SlideShare uma empresa Scribd logo
Internet, pragas e seguranca
                                                            ¸

                                                            Miriam von Zuben
                                                             miriam@cert.br



              Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil
                                                                               ¸
                                              ¸˜             ¸˜
                            Nucleo de Informacao e Coordenacao do Ponto br
                              ´
                                         ˆ
                                   Comite Gestor da Internet no Brasil




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 1/35
Estrutura do CGI.br




       01-         ´         ˆ
             Ministerio da Ciencia e Tecnologia
                                                                                       ´
                                                                               10- Notorio Saber
       02-         ´                  ¸˜
             Ministerio das Comunicacoes
                                                                               11- Provedores de Acesso e Conteudo ´
       03-                       ˆ
             Casa Civil da Presidencia da Republica
                                              ´
                                                                               12- Provedores de Infra-estrutura de
       04-         ´
             Ministerio do Planejamento, Orcamento e Gestao
                                            ¸               ˜
                                                                                                  ¸˜
                                                                                   Telecomunicacoes
       05-         ´                                          ´
             Ministerio do Desenvolvimento, Industria e Comercio Exterior
                                                ´
                                                                               13- Industria TICs (Tecnologia da Infor-
                                                                                      ´
       06-         ´
             Ministerio da Defesa
                                                                                      ¸˜              ¸˜
                                                                                   macao e Comunicacao) e Software
       07-      ˆ                               ¸˜
             Agencia Nacional de Telecomunicacoes
                                                                                                   ´
                                                                               14- Empresas Usuarias
       08-                                                             ´
             Conselho Nacional de Desenvolvimento Cient´fico e Tecnologico
                                                          ı
                                                                            15-18- Terceiro Setor
       09-                                ´
             Conselho Nacional de Secretarios Estaduais para Assuntos de
                                                                            19-21- Academia
               ˆ
             Ciencia e Tecnologia


               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 2/35
¸˜
                    Atribuicoes do CGI.br


                                   ¸˜
          Entre as diversas atribuicoes e responsabilidades definidas no
          Decreto Presidencial no 4.829, destacam-se:
               • a proposicao de normas e procedimentos relativos a regulamentacao
                          ¸˜                                      `            ¸˜
                    das atividades na internet
               • a recomendacao de padroes e procedimentos tecnicos operacionais
                            ¸˜         ˜                    ´
                    para a internet no Brasil
               • o estabelecimento de diretrizes estrategicas relacionadas ao uso e
                                                       ´
                    desenvolvimento da internet no Brasil
               • a promocao de estudos e padroes tecnicos para a seguranca das
                        ¸˜                   ˜    ´                     ¸
                    redes e servicos no pa´s
                                 ¸        ı
               • a coordenacao da atribuicao de enderecos internet (IPs) e do registro
                           ¸˜            ¸˜           ¸
                    de nomes de dom´nios usando <.br>
                                   ı
               • a coleta, organizacao e disseminacao de informacoes sobre os
                                   ¸˜             ¸˜            ¸˜
                    servicos internet, incluindo indicadores e estat´sticas
                         ¸                                          ı




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 3/35
Sobre o CERT.br

          Criado em 1997 como ponto focal para tratar incidentes de
                                                            `
          seguranca relacionados com as redes conectadas a Internet
                  ¸
          no Brasil

                                                            CERT.br

                            Tratamento de                    Treinamento e     Análise de
                              Incidentes                    Conscientização    Tendências
                           − Articulação                    − Cursos          − Consórcio
                           − Apoio à                        − Palestras         de Honeypots
                             recuperação                    − Documentação    − SpamPots
                           − Estatísticas                   − Reuniões




          http://www.cert.br/missao.html
               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 4/35
Agenda



           ´
          Codigos maliciosos
                 ´
             Historico
             Principais Tipos
             Resumo comparativo

                ¸˜
          Prevencao
             Estamos nos prevenindo?
             O que fazer para se prevenir

               ˆ
          Referencias

          Perguntas



               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 5/35
´
                                            Codigos maliciosos




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 6/35
´
                    Codigos maliciosos/Pragas/Malware



          Programas especificamente
          desenvolvidos para executar
           ¸˜
          acoes danosas em um computador


          Principais tipos:
           • V´rus
              ı                                             • Trojan
           • Worm                                           • Bot e Botnet
           • Adware e Spyware                               • Backdoor
           • Keylogger e Screenlogger                       • Rootkit




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 7/35
´
                    Historico

           ´
          Decada de 1970:
               • Surgimento dos primeros codigos maliciosos (Creeper)
                                          ´
               • Detectado na ARPANET
               • Programas experimentais
               • Nao possu´am comportamento destrutivo
                  ˜       ı
               • Surgimento do primeiro antiv´rus (Reaper)
                                             ı

           ´
          Decada de 1980:
               • Principais objetivos dos atacantes:
                        – demonstrar conhecimento tecnico
                                                   ´
                        – causar danos como perda de dados
               • Propagacao via disquetes e e-mails
                        ¸˜
               • Surgimento dos antiv´rus genericos
                                     ı       ´
               • Principal alvo: sistema operacional DOS

               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 8/35
´
                    Historico



           ´
          Decada de 1990:
               • Popularizacao da Internet
                           ¸˜
               • Surgimento do spam
               • Principais objetivos dos atacantes:
                        – obter vantagens financeiras: extorsao, furto de informacoes
                                                            ˜                   ¸˜
                        – envio de spam
                        – ataques ideologicos
                                       ´
               • Propagacao: e-mail e compartilhamento de recursos
                          ¸˜
               • Principais alvos: Windows e seus aplicativos




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 9/35
´
                    Historico

           ´               ´
          Decada de 2000 ate os dias atuais:
               • Atacantes com pouco conhecimento tecnico: uso de ferramentas
                                                   ´
               • Programas com grande quantidade de vulnerabilidades
                        – exploradas em curto espaco de tempo
                                                   ¸
                        – sistemas operacionais e programas desatualizados
               • Explosao no numero de codigos maliciosos: multiplas funcionalidades
                        ˜       ´          ´                   ´
               • Principais alvos: usuarios finais (uso de engenharia social)
                                      ´
               • Popularizacao das redes sociais
                           ¸˜
                        –           ¸˜
                             utilizacao de senhas fracas
                        –              ¸˜
                             reutilizacao de senhas
                        –                                 ¸˜
                             roubo de identidade (exploracao da rede de confianca)
                                                                              ¸
                        –                        ¸˜            ¸˜
                             grande disponibilizacao de informacoes
                        –           ¸˜
                             utilizacao de encurtadores de URLs



               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 10/35
Principais Tipos de
                                             ´
                                            Codigos Maliciosos




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 11/35
V´rus (1/3)
                     ı




          Programa que se
                                   ´             ´
          propaga infectando, isto e, inserindo copias
          de si mesmo e se tornando parte de outros
          programas e arquivos de um computador


               • depende da execucao do programa ou arquivo infectado
                                 ¸˜
                                                                        ¸˜
                   para ser tornar ativo e continuar o processo de infeccao
               • possui controle total sobre o computador




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 12/35
V´rus (2/3)
                     ı

                        ¸˜
          Forma de infeccao:
               • abrir arquivos anexados aos e-mails
               • abrir arquivos armazenados em outros computadores, atraves do
                                                                         ´
                   compartilhamento de recursos
               • instalar programas de procedencia duvidosa ou desconhecida, obtidos
                                             ˆ
                   pela Internet, de pen drives, CDs, DVDs, etc
               • ter alguma m´dia remov´vel (infectada) conectada ou inserida no
                             ı         ı
                                          ´
                   computador, quando ele e ligado


          Principais tipos:
               • Boot: infectam o setor de inicializacao do disco r´gido/disquete
                                                     ¸˜            ı
               • Programas: infectam arquivos executaveis
                                                        ´
               • Macro: infectam arquivos lidos por programas que utilizam macros


               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 13/35
V´rus (3/3)
                     ı


          Cronologia:
               • 1984: Termo V´rus foi cunhado por Fred Cohen
                                ı
               • 1986: Brain - primeiro v´rus malicioso (boot)
                                         ı
               • 1988: Jerusalem (programa) - primeiro v´rus residente em memoria.
                             ´                            ı                  ´
                   Surgimento do primeiro antiv´rus, escrito por Denny Yanuar Ramdhani
                                               ı
               • 1989: Primeiro antiv´rus comercial (IBM)
                                     ı
               • 1991: Surgimento dos primeiros kits para criacao de v´rus
                                                              ¸˜      ı
               • 1992: Michelangelo (boot) - primeiro v´rus a aparecer na m´dia
                                                       ı                   ı
               • 1995: Concept - primeiro v´rus de macro
                                           ı
               • 1999: Melissa (macro) - grande velocidade de propagacao. Envia
                                                                     ¸˜
                   e-mail pelo Outlook com os ultimos arquivos .doc acessados
                                              ´
               • 2000: LoveLetter (macro) - grande preju´zo
                                                        ı



               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 14/35
Worm (1/2)



          Programa capaz de se propagar
                                               ´
          automaticamente pela rede, enviando copias
          de si mesmo de computador para computador


         • nao embute copias em outros programas ou arquivos
            ˜          ´
         • nao necessita ser explicitamente executado para se propagar
            ˜
         • propaga-se atraves da exploracao de:
                             ´              ¸˜
             – vulnerabilidades existentes ou
                                  ¸˜
             – falhas na configuracao de programas instalados em
               computadores




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 15/35
Worm (2/2)


          Cronologia:
               • 1988: Morris - escrito por Robert Morris, explorava vulnerabilidades do
                   sendmail e finger, entre outras
               • 2001: Nimda e CodeRed - rapida propagacao, exploravam
                                          ´            ¸˜
                   vulnerabilidades do IIS
               • 2003: Slammer - explorava vulnerabilidades do SQL Server
                   Blaster - programava um DOS contra o site do update da Microsoft
                   Sobig - instalava um servidor SMTP para se propagar
               • 2005: Mydoom - propaga-se atraves da rede do P2P Kazaa
                                                ´
               • 2008: Koobface: atacava usuarios do Facebook e MySpace, via scraps.
                                            ´
                                                ¸˜
                   Direcionava para uma atualizacao falsa do Abobe Flash Player
               • 2010: Stuxnet: primeiro Worm a atacar sistemas SCADA,
                                        ¸˜
                   possivelmente instalacoes iranianas



               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 16/35
Bot

                             ´
          Programa que, alem de
                                                ˜
          incluir funcionalidades de worms, dispoe de
                                     ¸˜
          mecanismos de comunicacao com o invasor,
          permitindo que seja controlado remotamente

               • Modos de comunicacao:
                                  ¸˜
                        – canais de IRC
                        – servidores Web
                        – compartilhamento de arquivos P2P
               • Computador pode ser orientado a:
                        – desferir ataques na Internet
                        – furtar dados
                        – enviar spam e e-mails de phishing

               • Exemplo: Agobot

               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 17/35
Botnet

          Rede composta de centenas/milhares de computadores
          infectados por bots
               • usadas para aumentar a potencia dos ataques
                                           ˆ
               • geralmente usadas por aluguel

                                                 ´
          Spam zombie: computador infectado por codigo malicioso e transformado
          em servidor de e-mail para envio de spam
               • Spit (Spam via Internet Telephone)
               • Spim (Spam via Instant Messaging)




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 18/35
Adware, Spyware e Backdoor



          Adware: programa projetado especificamente
          para apresentar propagandas


          Spyware: programa capaz de monitorar atividades do sistema
                             ¸˜
          e enviar as informacoes coletadas para terceiros


          Backdoor: programa que permite a um invasor retornar a um
          computador comprometido. Normalmente colocado de forma a
           ˜
          nao ser notado



               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 19/35
Keylogger e Screenlogger




          Keylogger:
          programa capaz de capturar
          e armazenar as teclas digitadas


                                                             ¸˜
          Screenlogger: keylogger capaz de armazenar a posicao do
          cursor e a tela apresentada no monitor, nos momentos em que
                    ´                             ˜
          o mouse e clicado, ou armazenar a regiao que circunda a
              ¸˜                  ´
          posicao onde o mouse e clicado




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 20/35
Trojan


                           ´
          Programa que, alem de executar
             ¸˜
          funcoes para as quais foi aparentemente
                         ´                    ¸˜
          projetado, tambem executa outras funcoes
                                                ´
          maliciosas sem o conhecimento do usuario

               • Consiste de um unico arquivo que necessita ser executado para que
                                ´
                   seja instalado
               • Nao infecta outros arquivos e nao propaga copias de si mesmo
                  ˜                             ˜           ´
                   automaticamente
               • Exemplos: cartao virtual, album de fotos, protetor de tela
                                ˜          ´
               • Pode instalar outros codigos maliciosos: keylogger, screenlogger,
                                       ´
                   spyware e backdoor
               • Estes codigos maliciosos podem ser: baixados da Internet
                        ´
                                    ´                      ´      ´
                   (Downloader) ou ja fazem parte do seu proprio codigo (Dropper)



               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 21/35
Rootkit



          Conjunto de programas que tem como finalidade esconder e
          assegurar a presenca de um invasor em um computador
                            ¸
          comprometido


          Estes programas:
               • nao sao usados para obter acesso privilegiado a um
                  ˜   ˜
                   computador
               • permitem manter o acesso privilegiado em um computador
                   previamente comprometido




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 22/35
Resumo comparativo

                               ¸˜             ¸˜
          Como ocorre a instalacao e a propagacao


                                                              ´
                                                             Codigos Maliciosos

                                                              V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit
                                                               ı

                                ¸˜
           Como ocorre a instalacao:

            ¸˜            ´
           Acao de outro codigo malicioso                      X           X    X      X        X        X
            ¸˜
           Acao do invasor                                                                      X        X        X
                ¸˜
           Execucao de um arquivo/programa infectado           X
                ¸˜                ´
           Execucao expl´cita do codigo malicioso
                        ı                                            X     X    X
                  ¸˜
           Exploracao de vulnerabilidades                                  X    X
                  ¸˜                       ¸˜
           Exploracao de falhas de configuracao                             X    X               X
           Como se propaga:

                   ´
           Insere copias de si em arquivos/programas           X
                  ´
           Envia copia de si automaticamente pela rede                     X    X


               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 23/35
Resumo comparativo
           ¸˜
          Acoes maliciosas mais comuns:


                                                              ´
                                                             Codigos Maliciosos

                                                              V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit
                                                               ı

            ¸˜
           Acoes maliciosas mais comuns:

                 ¸˜           ¸˜
           Alteracao e/ou remocao de arquivos                  X     X                                            X
           Consumo de grande quantidade de recursos                        X    X
                                 ¸˜
           Possibilita a comunicacao com o invasor                              X      X
                           ¸˜
           Furto de informacoes sens´veis
                                    ı                                X                 X                 X        X
                 ˜
           Inclusao de backdoor                                      X     X                                      X
                  ¸˜
           Instalacao de keylogger                                   X                 X                          X
                  ¸˜
           Instalacao de spyware                                     X
           Possibilita o retorno do invasor                                                     X                 X
           Envio de spam e phishing                                             X
           Desferir ataques na Internet                                    X    X

               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 24/35
¸˜
                                                             Prevencao




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 25/35
Estamos nos Prevenindo?
          Problemas de Seguranca Encontrados:
                              ¸

                         Nenhum              V´rus ou outro
                                              ı                           Uso indevido         Fraude       Outro      ˜
                                                                                                                      Nao sabe
                                          programa malicioso                       ¸˜
                                                                         de informacoes       financeira
             2007             69                     27                          2                1              2       2
             2008             68                     28                          1                1             ND       3
             2009             63                     35                          1                1             ND       1


          Medidas de Seguranca Adotadas:
                            ¸

                                   Antiv´rus
                                        ı            Firewall pessoal          Outro programa     Nenhuma medida
                       2007             75                        11                 6                     22
                       2008             70                        10                 4                     28
                       2009             75                         9                 4                     22


              ¨ˆ                ¸˜
          Frequencia de Atualizacao do Antiv´rus:
                                            ı

                           ´
                         Diaria       Semanal          Mensal          Trimestral         ´
                                                                                     Automatica        ˜
                                                                                                      Nao atualizou    ˜
                                                                                                                      Nao sabe
             2007          38             26                 17            3             ND                8              7
             2008          28             23                 15            3             22                3              5
             2009          22             17                 13            5             34                3              5

          Fonte: Pesquisa TIC Dom´cilios – CETIC.br (http://www.cetic.br/)
                                 ı
               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 26/35
O que fazer para se prevenir (1/3)



          Manter o computador atualizado


               • Instalar a ultima versao e aplicar todas as correcoes de
                            ´          ˜                          ¸˜
                   seguranca (patches)
                          ¸

                                                           ´
                        – sistema operacional (checar horario da atualizacao¸˜
                                 ´
                          automatica)
                        – aplicativos (navegador, proc. de textos, leitor de e-mails,
                          visualizador de imagens, PDFs e v´deos, etc)
                                                             ı
                        – Hardware (firmware de switches, bases wireless, etc)




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 27/35
O que fazer para se prevenir (2/3)

          Utilizar Programas de Seguranca
                                       ¸

               • firewall pessoal
               • antiv´rus
                      ı
               • anti-spyware
               • anti-spam
               • anti-rootkit
               • complementos e plugins em navegadores




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 28/35
O que fazer para se prevenir (3/3)


          Principais medidas preventivas:


                                                              ´
                                                             Codigos Maliciosos

                                                              V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit
                                                               ı

           Principais medidas preventivas a ser tomadas:

                                   ¸˜
           Desabilitar a auto-execucao de arquivos             X     X     X    X      X        X        X
           Manter os programas instalados atualizados                      X    X               X        X        X
           Ser cuidadoso ao manipular arquivos                 X     X     X    X      X        X        X
           Utilizar anti-rootkit atualizado                                                     X                 X
           Utilizar anti-spyware atualizado                                            X                 X
           Utilizar antiv´rus atualizado
                         ı                                     X     X     X    X      X        X        X        X
           Utilizar firewall pessoal atualizado                       X     X    X      X        X        X        X



               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 29/35
Melhorar a Postura On-line (1/2)



       ˜
      Nao acessar sites ou seguir links
        • recebidos por e-mail ou por servicos de mensagem instantanea
                                           ¸                      ˆ
        • em paginas sobre as quais nao se saiba a procedencia
               ´                       ˜                 ˆ
                                                          ¸˜
      Receber um link ou arquivo de pessoa ou instituicao conhecida nao e ˜ ´
      garantia de confiabilidade
        • codigos maliciosos se propagam a partir das contas de maquinas infectadas
            ´                                                    ´
        • fraudadores se fazem passar por instituicoes confiaveis
                                                  ¸˜       ´
       ˜                ´
      Nao fornecer em paginas Web, blogs e sites de redes sociais:
        • seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereco,
                                                                                 ¸
                               ´
                data de aniversario, etc)
           • dados sobre o computador ou sobre softwares que utiliza
           • informacoes sobre o seu cotidiano
                    ¸˜
           • informacoes sens´veis (senhas e numeros de cartao de credito)
                    ¸˜       ı                 ´            ˜        ´




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 30/35
Melhorar a Postura On-line (2/2)



            ¸˜
      Precaucoes com contas e senhas
           • utilizar uma senha diferente para cada servico/site
                                                             ¸
           • evitar senhas faceis de adivinhar
                              ´
                – nome, sobrenomes, numeros de documentos, placas de carros,
                                        ´
                   numeros de telefones, datas que possam ser relacionadas com
                    ´
                       ˆ                                      ´
                   voce ou palavras que facam parte de dicionarios
                                          ¸
           • usar uma senha composta de letras, numeros e s´mbolos
                                                    ´         ı
           • utilizar o usuario Administrador ou root somente quando for
                           ´
                                   ´
                estritamente necessario
           • criar tantos usuarios com privilegios normais, quantas forem
                             ´               ´
                as pessoas que utilizam seu computador



               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 31/35
Informar-se e Manter-se Atualizado (1/2)

                      http://cartilha.cert.br/




                      http://twitter.com/certbr




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 32/35
Informar-se e Manter-se Atualizado (2/2)




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 33/35
ˆ
                    Referencias




           • Esta apresentacao pode ser encontrada em:
                           ¸˜
                http://www.cert.br/docs/palestras/

           • Comite Gestor da Internet no Brasil – CGI.br
                  ˆ
                http://www.cgi.br/

           • Nucleo de Informacao e Coordenacao do Ponto br – NIC.br
              ´               ¸˜            ¸˜
                http://www.nic.br/

           • Centro de Estudo, Resposta e Tratamento de Incidentes no Brasil –
             CERT.br
                http://www.cert.br/




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 34/35
Perguntas




               ˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 35/35

Mais conteúdo relacionado

Semelhante a Certbr pragas

A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
SAE - Secretaria de Assuntos Estratégicos da Presidência da República
 
Apresentação dia 260511
Apresentação dia 260511Apresentação dia 260511
Apresentação dia 260511
ITEC ALAGOAS
 
Difusão da Informação e Conservação
Difusão da Informação e ConservaçãoDifusão da Informação e Conservação
Difusão da Informação e Conservação
Documentar Tecnologia e Informação
 
Relatório de Progresso - Mercosul Digital 2010
Relatório de Progresso - Mercosul Digital 2010Relatório de Progresso - Mercosul Digital 2010
Relatório de Progresso - Mercosul Digital 2010
Gerson Rolim
 
Projeto Mercosul Digital 7°. CertForum
Projeto Mercosul Digital 7°. CertForumProjeto Mercosul Digital 7°. CertForum
Projeto Mercosul Digital 7°. CertForum
Gerson Rolim
 
A implantação da Computação em Nuvem na Administração Pública Federal - APF
A implantação da Computação em Nuvem na Administração Pública Federal - APFA implantação da Computação em Nuvem na Administração Pública Federal - APF
A implantação da Computação em Nuvem na Administração Pública Federal - APF
EUBrasilCloudFORUM .
 
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
6.1 quadro de obrigações acessórias   csn3 - fiesp set20136.1 quadro de obrigações acessórias   csn3 - fiesp set2013
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
Luiz Gustavo Santos
 
5 alvaro bahia
5 alvaro bahia5 alvaro bahia
5 alvaro bahia
Luiz Gustavo Santos
 
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
6.1 quadro de obrigações acessórias   csn3 - fiesp set20136.1 quadro de obrigações acessórias   csn3 - fiesp set2013
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
Luiz Gustavo Santos
 
5 alvaro bahia
5 alvaro bahia5 alvaro bahia
5 alvaro bahia
Luiz Gustavo Santos
 
Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...
Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...
Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...
GovBR
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
FecomercioSP
 
II Encontro da Comunidade ASES
II Encontro da Comunidade ASESII Encontro da Comunidade ASES
II Encontro da Comunidade ASES
GovBR
 
Ctspam
CtspamCtspam
Luis vidigal eurocloud porto abril 2012 1
Luis vidigal   eurocloud porto abril 2012 1Luis vidigal   eurocloud porto abril 2012 1
Luis vidigal eurocloud porto abril 2012 1
Luis Vidigal
 
Julio raimundo - Politicas Públicas
Julio raimundo - Politicas PúblicasJulio raimundo - Politicas Públicas
Julio raimundo - Politicas Públicas
Brasscom
 
Oficina ASES - 10ª Oficina de Inclusão Digital
Oficina ASES - 10ª Oficina de Inclusão DigitalOficina ASES - 10ª Oficina de Inclusão Digital
Oficina ASES - 10ª Oficina de Inclusão Digital
GovBR
 
Matelandia Digital
Matelandia DigitalMatelandia Digital
Matelandia Digital
Assespro Nacional
 
Apresentação ciki
Apresentação cikiApresentação ciki
Apresentação ciki
Diogo Librelon
 
Plano Nacional de IoT e a Segurança Cibernética das Coisas
Plano Nacional de IoT e a Segurança Cibernética das CoisasPlano Nacional de IoT e a Segurança Cibernética das Coisas
Plano Nacional de IoT e a Segurança Cibernética das Coisas
José Reynaldo Formigoni Filho, MSc
 

Semelhante a Certbr pragas (20)

A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 
Apresentação dia 260511
Apresentação dia 260511Apresentação dia 260511
Apresentação dia 260511
 
Difusão da Informação e Conservação
Difusão da Informação e ConservaçãoDifusão da Informação e Conservação
Difusão da Informação e Conservação
 
Relatório de Progresso - Mercosul Digital 2010
Relatório de Progresso - Mercosul Digital 2010Relatório de Progresso - Mercosul Digital 2010
Relatório de Progresso - Mercosul Digital 2010
 
Projeto Mercosul Digital 7°. CertForum
Projeto Mercosul Digital 7°. CertForumProjeto Mercosul Digital 7°. CertForum
Projeto Mercosul Digital 7°. CertForum
 
A implantação da Computação em Nuvem na Administração Pública Federal - APF
A implantação da Computação em Nuvem na Administração Pública Federal - APFA implantação da Computação em Nuvem na Administração Pública Federal - APF
A implantação da Computação em Nuvem na Administração Pública Federal - APF
 
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
6.1 quadro de obrigações acessórias   csn3 - fiesp set20136.1 quadro de obrigações acessórias   csn3 - fiesp set2013
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
 
5 alvaro bahia
5 alvaro bahia5 alvaro bahia
5 alvaro bahia
 
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
6.1 quadro de obrigações acessórias   csn3 - fiesp set20136.1 quadro de obrigações acessórias   csn3 - fiesp set2013
6.1 quadro de obrigações acessórias csn3 - fiesp set2013
 
5 alvaro bahia
5 alvaro bahia5 alvaro bahia
5 alvaro bahia
 
Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...
Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...
Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
II Encontro da Comunidade ASES
II Encontro da Comunidade ASESII Encontro da Comunidade ASES
II Encontro da Comunidade ASES
 
Ctspam
CtspamCtspam
Ctspam
 
Luis vidigal eurocloud porto abril 2012 1
Luis vidigal   eurocloud porto abril 2012 1Luis vidigal   eurocloud porto abril 2012 1
Luis vidigal eurocloud porto abril 2012 1
 
Julio raimundo - Politicas Públicas
Julio raimundo - Politicas PúblicasJulio raimundo - Politicas Públicas
Julio raimundo - Politicas Públicas
 
Oficina ASES - 10ª Oficina de Inclusão Digital
Oficina ASES - 10ª Oficina de Inclusão DigitalOficina ASES - 10ª Oficina de Inclusão Digital
Oficina ASES - 10ª Oficina de Inclusão Digital
 
Matelandia Digital
Matelandia DigitalMatelandia Digital
Matelandia Digital
 
Apresentação ciki
Apresentação cikiApresentação ciki
Apresentação ciki
 
Plano Nacional de IoT e a Segurança Cibernética das Coisas
Plano Nacional de IoT e a Segurança Cibernética das CoisasPlano Nacional de IoT e a Segurança Cibernética das Coisas
Plano Nacional de IoT e a Segurança Cibernética das Coisas
 

Mais de Campus Party Brasil

Wordpress
WordpressWordpress
Buracos negros
Buracos negrosBuracos negros
Buracos negros
Campus Party Brasil
 
Programação para Atari 2600
Programação para Atari 2600Programação para Atari 2600
Programação para Atari 2600
Campus Party Brasil
 
Desenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App EngineDesenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App Engine
Campus Party Brasil
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
Campus Party Brasil
 
Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?
Campus Party Brasil
 
Tempestades solares: mitos e verdades
Tempestades solares: mitos e verdadesTempestades solares: mitos e verdades
Tempestades solares: mitos e verdades
Campus Party Brasil
 
A busca por planetas além do sistema solar
A busca por planetas além do sistema solarA busca por planetas além do sistema solar
A busca por planetas além do sistema solar
Campus Party Brasil
 
Passeio virtual pelo LHC
Passeio virtual pelo LHCPasseio virtual pelo LHC
Passeio virtual pelo LHC
Campus Party Brasil
 
Construção de uma luneta a baixo custo
Construção de uma luneta a baixo custoConstrução de uma luneta a baixo custo
Construção de uma luneta a baixo custo
Campus Party Brasil
 
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livresHardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
Campus Party Brasil
 
Robótica e educação inclusiva
Robótica e educação inclusivaRobótica e educação inclusiva
Robótica e educação inclusiva
Campus Party Brasil
 
Fazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectXFazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectX
Campus Party Brasil
 
Blue Via
Blue ViaBlue Via
Linux para iniciantes
Linux para iniciantesLinux para iniciantes
Linux para iniciantes
Campus Party Brasil
 
Robótica e educação inclusiva
	Robótica e educação inclusiva	Robótica e educação inclusiva
Robótica e educação inclusiva
Campus Party Brasil
 
Gestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software LivreGestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software Livre
Campus Party Brasil
 
Confecção de Circuito Impresso
Confecção de Circuito ImpressoConfecção de Circuito Impresso
Confecção de Circuito Impresso
Campus Party Brasil
 
Vida de Programador
Vida de Programador Vida de Programador
Vida de Programador
Campus Party Brasil
 
Virtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendenciasVirtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendencias
Campus Party Brasil
 

Mais de Campus Party Brasil (20)

Wordpress
WordpressWordpress
Wordpress
 
Buracos negros
Buracos negrosBuracos negros
Buracos negros
 
Programação para Atari 2600
Programação para Atari 2600Programação para Atari 2600
Programação para Atari 2600
 
Desenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App EngineDesenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App Engine
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?
 
Tempestades solares: mitos e verdades
Tempestades solares: mitos e verdadesTempestades solares: mitos e verdades
Tempestades solares: mitos e verdades
 
A busca por planetas além do sistema solar
A busca por planetas além do sistema solarA busca por planetas além do sistema solar
A busca por planetas além do sistema solar
 
Passeio virtual pelo LHC
Passeio virtual pelo LHCPasseio virtual pelo LHC
Passeio virtual pelo LHC
 
Construção de uma luneta a baixo custo
Construção de uma luneta a baixo custoConstrução de uma luneta a baixo custo
Construção de uma luneta a baixo custo
 
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livresHardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
 
Robótica e educação inclusiva
Robótica e educação inclusivaRobótica e educação inclusiva
Robótica e educação inclusiva
 
Fazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectXFazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectX
 
Blue Via
Blue ViaBlue Via
Blue Via
 
Linux para iniciantes
Linux para iniciantesLinux para iniciantes
Linux para iniciantes
 
Robótica e educação inclusiva
	Robótica e educação inclusiva	Robótica e educação inclusiva
Robótica e educação inclusiva
 
Gestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software LivreGestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software Livre
 
Confecção de Circuito Impresso
Confecção de Circuito ImpressoConfecção de Circuito Impresso
Confecção de Circuito Impresso
 
Vida de Programador
Vida de Programador Vida de Programador
Vida de Programador
 
Virtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendenciasVirtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendencias
 

Certbr pragas

  • 1. Internet, pragas e seguranca ¸ Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil ¸ ¸˜ ¸˜ Nucleo de Informacao e Coordenacao do Ponto br ´ ˆ Comite Gestor da Internet no Brasil ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 1/35
  • 2. Estrutura do CGI.br 01- ´ ˆ Ministerio da Ciencia e Tecnologia ´ 10- Notorio Saber 02- ´ ¸˜ Ministerio das Comunicacoes 11- Provedores de Acesso e Conteudo ´ 03- ˆ Casa Civil da Presidencia da Republica ´ 12- Provedores de Infra-estrutura de 04- ´ Ministerio do Planejamento, Orcamento e Gestao ¸ ˜ ¸˜ Telecomunicacoes 05- ´ ´ Ministerio do Desenvolvimento, Industria e Comercio Exterior ´ 13- Industria TICs (Tecnologia da Infor- ´ 06- ´ Ministerio da Defesa ¸˜ ¸˜ macao e Comunicacao) e Software 07- ˆ ¸˜ Agencia Nacional de Telecomunicacoes ´ 14- Empresas Usuarias 08- ´ Conselho Nacional de Desenvolvimento Cient´fico e Tecnologico ı 15-18- Terceiro Setor 09- ´ Conselho Nacional de Secretarios Estaduais para Assuntos de 19-21- Academia ˆ Ciencia e Tecnologia ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 2/35
  • 3. ¸˜ Atribuicoes do CGI.br ¸˜ Entre as diversas atribuicoes e responsabilidades definidas no Decreto Presidencial no 4.829, destacam-se: • a proposicao de normas e procedimentos relativos a regulamentacao ¸˜ ` ¸˜ das atividades na internet • a recomendacao de padroes e procedimentos tecnicos operacionais ¸˜ ˜ ´ para a internet no Brasil • o estabelecimento de diretrizes estrategicas relacionadas ao uso e ´ desenvolvimento da internet no Brasil • a promocao de estudos e padroes tecnicos para a seguranca das ¸˜ ˜ ´ ¸ redes e servicos no pa´s ¸ ı • a coordenacao da atribuicao de enderecos internet (IPs) e do registro ¸˜ ¸˜ ¸ de nomes de dom´nios usando <.br> ı • a coleta, organizacao e disseminacao de informacoes sobre os ¸˜ ¸˜ ¸˜ servicos internet, incluindo indicadores e estat´sticas ¸ ı ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 3/35
  • 4. Sobre o CERT.br Criado em 1997 como ponto focal para tratar incidentes de ` seguranca relacionados com as redes conectadas a Internet ¸ no Brasil CERT.br Tratamento de Treinamento e Análise de Incidentes Conscientização Tendências − Articulação − Cursos − Consórcio − Apoio à − Palestras de Honeypots recuperação − Documentação − SpamPots − Estatísticas − Reuniões http://www.cert.br/missao.html ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 4/35
  • 5. Agenda ´ Codigos maliciosos ´ Historico Principais Tipos Resumo comparativo ¸˜ Prevencao Estamos nos prevenindo? O que fazer para se prevenir ˆ Referencias Perguntas ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 5/35
  • 6. ´ Codigos maliciosos ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 6/35
  • 7. ´ Codigos maliciosos/Pragas/Malware Programas especificamente desenvolvidos para executar ¸˜ acoes danosas em um computador Principais tipos: • V´rus ı • Trojan • Worm • Bot e Botnet • Adware e Spyware • Backdoor • Keylogger e Screenlogger • Rootkit ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 7/35
  • 8. ´ Historico ´ Decada de 1970: • Surgimento dos primeros codigos maliciosos (Creeper) ´ • Detectado na ARPANET • Programas experimentais • Nao possu´am comportamento destrutivo ˜ ı • Surgimento do primeiro antiv´rus (Reaper) ı ´ Decada de 1980: • Principais objetivos dos atacantes: – demonstrar conhecimento tecnico ´ – causar danos como perda de dados • Propagacao via disquetes e e-mails ¸˜ • Surgimento dos antiv´rus genericos ı ´ • Principal alvo: sistema operacional DOS ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 8/35
  • 9. ´ Historico ´ Decada de 1990: • Popularizacao da Internet ¸˜ • Surgimento do spam • Principais objetivos dos atacantes: – obter vantagens financeiras: extorsao, furto de informacoes ˜ ¸˜ – envio de spam – ataques ideologicos ´ • Propagacao: e-mail e compartilhamento de recursos ¸˜ • Principais alvos: Windows e seus aplicativos ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 9/35
  • 10. ´ Historico ´ ´ Decada de 2000 ate os dias atuais: • Atacantes com pouco conhecimento tecnico: uso de ferramentas ´ • Programas com grande quantidade de vulnerabilidades – exploradas em curto espaco de tempo ¸ – sistemas operacionais e programas desatualizados • Explosao no numero de codigos maliciosos: multiplas funcionalidades ˜ ´ ´ ´ • Principais alvos: usuarios finais (uso de engenharia social) ´ • Popularizacao das redes sociais ¸˜ – ¸˜ utilizacao de senhas fracas – ¸˜ reutilizacao de senhas – ¸˜ roubo de identidade (exploracao da rede de confianca) ¸ – ¸˜ ¸˜ grande disponibilizacao de informacoes – ¸˜ utilizacao de encurtadores de URLs ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 10/35
  • 11. Principais Tipos de ´ Codigos Maliciosos ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 11/35
  • 12. V´rus (1/3) ı Programa que se ´ ´ propaga infectando, isto e, inserindo copias de si mesmo e se tornando parte de outros programas e arquivos de um computador • depende da execucao do programa ou arquivo infectado ¸˜ ¸˜ para ser tornar ativo e continuar o processo de infeccao • possui controle total sobre o computador ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 12/35
  • 13. V´rus (2/3) ı ¸˜ Forma de infeccao: • abrir arquivos anexados aos e-mails • abrir arquivos armazenados em outros computadores, atraves do ´ compartilhamento de recursos • instalar programas de procedencia duvidosa ou desconhecida, obtidos ˆ pela Internet, de pen drives, CDs, DVDs, etc • ter alguma m´dia remov´vel (infectada) conectada ou inserida no ı ı ´ computador, quando ele e ligado Principais tipos: • Boot: infectam o setor de inicializacao do disco r´gido/disquete ¸˜ ı • Programas: infectam arquivos executaveis ´ • Macro: infectam arquivos lidos por programas que utilizam macros ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 13/35
  • 14. V´rus (3/3) ı Cronologia: • 1984: Termo V´rus foi cunhado por Fred Cohen ı • 1986: Brain - primeiro v´rus malicioso (boot) ı • 1988: Jerusalem (programa) - primeiro v´rus residente em memoria. ´ ı ´ Surgimento do primeiro antiv´rus, escrito por Denny Yanuar Ramdhani ı • 1989: Primeiro antiv´rus comercial (IBM) ı • 1991: Surgimento dos primeiros kits para criacao de v´rus ¸˜ ı • 1992: Michelangelo (boot) - primeiro v´rus a aparecer na m´dia ı ı • 1995: Concept - primeiro v´rus de macro ı • 1999: Melissa (macro) - grande velocidade de propagacao. Envia ¸˜ e-mail pelo Outlook com os ultimos arquivos .doc acessados ´ • 2000: LoveLetter (macro) - grande preju´zo ı ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 14/35
  • 15. Worm (1/2) Programa capaz de se propagar ´ automaticamente pela rede, enviando copias de si mesmo de computador para computador • nao embute copias em outros programas ou arquivos ˜ ´ • nao necessita ser explicitamente executado para se propagar ˜ • propaga-se atraves da exploracao de: ´ ¸˜ – vulnerabilidades existentes ou ¸˜ – falhas na configuracao de programas instalados em computadores ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 15/35
  • 16. Worm (2/2) Cronologia: • 1988: Morris - escrito por Robert Morris, explorava vulnerabilidades do sendmail e finger, entre outras • 2001: Nimda e CodeRed - rapida propagacao, exploravam ´ ¸˜ vulnerabilidades do IIS • 2003: Slammer - explorava vulnerabilidades do SQL Server Blaster - programava um DOS contra o site do update da Microsoft Sobig - instalava um servidor SMTP para se propagar • 2005: Mydoom - propaga-se atraves da rede do P2P Kazaa ´ • 2008: Koobface: atacava usuarios do Facebook e MySpace, via scraps. ´ ¸˜ Direcionava para uma atualizacao falsa do Abobe Flash Player • 2010: Stuxnet: primeiro Worm a atacar sistemas SCADA, ¸˜ possivelmente instalacoes iranianas ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 16/35
  • 17. Bot ´ Programa que, alem de ˜ incluir funcionalidades de worms, dispoe de ¸˜ mecanismos de comunicacao com o invasor, permitindo que seja controlado remotamente • Modos de comunicacao: ¸˜ – canais de IRC – servidores Web – compartilhamento de arquivos P2P • Computador pode ser orientado a: – desferir ataques na Internet – furtar dados – enviar spam e e-mails de phishing • Exemplo: Agobot ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 17/35
  • 18. Botnet Rede composta de centenas/milhares de computadores infectados por bots • usadas para aumentar a potencia dos ataques ˆ • geralmente usadas por aluguel ´ Spam zombie: computador infectado por codigo malicioso e transformado em servidor de e-mail para envio de spam • Spit (Spam via Internet Telephone) • Spim (Spam via Instant Messaging) ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 18/35
  • 19. Adware, Spyware e Backdoor Adware: programa projetado especificamente para apresentar propagandas Spyware: programa capaz de monitorar atividades do sistema ¸˜ e enviar as informacoes coletadas para terceiros Backdoor: programa que permite a um invasor retornar a um computador comprometido. Normalmente colocado de forma a ˜ nao ser notado ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 19/35
  • 20. Keylogger e Screenlogger Keylogger: programa capaz de capturar e armazenar as teclas digitadas ¸˜ Screenlogger: keylogger capaz de armazenar a posicao do cursor e a tela apresentada no monitor, nos momentos em que ´ ˜ o mouse e clicado, ou armazenar a regiao que circunda a ¸˜ ´ posicao onde o mouse e clicado ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 20/35
  • 21. Trojan ´ Programa que, alem de executar ¸˜ funcoes para as quais foi aparentemente ´ ¸˜ projetado, tambem executa outras funcoes ´ maliciosas sem o conhecimento do usuario • Consiste de um unico arquivo que necessita ser executado para que ´ seja instalado • Nao infecta outros arquivos e nao propaga copias de si mesmo ˜ ˜ ´ automaticamente • Exemplos: cartao virtual, album de fotos, protetor de tela ˜ ´ • Pode instalar outros codigos maliciosos: keylogger, screenlogger, ´ spyware e backdoor • Estes codigos maliciosos podem ser: baixados da Internet ´ ´ ´ ´ (Downloader) ou ja fazem parte do seu proprio codigo (Dropper) ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 21/35
  • 22. Rootkit Conjunto de programas que tem como finalidade esconder e assegurar a presenca de um invasor em um computador ¸ comprometido Estes programas: • nao sao usados para obter acesso privilegiado a um ˜ ˜ computador • permitem manter o acesso privilegiado em um computador previamente comprometido ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 22/35
  • 23. Resumo comparativo ¸˜ ¸˜ Como ocorre a instalacao e a propagacao ´ Codigos Maliciosos V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit ı ¸˜ Como ocorre a instalacao: ¸˜ ´ Acao de outro codigo malicioso X X X X X X ¸˜ Acao do invasor X X X ¸˜ Execucao de um arquivo/programa infectado X ¸˜ ´ Execucao expl´cita do codigo malicioso ı X X X ¸˜ Exploracao de vulnerabilidades X X ¸˜ ¸˜ Exploracao de falhas de configuracao X X X Como se propaga: ´ Insere copias de si em arquivos/programas X ´ Envia copia de si automaticamente pela rede X X ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 23/35
  • 24. Resumo comparativo ¸˜ Acoes maliciosas mais comuns: ´ Codigos Maliciosos V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit ı ¸˜ Acoes maliciosas mais comuns: ¸˜ ¸˜ Alteracao e/ou remocao de arquivos X X X Consumo de grande quantidade de recursos X X ¸˜ Possibilita a comunicacao com o invasor X X ¸˜ Furto de informacoes sens´veis ı X X X X ˜ Inclusao de backdoor X X X ¸˜ Instalacao de keylogger X X X ¸˜ Instalacao de spyware X Possibilita o retorno do invasor X X Envio de spam e phishing X Desferir ataques na Internet X X ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 24/35
  • 25. ¸˜ Prevencao ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 25/35
  • 26. Estamos nos Prevenindo? Problemas de Seguranca Encontrados: ¸ Nenhum V´rus ou outro ı Uso indevido Fraude Outro ˜ Nao sabe programa malicioso ¸˜ de informacoes financeira 2007 69 27 2 1 2 2 2008 68 28 1 1 ND 3 2009 63 35 1 1 ND 1 Medidas de Seguranca Adotadas: ¸ Antiv´rus ı Firewall pessoal Outro programa Nenhuma medida 2007 75 11 6 22 2008 70 10 4 28 2009 75 9 4 22 ¨ˆ ¸˜ Frequencia de Atualizacao do Antiv´rus: ı ´ Diaria Semanal Mensal Trimestral ´ Automatica ˜ Nao atualizou ˜ Nao sabe 2007 38 26 17 3 ND 8 7 2008 28 23 15 3 22 3 5 2009 22 17 13 5 34 3 5 Fonte: Pesquisa TIC Dom´cilios – CETIC.br (http://www.cetic.br/) ı ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 26/35
  • 27. O que fazer para se prevenir (1/3) Manter o computador atualizado • Instalar a ultima versao e aplicar todas as correcoes de ´ ˜ ¸˜ seguranca (patches) ¸ ´ – sistema operacional (checar horario da atualizacao¸˜ ´ automatica) – aplicativos (navegador, proc. de textos, leitor de e-mails, visualizador de imagens, PDFs e v´deos, etc) ı – Hardware (firmware de switches, bases wireless, etc) ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 27/35
  • 28. O que fazer para se prevenir (2/3) Utilizar Programas de Seguranca ¸ • firewall pessoal • antiv´rus ı • anti-spyware • anti-spam • anti-rootkit • complementos e plugins em navegadores ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 28/35
  • 29. O que fazer para se prevenir (3/3) Principais medidas preventivas: ´ Codigos Maliciosos V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit ı Principais medidas preventivas a ser tomadas: ¸˜ Desabilitar a auto-execucao de arquivos X X X X X X X Manter os programas instalados atualizados X X X X X Ser cuidadoso ao manipular arquivos X X X X X X X Utilizar anti-rootkit atualizado X X Utilizar anti-spyware atualizado X X Utilizar antiv´rus atualizado ı X X X X X X X X Utilizar firewall pessoal atualizado X X X X X X X ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 29/35
  • 30. Melhorar a Postura On-line (1/2) ˜ Nao acessar sites ou seguir links • recebidos por e-mail ou por servicos de mensagem instantanea ¸ ˆ • em paginas sobre as quais nao se saiba a procedencia ´ ˜ ˆ ¸˜ Receber um link ou arquivo de pessoa ou instituicao conhecida nao e ˜ ´ garantia de confiabilidade • codigos maliciosos se propagam a partir das contas de maquinas infectadas ´ ´ • fraudadores se fazem passar por instituicoes confiaveis ¸˜ ´ ˜ ´ Nao fornecer em paginas Web, blogs e sites de redes sociais: • seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereco, ¸ ´ data de aniversario, etc) • dados sobre o computador ou sobre softwares que utiliza • informacoes sobre o seu cotidiano ¸˜ • informacoes sens´veis (senhas e numeros de cartao de credito) ¸˜ ı ´ ˜ ´ ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 30/35
  • 31. Melhorar a Postura On-line (2/2) ¸˜ Precaucoes com contas e senhas • utilizar uma senha diferente para cada servico/site ¸ • evitar senhas faceis de adivinhar ´ – nome, sobrenomes, numeros de documentos, placas de carros, ´ numeros de telefones, datas que possam ser relacionadas com ´ ˆ ´ voce ou palavras que facam parte de dicionarios ¸ • usar uma senha composta de letras, numeros e s´mbolos ´ ı • utilizar o usuario Administrador ou root somente quando for ´ ´ estritamente necessario • criar tantos usuarios com privilegios normais, quantas forem ´ ´ as pessoas que utilizam seu computador ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 31/35
  • 32. Informar-se e Manter-se Atualizado (1/2) http://cartilha.cert.br/ http://twitter.com/certbr ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 32/35
  • 33. Informar-se e Manter-se Atualizado (2/2) ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 33/35
  • 34. ˆ Referencias • Esta apresentacao pode ser encontrada em: ¸˜ http://www.cert.br/docs/palestras/ • Comite Gestor da Internet no Brasil – CGI.br ˆ http://www.cgi.br/ • Nucleo de Informacao e Coordenacao do Ponto br – NIC.br ´ ¸˜ ¸˜ http://www.nic.br/ • Centro de Estudo, Resposta e Tratamento de Incidentes no Brasil – CERT.br http://www.cert.br/ ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 34/35
  • 35. Perguntas ˜ Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 35/35