O documento discute os riscos de segurança na internet, como o acesso livre à informação também torna as informações pessoais disponíveis, colocando os usuários em risco de ataques e fraudes.
1. Gleiner de Paiva Pelluzzi
Humberto Henrique Bianchini
Leonardo Davi de Paula
Pedro Paulo “Myamoto” de Lima
2. A internet possibilita ter acesso a qualquer informação disponibilizada no mundo.
Como o acesso é livre, muitas das nossas informações também estão disponíveis.
Estar conectado é estar à mercê de ataques e riscos virtuais.
3. Através da fragilidade do usuário os estelionatários utilizam o próprio usuário como
meio de acessar indevidamente as informações preciosas.
Os sistemas eletrônicos de bancos são muito seguros hoje em dia, por isso o foco
destes ataques é diretamente o usuário.
Qualquer pessoa corre risco de ser vítima destes ataques se acessar sites indevidos e
sua conta bancária de um computador sem sistemas de segurança.
4. Furto de Identidade
Furto de identidade pela internet é quando uma pessoa tenta se passar por outra,
fazendo vários tipos de ações em seu nome.
Acarreta prejuízo financeiro, o golpista poderá passar pela pessoa na compra de bens
e assim criando dívidas em seu nome.
Não é possível estar ter a certeza de estar seguro quando se está navegando pela internet.
A criação de práticas de prevenção é a melhor forma de dificultar que os dados sejam
Adquiridos por outras pessoas.
5. Fraudes de Antecipação de Recursos
A fraude de antecipação de recursos é muito utilizada de modo que o estelionatário induz a
pessoa a enviar suas informações para justificar a obtenção de um benefício futuro.
Essa fraude possui diversas variações que os golpistas mais utilizam:
Loteria Internacional: É um e-mail de um sorteio de loteria internacional e para receber o
prêmio é necessário fornecer seus dados pessoais.
Crédito Fácil: É um e-mail com uma oferta de empréstimo e crédito à juros muito baixos em
relação ao mercado.
Doação de Animais: Publicada a doação de animais de raça, mas para o envio é necessário
fazer um depósito para os custos de transporte.
Oferta de Emprego:A pessoa recebe uma mensagem de oferta de emprego, no qual ela
precisa enviar suas informações bancárias para ser efetivado.
6. Fraudes de Antecipação de Recursos
Noiva Russa:A pessoa recebe uma mensagem dizendo que alguém está interessado nela e
propõe um encontro presencial no qual você precisa enviar dinheiro para as despesas da
viagem.
O principal meio de prevenção dessas fraudes é prestar atenção na facilidade do benefício
que essas mensagens trazem consigo. Mensagens do tipo nunca devem ser levadas à sério e
devem ser excluídas o quanto antes.
7. Hoje nos deparamos com essas fraudes que tentam se passar por instituições financeiras que
buscam atrair a atenção das pessoas devido à facilidade de crédito.
E-mails de internet banking, páginas falsas de redes sociais ou companhias aéreas, páginas
contendo formulários para preenchimento, mensagens contendo links com malwares, e-
mails para recadastramento, entre outros são exemplos típicos de meios utilizados pelos
golpistas.
A melhor forma de prevenção desse tipo de fraude é ficar atento às essas mensagens,
verificar sua autoria, verificar o link presente no corpo da mensagem, utilização de
mecanismos antimalware, conexão segura, informações de certificados, entre outras.
8. O pharming é um tipo específico de phishing no qual utiliza de Domain Name System para
direcionar o usuário até uma página falsa.
A melhor forma de prevenção é conferir o certificado digital de autenticidade do site. Sites
confiáveis possuem certificados digitais atualizados e registrados em órgãos competentes.
9. Essa fraude envolve a criação e um site falso pelo golpista no qual as pessoas compram os
produtos, mas não o recebem.
Alguns sites são tão sofisticados que possuem e-mails de mala direta enviados para pessoas
afim de atrair mais público para ser fraudado.
A melhor maneira de se prevenir de fraudes como esta é pesquisar mais sobre o site e suas
qualificações.
Ficar atento às propagandas (spams), procurar os dados da empresa do site junto à Receita
Federal, procurar se há reclamações referentes ao site, entre outras.
10. O principal artifício usado é a relação desconto/tempo, no qual o comprador tem um curto
tempo para poder adquirir o produto, fazendo com que várias pessoas caiam no golpe sem
pensar e pesquisar sobre o site.
Pesquisar e usar o bom senso na hora de analisar é uma dica importante.
Ver a opinião de outros clientes e tomar cuidado com anúncios que estão com preços
duvidosos, abaixo do esperado no mercado.
11. Esse golpe é utilizado quando o vendedor ou comprador não age de boa fé e acaba não
cumprindo as obrigações acordadas.
Esse caso envolve o comprador receber a mercadoria sem mesmo ter feito o pagamento, o
vendedor tenta receber o pagamento sem ter feito a entrega da mercadoria.
O comprador ou vendedor envia e-mails falsos no qual são falsificados documentos que
comprovem o pagamento ou envio do produto.
A prevenção deste caso é fazer uma pesquisa de mercado sobre os preços oferecidos.
Marcar encontros presenciais em locais públicos, verificar a reputação do usuário, utilizar
sites de gerenciamento de pagamentos, entre outros.
12. Qual o objetivo desses ataques?
Demonstração de poder: Demonstrar para uma organização que o sistema dela pode ser
invadido e passa a chantagear para terminar com a invasão.
Prestígio: No submundo daWeb, existe um verdadeiro coliseu de gladiadores tecnológicos e
eles se desafiam a todo o tempo, quem consegue invadir algum sistema que é considerado
difícil é vangloriado.
Motivações financeiras: Através da coleta de dados confidenciais de usuários, os crackers
utilizam para aplicar os golpes.
Motivações ideológicas:Ataques contra a ideologia do cracker. Se o atacante visitar um
determinado site e na página contiver determinado conteúdo que vá contra a sua ideologia
ele efetuará o ataque deixando o sistema inacessível.
13. O cracker procura por vulnerabilidades nos sistemas para efetuar o seu ataque.
Essas vulnerabilidades são brechas na segurança de um determinado software e quando a
invasão é efetivada é realizado a coleta de informações confidenciais, ou a disseminação de
vírus e worms utilizando-as seguindo à sua motivação.
14. O cracker procura por vulnerabilidades nos sistemas para efetuar o seu ataque.
Essas vulnerabilidades são brechas na segurança de um determinado software e quando a
invasão é efetivada é realizado a coleta de informações confidenciais, ou a disseminação de
vírus e worms utilizando-as seguindo à sua motivação.
Varreduras em Redes
Através de uma análise minuciosa de uma rede, o atacante procura computadores
desprotegidos pela rede.
15. Essa técnica consiste em alterar o cabeçalho de um e-mail. É uma falha do protocolo
SMNP que permite essa alteração. Essa brecha permite os famosos ataques de phishing.
São e-mails disfarçados para a disseminação de vírus e coleta de informações do usuário.
Geralmente esse tipo de ataque é bem sucedido, pois a origem é de pessoas conhecidas
como os da lista de contatos ou do banco onde você tem uma conta.
16. Para realizar esse tipo de ataque é necessário um software conhecido como sniffers ou
farejadores.
Estes softwares fazem uma varredura e “farejam” redes vulneráveis e pacotes de dados
contendo senhas de contas de redes sociais, bancos ou emails.
17. O ataque consiste em adivinhar por tentativas e erros o nome de usuário e senha, para ter
privilégios de acesso à máquina ou sistema.
Depois de invadido o sistema o atacante poderia mudar a senha de acesso ou desativar o
mesmo dificultando o seu acesso.
Um bom sistema antivírus e firewall ativado podem evitar este tipo de ataque.
18. É uma técnica que se utiliza de um computador para tirar do ar um determinado serviço ou
uma rede conectada na Internet.
Ataques desse tipo já registrados fizeram com que o alvo ficasse indisponível pelo tempo
necessário e depois voltou a funcionar normalmente sem ocorrer o vazamento de
informações.
Esses registros comprovam que o objetivo desse ataque não visa a coleta de dados.
Ataques deste tipo tem maior cunho político do que de roubo de informações.
19. São programas que são desenvolvidos para executar ações danosas e atividades
maliciosas. As formas mais comuns de infecção são:
•Execução de vulnerabilidades existentes em programas instalados;
•Auto-execução de mídias removíveis infectadas;
•Acessoà páginasWeb maliciosas;
•Ação direta de atacantes que, ao invadirem o computador, incluem arquivos maliciosos;
•Pela execução de arquivos previamente infectados.
Esses códigos maliciosos ao serem instalados, têm acesso aos dados armazenados na
máquina e podem executar ações de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e propagar códigos maliciosos
são a obtenção de vantagens financeiras.
20. É um programa ou parte de um programa, normalmente malicioso que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que o computador seja infectado é necessário que um programa infectado seja
executado.
Há diferentes tipos de vírus:
•Vírus propagado por e-mail – através de links ou anexos que, ao serem clicados, se espalha nas listas
de contatos gravadas no computador.
•Vírus de script – recebido ao acessar uma página Web ou e-mail, escrito em JavaScript.
•Vírus de macro – tipo específico de vírus de script, escrito em linguagem de macro, tenta infectar
arquivos manipulados por aplicativos que utilizam essa linguagem. Ex: Microsoft Office.
•Vírus de telefone celular – se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS.
21. É um programa que dispõe de mecanismos de comunicação com o invasor permitindo que
ele seja controlado remotamente, sem o conhecimento do usuário. Botnet é uma rede
formada por milhares de computadores que permite potencializar as ações danosas
executadas pelos bots.
Exemplo de funcionamento de uma botnet:
1- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade
possível de zumbis;
2- os zumbis ficam então a disposição do atacante, agora seu controlador, a espera dos comandos a serem
executados;
3- quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
4- os zumbis executam os comandos recebidos, durante o período predeterminado pelo controlador;
5- quando a ação se encerra, os zumbis voltam a ficar a espera dos próximos comandos a serem executados.
22. Programa que pode monitorar as atividades de um sistema e enviar informações a
terceiros.
Pode ser usado de forma:
Legítima – instalado pelo próprio usuário com o objetivo de verificar se outras pessoas não
autorizadas possam estar utilizando de modo abusivo.
Maliciosa – executa ações que possam comprometer a privacidade do usuário e a
segurança da máquina.
23. Podem ser instalados por atacantes que, ao invadirem o computador, podem alterar
programas já existentes para que, além de exercerem suas funções normalmente, também
possam executar ações maliciosas à máquina.
Alguns tipos de trojans:
Trojan Downloader – instala outros códigos maliciosos, obtidos de sites da Web.
Trojan Dropper – instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor – inclui backdoors, possibilitando com isso o acesso remoto.
Trojan DoS – instala ferramentas de negação de serviço, utilizando-as para ataques.
Trojan Destrutivo – altera ou apaga arquivos, podendo formatar o disco rígido.
Trojan Clicker – redireciona a navegação aos determinados sites.
24. Trojan Proxy – instala um servidor proxy para que o computador seja utilizado para
navegação anônima e para envio de spam.
Trojan Spy – instala programas spyware, enviando as informações aos atacantes.
Trojan Banker – coleta dados bancários do usuário através de spyware.
25. Faz-se necessário um conjunto de medidas preventivas a serem adoradas como manter os
programas instalados com as versões mais recentes e atualizados, bem como usar
mecanismos de segurança como antimalware e firewall pessoal.
A instalação de um bom antivírus é imprescindível.
E principalmente o bom senso ao identificar algum site ou objeto virtual malicioso ou
duvidoso.
26. A internet possibilita ter acesso a qualquer informação disponibilizada no mundo.
Como o acesso é livre, muitas das nossas informações também estão disponíveis.
Estar conectado é estar à mercê de ataques e riscos virtuais.