SlideShare uma empresa Scribd logo
1 de 47
ATÉ ONDE VAI A INGENUIDADE DOS USUÁRIOS?
Renato Basante Borbolla
● Graduando de Segurança da Informação
● Administrador de sistemas Jr – Pentester
Eventos
- Campus Party
- Congresso de Direito e Tecnologia – OAB
- CryptoRave
- Congresso Fecomercio de Crimes Eletrônicos
- Hackertivismo e Perícia Forense em Grandes Eventos
- WTC Intel Connecting
Segurança de Redes e Computação Forense
unevcomputacao.com.br
lionsecurity.net
Privacidade
Segurança
Engenharia Social
Geolocalização e Exif (metadados)
Tópicos a serem abordados:
ATENÇÃO!
As informações contidas nesta apresentação são
apenas de caráter informativo. O conhecimento e as
técnicas abordadas não visam ensinar como enganar as
pessoas ou obter qualquer tipo de vantagem sobre
outrem.
Todas as informações, teorias e demonstrações
apresentadas tem como objetivo de alertar os erros
cometidos por usuários e tentar corrigir.
É a habilidade de uma pessoa em controlar a exposição
disponibilidade de informações e acerca de si.
Privacidade (do Inglês privacy), substantivo feminino:
- Intimidade
- Vida íntima.
O que é Privacidade?
Onde você iria buscar informações?
Cases#Privacidade
Fonte: Terra - http://tecnologia.terra.com.br/noticias/0,,OI4446964-EI12884,00.html
Fonte: LinhaDefensiva - http://www.linhadefensiva.org/2013/07/sem-permissao-facebook-
para-android-coleta-numero-do-telefone/
Fonte: Brasilpost - http://www.brasilpost.com.br/sam-fiorella/os-insidiosos-termos-de-uso-
do-app-facebook-messenger_b_5651389.html
Privacidade
 Permissão para fazer ligações sem intervenção do usuário, possivelmente
causando cobranças adicionais sem necessidade de confirmação;
 Permissão para envio de mensagens SMS sem necessidade de intervenção ou
confirmação;
 Permissão para gravação de áudio com o microfone do celular sem
confirmação do usuário;
 Permissão de uso da câmera para fazer fotos e vídeos sem a confirmação do
usuário;
 Permissão para leitura do histórico de chamadas.
 Permissão para ler dados sobre contatos do usuário armazenados no telefone,
para ver com que freqüência você se comunica com um indivíduo;
 Permissão para receber uma lista de quaisquer apps instalados no aparelho.
Algumas solicitações invasivas do “Facebook Messenger”
Fonte: Olhar Digital - http://olhardigital.uol.com.br/noticia/43433/43433
 Divulgação de dados pessoais (encontros com amigos, festas,
eventos, viagens, etc)
 Divulgação de objetos de consumo ou conquistas (carro e emprego
novo, projetos estratégicos, mudança de área, etc)
 Participação em grupos
 Poucos cuidados com a proteção de dados pessoais
 Perfis ou grupos falsos
 Utilização de serviços de geolocation (Tags em fotos, posts no Twitter,
etc)
 Divulgação da localização atual (FourSquare, etc)
Quais os principais problemas
da mídias sociais.
Exif (metadados)
São dados variáveis que acompanham o arquivo da foto,
vídeo, etc.
Quando você clica uma foto, não é apenas a imagem que a sua
câmera está registrando, junto com o arquivo da foto, ela
também insere outras informações importantes, como a lente
que você usou, a câmera, velocidade de exposição, abertura
da lente, data, hora de captura e até mesmo a localização via
GPS, caso a sua câmera possua o dispositivo integrado.
Mas o que é Exif?
Exif (metadados)
Exif (metadados)
Ferramenta Online:
http://regex.info/exif.cgi
Exiftool
ou
Exiftoolgui
Forense Pentest
Exif (metadados)
Exif (metadados)
Exif (metadados)
Exif (metadados)
Como posso proteger
minhas informações?
Segurança da Informação
O que é Segurança?
De acordo com Peixoto (2006, p. 37),
“Segurança é o substantivo feminino que
significa o ato ou efeito de segurar. Também
pode ser sinônimo de confiança, garantia,
firmeza, estabilidade e certeza.”
Os princípios básicos
Vírus de Computador
Como se proteger deles?
É desse jeito?
Pragas Virtuais
Vírus de Computador é um software malicioso que vem
sendo desenvolvido por programadores que, infecta o
sistema, faz cópias de si mesmo e tenta se espalhar
para outros computadores, utilizando-se
de diversos meios para causar algum
dano no computador ou mesmo obter
dados não autorizados pela vitima.
O que é Vírus?
Como o nome propõe é uma tentativa
de um fraudador tentar "pescar"
informações pessoais de usuários
desavisados ou inexperientes.
Phishing (pescaria)
Cases
#Phishing
Fraudes
Incidentes
Malware Brasileiro
Fonte: Linha Defensiva - http://www.linhadefensiva.org/2013/04/virus-altera-boletos-na-web-e-
pagamento-cai-em-conta-indevida/
Malware Brasileiro
Engenharia Social
É uma técnica cujo o objetivo é obter informações das
pessoas através delas mesmas.
São práticas utilizadas para obter acesso a informações
importantes ou sigilosas em organizações ou sistemas por
meio da enganação ou exploração da confiança das
pessoas.
Resumindo, Habilidade de Manipular Pessoas
Os Alvos de hoje em dia não são mais sistemas..
Engenharia Social
E sim PESSOAS!
Engenharia Social
 2 em cada 10 pessoas tem acesso a informações
importantes da empresa após sair da mesma.
Engenharia Social
1) Mas porque atacar uma pessoa ao invés de um sistema?
Brute Force
Vulnerabilidades
Sniffar a rede
Malware
Engenharia Social
Confiança
Sentir-se seguro
Mesclar as perguntas
Flexível e Sociável
Dinâmico
Criativo
Educado
2) Mas como atacar utilizando a engenharia social?
Engenharia Social
Tipos de Engenharia:
DIRETO: Envolvem um conjunto de
tecnologias e meios com intuito de
desestabilizar, assediar e ameaçar
a vítima sem a utilização de
camuflagens.
Engenharia Social
Tipos de Engenharia:
INDIRETO: É todo tipo de ataque cujo
real agressor é camuflado. Este tipo
de ataque envolve um conhecimento
mais abrangente, por
envolver técnicas que impedem a
identificação do agressor de
imediato.
Engenharia Social
Em qualquer organização, por maior
que seja a sua segurança, sempre
haverá um fator de desequilíbrio
chamado..
“Fator Humano”.
Engenharia Social
Medo
Curiosidade
Despreparado
Inocência
Busca por novas amizades
Ansiedade
Traços comportamentais que torna uma presa fácil :
Vaidade pessoal ou profissional
Vontade de ser útil
Engenharia Social
Resumindo:
O profissional da arte de enganar pessoas
utiliza-se de técnicas de persuasão e
exploração da ingenuidade dos usuários,
criando um ambiente psicológico perfeito
para seu ataque.
CRIATIVIDADE.Ele tem ALTO PODER de
Engenharia Social
Tipos de ataque:
1. Phishing Scan
2. Shoulder Surfing
3. Dumpster Dive
4. Tailgating
COMO SE PROTEGER: Treinamentos
Workshops
Estudo de Casos
Classificação de Informação
Pentest
Políticas Rígidas
Segurança da Informação
POLITICAS DE SEGURANÇA:
Segurança da Informação
 Segurança da informação deve começar com
uma avaliação dos riscos.
 Quais informações, ou que tipo informação
precisará estar protegida e qual o seu nível
de proteção.
 Quais ameaças ou que tipo de ameaça pode
atingir a empresa.
 Quais prejuízos a empresa teria se um desses
incidentes viesse a acontecer.
Obrigado!
Dúvidas?

Mais conteúdo relacionado

Mais procurados

Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 

Mais procurados (20)

Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
backdoors
backdoorsbackdoors
backdoors
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 

Destaque

A lecture Lemon DiseasesBy Allah Dad Khan Provincial Coordinator IPM KPK MINFAL
A lecture Lemon DiseasesBy Allah Dad Khan Provincial Coordinator IPM KPK MINFALA lecture Lemon DiseasesBy Allah Dad Khan Provincial Coordinator IPM KPK MINFAL
A lecture Lemon DiseasesBy Allah Dad Khan Provincial Coordinator IPM KPK MINFALMr.Allah Dad Khan
 
¿ Cómo debe ser el día a día de laila
¿ Cómo debe ser el día a día de laila¿ Cómo debe ser el día a día de laila
¿ Cómo debe ser el día a día de lailamaria paz bravo
 
Homili HR Kristus Raja Semesta Alam - B
Homili HR Kristus Raja Semesta Alam - BHomili HR Kristus Raja Semesta Alam - B
Homili HR Kristus Raja Semesta Alam - Bkarangpanas
 
Homili mg prapskh i c (16-17 feb 2013)
Homili mg prapskh i   c (16-17 feb 2013)Homili mg prapskh i   c (16-17 feb 2013)
Homili mg prapskh i c (16-17 feb 2013)karangpanas
 
Formato experiencias significativas (1)
Formato experiencias significativas (1)Formato experiencias significativas (1)
Formato experiencias significativas (1)Efrain Lozano
 
karawitan
karawitankarawitan
karawitanBhimo10
 
Progress Presentation 1
Progress Presentation 1Progress Presentation 1
Progress Presentation 1candacelax
 

Destaque (11)

A lecture Lemon DiseasesBy Allah Dad Khan Provincial Coordinator IPM KPK MINFAL
A lecture Lemon DiseasesBy Allah Dad Khan Provincial Coordinator IPM KPK MINFALA lecture Lemon DiseasesBy Allah Dad Khan Provincial Coordinator IPM KPK MINFAL
A lecture Lemon DiseasesBy Allah Dad Khan Provincial Coordinator IPM KPK MINFAL
 
¿ Cómo debe ser el día a día de laila
¿ Cómo debe ser el día a día de laila¿ Cómo debe ser el día a día de laila
¿ Cómo debe ser el día a día de laila
 
Carta a mis enanos
Carta a mis enanosCarta a mis enanos
Carta a mis enanos
 
Homili HR Kristus Raja Semesta Alam - B
Homili HR Kristus Raja Semesta Alam - BHomili HR Kristus Raja Semesta Alam - B
Homili HR Kristus Raja Semesta Alam - B
 
Homili mg prapskh i c (16-17 feb 2013)
Homili mg prapskh i   c (16-17 feb 2013)Homili mg prapskh i   c (16-17 feb 2013)
Homili mg prapskh i c (16-17 feb 2013)
 
TEL
TELTEL
TEL
 
Formato experiencias significativas (1)
Formato experiencias significativas (1)Formato experiencias significativas (1)
Formato experiencias significativas (1)
 
Capacitacion 06 de feb
Capacitacion 06 de febCapacitacion 06 de feb
Capacitacion 06 de feb
 
karawitan
karawitankarawitan
karawitan
 
50 states
50 states50 states
50 states
 
Progress Presentation 1
Progress Presentation 1Progress Presentation 1
Progress Presentation 1
 

Semelhante a Amiguinhos virtuais ameaças reais

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
Bsides2018 - Daniel lima - palestra data science
Bsides2018 - Daniel lima - palestra data scienceBsides2018 - Daniel lima - palestra data science
Bsides2018 - Daniel lima - palestra data scienceDaniel Oliveira de Lima
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaPalestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaFelipe Mota
 

Semelhante a Amiguinhos virtuais ameaças reais (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Bsides2018 - Daniel lima - palestra data science
Bsides2018 - Daniel lima - palestra data scienceBsides2018 - Daniel lima - palestra data science
Bsides2018 - Daniel lima - palestra data science
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura ModernaPalestra - O Universo da Internet das Coisas para a Agricultura Moderna
Palestra - O Universo da Internet das Coisas para a Agricultura Moderna
 

Amiguinhos virtuais ameaças reais

  • 1. ATÉ ONDE VAI A INGENUIDADE DOS USUÁRIOS?
  • 2. Renato Basante Borbolla ● Graduando de Segurança da Informação ● Administrador de sistemas Jr – Pentester Eventos - Campus Party - Congresso de Direito e Tecnologia – OAB - CryptoRave - Congresso Fecomercio de Crimes Eletrônicos - Hackertivismo e Perícia Forense em Grandes Eventos - WTC Intel Connecting Segurança de Redes e Computação Forense unevcomputacao.com.br lionsecurity.net
  • 3. Privacidade Segurança Engenharia Social Geolocalização e Exif (metadados) Tópicos a serem abordados:
  • 4. ATENÇÃO! As informações contidas nesta apresentação são apenas de caráter informativo. O conhecimento e as técnicas abordadas não visam ensinar como enganar as pessoas ou obter qualquer tipo de vantagem sobre outrem. Todas as informações, teorias e demonstrações apresentadas tem como objetivo de alertar os erros cometidos por usuários e tentar corrigir.
  • 5. É a habilidade de uma pessoa em controlar a exposição disponibilidade de informações e acerca de si. Privacidade (do Inglês privacy), substantivo feminino: - Intimidade - Vida íntima. O que é Privacidade?
  • 6. Onde você iria buscar informações?
  • 8. Fonte: Terra - http://tecnologia.terra.com.br/noticias/0,,OI4446964-EI12884,00.html
  • 9. Fonte: LinhaDefensiva - http://www.linhadefensiva.org/2013/07/sem-permissao-facebook- para-android-coleta-numero-do-telefone/
  • 10. Fonte: Brasilpost - http://www.brasilpost.com.br/sam-fiorella/os-insidiosos-termos-de-uso- do-app-facebook-messenger_b_5651389.html
  • 11. Privacidade  Permissão para fazer ligações sem intervenção do usuário, possivelmente causando cobranças adicionais sem necessidade de confirmação;  Permissão para envio de mensagens SMS sem necessidade de intervenção ou confirmação;  Permissão para gravação de áudio com o microfone do celular sem confirmação do usuário;  Permissão de uso da câmera para fazer fotos e vídeos sem a confirmação do usuário;  Permissão para leitura do histórico de chamadas.  Permissão para ler dados sobre contatos do usuário armazenados no telefone, para ver com que freqüência você se comunica com um indivíduo;  Permissão para receber uma lista de quaisquer apps instalados no aparelho. Algumas solicitações invasivas do “Facebook Messenger” Fonte: Olhar Digital - http://olhardigital.uol.com.br/noticia/43433/43433
  • 12.  Divulgação de dados pessoais (encontros com amigos, festas, eventos, viagens, etc)  Divulgação de objetos de consumo ou conquistas (carro e emprego novo, projetos estratégicos, mudança de área, etc)  Participação em grupos  Poucos cuidados com a proteção de dados pessoais  Perfis ou grupos falsos  Utilização de serviços de geolocation (Tags em fotos, posts no Twitter, etc)  Divulgação da localização atual (FourSquare, etc) Quais os principais problemas da mídias sociais.
  • 13. Exif (metadados) São dados variáveis que acompanham o arquivo da foto, vídeo, etc. Quando você clica uma foto, não é apenas a imagem que a sua câmera está registrando, junto com o arquivo da foto, ela também insere outras informações importantes, como a lente que você usou, a câmera, velocidade de exposição, abertura da lente, data, hora de captura e até mesmo a localização via GPS, caso a sua câmera possua o dispositivo integrado. Mas o que é Exif?
  • 20. Como posso proteger minhas informações?
  • 21. Segurança da Informação O que é Segurança? De acordo com Peixoto (2006, p. 37), “Segurança é o substantivo feminino que significa o ato ou efeito de segurar. Também pode ser sinônimo de confiança, garantia, firmeza, estabilidade e certeza.”
  • 23. Vírus de Computador Como se proteger deles? É desse jeito?
  • 24. Pragas Virtuais Vírus de Computador é um software malicioso que vem sendo desenvolvido por programadores que, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios para causar algum dano no computador ou mesmo obter dados não autorizados pela vitima. O que é Vírus?
  • 25. Como o nome propõe é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. Phishing (pescaria)
  • 27.
  • 28.
  • 31. Malware Brasileiro Fonte: Linha Defensiva - http://www.linhadefensiva.org/2013/04/virus-altera-boletos-na-web-e- pagamento-cai-em-conta-indevida/
  • 33. Engenharia Social É uma técnica cujo o objetivo é obter informações das pessoas através delas mesmas. São práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Resumindo, Habilidade de Manipular Pessoas
  • 34. Os Alvos de hoje em dia não são mais sistemas.. Engenharia Social E sim PESSOAS!
  • 35. Engenharia Social  2 em cada 10 pessoas tem acesso a informações importantes da empresa após sair da mesma.
  • 36. Engenharia Social 1) Mas porque atacar uma pessoa ao invés de um sistema? Brute Force Vulnerabilidades Sniffar a rede Malware
  • 37. Engenharia Social Confiança Sentir-se seguro Mesclar as perguntas Flexível e Sociável Dinâmico Criativo Educado 2) Mas como atacar utilizando a engenharia social?
  • 38. Engenharia Social Tipos de Engenharia: DIRETO: Envolvem um conjunto de tecnologias e meios com intuito de desestabilizar, assediar e ameaçar a vítima sem a utilização de camuflagens.
  • 39. Engenharia Social Tipos de Engenharia: INDIRETO: É todo tipo de ataque cujo real agressor é camuflado. Este tipo de ataque envolve um conhecimento mais abrangente, por envolver técnicas que impedem a identificação do agressor de imediato.
  • 40. Engenharia Social Em qualquer organização, por maior que seja a sua segurança, sempre haverá um fator de desequilíbrio chamado.. “Fator Humano”.
  • 41. Engenharia Social Medo Curiosidade Despreparado Inocência Busca por novas amizades Ansiedade Traços comportamentais que torna uma presa fácil : Vaidade pessoal ou profissional Vontade de ser útil
  • 42. Engenharia Social Resumindo: O profissional da arte de enganar pessoas utiliza-se de técnicas de persuasão e exploração da ingenuidade dos usuários, criando um ambiente psicológico perfeito para seu ataque. CRIATIVIDADE.Ele tem ALTO PODER de
  • 43. Engenharia Social Tipos de ataque: 1. Phishing Scan 2. Shoulder Surfing 3. Dumpster Dive 4. Tailgating
  • 44. COMO SE PROTEGER: Treinamentos Workshops Estudo de Casos Classificação de Informação Pentest Políticas Rígidas Segurança da Informação
  • 45. POLITICAS DE SEGURANÇA: Segurança da Informação  Segurança da informação deve começar com uma avaliação dos riscos.  Quais informações, ou que tipo informação precisará estar protegida e qual o seu nível de proteção.  Quais ameaças ou que tipo de ameaça pode atingir a empresa.  Quais prejuízos a empresa teria se um desses incidentes viesse a acontecer.

Notas do Editor

  1. Privacidade é a habilidade de uma pessoa em controlar a exposição disponibilidade de informações e acerca de si. Relaciona-se com a capacidade de existir na sociedade de forma anônima (inclusive pelo disfarce de um pseudônimo ou por um identidade falsa). Entendemos que a privacidade é necessária para manter uma sociedade aberta numa era eletrônica. Privacidade não é segredo. Assunto privado é aquele que alguém não quer que todo o mundo saiba. Assunto secreto é alguma coisa que alguém não quer que ninguém saiba. Privacidade é a capacidade de se revelar seletivamente ao mundo.
  2. Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
  3. como por exemplo, utilizando identificações falsas, carisma e o apelo sentimental a fim de conquistar a confiança da vítima.
  4. Phishing Scan: Tem a função de “pescar" dados de usuários desavisados com mensagens aparentemente reais e, assim, cometer fraudes eletrônicas. Surfing Houlder: olhar sobre os ombros das pessoas Dumpster Dive: prática de vasculhar a lixeira Tailgating: técnica de utilizar a sombra da outra pessoa