SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
McAfee Confidential—Internal Use Only
Malwares e Botnets
Tendências de proliferação e alternativas para lidar com
o problema
August 22, 2013
Guilherme Venere
Malware Reseacher Team Lead
Global Threat Intelligence
McAfee Confidential—Internal Use Only
Cybercrime-as-a-Service
August 22, 20132
Ecossistema do cibercrime pode ser
dividido em 4 categorias:
• Cybercrime Infrastructure-as-a-Service
• Crimeware-as-a-Service
• Research-as-a-Service
• Hacking-as-a-Service
McAfee Confidential—Internal Use Only
Crimeware-as-a-Service
Explorações de vulnerabilidades + serviços auxiliares disponíveis
August 22, 20133
Verifica seu
trojan por
antivírus
variados
McAfee Confidential—Internal Use Only
Hacking-as-a-Service
• Negação de serviço distribuída (DDOS) por R$4/hora
August 22, 20134
DDOS para todos?
McAfee Confidential—Internal Use Only
Research-as-a-Service
August 22, 20135
Listas de e-mail à venda:
Pode ser específica por
País
Listas de e-mail à venda:
Também pode ser
específica à uma indústria
McAfee Confidential—Internal Use Only
Cybercrime Infrastructure-as-a-Service
• Precisa enviar 30 milhões de e-mails? Sem problema….
August 22, 20136
Serviço de
Relay SMTP à
venda
McAfee Confidential—Internal Use Only
Cybercrime-as-a-Service
• Trojans sob demanda: Faça você mesmo, ou compre pronto!
August 22, 20137
Construtor de
Trojans multi-
uso
McAfee Confidential—Internal Use Only
Conclusão
• Não estamos testemunhando somente um aumento no volume do
cibercrime, mas também o fato de que indivíduos participando nesses
crimes são bem diferentes do que o público percebe como “hackers”.
• O aumento do cibercrime “como-serviço” alimenta esse crescimento
exponencial do crime eletrônico em geral, e o modelo de negócios
flexivel permite aos criminosos executar ataques por um preço muito
mais baixo do que se podia antes.
August 22, 20138
Cybercrime Exposed - Cybercrime-as-a-Service
www.mcafeenewsletter.com.br/paper/cibercrime_como_servico.pdf
http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-exposed.pdf
Guilherme Vênere
Guilherme_Venere@mcafee.com

Mais conteúdo relacionado

Destaque

Código Penal, Drogas e Pedofilia - 2
Código Penal, Drogas e Pedofilia - 2Código Penal, Drogas e Pedofilia - 2
Código Penal, Drogas e Pedofilia - 2GUILHERME FRANÇA
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
Slide Solution: Quadrados P&B
Slide Solution: Quadrados P&BSlide Solution: Quadrados P&B
Slide Solution: Quadrados P&BRafaelBorges3
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuaisAna Souza
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
DivulgaçãO De Fotos PornográFicas De Menores
DivulgaçãO De Fotos PornográFicas De MenoresDivulgaçãO De Fotos PornográFicas De Menores
DivulgaçãO De Fotos PornográFicas De MenoresBalanca
 
Terapia Comportamental e Cognitiva, uma introdução.
Terapia Comportamental e Cognitiva, uma introdução.Terapia Comportamental e Cognitiva, uma introdução.
Terapia Comportamental e Cognitiva, uma introdução.Marcelo da Rocha Carvalho
 
Slide do curso sobre Apresentacão oral do TCC
Slide do curso sobre Apresentacão oral do TCCSlide do curso sobre Apresentacão oral do TCC
Slide do curso sobre Apresentacão oral do TCCNatan Aleixo
 
Trabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaTrabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaOhanny Menezes
 
Pedofilia - Temas Contemporâneos
Pedofilia - Temas ContemporâneosPedofilia - Temas Contemporâneos
Pedofilia - Temas ContemporâneosAlexandra Alves
 
ApresentaçAo De Tcc Modelo
ApresentaçAo De Tcc ModeloApresentaçAo De Tcc Modelo
ApresentaçAo De Tcc ModeloLindaeloka
 

Destaque (20)

Código Penal, Drogas e Pedofilia - 2
Código Penal, Drogas e Pedofilia - 2Código Penal, Drogas e Pedofilia - 2
Código Penal, Drogas e Pedofilia - 2
 
Vírus soraia branco
Vírus soraia brancoVírus soraia branco
Vírus soraia branco
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Palestra Pedofilia
Palestra PedofiliaPalestra Pedofilia
Palestra Pedofilia
 
Slide Solution: Quadrados P&B
Slide Solution: Quadrados P&BSlide Solution: Quadrados P&B
Slide Solution: Quadrados P&B
 
TCC - Terapia Cognitivo Comportamental
TCC - Terapia Cognitivo ComportamentalTCC - Terapia Cognitivo Comportamental
TCC - Terapia Cognitivo Comportamental
 
Delitos virtuais
Delitos virtuaisDelitos virtuais
Delitos virtuais
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
DivulgaçãO De Fotos PornográFicas De Menores
DivulgaçãO De Fotos PornográFicas De MenoresDivulgaçãO De Fotos PornográFicas De Menores
DivulgaçãO De Fotos PornográFicas De Menores
 
Terapia Comportamental e Cognitiva, uma introdução.
Terapia Comportamental e Cognitiva, uma introdução.Terapia Comportamental e Cognitiva, uma introdução.
Terapia Comportamental e Cognitiva, uma introdução.
 
Slide do curso sobre Apresentacão oral do TCC
Slide do curso sobre Apresentacão oral do TCCSlide do curso sobre Apresentacão oral do TCC
Slide do curso sobre Apresentacão oral do TCC
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Pedofilia
PedofiliaPedofilia
Pedofilia
 
Trabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaTrabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofilia
 
Casé Palestra CPI
Casé   Palestra   CPICasé   Palestra   CPI
Casé Palestra CPI
 
Pedofilia
PedofiliaPedofilia
Pedofilia
 
Pedofilia - Temas Contemporâneos
Pedofilia - Temas ContemporâneosPedofilia - Temas Contemporâneos
Pedofilia - Temas Contemporâneos
 
ApresentaçAo De Tcc Modelo
ApresentaçAo De Tcc ModeloApresentaçAo De Tcc Modelo
ApresentaçAo De Tcc Modelo
 
TCC - Terapia Cognitiva Comportamental
TCC - Terapia Cognitiva ComportamentalTCC - Terapia Cognitiva Comportamental
TCC - Terapia Cognitiva Comportamental
 

Semelhante a V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres guilherme-venere_

Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
Vírus do boleto, ciberarmas e outros ataques
Vírus do boleto, ciberarmas e outros ataquesVírus do boleto, ciberarmas e outros ataques
Vírus do boleto, ciberarmas e outros ataquesBravo Tecnologia
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasBravo Tecnologia
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 

Semelhante a V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres guilherme-venere_ (20)

Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
Vírus do boleto, ciberarmas e outros ataques
Vírus do boleto, ciberarmas e outros ataquesVírus do boleto, ciberarmas e outros ataques
Vírus do boleto, ciberarmas e outros ataques
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da Informação
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções Corporativas
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
2016 kaspersky
2016 kaspersky2016 kaspersky
2016 kaspersky
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 

Mais de FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Mais de FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

V congresso de crimes eletrônicos e formas de proteção 12 e 13 8-13 apres guilherme-venere_

  • 1. McAfee Confidential—Internal Use Only Malwares e Botnets Tendências de proliferação e alternativas para lidar com o problema August 22, 2013 Guilherme Venere Malware Reseacher Team Lead Global Threat Intelligence
  • 2. McAfee Confidential—Internal Use Only Cybercrime-as-a-Service August 22, 20132 Ecossistema do cibercrime pode ser dividido em 4 categorias: • Cybercrime Infrastructure-as-a-Service • Crimeware-as-a-Service • Research-as-a-Service • Hacking-as-a-Service
  • 3. McAfee Confidential—Internal Use Only Crimeware-as-a-Service Explorações de vulnerabilidades + serviços auxiliares disponíveis August 22, 20133 Verifica seu trojan por antivírus variados
  • 4. McAfee Confidential—Internal Use Only Hacking-as-a-Service • Negação de serviço distribuída (DDOS) por R$4/hora August 22, 20134 DDOS para todos?
  • 5. McAfee Confidential—Internal Use Only Research-as-a-Service August 22, 20135 Listas de e-mail à venda: Pode ser específica por País Listas de e-mail à venda: Também pode ser específica à uma indústria
  • 6. McAfee Confidential—Internal Use Only Cybercrime Infrastructure-as-a-Service • Precisa enviar 30 milhões de e-mails? Sem problema…. August 22, 20136 Serviço de Relay SMTP à venda
  • 7. McAfee Confidential—Internal Use Only Cybercrime-as-a-Service • Trojans sob demanda: Faça você mesmo, ou compre pronto! August 22, 20137 Construtor de Trojans multi- uso
  • 8. McAfee Confidential—Internal Use Only Conclusão • Não estamos testemunhando somente um aumento no volume do cibercrime, mas também o fato de que indivíduos participando nesses crimes são bem diferentes do que o público percebe como “hackers”. • O aumento do cibercrime “como-serviço” alimenta esse crescimento exponencial do crime eletrônico em geral, e o modelo de negócios flexivel permite aos criminosos executar ataques por um preço muito mais baixo do que se podia antes. August 22, 20138 Cybercrime Exposed - Cybercrime-as-a-Service www.mcafeenewsletter.com.br/paper/cibercrime_como_servico.pdf http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-exposed.pdf