SlideShare uma empresa Scribd logo
1 de 33
1
Cyber Crimes
Set/16
@bennaton
Leandro Bennaton
LEANDRO BENNATON
Executivo de Segurança do Grupo Telefónica:
• Chief Security Officer no TERRA
• Chief Security Ambassador na ELEVENPATHS
• Security Mentor na WAYRA
• Professor Pós Graduação na FIAP
Pós graduado, com MBA em Gerenciamento de Segurança
da Informação e certificações internacionais como a
especialização em Cybersecurity do MIT, Governança
Internet do CGI.br e South School of Internet
Governance: Cybersecurity and freedom of speech da
OEA.
Premiado pelo 3º ano consecutivo como o melhor executivo
de Segurança e Risco pela organização Security Leaders.
Forma tradicional para se cometer um Crime
Forma tradicional para se
cometer um Crime
Nova forma para se cometer um Crime
Quem é alvo?
Alguns casos …
A INTERNET …
DEFACEMENT
http://www.zone-h.org
https://www.stopbadware.org/clearinghouse/search
DDoS
DDoS - http://map.norsecorp.com/
VAZAMENTO DE DADOS
Credenciais
http://haveibeenpwned.com/
https://goo.gl/ncxvxt
RANSOMWARE
INVESTIGAÇÃO SEGUNDO O MCI
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
Exemplos de investigações
Exemplos de investigações
INVESTIGAÇÃO SEGUNDO O MCI
Received: from TI-ASIN02-POA.corp.terra.com.br (10.225.0.50) by
poasns28b.corp.terra (10.225.0.39) with Microsoft SMTP Server id 8.3.348.2;
Sun, 23 Nov 2014 00:01:20 -0200
X-NAI-ID: 27fd_0777_b8e599c8_6a39_45fa_8543_d29f6caff5df
Received-PRA: (Could not find a valid SPF record )
Received-SPF: none (te4533.temjumet.com: te4533.temjumet.com does not exist) client-ip=67.228.190.131;
envelope-from=root@te4533.temjumet.com; helo=te4533.temjumet.com;
Received: from te4533.temjumet.com (unknown [67.228.190.131]) by
TI-ASIN02-POA.corp.terra.com.br with smtp id
27fd_0766_03e37d7d_bb53_4afe_9b3c_45ed3ccf6f69; Sat, 22 Nov 2014 21:30:26 -0300
Received: by te4533.temjumet.com (Postfix, from userid 0) id A71E8524FB; Sat,
22 Nov 2014 18:14:00 -0600 (CST)
Subject: Rede de Atendimento - Banco Bradesco S/A.
From: <Atendimento@bradesconet.com.br>
To: leandro.bennaton@corp.terra.com.br
Message-ID: <27fd_077c_162472b9_0745_44db_8d14_1b5c4a1a36b2@TI-ASIN02-POA.corp.terra.com.br>
Date: Sat, 22 Nov 2014 18:14:00 -0600
MIME-Version: 1.0
Return-Path: root@te4533.temjumet.com
Cabeçalho de e-mail
Received: from TI-ASIN02-POA.corp.terra.com.br (10.225.0.50) by
poasns28b.corp.terra (10.225.0.39) with Microsoft SMTP Server id 8.3.348.2;
Sun, 23 Nov 2014 00:01:20 -0200
X-NAI-ID: 27fd_0777_b8e599c8_6a39_45fa_8543_d29f6caff5df
Received-PRA: (Could not find a valid SPF record )
Received-SPF: none (te4533.temjumet.com: te4533.temjumet.com does not exist) client-ip=67.228.190.131;
envelope-from=root@te4533.temjumet.com; helo=te4533.temjumet.com;
Received: from te4533.temjumet.com (unknown [67.228.190.131]) by
TI-ASIN02-POA.corp.terra.com.br with smtp id 27fd_0766_03e37d7d_bb53_4afe_9b3c_45ed3ccf6f69; Sat, 22 Nov 2014 21:30:26 -
0300
Received: by te4533.temjumet.com (Postfix, from userid 0) id A71E8524FB; Sat, 22 Nov 2014 18:14:00 -0600 (CST)
Subject: Rede de Atendimento - Banco Bradesco S/A.
From: <Atendimento@bradesconet.com.br>
To: leandro.bennaton@corp.terra.com.br
Message-ID: <27fd_077c_162472b9_0745_44db_8d14_1b5c4a1a36b2@TI-ASIN02-POA.corp.terra.com.br>
Date: Sat, 22 Nov 2014 18:14:00 -0600
MIME-Version: 1.0
Return-Path: root@te4533.temjumet.com
Cabeçalho de e-mail
O GMT não está relacionado ao fuso horário, mas as configurações do servidor.
ATENÇÃO
Exemplos de investigações
http://dawhois.com/
33
Cyber Crimes
Set/16
@bennaton
Leandro
Bennaton

Mais conteúdo relacionado

Semelhante a Cyber crimes Leandro

Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
A Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisA Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisVagner Oliveira
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Blockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBlockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBruno Felipe
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.fpdropi
 
Observatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netObservatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netGerson Rolim
 

Semelhante a Cyber crimes Leandro (12)

Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitaisA Tecnologia por trás das principais moedas digitais
A Tecnologia por trás das principais moedas digitais
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Blockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBlockchain Aplicado à Saúde
Blockchain Aplicado à Saúde
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Miguel CV Atualizado.docx
Miguel CV Atualizado.docxMiguel CV Atualizado.docx
Miguel CV Atualizado.docx
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
Observatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netObservatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.net
 

Mais de Leandro Bennaton

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 ChallengesLeandro Bennaton
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.Leandro Bennaton
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonLeandro Bennaton
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in SecurityLeandro Bennaton
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?Leandro Bennaton
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLeandro Bennaton
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 

Mais de Leandro Bennaton (13)

Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.ElevenPaths Talks - CiberInteligencia sobre IPv6.
ElevenPaths Talks - CiberInteligencia sobre IPv6.
 
OAS_InternetGovernance_Washington
OAS_InternetGovernance_WashingtonOAS_InternetGovernance_Washington
OAS_InternetGovernance_Washington
 
The Disruptive Innovation in Security
The Disruptive Innovation in SecurityThe Disruptive Innovation in Security
The Disruptive Innovation in Security
 
EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?EXISTE REALMENTE SEGURANÇA EM CLOUD?
EXISTE REALMENTE SEGURANÇA EM CLOUD?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
O Big Data e a Segurança
O Big Data e a SegurançaO Big Data e a Segurança
O Big Data e a Segurança
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Latch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digitalLatch, o APP de segurança para sua vida digital
Latch, o APP de segurança para sua vida digital
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 

Cyber crimes Leandro

Notas do Editor

  1. Your BMW or Benz Could Also Be Vulnerable to That GM OnStar Hack : http://www.wired.com/2015/08/bmw-benz-also-vulnerable-gm-onstar-hack/ Researchers Hacked a Model S, But Tesla’s Already Released a Patch http://www.wired.com/2015/08/researchers-hacked-model-s-teslas-already/