O documento discute os riscos e golpes no uso de e-mail na internet, fornecendo recomendações de segurança. Apresenta a internet como local de crimes cibernéticos, descrevendo ataques como phishing e malwares enviados por e-mail. Reforça a necessidade de cuidado com anexos e links suspeitos para evitar fraudes.
1. DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG
SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI
COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI
A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES:
RISCOS E SEGURANÇA NO USO DE CORREIO
ELETRÔNICO
DEIVISON PINHEIRO FRANCO
TC3 - ANALISTA PLENO
MEMBRO TITULAR DA SOCIEDADE BRASILEIRA DE CIÊNCIAS FORENSES
PERITO FORENSE COMPUTACIONAL, AUDITOR DE TI E PENTESTER
ISO/IEC – 27002 FOUNDATION/ADVANCED
CEH – CERTIFIED ETHICAL HACKER
CHFI – CERTIFIED HACKING FORENSIC INVESTIGATOR
CIFI – CERTIFIED INFORMATION FORENSIC INVESTIGATOR
CFCE – CERTIFIED FORENSIC COMPUTER EXAMINER
DSFE – DATA SECURITY FORENSICS EXAMINER
deivison.franco@bancoamazonia.com.br
Ramal: 3828
2. Quem Sou Eu?
TC 3 - Analista Pleno de Segurança da Informação do Banco
da Amazônia;
Mestrando em Inovação Tecnológica com Linha de Pesquisa
em Segurança da Informação, Especialista em Ciências
Forenses com Ênfase em Computação Forense, em Suporte a
Redes de Computadores e em Redes de Computadores e
Graduado em Processamento de Dados;
Membro Titular da Sociedade Brasileira de Ciências Forenses,
Perito Judicial em Forense Computacional, Auditor de TI e
Pentester;
Professor da FCAT, do CESUPA, do IFPA e do IESAM;
Colunista das Revistas Segurança Digital, Convergência
Digital, Espírito Livre, Hakin9 e eForensics Magazine;
Certificações: ISO/IEC 27002 Foundation e Advanced, CEH –
Certified Ethical Hacker, CHFI – Certified Hacking Forensic
Investigator, CIFI – Certified Information Forensic Investigator,
CFCE – Certified Forensic Computer Examiner e DSFE – Data
Security Forensics Examiner.
2
3. Agenda
A Internet como Local de Ataques, Golpes e
Crimes Cibernéticos
Ataques, Golpes e Crimes Cibernéticos
Ataques, Golpes e Crimes Cibernéticos via
E-mail
Recomendações
para
Uso
de
Correio
Eletrônico com Segurança
Considerações Finais e Sites Educativos
3
4. A Internet como Local de Crime
A Internet Visível
A Internet Invisível
4
6. A Internet como Local de Crime
Internet Real Como Qualquer Local Pode Ser Local de Crime
Razões
Acesso Mundial, Simples e de Baixo Custo
Deslocamento do Local de Crime
Automatização/Volatilidade/“Anonimato”
Ingenuidade dos Usuários Usuário “Clicador Feliz”
6
8. A Internet como Local de Crime
- Ataque/Crime - Esquema
Criminoso
Internet
8
9. A Internet como Local de Crime
- Ataque/Crime - Esquema
Criminoso
Email
Malicioso
Internet
Virus,
Vermes
Invasões
Acesso/Uso
Indevido
9
10. A Internet como Local de Crime
- Ataque/Crime - Atuação
Vítima
Atacante
10
11. A Internet como Local de Crime
- Ataque/Crime - Atuação
Vítima
Atacante
O Atacante Procura Máquinas Vulneráveis
11
12. A Internet como Local de Crime
- Ataque/Crime - Atuação
Vítima
Atacante
O Atacante Invade Máquinas Vulneráveis e Instala
Programas de Acesso Remoto Nelas
12
13. A Internet como Local de Crime
- Ataque/Crime - Atuação
Para a vítima, a
origem aparece como
sendo a máquina
zumbi, e não a
máquina do atacante
Vítima
O Atacante Seleciona um Escravo e Comanda
um Ataque Indireto
Atacante
13
14. A Internet como Local de Crime
- Modus Operandi - “Pré-Crime” (Pré-Ataque)
Identificação do Alvo
Reconhecimento do Ambiente (Reconnaissance)
Tornar-se “Invisível” (Stealth)
Aumento de Privilégio
Busca de Vulnerabilidades (Probing)
Comprometimento Inicial
14
15. A Internet como Local de Crime
- Modus Operandi - “Pós-Crime” (Pós-Ataque)
Exploração de Vulnerabilidades
Limpeza dos Rastros
Comprometimento do Ambiente
15
16. A Internet como Local de Crime
- O Local do Crime
Real
Material Impresso
Virtual
Registros de Conexões/Serviços de Internet
Mudança de Paradigma
Especialização Tecnológica
Velocidade
Estrutura Ubíqua
Roubo de senha de cartão de crédito por criminoso de São
Paulo, com vítima de Belém, utilizando-se de um site do
Paraguai, com servidores/sistemas Chineses.
16
17. A Internet como Local de Crime
- O Local do Crime
Mudança de Paradigma
Infraestrutura e Tecnologia
Distribuição Complexidade x Dificuldades
O Mundo é o Local do Crime Como Isolar?
17
18. A Internet como Local de Crime
- Ataque/Crime - Engenharia Social
Exploração do Fator Humano (Peopleware)
“Intrusão da Mente Humana”
Manipulação de Pessoas e de sua “Boa Vontade”
Não Existe Patch Para a Ingenuidade Humana
Tipos
Baseados em Pessoas Intrusão Não Técnica Ingenuidade
Baseados em Computadores Intrusão Técnica Inabilidade
Híbridos Redes Sociais “Pseudo Habilidade” x Ingenuidade
18
19. A Internet como Local de Crime
- Ataque/Crime - E-mail/Malwares
Destino dos
Dados
Roubados
Golpista
Vestígios
Espalhados
pelo Mundo
Site Falso
E-Mail Falso
Vítima
19
20. A Internet como Local de Crime
- Ataque/Crime - E-mail/Malwares
Tipos
Cartões e Mensagens
Notificações Financeiras e Cadastrais
Notícias e Informações Bombásticas
Download de Programas
Prêmios, Promoções e Campanhas
Temas Adultos
Apresentação
Formulários
Links
Identificação da Origem da Mensagem
Cabeçalho do e-mail Resumido ou Completo
Cabeçalho Resumido Pode ser Manipulado pelo Remetente
E-mails Falsos Scamming / Phishing Antivírus?
Consequência “Entregar o Ouro ao Bandido”
20
21. A Internet como Local de Crime
- Atuação Típica: “Drive-by-Download”
Usuário
Conexão com
Provedor/Internet
Malware Baixado,
Instalado e Ativado
Servidor Malicioso
Máquina/Browser
Atacados
Downloader do
Malware Instalado
Exploit Executado
21
22. A Internet como Local de Crime
- Ataque/Crime: E-mail/Malwares
Tipos Mais Comuns
Vírus Interação do Usuário
Worms Não Interação do Usuário
Backdoors Porta dos Fundos
Trojans (Cavalos de Tróia) Módulo Cliente (Criminoso) / Módulo Servidor
(Vítima) Backdoors para o Módulo Cliente
Adwares Anúncios/Poup-Ups
Spywares Espiões
Ransomwares Sequestradores
Rootkits Modificam/Camuflam Comandos Maliciosos no SO (Mais Críticos)
22
23. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
Correntes
Geralmente pede para que o usuário (destinatário) repasse a
mensagem um determinado número de vezes ou, ainda, "para
todos os amigos" ou "para todos que ama".
Pode contar uma história antiga, descrever uma simpatia
(superstição) ou, simplesmente, desejar sorte.
23
24. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
Propagandas
Marketing na Internet.
Oferecem produtos que não existem e serviços que nunca serão
entregues.
E-mails
vendendo
pílulas
milagrosas
para
melhorar
o
desempenho sexual de homens e mulheres ou, ainda, para
perder peso dormindo.
24
25. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
Ameaças
Ameaças, brincadeiras inconvenientes ou difamação de amigos
ou ex-(maridos, esposas, namorados e namoradas).
Quando a pessoa ou empresa envolvida sentir-se lesada, pode
registrar Boletim de Ocorrência na Polícia e, eventualmente,
conduzir processo por calúnia e difamação.
25
26. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
Pornografia
Uma das modalidades mais antigas.
Propagação de material de pedofilia.
Notificar imediatamente aos órgãos competentes, como a
Polícia Federal através do e-mail dcs@dpf.gov.br
26
27. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
Spit / Spim
Spit Via Telefone.
Spim Via Instant Messenge.
27
28. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
Redes/Mídias Sociais
Propagação, principalmente, de boatos e propagandas.
Por outro lado, a maioria das redes/mídias sociais possui
opções de configuração que permitem aos usuários protegeremse das mensagens não solicitadas enviadas por pessoas que
não estejam em suas listas de contatos.
28
29. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
29
30. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
30
31. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
31
32. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
32
33. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
33
34. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
34
35. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
35
36. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
36
37. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
37
38. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
38
39. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
39
40. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
40
41. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
41
42. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
Como Identificar
Leia atentamente a mensagem erros ortográficos;
Passar o cursor do mouse sobre o link para ver o real endereço do
arquivo malicioso;
Atenção aos arquivos com extensões ".exe", ".zip“, ".scr", ".com", ".rar"
e ".dll”;
Atenção às mensagens que solicitam a instalação/execução de
qualquer tipo de arquivo/programa;
Acesse a página da instituição que supostamente enviou a mensagem
e procure por informações relacionadas com a mensagem que você
recebeu.
43. A Internet como Local de Crime
- Ataque/Crime - E-mail: Phishing Scam
Recomendações
O remetente nunca deve ser utilizado como parâmetro para
atestar a veracidade de uma mensagem, pois pode ser facilmente
forjado pelos fraudadores;
Se você ainda tiver alguma dúvida e acreditar que a mensagem
pode ser verdadeira, entre em contato com a instituição para
certificar-se sobre o caso, antes de enviar qualquer dado,
principalmente informações sensíveis, como senhas e números
de cartões de crédito;
Se você não conhece, não abra exclua;
Se você não tem relação com o remetente ou com o conteúdo
exclua;
Quem não deve, não teme!
44. Considerações Finais
- Concluindo...
A tecnologia trouxe melhorias para a sociedade, mas também criou um novo
terreno para os criminosos
A perspectiva é de que seja cada vez mais necessário investir em segurança da
informação, principalmente quanto à cultura e conscientização dos usuários
Há técnicas e ferramentas para segurança computacional evoluindo a cada dia...
E os criminosos também!
45. Considerações Finais
- Sites Educativos Relacionados ao Assunto
Cartilha de Segurança para a Internet:
14 Fascículos que contém recomendações e dicas sobre como você pode aumentar
a sua segurança na Internet e no mundo digital.
http://cartilha.cert.br/
http://www.antispam.br/
Portal Internet Segura.br:
Reúne as principais iniciativas de segurança da Internet no Brasil, apresentando-as
em um local único, a fim de auxiliar os internautas a localizar as informações de
interesse e incentivar o uso seguro da Internet.
http://internetsegura.br/
CAIS - RNP:
Exibe uma coleção de imagens de phishing scam (fraudes eletrônicas) ou malware
(código malicioso) veiculados por meio de spam (e-mail não-solicitado).
http://www.rnp.br/cais/fraudes.php