Você está na página 1de 4

Mtodos de Investigao em computadores. Existem dois mtodos de investigao em computadores.

O primeiro denominado anlise viva live analysis que realizado com o computador ligado e o segundo denominado anlise morta, dead analysis ou post mortem realizado com o computador desligado, quando possvel em uma investigao os dois mtodos so utilizados. Computador Desligado: A investigao dead analysis realizada normalmente a partir de uma cpia baseada em bits cpia fiel da evidncia original, esta cpia uma imagem completa proveniente da fonte, inclui o setor de inicializao, parties e espaos de discos no-alocados. Quando trabalhamos com o computador investigado desligado temos uma maior segurana relacionada integridade dos dados. Pois podemos fazer cpias desta imagem e trabalhar nelas ao invs de trabalhar na evidncia original. Este mtodo recomendado sempre que possvel, pois diminui o risco de danos na evidncia original, porm em condies reais nem sempre ser possvel realizar a cpia fiel no local dos fatos, podendo ser adotado bloqueadores de escrita de Software ou de Hardware a fim de preservar os dados. Computador Ligado: Investigao realizada com o computador ligado. Esta anlise ocorre quando o sistema est com energia, tm trfego de rede, processos ativos, contedo na tela e disco rgido sendo acessado, ou seja, o computador foi encontrado ligado no local de crime. Quando utilizamos este mtodo a anlise realizada na evidncia original atravs de ferramentas forense, como por exemplo as ferramentas HELIX e DEFT. O cuidado nesta anlise deve ser maior, pois qualquer ao pode alterar uma evidncia importante ao caso. Recomenda-se este mtodo quando for necessria a anlise de evidncias volteis tais como as que esto em memria e so perdidas quanto o computador desligado, como, por exemplo, nos casos de contedo aberto no gravado, criptografia e aplicaes carregadas por meio da rede de computadores. Nestas circunstncias, as melhores prticas recomendam que as informaes volteis, devem ser gravadas em arquivos antes de desligar o computador para anlise, bem com as telas com as evidncias fotografadas. Posteriormente, a anlise viva tambm poder ser realizada em laboratrio empregando tecnologia de mquina virtual, porm com menor eficincia investigativa, pois o equipamento no estar mais submetido s mesmas condies iniciais do local de crime. O que phishing e que situaes podem ser citadas sobre este tipo de fraude? Phishing, tambm conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se da atravs do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios. A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, onde iscas (e-mails) so usadas para pescar senhas e dados financeiros de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio a instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios. A seguir so apresentadas cinco situaes envolvendo phishing, que vm sendo utilizadas por fraudadores na Internet. Observe que existem variantes para as situaes apresentadas. Alm disso, novas formas de phishing podem surgir, portanto muito importante que as pessoas se mantenham informadas sobre os
1

tipos de phishing que vm sendo utilizados pelos fraudadores, atravs dos veculos de comunicao, como jornais, revistas e sites especializados. Mensagens com links para programas maliciosos; Mensagens com links de pginas de comrcio eletrnico ou Internet Banking falsificadas, ou qualquer outra site com pginas falsas; E-mails contendo formulrios para o fornecimento de informaes sensveis; Utilizao de computadores de terceiros; Comprometimento do servio de resoluo de nomes; Cavalos de Tria Conta a mitologia grega que o Cavalo de Tria foi uma grande esttua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tria. A esttua do cavalo foi recheada com soldados que, durante a noite, abriram os portes da cidade possibilitando a entrada dos gregos e a dominao de Tria. Da surgiram os termos Presente de Grego e Cavalo de Tria. Na informtica, um cavalo de tria (trojan horse) um programa, normalmente recebido como um presente (por exemplo, carto virtual, lbum de fotos, protetor de tela, jogo, etc), que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. Algumas das funes maliciosas que podem ser executadas por um cavalo de tria so: instalao de keyloggers ou screenloggers; furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos. Vrus Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Entende-se por computador qualquer dispositivo computacional passvel de infeco por vrus. Computadores domsticos, servidores, notebooks, telefones celulares e PDAs so exemplos de dispositivos computacionais passveis de infeco. Worms Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se da atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Como posso proteger um computador de worms? Alm de utilizar um bom antivrus, que permita detectar e at mesmo evitar a propagao de um worm, importante que o sistema operacional e os softwares instalados em seu computador no possuam vulnerabilidades. As vulnerabilidades ficam mais expostas em sistemas que no so atualizados constantemente. Normalmente um worm procura explorar alguma vulnerabilidade disponvel em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes so aquelas que procuram evitar a existncia de
2

vulnerabilidades. Outra medida preventiva ter instalado em seu computador um firewall pessoal. Quando bem configurado, o firewall pessoal pode evitar que um worm explore uma possvel vulnerabilidade em algum servio disponvel em seu computador ou, em alguns casos, mesmo que o worm j esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores. Keylogger Keylogger um programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e-mail, senhas, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails). O screenlogger uma variao do keylogger que tambm captura as janelas exibidas pelos aplicativos. (teclado virtual, telas de chats, entre outras) Engenharia Social Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligao telefnica ou e-mail, para persuadir o usurio a fornecer informaes ou realizar determinadas aes. Exemplos destas aes so: executar um programa, acessar uma pgina falsa de comrcio eletrnico ou Internet Banking atravs de um link em um e-mail ou em uma pgina, etc. Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Na maioria dos casos, tambm inteno do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim, d-se o nome de backdoor. A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitam acesso remoto (atravs da Internet). Pode ser includo por um invasor ou atravs de um cavalo de tria. Outra forma a instalao de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, utilizados para administrao remota. Se mal configurados ou utilizados sem o consentimento do usurio, podem ser classificados como backdoors. Bots e Botnets De modo similar ao worm, o bot um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuraes de softwares instalados em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Botnets so redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
3

Como se classificam os crimes de informtica? Classificam-se em: a) prprios - so aqueles que somente podem ser efetivados por intermdio de computadores ou sistemas de informtica, sendo impraticvel a realizao da conduta por outros meios; b) imprprios so aqueles que admitem a prtica por diversos meios, inclusive os meios informticos; A outra classificao mais freqente tripartida. Teramos: a) os crimes de informtica puros Nos quais o agente visa atingir o computador, o sistema de informtica ou os dados e as informaes nele utilizadas; b) os crimes de informtica mistos Nos quais o agente no visa o sistema de informtica e seus componentes, mas a informtica instrumento indispensvel para consumao da ao criminosa; c) os crimes de informtica comuns Nos quais o agente no visa o sistema de informtica e seus componentes, mas usa a informtica como instrumento (no essencial, poderia ser outro o meio) de realizao da ao. Como so designados estes delinquentes pelos doutrinadores, de um modo geral? R: hackers, crackers, phreakers e carders. Qual o nomes jris dado pelos Doutrinadores aos delitos cometidos por meios eletrnicos? R: Os doutrinadores divergem quanto ao nomes jris genrico dos delitos. Alguns os denominam crimes de informtica, crimes eletrnicos, ou crimes de computador, outros, crimes telemticos, crimes informacionais, ciberdelitos e cibercrimes.Dentre essas designaes, as mais comumente utilizadas tm sido as de crimes informticos ou crimes de informtica. Qual o conceito de crime de informtica? R: Apesar da discrepncia doutrinria, so denominadas de crimes de informtica as condutas descritas em tipos penais realizadas atravs de computadores ou voltadas contra computadores, sistemas de informtica ou os dados e as informaes neles utilizados (armazenamento ou processamento). Quais so as caractersticas dos hackers, crackers, phreakers e carders? R: Os Hackers, em geral, simples invasores de sistemas, que atuam por esprito de emulao, desafiando seus prprios conhecimentos tcnicos e a segurana de sistemas informatizados de grandes companhias e organizaes governamentais. No incio da cibercultura, eram tidos como heris da revoluo informtica, porque teriam contribudo para o desenvolvimento da indstria do software e para o aperfeioamento dos computadores pessoais e da segurana dos sistemas informticos. Os crackers, por sua vez, so os "hackersantiticos". Invadem sistemas para adulterar programas e dados, furtar informaes e valores e prejudicar pessoas. Praticam fraudes eletrnicas e derrubam redes informatizadas, causando prejuzos a vrios usurios e coletividade.Os phreakers so especialistas em fraudar sistemas de telecomunicao, principalmente linhas telefnicas convencionais e celulares, fazendo uso desses meios gratuitamente ou s custas de terceiros. Por fim, os carders so esses criminosos que se apropriam do nmero de cartes de crdito, obtidos atravs de invaso de listas eletrnicas constantes nos sites de compras efetivadas pela Internet, ou de outros meios ilcitos para realizar toda a espcie de compras.

Você também pode gostar