SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
Malwares e Botnets
Tendências de proliferação e alternativas para lidar com
o problema

Guilherme Venere
Malware Reseacher Team Lead
Global Threat Intelligence

August 22, 2013

McAfee Confidential—Internal Use Only
Cybercrime-as-a-Service
Ecossistema do cibercrime pode ser
dividido em 4 categorias:
• Cybercrime Infrastructure-as-a-Service

• Crimeware-as-a-Service
• Research-as-a-Service
• Hacking-as-a-Service
2

August 22, 2013

McAfee Confidential—Internal Use Only
Crimeware-as-a-Service
Explorações de vulnerabilidades + serviços auxiliares disponíveis

Verifica seu
trojan por
antivírus
variados

3

August 22, 2013

McAfee Confidential—Internal Use Only
Hacking-as-a-Service
• Negação de serviço distribuída (DDOS) por R$4/hora

DDOS para todos?

4

August 22, 2013

McAfee Confidential—Internal Use Only
Research-as-a-Service
Listas de e-mail à venda:
Pode ser específica por
País
Listas de e-mail à venda:

Também pode ser
específica à uma indústria

5

August 22, 2013

McAfee Confidential—Internal Use Only
Cybercrime Infrastructure-as-a-Service
• Precisa enviar 30 milhões de e-mails? Sem problema….

Serviço de
Relay SMTP à
venda

6

August 22, 2013

McAfee Confidential—Internal Use Only
Cybercrime-as-a-Service
• Trojans sob demanda: Faça você mesmo, ou compre pronto!

Construtor de
Trojans multiuso

7

August 22, 2013

McAfee Confidential—Internal Use Only
Conclusão
• Não estamos testemunhando somente um aumento no volume do
cibercrime, mas também o fato de que indivíduos participando nesses
crimes são bem diferentes do que o público percebe como “hackers”.
• O aumento do cibercrime “como-serviço” alimenta esse crescimento
exponencial do crime eletrônico em geral, e o modelo de negócios
flexivel permite aos criminosos executar ataques por um preço muito
mais baixo do que se podia antes.

Cybercrime Exposed - Cybercrime-as-a-Service
www.mcafeenewsletter.com.br/paper/cibercrime_como_servico.pdf
http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-exposed.pdf
8

August 22, 2013

McAfee Confidential—Internal Use Only
Guilherme Vênere
Guilherme_Venere@mcafee.com

Mais conteúdo relacionado

Semelhante a Malwares e Botnets

V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres gui...
V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres gui...V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres gui...
V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres gui...FecomercioSP
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Vírus do boleto, ciberarmas e outros ataques
Vírus do boleto, ciberarmas e outros ataquesVírus do boleto, ciberarmas e outros ataques
Vírus do boleto, ciberarmas e outros ataquesBravo Tecnologia
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasBravo Tecnologia
 
Segurança em Redes Corporativas
Segurança em Redes CorporativasSegurança em Redes Corporativas
Segurança em Redes CorporativasHigor Diego
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsAnálise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsRafael Tosetto Pimentel
 
Exploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkExploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkSite Blindado Labs
 

Semelhante a Malwares e Botnets (20)

V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres gui...
V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres gui...V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres gui...
V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres gui...
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da Informação
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Vírus do boleto, ciberarmas e outros ataques
Vírus do boleto, ciberarmas e outros ataquesVírus do boleto, ciberarmas e outros ataques
Vírus do boleto, ciberarmas e outros ataques
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções Corporativas
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Segurança em Redes Corporativas
Segurança em Redes CorporativasSegurança em Redes Corporativas
Segurança em Redes Corporativas
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsAnálise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
 
Exploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkExploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer Framework
 

Mais de FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Mais de FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

Malwares e Botnets

  • 1. Malwares e Botnets Tendências de proliferação e alternativas para lidar com o problema Guilherme Venere Malware Reseacher Team Lead Global Threat Intelligence August 22, 2013 McAfee Confidential—Internal Use Only
  • 2. Cybercrime-as-a-Service Ecossistema do cibercrime pode ser dividido em 4 categorias: • Cybercrime Infrastructure-as-a-Service • Crimeware-as-a-Service • Research-as-a-Service • Hacking-as-a-Service 2 August 22, 2013 McAfee Confidential—Internal Use Only
  • 3. Crimeware-as-a-Service Explorações de vulnerabilidades + serviços auxiliares disponíveis Verifica seu trojan por antivírus variados 3 August 22, 2013 McAfee Confidential—Internal Use Only
  • 4. Hacking-as-a-Service • Negação de serviço distribuída (DDOS) por R$4/hora DDOS para todos? 4 August 22, 2013 McAfee Confidential—Internal Use Only
  • 5. Research-as-a-Service Listas de e-mail à venda: Pode ser específica por País Listas de e-mail à venda: Também pode ser específica à uma indústria 5 August 22, 2013 McAfee Confidential—Internal Use Only
  • 6. Cybercrime Infrastructure-as-a-Service • Precisa enviar 30 milhões de e-mails? Sem problema…. Serviço de Relay SMTP à venda 6 August 22, 2013 McAfee Confidential—Internal Use Only
  • 7. Cybercrime-as-a-Service • Trojans sob demanda: Faça você mesmo, ou compre pronto! Construtor de Trojans multiuso 7 August 22, 2013 McAfee Confidential—Internal Use Only
  • 8. Conclusão • Não estamos testemunhando somente um aumento no volume do cibercrime, mas também o fato de que indivíduos participando nesses crimes são bem diferentes do que o público percebe como “hackers”. • O aumento do cibercrime “como-serviço” alimenta esse crescimento exponencial do crime eletrônico em geral, e o modelo de negócios flexivel permite aos criminosos executar ataques por um preço muito mais baixo do que se podia antes. Cybercrime Exposed - Cybercrime-as-a-Service www.mcafeenewsletter.com.br/paper/cibercrime_como_servico.pdf http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-exposed.pdf 8 August 22, 2013 McAfee Confidential—Internal Use Only