notícias e Informações Bombásticas  Download de Programas  Prêmios, Promoções e Campanhas  Temas Adultos  Apresentação  Formulários  Links  Identificação da Origem da Mensagem  Cabeçalho do e-mail  Resumido ou Completo  Cabeçalho Resumido  Pode ser Manipulado pelo Remetente  E-mails Falsos  Scamming / Phishing  Antivírus?  Consequência  “Entregar o Ouro ao Bandido” 20
  • 21. A Internet como Local de Crime - Atuação Típica: “Drive-by-Download” Usuário Conexão com Provedor/Internet Malware Baixado, Instalado e Ativado Servidor Malicioso Máquina/Browser Atacados Downloader do Malware Instalado Exploit Executado 21
  • 22. A Internet como Local de Crime - Ataque/Crime: E-mail/Malwares  Tipos Mais Comuns  Vírus  Interação do Usuário  Worms  Não Interação do Usuário  Backdoors  Porta dos Fundos  Trojans (Cavalos de Tróia)  Módulo Cliente (Criminoso) / Módulo Servidor (Vítima)  Backdoors para o Módulo Cliente  Adwares  Anúncios/Poup-Ups  Spywares  Espiões  Ransomwares  Sequestradores  Rootkits  Modificam/Camuflam Comandos Maliciosos no SO (Mais Críticos) 22
  • 23. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Correntes  Geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama".  Pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. 23
  • 24. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Propagandas  Marketing na Internet.  Oferecem produtos que não existem e serviços que nunca serão entregues.  E-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres ou, ainda, para perder peso dormindo. 24
  • 25. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Ameaças  Ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex-(maridos, esposas, namorados e namoradas).  Quando a pessoa ou empresa envolvida sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por calúnia e difamação. 25
  • 26. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Pornografia  Uma das modalidades mais antigas.  Propagação de material de pedofilia.  Notificar imediatamente aos órgãos competentes, como a Polícia Federal através do e-mail dcs@dpf.gov.br 26
  • 27. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Spit / Spim  Spit  Via Telefone.  Spim  Via Instant Messenge. 27
  • 28. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Redes/Mídias Sociais  Propagação, principalmente, de boatos e propagandas.  Por outro lado, a maioria das redes/mídias sociais possui opções de configuração que permitem aos usuários protegeremse das mensagens não solicitadas enviadas por pessoas que não estejam em suas listas de contatos. 28
  • 29. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 29
  • 30. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 30
  • 31. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 31
  • 32. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 32
  • 33. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 33
  • 34. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 34
  • 35. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 35
  • 36. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 36
  • 37. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 37
  • 38. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 38
  • 39. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 39
  • 40. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 40
  • 41. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam 41
  • 42. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Como Identificar  Leia atentamente a mensagem  erros ortográficos;  Passar o cursor do mouse sobre o link para ver o real endereço do arquivo malicioso;  Atenção aos arquivos com extensões ".exe", ".zip“, ".scr", ".com", ".rar" e ".dll”;  Atenção às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo/programa;  Acesse a página da instituição que supostamente enviou a mensagem e procure por informações relacionadas com a mensagem que você recebeu.
  • 43. A Internet como Local de Crime - Ataque/Crime - E-mail: Phishing Scam  Recomendações  O remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores;  Se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito;  Se você não conhece, não abra  exclua;  Se você não tem relação com o remetente ou com o conteúdo  exclua;  Quem não deve, não teme!
  • 44. Considerações Finais - Concluindo...  A tecnologia trouxe melhorias para a sociedade, mas também criou um novo terreno para os criminosos  A perspectiva é de que seja cada vez mais necessário investir em segurança da informação, principalmente quanto à cultura e conscientização dos usuários  Há técnicas e ferramentas para segurança computacional evoluindo a cada dia...  E os criminosos também!
  • 45. Considerações Finais - Sites Educativos Relacionados ao Assunto  Cartilha de Segurança para a Internet:  14 Fascículos que contém recomendações e dicas sobre como você pode aumentar a sua segurança na Internet e no mundo digital.  http://cartilha.cert.br/  http://www.antispam.br/  Portal Internet Segura.br:  Reúne as principais iniciativas de segurança da Internet no Brasil, apresentando-as em um local único, a fim de auxiliar os internautas a localizar as informações de interesse e incentivar o uso seguro da Internet.  http://internetsegura.br/  CAIS - RNP:  Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware (código malicioso) veiculados por meio de spam (e-mail não-solicitado).  http://www.rnp.br/cais/fraudes.php
  • 46. Considerações Finais - Vídeos Educativos  Os Invasores  Spam  A Defesa
  • 47. Todo Mundo Ainda Aí? 
  • 48. DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI OBRIGADO! DEIVISON PINHEIRO FRANCO TC3 - ANALISTA PLENO MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER ISO/IEC – 27002 FOUNDATION/ADVANCED CEH – CERTIFIED ETHICAL HACKER CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER DSFE – DATA SECURITY FORENSICS EXAMINER deivison.franco@bancoamazonia.com.br Ramal: 3828