SlideShare uma empresa Scribd logo
1 de 18
1 - O hacker brasileiro
2 – Um assassinato na web
4 e 5 de Agosto de 2014
São Paulo – Brasil
Fecomércio
Pesquisa:
O hacker brasileiro
Fonte da Pesquisa:
www.cibersecurity.com.br
11.000 Page Views/mês
3.600 usuários (Fonte: Google Analytics)
Como eu publico:
Web
Facebook (grupos)
1 - Segurança da Informação na Internet (19.868 membros)
2 - Segurança da Informação - Grupo GSI (563 membros)
3 - Perícia Forense Computacional e Segurança da
Informação (568 membros)
4 – Lion Security (5779 membros)
Público total no Facebook: 26.778
Pesquisa:
O hacker brasileiro
Método:
Formulário publicado no Cibersecurity.com.br
Objetivo:
Traçar um perfil inicial do hacker brasileiro
Observação:
Defino Hacker como indivíduo que conhece as técnicas de invasão
e evasão em redes e computadores e as utiliza sem o objetivo de
obter vantagens pessoais – ao contrário do Cibercriminoso.
Problemas:
Conseguir as respostas – convites individuais
Não irritar o público – eu não consegui, dois se irritaram
Site atacado com bruteforce um dia após abrir a pesquisa
Coincidência?
Resultados:
Foram preenchidos 52 formulários
Pesquisa:
O hacker brasileiro
Idade:
Entre 15 e 18 anos 21%
Entre 18 e 21 23%
Entre 21 e 28 25%
Entre 28 e 35 anos 15%
Mais de 35 anos 15%
Gênero:
Homem 98%
Mulher 12%
Resultados:
Pesquisa:
O hacker brasileiro
Renda:
Até R$ 80,00 por mês 12%
Até R$ 160,00 por mês 4%
Até R$ 300,00 por mês 4%
Até R$ 450,00 por mês 2%
Até R$ 1.000,00 por mês 23%
Até R$ 2.500,00 por mês 19%
Mais de 2.500 por mês 37%
Educação:
Fundamental 4%
1o grau 6%
2o grau 27%
Faculdade 63%
Resultados:
Pesquisa:
O hacker brasileiro
Bens:
Moto 3%
Carro 9%
Empresa (oficial ou não) 9%
Poupança 12%
PC 23%
Smartphone 21%
Notebook 23%
Emprego:
Empregado 37%
Desempregado 29%
Autônomo 13%
Empresário 8%
Não interessa 13%
Resultados:
Pesquisa:
O hacker brasileiro
Hora dos ataques:
De noite 23%
Qualquer hora 63%
Quando a galera chama 6%
Quando eu tô irado 8%
Aprendizado hacker:
Sozinho 77%
Com amigos 12%
Na faculdade 2%
Em cursos 10%
Resultados:
Pesquisa:
O hacker brasileiro
Hacker é do bem...
Sim 48%
Depende 52%
Resultados:
Pesquisa:
Novas respostas
Por que invadir?
Ganhar experiência 18%
Testar conhecimentos 39%
Provar conceitos 18%
Defender causa ou movimento 7%
Tudo isso 18%
Alvos mais fáceis:
No Brasil 81%
Fora do Brasil 19%
Resultados:
Pesquisa:
Novas respostas
Alvos mais fáceis aqui
.com.br 13%
.gov.br 6%
.org.br 0%
outros 6%
tanto faz 75%
Sensação ao invadir
Poderoso 21%
Vitorioso 11%
Inteligente 68%
Justiceiro 0%
Herói 0%
Resultados:
Pesquisa:
Novas respostas
Nota para segurança .gov.br
1 6%
2 44%
3 38%
4 13%
5 0%
Nota para segurança .com.br
1 25%
2 38%
3 31%
4 6%
5 0%
Resultados:
Pesquisa:
Novas respostas
Nota para segurança .org.br
1 19%
2 25%
3 44%
4 13%
5 0%
O que é mais fácil fazer
Defacement 6%
Tango Down 50%
Tanto faz 44%
Resultados:
Pesquisa:
Novas respostas
Servidores invadidos num só dia
1 - 10 80%
11 - 100 13%
101 - 500 7%
A vítima:
Assassinato na Web
Atividade: repositório de código-fonte para desenvolvedores, com
recursos de gerenciamento de projetos de engenharia de software
Tempo de operação: 7 (sete) anos
Hospedagem: Amazon Web Services
Liquidação: menos de 24h (17/18 junho 2014)
Histórico:
Assassinato na Web
1: uma pessoa conseguiu login e senha do painel de controle
2: a pessoa exigiu um valor para não prejudicar a empresa
3: quando a Code Spaces conseguiu acessar o painel, a pessoa
começou a deletar recursos aleatoriamente
4: num período de 12h, a maior parte dos dados, backups e
configurações de máquinas haviam sido total ou parcialmente deletados
Histórico:
Assassinato na Web
Histórico:
Assassinato na Web
Não o primeiro
assassinato, mas um dos
mais rápidos
Obrigado
That’s all Folks
Paulo Brito
pbrito@cibersecurity.com.br

Mais conteúdo relacionado

Semelhante a Hackers 2014 Survey/Pesquisa - VI Congresso de Crimes Eletrônicos da Fecomércio

Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
ApresentaçãO Thiago Bordini Campus Party 2010
ApresentaçãO Thiago Bordini   Campus Party 2010ApresentaçãO Thiago Bordini   Campus Party 2010
ApresentaçãO Thiago Bordini Campus Party 2010Campus Party Brasil
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Anchises Moraes
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Brazil Cyber Defense 2018
Brazil Cyber Defense 2018Brazil Cyber Defense 2018
Brazil Cyber Defense 2018Eduardo Izycki
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministanataliabarud
 

Semelhante a Hackers 2014 Survey/Pesquisa - VI Congresso de Crimes Eletrônicos da Fecomércio (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
ApresentaçãO Thiago Bordini Campus Party 2010
ApresentaçãO Thiago Bordini   Campus Party 2010ApresentaçãO Thiago Bordini   Campus Party 2010
ApresentaçãO Thiago Bordini Campus Party 2010
 
CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Brazil Cyber Defense 2018
Brazil Cyber Defense 2018Brazil Cyber Defense 2018
Brazil Cyber Defense 2018
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 

Hackers 2014 Survey/Pesquisa - VI Congresso de Crimes Eletrônicos da Fecomércio

  • 1. 1 - O hacker brasileiro 2 – Um assassinato na web 4 e 5 de Agosto de 2014 São Paulo – Brasil Fecomércio
  • 2. Pesquisa: O hacker brasileiro Fonte da Pesquisa: www.cibersecurity.com.br 11.000 Page Views/mês 3.600 usuários (Fonte: Google Analytics) Como eu publico: Web Facebook (grupos) 1 - Segurança da Informação na Internet (19.868 membros) 2 - Segurança da Informação - Grupo GSI (563 membros) 3 - Perícia Forense Computacional e Segurança da Informação (568 membros) 4 – Lion Security (5779 membros) Público total no Facebook: 26.778
  • 3. Pesquisa: O hacker brasileiro Método: Formulário publicado no Cibersecurity.com.br Objetivo: Traçar um perfil inicial do hacker brasileiro Observação: Defino Hacker como indivíduo que conhece as técnicas de invasão e evasão em redes e computadores e as utiliza sem o objetivo de obter vantagens pessoais – ao contrário do Cibercriminoso. Problemas: Conseguir as respostas – convites individuais Não irritar o público – eu não consegui, dois se irritaram Site atacado com bruteforce um dia após abrir a pesquisa Coincidência?
  • 4. Resultados: Foram preenchidos 52 formulários Pesquisa: O hacker brasileiro Idade: Entre 15 e 18 anos 21% Entre 18 e 21 23% Entre 21 e 28 25% Entre 28 e 35 anos 15% Mais de 35 anos 15% Gênero: Homem 98% Mulher 12%
  • 5. Resultados: Pesquisa: O hacker brasileiro Renda: Até R$ 80,00 por mês 12% Até R$ 160,00 por mês 4% Até R$ 300,00 por mês 4% Até R$ 450,00 por mês 2% Até R$ 1.000,00 por mês 23% Até R$ 2.500,00 por mês 19% Mais de 2.500 por mês 37% Educação: Fundamental 4% 1o grau 6% 2o grau 27% Faculdade 63%
  • 6. Resultados: Pesquisa: O hacker brasileiro Bens: Moto 3% Carro 9% Empresa (oficial ou não) 9% Poupança 12% PC 23% Smartphone 21% Notebook 23% Emprego: Empregado 37% Desempregado 29% Autônomo 13% Empresário 8% Não interessa 13%
  • 7. Resultados: Pesquisa: O hacker brasileiro Hora dos ataques: De noite 23% Qualquer hora 63% Quando a galera chama 6% Quando eu tô irado 8% Aprendizado hacker: Sozinho 77% Com amigos 12% Na faculdade 2% Em cursos 10%
  • 8. Resultados: Pesquisa: O hacker brasileiro Hacker é do bem... Sim 48% Depende 52%
  • 9. Resultados: Pesquisa: Novas respostas Por que invadir? Ganhar experiência 18% Testar conhecimentos 39% Provar conceitos 18% Defender causa ou movimento 7% Tudo isso 18% Alvos mais fáceis: No Brasil 81% Fora do Brasil 19%
  • 10. Resultados: Pesquisa: Novas respostas Alvos mais fáceis aqui .com.br 13% .gov.br 6% .org.br 0% outros 6% tanto faz 75% Sensação ao invadir Poderoso 21% Vitorioso 11% Inteligente 68% Justiceiro 0% Herói 0%
  • 11. Resultados: Pesquisa: Novas respostas Nota para segurança .gov.br 1 6% 2 44% 3 38% 4 13% 5 0% Nota para segurança .com.br 1 25% 2 38% 3 31% 4 6% 5 0%
  • 12. Resultados: Pesquisa: Novas respostas Nota para segurança .org.br 1 19% 2 25% 3 44% 4 13% 5 0% O que é mais fácil fazer Defacement 6% Tango Down 50% Tanto faz 44%
  • 13. Resultados: Pesquisa: Novas respostas Servidores invadidos num só dia 1 - 10 80% 11 - 100 13% 101 - 500 7%
  • 14. A vítima: Assassinato na Web Atividade: repositório de código-fonte para desenvolvedores, com recursos de gerenciamento de projetos de engenharia de software Tempo de operação: 7 (sete) anos Hospedagem: Amazon Web Services Liquidação: menos de 24h (17/18 junho 2014)
  • 15. Histórico: Assassinato na Web 1: uma pessoa conseguiu login e senha do painel de controle 2: a pessoa exigiu um valor para não prejudicar a empresa 3: quando a Code Spaces conseguiu acessar o painel, a pessoa começou a deletar recursos aleatoriamente 4: num período de 12h, a maior parte dos dados, backups e configurações de máquinas haviam sido total ou parcialmente deletados
  • 17. Histórico: Assassinato na Web Não o primeiro assassinato, mas um dos mais rápidos
  • 18. Obrigado That’s all Folks Paulo Brito pbrito@cibersecurity.com.br