Escolar Documentos
Profissional Documentos
Cultura Documentos
Análise Das Fraudes Aplicadas Sobre o Ambiente Internet Banking PDF
Análise Das Fraudes Aplicadas Sobre o Ambiente Internet Banking PDF
ESCOLA POLITCNICA
MARCELO LAU
SO PAULO
2006
MARCELO LAU
SO PAULO
2006
Este exemplar foi revisado e alterado em relao verso original, sob
responsabilidade nica do autor e com a anuncia de seu orientador.
FICHA CATALOGRFICA
Lau, Marcelo
Anlise das fraudes aplicadas sobre o ambiente Internet
Banking / M. Lau. -- ed.rev. -- So Paulo, 2006.
129 p.
Ao Prof. Dr. Pedro Lus Prspero Sanchez, pela ateno e apoio durante o
processo de orientao.
RESUMO
evoluo dos mtodos utilizados pelos fraudadores para efetivao da fraude desde seu o
incio, no ano de 2002 evoluo na sofisticao dos meios utilizados para os ataques at
meados de 2005.
incidentes no perodo de um ano permitindo entender neste escopo a tendncia de ataques aos
E com pleno domnio do assunto, o trabalho traz recomendaes para a conteno destes
incidentes, atravs de trs linhas de ao; sobre usurios finais, provedores e sobre o
fraudador.
II
ABSTRACT
This research identifies under the technology, business, social engineering and inquiry context
the occurrence of fraud on Internet Banking environment. It covers the evolution of the
methods used for deceivers since from the beginning, in the year of 2002, and his evolution in
The analysis is based on a case study and a quantitative number of incidents in the period of
one year were collected making possible to see the point of such purpose the trend of attacks
With full domain of this ones subject, this research brings suggest for incident containment
SUMRIO
1 INTRODUO .................................................................................................................1
LISTA DE FIGURAS
LISTA DE TABELAS
TABELA 1 - CUSTO DE TRANSAES BANCRIAS ........................................................................................4
TABELA 2 - INCIDENTES RELATIVOS FRAUDE REGISTRADOS NO ANO DE 2004.........................7
TABELA 3 - EXEMPLOS DE TEMAS UTILIZADOS EM SCAM REGISTRADOS NO BRASIL (I).........64
TABELA 4 - EXEMPLOS DE TEMAS UTILIZA DOS EM SCAM REGISTRADOS NO BRASIL (II).......65
TABELA 5 - INCIDENTES DE PHISHING REGISTRADOS NO BRASIL......................................................85
TABELA 6 - INCIDENTES DE SCAM REGISTRADOS NO BRASIL...............................................................88
TABELA 7 - INCIDENTES E HOSPEDEIROS DE SCAM REGISTRADOS NO BRASIL............................91
TABELA 8 - EXTENSES DE ARQUIVOS UTILIZADAS EM SCAMS REGISTRADOS NO BRASIL..97
1
1 INTRODUO
Com a popularizao da Internet nos ltimos anos sobre os diversos segmentos da populao
mundial, percebeu-se um aumento significativo 1 no acesso aos servios que este meio de
identidade das vtimas que acessam os servios bancrios disponveis na Internet (STS, p-10-
11). A partir desta informao coletada pelos fraudadores, ocorre a subtrao de fundos6 que
bancrios; ou transferidos para outras contas bancrias que podem permitir a extrao do
realizar transaes bancrias (BITS, p.29) (RNP). Em muitos destes casos, esta insegurana
1
E-COMMERCEORG. Dados estatsticos sobre a Internet e Comrcio Eletrnico. Disponvel em:
<http://www.e-commerce.org.br/STATS.htm> Acesso em 02 dez. 2004.
2
Servio bancrio oferecido por instituies financeiras a clientes, utilizando como meio de comunicao o
ambiente Internet. Detalhes sobre este conceito podem ser consultados no item a seguir deste captulo do
trabalho.
3
FEBRABAN. Nmero de contas, cartes de dbito e clientes com Internet Banking. Disponvel em:
<http://www.febraban.org.br/Arquivo/Servicos/Dadosdosetor/tecnologia_2003_dadossetor.asp> Acesso em 02
dez. 2004.
4
E-COMMERCEORG. Dados estatsticos sobre a Internet e Comrcio Eletrnico. Disponvel em:
<http://www.e-commerce.org.br/STATS.htm> Acesso em 02 dez. 2004.
5
Este termo pode ser compreendido como uma manobra traioeira realizada por fraudadores UOL-
MICHAELIS. Moderno dicionrio da lngua portuguesa. Disponvel em: <
http://www2.uol.com.br/michaelis/> Acesso em: 03 dez. 2004.
6
O objeto em questo o capital em dinheiro - UOL-MICHAELIS. Moderno dicionrio da lngua
portuguesa. Disponvel em: < http://www2.uol.com.br/michaelis/> Acesso em: 03 dez. 2004.
2
financeiras neste setor como conseqncia dos hbitos e cultura destes usurios.
Esta dissertao esclarece este tema (BITS, p.4), com a apresentao dos fatos que propiciam
a concretizao da fraude sobre o ambiente Internet Banking e sua respectiva anlise. Para
isto, definido um contexto que permite visualizar o problema atravs de diferentes ticas,
financeiro. O resultado deste trabalho traz consideraes sobre cada um dos pontos que
influenciam a existncia da fraude, que culmina na proposta de solues que visam mitigar o
problema.
1.1 CONCEITOS
Visando uma melhor compreenso dos termos que descrevem este trabalho, sero expostas as
Banking uma opo adicional aos clientes de bancos que buscam realizar transaes
Internet.
Os servios oferecidos aos clientes atravs deste canal so tambm conhecidos pelo sistema
7
H diversas informaes divulgadas sobre o assunto em agncias de notcia. Visando manter consistncia aos
fatos, limitou-se a busca ao CERT.br, em virtude da preocupao do centro em divulgar apenas notcias baseadas
em fatos que so comprovados. Recomenda-se a consulta reportagem de 11 de junho de 2005 intitulada
Fraude virtual cresce 1.313% em um ano no Brasil - CERT.br Entrevistas e Reportagens sobre o
CERT.br. Disponvel em: <http://www.cert.br/docs/reportagens/> Acesso em: 02 nov. 2005.
3
Operaes de emprstimo;
instituies financeiras. E cada banco por meio de recursos tecnolgicos, busca aumentar o
nmero de usurios a este ambiente. Este objetivo tambm justificado, pois este meio
O perfil do cliente que efetua servios bancrios realizados pela Internet apresenta acesso
pblicos.
Mas esta no a nica maneira utilizada pelos clientes para realizao de transaes bancrias
de maneira remota. H um conceito que precede o Internet Banking e mais amplo, chamado
de Home Banking.
financeira por um canal pblico ou privado. Entende-se canal pblico o acesso realizado
atravs de um meio de comunicao onde out ros usurios tambm podem fazer uso deste
acesso discado infra-estrutura que atende este servio em uma instituio financeira so
exemplos de canais pblicos. Do outro lado, o acesso privado o acesso a uma conexo
4
dedicada contratada pelo cliente, ou pela instituio financeira, permitindo acesso exclusivo
O Home Banking um conceito mais amplo, que permite o uso de outros equipamentos alm
Deve-se entender que o maior motivador para a implantao do servio atravs do meio de
comunicao Internet ao cliente foi o custo atrativo para a realizao de cada transao
bancria. A partir do quadro abaixo (Fortuna, p.148), possvel compreender melhor esta
afirmao.
servios baseados no canal Internet, na segunda metade dcada de 80, um projeto foi
cliente. Deste projeto surgiu uma nova Instituio Financeira, o Banco Um, parte integrante
atravs do telefone. Este modelo, entretanto no foi bem sucedido, pois em 2004 os clientes
1.1.2 Fraude
busca em geral a obteno de lucro ilcito (Uol-Michaelis). Entretanto aos propsitos deste
trabalho, estamos definindo fraude no contexto no meio de comunicao Internet, onde alguns
meio proporciona, possibilita ao fraudador a realizao mais eficiente e mais ampla de golpes
sobre as vtimas.
6
Justice):
trabalho que pode ser exercido em casa. O fraudador solicita o envio de uma quantia
em dinhe iro para que sejam fornecidos o material e as instrues para a efetivao
dinheiro;
fraude est baseada no roubo de credenciais, que permitem ao fraudador, acesso aos
que aproveita a oportunidade para realizar lucro sobre aes adquiridas. Entretanto as
Vale lembrar que as fraudes aplicadas sobre o ambiente Internet Banking esto relacionadas
E apesar da classificao dos golpes terem sido definidos pelo departamento de justia norte-
aplicao dos mesmos ardis, o que nos permite validar este mesmo modelo de classificao
dos eventos. A seguir h uma tabela detalhada (CERT.br), informando estes dados.
8
CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil. Disponvel
em: <http://www.cert.br/> Acesso em: 07 set. 2005.
8
sistema financeiro, aspecto importante para este trabalho que busca um nmero aproximado
Percebe-se neste primeiro grfico que a maior parte dos incidentes trata de Worm e Scan,
cdigos que podem comprometer o ambiente do usurio, e que no est relacionada fraude;
9
CERT.br - Incidentes Reportados ao CERT.br -- Outubro a Dezembro de 2004. Disponvel em:
<http://www.cert.br/stats/incidentes/2004-oct-dec/tipos-ataque.html> Acesso em: 07 set. 2005.
10
Em geral as portas de comunicao objeto da varredura esto baseadas em protocolos TCP (Transport Control
Protocol), UDP (User Datagram Protocol) e ICMP (Internet Control Message Protocol). E a estatstica de Scam
no contempla varredura de portas por Worms.
9
Percebe-se que nos meses de Outubro a Dezembro de 2004 os incidentes relatados de fraude
incidentes Scan, e uma diminuio de Worm, entretanto os nmeros relevantes a este trabalho
esto relacionados aos incidentes relatados de fraude que sofrem um aumento de 7% para
18% do total.
dados coletados no ano de 2004 e 2005. Dados de 2006 no foram disponibilizados pelas
instituies financeiras para realizao desta pesquisa, portanto tendncias atuais das
CERT.br.
11
CERT.br - Incidentes Reportados ao CERT.br -- Janeiro a Maro de 2005. Disponvel em:
<http://www.cert.br/stats/incidentes/2005-jan-mar/tipos-ataque.html> Acesso em: 07 set. 2005.
10
Percebe-se neste terceiro grfico que ocorre uma diminuio expressiva na proporo de
incidentes Scan, voltando a uma proporo similar existente no primeiro grfico apresentado e
uma manuteno na proporo de Worm. Os nmeros relevantes neste trabalho que esto
relacionados aos incidentes relatados de fraude que sofrem um aumento ainda maior passando
aos ltimos meses, mas importante mostrar consistncia no crescimento da proporo dos
incidentes registrados.
Portanto, a anlise destes quatro grficos permite ava liar o forte crescimento de denncia
Atravs de consultas aos dados acumulados de reportes ao CERT.br nos perodos foi possvel
perceber que todos os incidentes esto aumentando em nmeros absolutos, entretanto deve-se
12
CERT.br - Incidentes Reportados ao CERT.br -- Abril a Junho de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-apr-jun/tipos-ataque.html> Acesso em: 07 set. 2005.
13
CERT.br - Incidentes Reportados ao CERT.br -- Julho a Setembro de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-jul-sep/tipos-ataque.html> Acesso em: 02 nov. 2005.
11
levantar a hiptese de que parte dos usurios no esto mais informando incidentes de scan,
com a mesma intensidade que os incidentes de fraude em virtude deste tipo de ataque (scan)
ter se tornado comum no ambiente Internet. O mesmo comportamento poder ocorrer sobre os
250 milhes anuais, onde deste montante, R$ 170 milhes so recuperados e apenas R$ 80
milhes o efetivo prejuzo das instituies financeiras. Apesar da divulgao destes nmeros
possve is confirmaes destes nmeros por nenhuma das duas instituies mencionadas.
14
Esta divulgao ocorreu em reportagem televisiva, e o texto correspondente disponibilizado na Internet.
GLOBO.COM - Capital dos Hackers. Fantstico, 24 out. 2004. Disponvel
em:<http://fantastico.globo.com/Fantastico/0,19125,TFA0-2142-5650-192470,00.html> Acesso em 10 mar.2005
15
A fraude realizada atravs da subtrao de credenciais que permitem acesso ao servio de Internet Banking
atinge usurios de diversas camadas da populao que possuem um computador e conexo Internet.
Privilegiam-se nesta anlise os segmentos da populao que possuem renda superior a cinco salrios mnimos,
pois este segmento abrange 80% das residncias com microcomputador e acesso Internet. Baseado em: IBGE -
Pesquisa Nacional Por Amostra de Domiclios PNAD 2002. Disponvel em: <
http://www.ibge.gov.br/home/presidencia/noticias/10102003pnad2002html.shtm> Acesso em 07 set. 2005.
12
financeiras com a anlise de tendncias aos mtodos utilizados para a prtica da fraude
internet e;
1.3 JUSTIFICATIVA
ambiente Internet que atingem clientes e instituies financeiras, atravs das aplicaes
os impactos aos negcios, ao cliente que se utiliza deste servio, conferindo uma maior
Conforme mencionado no incio deste captulo, o trabalho traz os elementos que apiam o
estudo da fraude sobre o ambiente Internet Banking e prope meios de conteno a este
problema. Utilizando esta abordagem, necessria a adoo de uma metodologia que apia a
descritivos e explanatrios, onde se busca descrever as causas associadas aos dados coletados.
16
ROBERT K. YIN, Case Study Research: Design and Methods , 3.edio. Thousand Oaks, CA: Sage
Publications, 2002.
13
A adoo desta metodologia est relacionada questo da falta de controle sobre os eventos
descritos neste trabalho associado ao foco temporal, que busca resgatar eventos recentes,
Banking, busca-se na pesquisa terica 17 a satisfao da primeira parte requerida pelo mtodo
A estratgia da adoo do estudo de caso, tambm est relacionada a esta dissertao, por ser
compreenso deste assunto, diversos temas de pesquisa so adotados neste trabalho, alguns
abordando aspectos tcnicos, outros mostram fatores humanos que influenciam no quadro da
17
A pesquisa terica delimitada atravs do contexto adotado para a realizao deste trabalho, disponvel no
captulo dois desta dissertao.
18
A base bibliogrfica privilegia informaes disponveis na Internet. Este mtodo pode e deve ser questionado,
mas apresenta como justificativas a necessidade na obteno de informaes recentes sobre o tema focados
realidade brasileira e que no est disponvel em outras publicaes. Onde foram privilegiadas as fontes de
pesquisa respaldadas pela representatividade junto sociedade civil, alm de iseno na disseminao de
informaes.
19
Esta questo apresentada no captulo quatro, onde realizada a coleta, anlise dos dados e apresentao dos
resultados, que so complementados na concluso deste trabalho.
14
instituies financeiras, a partir das reas que realizam esta atividade diariamente. Os dados
disponveis neste trabalho o resultado numrico dos eventos coletados nestas instituies.
entanto, sabe-se que provvel que o nmero absoluto no reflita a realidade, pois o mtodo
utilizado para a coleta de eventos no abrange todo o universo de eventos que podem ocorrer,
amostra, os indicativos delineiam a tendncia dos eventos atravs de uma linha de tempo.
A terceira questo tratada neste trabalho atravs de proposies tericas. Este trabalho no
realiza generalizaes sobre populaes, pois a amostra utilizada neste trabalho, trata de uma
Por fim, em relao a ultima questo, a obteno dos dados pelas Instituies Financeiras
auxiliou na delimitao desta coleta e perodo adotado para esta anlise. Delimitou-se o
escopo de coleta para o perodo de um ano 20 , pois o objetivo do trabalho mostrar um cenrio
Diversas fontes bibliogrficas foram utilizadas para a realizao deste trabalho. Algumas
delas detalha m aspectos tcnicos do problema e outras justificam a existncia deste trabalho,
20
De Abril de 2004 a Maro de 2005.
15
pois apresentam fatos disponveis na mdia que descrevem a ameaa da fraude sobre a
sociedade.
Ao longo de toda esta pesquisa, se escolheram fontes que contm informaes recentes sobre
esta necessidade, necessrio citar que a maior parte das referncias bibliogrficas se baseia
fraudes aplicadas sobre os usurios dos servios de Internet Banking, mas permite delinear a
tendncia do problema ao longo do perodo de coleta dos dados. Vale lembrar que a maioria
21
As contas de correio eletrnicas utilizadas para o recebimento dos exemplos mencionados no captulo quatro
deste trabalho, no sero detalhadas, pois visam proteo identidade dos usurios e instituies responsveis
pelo recebimento destas mensagens eletrnicas. O pesquisador assume responsabilidade e assume o papel de
fonte dos dados aqui informados e analisados.
16
necessrio lembrar que os dados expostos neste trabalho no esto disponveis para consulta
pblica por qualquer um das instituies financeiras consultadas 22 e que as concluses sobre
estes dados o resultado anlise realizada exclusivamente pelo autor deste trabalho.
O captulo dois contextualiza a pesquisa e esclarecendo os pontos relevantes que devem ser
O captulo trs contm um foco tcnico-descritivo dos problemas que vitimam clientes do
reconstituio de eventos e sua evoluo aos dias atuais. Dados sobre incidentes so
fraudadores.
O captulo quatro contm a formulao de propostas que buscam mitigar a fraude no ambiente
Internet Banking com atuao em trs pilares principais; o usurio final, provedores e
fraudadores.
No final deste trabalho, no captulo cinco, so apresentadas algumas propostas de temas que
podem ser abordados em trabalhos acadmicos futuros, permitindo a extenso do estudo sobre
22
Em virtude do sigilo requerido no processo de divulgao destes dados, algumas informaes foram
descaracterizadas, mantendo o teor quantitativo necessrio para a realizao das anlises realizadas neste
trabalho. A qualidade das informaes apresentadas tem a responsabilidade assumida pelo pesquisador.
17
2 CONTEXTO DO TRABALHO
A fraude sobre o ambiente Internet Banking um assunto amplo, portanto, deve ter sua
anlise delimitada atravs de alguns temas auxiliam a compreenso deste trabalho. O conjunto
de itens mostrados a seguir ser o contexto deste estudo, permitindo as seguintes vises do
problema :
Neste trabalho a tecnologia interpretada como uma ferramenta necessria para se conceber e
Entretanto, cuidados dever ser tomados na utilizao de qualquer tecnologia, pois quando se
trata de ambientes como a Internet, os riscos de exposio dos sistemas aumentam, devido
ataques sobre esta infra-estrutura. Tratando o assunto sob esta tica, necessrio construir
identificao dos elementos que compem um sistema de Internet Banking e suas conexes.
Segurana da Informao;
Arquitetura da rede;
Autenticao;
Criptografia;
Deteco de Intrusos e;
item identifica dos elementos fsicos e lgicos necessrios para a criao de um sistema
Internet Banking seguro, e os seis itens adiante descrevem detalhes das necessidades
Internet23 .
No momento que o problema das fraudes sobre o ambiente Internet Banking tratado sob o
informao para melhor compreenso deste trabalho. Dentre as diversas terminologias que
cercam este assunto, h um que abrange este tema, a Segurana da Tecnologia da Informao.
tema fraude sobre o ambiente Internet Banking. Esta correlao se faz presente, pois se
23
importante salientar que as instituies financeiras podem apresentar diferenas na concepo da arquitetura
de rede e segurana, entretanto importante observar que os elementos apresentados neste tpico esto
presentes, em pelo menos, nas maiores instituies financeiras brasileiras.
20
instituio financeira uma quebra de integridade aos dados que representam real a situao
financeira do cliente.
deste equipamento. Estes programas, pois mais simples que sejam, comprometem o
servio que este computador pode oferecer. Alm disto, h golpes relacionados fraude que
Neste exemplo clara a quebra de disponibilidade causada por este mecanismo, pois a vtima
deixa de acessar o servio legtimo em busca do acesso acidental a um sistema que se faz
O item a seguir detalhar a disposio lgica dos equipamentos de rede sobre o ambiente dos
bancos na Internet.
21
Para que possamos obter compreenso clara da arquitetura utilizada nestes servios,
Autenticao;
Criptografia;
Deteco de Intrusos e;
24
Hub um dispositivo que tem a funo de interligar computadores em uma rede local. A transmisso enviada
a partir de um equipamento conectado hub propagada aos outros equipamentos conectados a ela
INFOTESTER. Diferenas entre Hub, Switch e Roteador . Disponvel em:
<http://www.infowester.com/hubswitchrouter.php> Acesso em 17 mar. 2005.
25
Switch apresenta a mesma funo do hub, a diferena entre os equipamentos est associada propagao da
transmisso de dados, onde a informao s enviada ao computador destino INFOTESTER. Diferenas
entre Hub, Switch e Roteador . Disponvel em: <http://www.infowester.com/hubswitchrouter.php> Acesso em
17 mar. 2005.
26
O roteador apresenta capacidade de interconectar redes, permitindo, o redirecionamento de pacotes, atravs da
melhor rota, em direo a um computador destino. INFOTESTER. Diferenas entre Hub, Switch e
Roteador . Disponvel em: <http://www.infowester.com/hubswitchrouter.php> Acesso em 17 mar. 2005.
27
DNS a abreviao de Domain Name System. Este servio ou sistema composto por uma base hierrquica,
distribuda que permite a resoluo de domnios em endereos IP e vice-versa. REGISTRO.BR. FAQ
(Perguntas Freqentes). Disponvel em: <http://registro.br/faq/faq5.html> Acesso em 17 mar. 2005.
28
Servidor Web um equipamento que agrega um software que permite a disponibilizao de servios de
conexo entre pgina Web existentes no servidor e um visualizador denominado Browser. BOUTELL.COM.
WWW FAQs: What is a web Server? Disponvel em:
<http://www.boutell.com/newfaq/definitions/server.html>. Acesso em 17 mar. 2005.
22
entre redes conectadas (Zwicky, p.165-223). Estas regras, em muitos casos, so as linhas de
porta de conexo. Em muitas vezes esta linha de defesa realizada em roteadores que
composto de um equipamento que contm duas ou mais placas de rede, possuindo capacidade
Em relao ao contexto deste trabalho, o firewall tem um papel muito importante no processo
de concepo e criao do servio Internet Banking, pois os filtros de pacotes permitem que
computadores conectados na rede Internet acessem apenas o servio Web oferecido pelo
29
No sistema financeiro nacional, algumas instituies financeiras empregam o uso de filtro de pacotes em
roteadores de borda, ou seja, nos equipamentos conectados ao link disponvel pelo provedor de acesso Internet,
complementado ou outro filtro de pacote existente em um firewall. Atualmente so duas as opes de firewall
utilizado pelos bancos, uma delas se baseia na instalao de um software firewall em um computador contendo
sistema operacional de mercado (Plataforma Microsoft, Unix ou Linux), e outra opo que trata da aquisio de
equipamentos com sistema operacional e software firewall especializados para esta funo, conhecidos tambm
como appliance. Em virtude da robustez e especializao e desempenho do produto, a verso em appliance, em
geral, apresenta um custo de aquisio mais elevado comparado outra opo.
23
O conceito de segmentao das redes locais tem como objetivo a restrio do trfego entre as
redes internas e a as redes externas. Neste trabalho a rede externa ser representada pelo
ambiente Internet. Entre estas redes, recomenda-se a criao de uma rea intermediria
conhecida como DMZ, ou rede desmilitarizada. A seguir ilustra-se a conexo entre a rede
Rede
Internet Interna
Roteador
Firewall
Hub/Switch
Servidores
Rede
Desmilitarizada
Banking.
Entretanto, sabe-se que o Internet Banking um dos diversos servios Web oferecidos
esto armazenados em bancos de dados 30 . Visando uma maior proteo a estes dados,
possvel adotar a arquitetura de rede com diversas redes desmilitarizadas, com regras de
acesso restritas, permitindo neste contexto, o acesso exclusivo do sistema de dados atravs do
30
A arquitetura apresentada em entrevistas a tcnicos de algumas instituies financeiras brasileiras. Buscando a
preservao destas estruturas, adotou-se tambm a consulta a duas arquiteturas de rede publicadas FRANKLING
SAVINGS BANK - Internet Banking System Security. Disponvel em:
<http://www.franklinsavingsbank.com/site/security.html> Acesso em 18 mar. 2005 e; QUALISOFT - Case
Banco Santos. Disponvel em: < http://www.qualisoft.com.br/casos/bancosantosSG2.asp > Acesso em 18 mar.
2005.
24
servidor Web. Para melhor ilustrar esta configurao, ser mostrado um exemplo de
Rede
Interna Rede
Desmilitarizada
Privada
Back End
Banco de Dados
Hub/Switch
Internet
Rede
Roteador Desmilitarizada
Firewall Privada
Front End
Aplicao Internet Banking
Hub/Switch
Rede
Desmilitarizada Servidor DNS
Pblica
Hub/Switch
Servidor Web
Pode-se perceber que h trs redes desmilitarizadas na figura anterior e trs setas que indicam
A rede descrita como desmilitarizada pblica permite acesso ao servidor DNS, e Web, atravs
da rede Internet. Percebe-se que este acesso est sendo indicado pela seta vermelha, o que
pressupe uma configurao menos restrita aos usurios conectados no ambiente Internet.
Adiante, percebe-se que a rede Internet tambm possui acesso outra rede desmilitarizada
denominada rede privada front-end 31 . Esta denominao tem carter mais restritivo
servidor de aplicao que contm o servio de Internet Banking, disponvel aos clientes das
instituies financeiras. A seta alaranjada existente na figura acima ilustra o filtro aplicado
31
Front-end neste contexto est definido como um provedor de servio que no possui nenhuma informao ou
dado armazenado. Neste caso servidor Web no armazena qualquer dado do cliente no equipamento.
25
Por ltimo, ilustrado pela seta verde, temos o acesso da rede desmilitarizada privada front-end
rede desmilitarizada back-end32 . Esta ltima rede representa o local mais protegido da rede,
onde se podem encontrar dados transacionais relativos aos servios bancrios 33 . Portanto,
estes dados so acessados apenas pelo servidor de aplicao Internet Banking, visando
anterior, recomenda-se o uso apenas do switch, pois este dispositivo minimiza o risco
referente captura de informaes que podem trafegar dentro das redes desmilitarizadas e
diminui o trfego de dados, pois o fluxo segregado nas portas de conexo do equipamento.
2.1.5 Autenticao
Algo que o usurio conhece. So dados que identificam o usurio no sistema e sua
respectiva senha;
32
Back-end neste contexto, trata do sistema de armazenamento de informaes que acessvel por um sistema
Front-end. Neste caso, um servidor com um banco de dados.
33
Recomenda-se na existncia de bancos de dados a segmentao do acesso ao banco de dados atravs de um
novo conjunto de filtros impedindo que redes menos seguras como a Internet acessem diretamente o servio do
banco de dados (Zwiky, p.664-678).
34
necessrio lembrar que a topologia apresenta apenas carter ilustrativo. Recomenda-se para a segregao de
ambientes como este a utilizao de mais firewalls, visando integridade no acesso s redes caso o equipamento
seja comprometido por qualquer tipo de ataque. Caso esta preocupao seja ainda maior, recomenda-se o uso de
firewalls de diversos fabricantes, nos diferentes segmentos, pois neste caso, a vulnerabilidade de um fabricante
pode no comprometer a exposio dos dados de outro segmento da rede, pois a explorao de um dos firewalls
pode no ser aplicvel ao outro equipamento.
35
Definio disponvel no documento RSA Security - The Cryptographic Smart Card: A Portable,
Integrated Security Platform Disponvel em: <
http://www.rsasecurity.com/products/securid/whitepapers/smart/CSC_WP_0301.pdf > Acesso em 06 out. 2005.
26
Algo que constitui o usurio. Caractersticas pessoais como a ris, voz e impresso
digital; podem ser utilizadas para autenticao em sistemas. Hoje a biometria tcnica
citados anteriormente. Portanto isto representa uma autenticao forte, segundo princpios da
condies, onde so subtradas tanto as informaes que o usurio conhece quanto algo que
ele possui. Sero detalhadas em um captulo adiante as tcnicas utilizadas para a subtrao
destes recursos.
2.1.6 Criptografia
H duas utilizaes possveis para a criptografia no ambiente Internet Banking, a proteo dos
dados armazenados em bancos de dados e o sigilo das informaes que trafegam em meios
clientes, as informaes sem proteo criptogrfica estaro legveis. H registro (ISS, p.29) de
36
necessrio mencionar a existncia de um artigo que contesta a afirmao da robustez de dois fatores de
autenticao em condies de ataque relativo ao roubo de credenciais utilizados para aplicao de fraude sobre o
Internet Banking. Bruce Schneier - The Failure of Two-Factor Authentication Disponvel em:
<http://www.schneier.com/crypto-gram-0503.html#2> Acesso em 06 out. 2005.
37
importante lembrar que algumas instituies financeiras tambm utilizam a criptografia para identificao
em alguns segmentos de clientes em Internet Banking, entretanto este assunto no ser explorado, pois se busca
mencionar neste segmento o papel da criptografia no sigilo das informaes trafegadas.
27
A segunda forma citada do uso da criptografia adotada pelas instituies financeiras 38 , pois
autenticao do cliente por terceiros, alterao das transaes realizadas pelos clientes e
SSL (Security Socket Layer) e o processo de cifragem dos dados ocorrem a partir do uso de
estrutura de chave pblica e privada (CALLAO). Para melhor compreenso deste processo,
Chave Pblica
Chave Privada
1 - Solicitao de conexo
A figura ilustra o processo de comunicao ocorre na ordem vertical das setas, seguindo a
38
FEBRABAN. Segurana no uso da Internet Disponvel em:
<http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp> Acesso em 18 mar. 2005.
28
Internet Banking. Em resposta a esta solicitao, o servidor envia ao cliente uma chave
pblica 39 . Esta chave pblica utilizada pelo cliente para o envio cifrado de uma chave
informao cifrada enviada atravs da chave privada do servidor Internet Banking. De posse
da chave simtrica, a cifragem e a interpretao dos dados protegidos ocorrem apenas com a
sesso, so validas somente durante um intervalo de tempo, devendo ser renegociada uma
Tanto a estrutura de chaves pblicas e privadas quanto s chaves simtricas trabalham com
algoritmos e tamanhos de chaves distintos que podem ser descritos da seguinte forma (MAIA;
PAGLIUSI):
Chave simtrica;
39
H situaes onde o cliente possui uma chave privada, padro RSA. Nestes casos, o cliente submetido por
passos adicionais, onde o cliente envia a chave pblica, ocorrendo validao desta junto ao banco de dados da
instituio financeira ou em rgos certificadores que mantm servios de verificao de consistncia do
certificado no ambiente Internet.
29
Os servios baseados em Internet Banking utilizam em geral, chaves pblicas e privadas, com
utilizao do algoritmo RSA de 1024 bits e chaves simtricas utilizando algoritmo RC2 ou
A implementao de sistemas capazes em detectar intrusos, em tempo real41 , nas redes das
instituies financeiras uma medida essencial na busca de invasores, sejam eles de origem
Esta deteco ocorre a partir de equipamentos conectados rede, chamados de sensores, que
de IDS e;
Host IDS. So agentes instalados em servidores contendo aplicaes que buscam por
segmento protegido por este servio. Esta a modalidade mais utilizada para deteco de
intrusos, pois a instalao de um Host IDS, por mais simples que seja a sua implementao,
40
CERT.br. Cartilha de Segurana para Internet. Verso 3.0. Disponvel em: < http://cartilha.cert.br> Acesso
em 08 set. 2005.
41
Todos os sistemas de IDS so capazes de efetuar identificao de ataques em tempo real, entretanto esta
informao nem sempre mencionada. Em uma das bibliografias consultadas, possvel ler explicitamente esta
caracterstica. SYMANTEC. Symantec Host IDS. Disponvel em:
<http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=48&EID=0>. Acesso em 18 mar.
2005.
30
garantia da proteo dos servios, pois h questes que os IDSs no so capazes de tratar com
pacote IP;
Switches. Este equipamento que nem sempre permite a utilizao de um IDS, pois o
intrusivos rede.
Pois nestes casos os Network IDSs no so eficazes; e apenas os Host IDSs podem auxiliar na
especiais, pois as vulnerabilidades dos sistemas, quando expostos, podem permitir o acesso a
Visando a adoo de uma arquitetura segura para servidores, recomenda-se (ISS, p.29)
Banking42 e;
trafegados. Vale lembrar que a prpria instituio financeira deve especificar o seu padro,
Integrando os itens descritos na viso da tecnologia sobre o ambiente Internet Banking, pode-
42
Recomenda-se que a programao em linguagens como Java, JavaScript, VBScript, Active X, contemple
condies de segurana que no fragilize o ambiente, incluindo a Instituio Financeira e o cliente que se utiliza
do servio (Zwiky, p.403-412).
43
O W3C disponibiliza diversas recomendaes de segurana em servidores Web de diversas tecnologias e
plataformas. STEIN, Lincoln D.; STEWART, Jowh N. The World Wide Web Security FAQ. W3C. Disponvel
em: < http://www.w3.org/Security/Faq/www-security-faq.html> Acesso em 21 mar. 2005.
32
Rede
Interna Rede
Desmilitarizada
Privada
Back End
Banco de Dados
Switch
Network IDS
Internet
Rede
Roteador Desmilitarizada
(Filtro de Pacotes) Firewall Privada
Front End
Aplicao Internet Banking
Switch (Autenticao + SSL)
Switch
Servidor Web
Network IDS
Diferente do diagrama apresentado no item 3.1.2, esta figura ilustra a presena de Network
IDSs nos diversos segmentos da rede, protegendo seus respectivos sistemas; os equipamentos
roteador de conexo das redes Internet, o que indica a primeira linha de defesa da instituio
inviolabilidade do ambiente.
Vale lembrar que este apenas um diagrama apenas ilustrativo, que pode e deve ser
Alguns detalhes sobre a concepo e motivao da criao deste tipo de servio no Brasil
foram descritos no primeiro captulo deste trabalho. Pretende-se concentrar neste item uma
avaliao sobre os riscos que esto expostos os servios bancrios, hoje bem descritos e
As instituies financeiras, como qualquer empresa, apresentam riscos que podem levar a
interrupo de seus servios. Em geral este aspecto est relacionado a eventos improvveis
20% da receita das Instituies Financeiras devem ser reservadas para a cobertura de
eventuais perdas. Esta reserva efetivada atravs de duas formas (NETO E CRESTO, p.48):
44
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
45
http://www.bis.org/
46
A alocao de capital considera diversos fatores dinmicos, que requer ajustes peridicos na reserva de capital
(Jane, p.193-216).
34
atividade.
onde a opinio pblica negativa resulta na perda crtica de fundos e clientes. Este
processo envolve a exposio do banco junto aos seus clientes e parceiros comerciais;
conformidades das partes envolvidas em uma transao bancria, perante a lei, rgos
crdito, risco de liquidez, risco de mercado entre outros, que influenciam a operao e
pelas instituies financeiras, percebe-se que este o resultado de perdas causadas por
47
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
35
Evitando se estender na descrio dos outros riscos, que no so relevantes para a produo
que oferecem apoio aos servios bancrios48 . Para identificar os pontos vulnerveis destes
sistemas, necessrio mapear os fluxos dos processos, uma vez que estas informaes
permitiro obter dados sobre causas e efeitos resultantes ocorrncia destes riscos. Com estas
Vale lembrar que risco operacional no est relacionado apenas s transaes eletrnicas
realizadas atravs do ambiente Internet Banking. Esta categoria de risco tambm se aplica em
cliente 49 .
entretanto a eliminao dos riscos pode implicar em investimentos que representam custos
maiores comparados s perdas. Portanto a instituio financeira precisa decidir neste caso, a
aceitao ou no das perdas financeiras. E caso este prejuzo seja aceito pelo banco, este
Buscando facilitar a anlise sobre os riscos operacionais, o Comit da Basilia divide os riscos
48
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
49
Estes outros servios so descritos no primeiro captulo deste trabalho.
36
Riscos de segurana e;
Os riscos de segurana esto relacionados aos controles de acesso aos sistemas, informaes
um processo complexo devido capacidade dos clientes em efetuar acessos aos sistemas
adequados para a proteo destes dados. Vale lembrar que estes controles podem ser adotados
outro risco existente, relativo ao projeto, criao e manuteno de sistemas nos leva a
do servio por terceiros que levem interrupo ou aumento do tempo de resposta do acesso
freqente atualizao da tecnolo gia empregada para a criao e manuteno destes servios.
Internet Banking.
Atravs da descrio anterior, percebe-se que a fraude sobre o ambiente Internet Banking o
Banking;
51
Mencionado no primeiro captulo deste trabalho.
52
BASEL - Risk Management Principles for Electronic Banking. Basel Commitee on Banking Supervision.
Disponvel em: <http://www.bis.org/publ/bcbs98.pdf> Acesso em: 30 nov. 2004.
53
No subitem anterior deste captulo est disponvel a avaliao do processo de autenticao sob a tica
tecnolgica.
38
devem adotar medidas que garantam a proteo da integridade dos dados do ambiente
mdias magnticas.
Quando se realiza uma anlise sobre os controles recomendados, percebe-se que alguns destes
itens so burlados pelo fraudador54 , tal como o mecanismo de autenticao do cliente, onde
54
Recomenda-se para estes casos a avaliao constante dos controles mencionados acima atravs das reas de
risco, compliance e auditoria existentes nas instituies financeiras brasileiras e validadas periodicamente por
meio de consultoria externa contratada para a realizao desta avaliao.
39
transaes55 um meio que pode ser utilizado pelos bancos, para a deteco dos responsveis
a uma transao no legtima. Conclui-se na viso de negcio, que apesar da previso dos
incluindo dados como a freqncia de incidentes registrados e o valor mdio de perdas (Voit,
55
A atividade de anlise destas informaes, em geral se encontra em reas de segurana da informao,
inspetoria ou auditoria existentes nas instituies financeiras brasileiras.
56
Apesar da necessidade de se incluir as perdas em fraude no clculo de perdas do risco operacional, existem
percepes de instituies financeiras que a reserva financeira deve ser realizada empiricamente em detrimento
s medies realizadas, pois se considera que diversas variveis no clculo so desconhecidos pelos bancos.
(Wahlstrm, p. 493-522)
40
O termo Engenharia Social descreve o uso de tcnicas sugestivas que permite a influncia
fraudadores tanto no mundo real, quando no universo virtual. Para a realizao de um estudo
sobre este tema, necessrio se recorrer psicologia social, para melhor compreenso deste
assunto.
Esta viso foi includa neste trabalho, pois contribui compreenso dos aspectos psicolgicos
que auxiliam no processo de iterao e manipulao das vtimas de fraudes com o objetivo de
abordagem de vtimas, a rota central e a rota perifrica de persuaso. A rota central utiliza
uma abordagem sistmica composta de argumentos l gicos que buscam a estimulao de uma
resposta favorvel58 . Este processo requer o estmulo auditivo ou visual, que resulta na
57
Os aspectos mencionados so detalhados nos itens a seguir onde realizada a contextualizao da tcnica
sobre os riscos de ocorrncia de fraude no ambiente Internet Banking.
58
A resposta favorvel mencionada no texto resultado do convencimento da vtima sobre o golpe aplicado pelo
fraudador.
41
aceitao do estmulo pela vtima. Esta modalidade de estmulo pode ser exemplificada na
financeiras;
O sucesso na execuo de todos os passos, demonstra neste cenrio uma resposta favorvel de
uma vtima perante o golpe aplicado por um fraudador. necessrio lembrar que h diversas
outras tcnicas utilizadas na persuaso de rota central, e o exemplo acima apenas a descrio
de um destes cenrios 59 .
O outro mtodo utilizado na abordagem a rota perifrica de persuaso, utiliza meios que
raciocnio profundo. Nestes casos, oferecido algo vtima que no representa o objeto da
o Realizao de download 61 ;
59
Qualquer golpe aplicado em clientes do servio de Internet Banking, utilizando nome, logomarca ou elementos
que criem a falsa percepo do cliente do recebimento de uma comunicao de instituies financeiras utiliza
tcnica de rota central.
60
Oposto a tcnica de rota central, a rota perifrica no contm elementos de identificao de instituies
financeiras.
42
no computador 63 .
pelo fraudador, que podem estar relacionado a emoes fortes como alegrias e medos; ou
pelos fraudadores no Brasil podero ser vistos com mais detalhes no captulo quatro deste
trabalho.
Outra dimenso explorada na aplicao da fraude sobre o ambiente Internet Banking que est
relacionada psicologia social, so as aes dos clientes que levam efetivao do golpe.
61
Neste contexto, o download a gravao do arquivo disponibilizado pelo fraudador em algum equipamento
existente na Internet;
62
A instalao do executvel, na maioria dos casos depende da iterao da vtima em solicitar a execuo do
arquivo, entretanto h tcnicas utilizadas pelos fraudadores que efetuam a cpia do software e realizam a
instalao sem interveno da vtima.
63
No momento que o arquivo se encontre instalado, pronto para realizar a captura de dados de uma vtima, o
sistema operacional responsvel pelo controle de processos pressupe permissionamento para captura e envio de
dados capturados ao fraudador, conseqentemente uma liberao de informaes pessoais da vtima so enviadas
de forma involuntria ao fraudador.
43
Deve-se lembrar que a explorao de atitudes e crenas no est limitada apenas sobre
onde o interessado pelo produto remete o pagamento pelo bem ou servio, resultando na
Estes outros tipos de golpes podem ser praticados atravs de mensagens eletrnicas,
realizando ofertas que aguam a susceptibilidade das vtimas, ou podem estar disponveis em
Outra forma ainda utilizada na explorao destas crenas a atitudes est relacionada
mais companhias de capital aberto. Este tipo de golpe utiliza a mobilizao de diversas
sobre a empresa de capital aberto. O efeito de manipulao destas pessoas sobre o mercado
fraudador, que possui aes desta empresa, antes da efetivao da compra destes papis pelas
vtimas. Uma vez concretizado o go lpe, e valorizado o papel, o fraudador vende as aes que
golpe65 . Vale lembrar que a efetivao da fraude depende de um grande nmero de vtimas
64
A frustrao ocorre, pois h casos onde o produto oferecido no entregue ao comprador e em outras
situaes o produto est aqum s expectativas oferecidas pelo vendedor.
65
As vtimas se estendem alm do universo dos negociantes de papis convencidos pelo golpe. Neste caso outros
investidores do mercado acionrio tambm so afetados, assim como a credibilidade da empresa que
disponibiliza os papis, agncia corretoras de valores, e dependendo da extenso do golpe, ocorrem impactos ao
sistema financeiro em uma regio ou pas.
44
fraudador.
ambiente Internet (HUSCH). Entretanto apenas quatro deles esto relacionados ao ambiente
Internet Banking. Vale lembrar que todas as tcnicas se utilizam rota de abordagem
perifrica.
mencionam a suposta traio de algum que se relaciona com a vtima. Neste caso, se
carto como resposta a um carto enviado recentemente pela vtima. Vtima desta
Prova social: So fenmenos sociais levam populaes a realizarem aes sem prvio
reflexo mental71 . Estas aes realizadas atravs do impulso podem levar vtimas a
66
Este cenrio ocorre atravs da disponibilidade de acesso do link e disponibilidade do arquivo para download.
67
As preferncias mencionadas no texto refletem desejo da vtima em criar um relacionamento afetivo com outro
indivduo.
68
A retribuio um processo de resposta do indivduo estimulado por alguma ao de origem externa. Na
reciprocidade relacionada aos golpes praticados no ambiente Internet Banking sempre ocorre um estmulo que
resulta no bem estar do receptor. O golpe concretizado quando a vtima busca obter mais informaes do
responsvel pelo envio deste estmulo.
69
O uso de servio de cartes virtuais, mesmo em datas comemorativas caracteriza constncia e resulta
familiaridade aos usurios deste servio.
70
A continuao do processo visa retribuio ao remetente do carto virtual.
71
Eventos de grande repercusso disponvel em mdias como jornais, revistas, TV e outros meios atingem a
populao que busca por mais informaes independente da fonte informante, portanto o leitor que se encontra
nestas situaes est suscetvel a uma mensagem eletrnica que supostamente leva em seu contedo detalhes
destes eventos de grande impacto emocional.
46
como tragdias, podem ser classificados neste tipo de abordagem, pois alm da
informaes de algum fato, seduzindo a vtima neste golpe. Esta tcnica ainda pode
resultar em propagao da mensagem forjada, pois a vtima que recebe este e-mail, em
trabalho so os seguintes:
por fatos divulgados ao pblico 72 . Em muitos destes casos esta reputao resultado
Apesar a meno dos seis fatores, h ainda mais um ponto que se deve considerar importante
72
Nem sempre todos os fatos de um indivduo se tornam pblicos. Portanto possvel que um indivduo s torne
aparente os fatos que refletem idoneidade, havendo ainda a possibilidade da apresentao de fatos que no
possam ser comprovados ao pblico.
73
A tcnica consiste no ganho de confiana da vtima, buscando a realizao de ao especfica. Neste caso, a
realizao de uma atividade que leve fraude.
47
Este item no mencionado (HUSCH), talvez pelo trabalho abordar caractersticas norte-
americanas. No Brasil, devido a traos culturais, h um aspecto muito explorado como tcnica
de persuaso, a curiosidade.
A curiosidade74 o item que complementa todos os fatores anteriores, pois o responsvel pelo
envio de mensagens eletrnicas relativas fraude busca o maior nmero de vtimas atravs da
com o contedo do e-mail, entretanto a curiosidade do leitor pode levar ao acesso do contedo
instalao de cavalos de tria. Lembra-se que esta no a nica forma utilizada para a
subtrao de dados pessoais das vtimas. No captulo quatro deste trabalho ser possvel
74
Constata-se que a curiosidade est presente em quase todos os artifcios utilizados para aplicao de golpes em
clientes do servio de Internet Banking. Supe-se que este artifcio mais expressivo no Brasil em virtude da
composio cultural da populao, pois em golpes aplicados a clientes de Internet Banking em outros pases, este
tipo de artifcio no utilizado nos dias atuais.
48
um passo importante no processo de mitigao dos riscos, assunto que ser tratado no final
deste trabalho.
seguir representam modelo detalhado 76 dos eventos relativos a crimes cibernticos, que so
uma ocorrncia. No contexto deste trabalho, este evento dispara todo o processo
75
A atividade de percia e produo de prova pericial regulamentada pela lei 8455 de 24 de Agosto de 1992, e
pode ser consultada em L8455. Alterao dos dispositivos da Lei 5869, de 11 de janeiro de 1973 Cdigo do
Processo Civil, referentes prova pericial. Presidncia da Repblica. Disponvel em: <
https://www.planalto.gov.br/ccivil_03/Leis/1989_1994/L8455.htm > Acesso em: 15 nov. 2005
76
O trabalho de CIARDHUN efetua a compilao de diversos modelos. O modelo proposto se assemelha s
necessidades deste trabalho, pois contempla os passos relativos ao tratamento de incidentes em instituies
financeiras. CIARDHUIN, SAMUS . An Extended Model of Cybercrime Investigations. International
Journal of Digital Evidence. Summer 2004, Volume 3, Issue 1. Disponvel em:
<http://www.ijde.org/docs/ociardhuain.pdf> Acesso em: 18 mar. 2005.
77
O fato mencionado a deteco de operaes fraudulentas a um cliente do servio de Internet Banking, seja
este um processo sistmico ou informado por um cliente que percebe subtrao de seus recursos.
49
Planejamento. Esta fase requer iterao das instituies financeiras e rgos policiais,
pois esta fase determina o tipo da informao que necessita ser coletada e a ao de
cada um dos envolvidos. Uma destas aes pode ser exemplificada quando detectada
identificao telefnica;
78
Todas as perdas com fraudes so analisadas, objetivando o ressarcimento ou no de clientes afetados. Neste
processo, necessrio lembrar que certas perdas financeiras ocorrem atravs da autofraude, que uma
ocorrncia onde h transferncia de recursos com a anuncia do cliente, e posterior informe de uma suposta
fraude visando ganhos financeiros ao prprio cliente.
79
A investigao realizada em virtude da relevncia do evento e avaliao de custos dos recursos alocados
comparado ao montante financeiro extraviado.
80
Os processos investigativos ocorrem pela polcia civil e polcia federal. Apenas envolve-se a polcia federal na
confirmao de perdas financeiras da CEF, em virtude deste banco se classificar como empresa pblica federal.
Quando o CEF e outros bancos esto envolvidos em perdas financeiras, a polcia federal trata tambm estas
perdas no mbito federal. Em todos as outras situaes a polcia civil possui alada para a tomada de aes.
81
As mensagens citadas no documento se referem a SCAM, termo detalhado no captulo quatro deste trabalho.
82
O provedor de acesso responsvel pela infra -estrutura de acesso de um usurio e seu computador Internet.
83
Os registros buscam em geral, informaes dos endereos de conexo do suspeito em funo a horrios de
conexo. Esta ao no corre sem a prvia notificao do provedor de acesso.
50
ambiente Internet Banking a notificao dos provedores detentores dos registros que
apiam todo o trabalho dos assistentes tcnicos nomeados pela instituio financeira
evidncia s. Esta atividade realizada por peritos da justia que esto autorizados para
84
Caso o objeto de investigao sofra influncias do fraudador.
85
O contexto de artefato neste trabalho trata da existncia de qualquer prova material que permita associar o
suspeito a um crime no ambiente Internet Banking.
86
A importncia da identificao pode permitir em certos cenrios a reconstituio de eventos em uma linha de
tempo contnua.
87
Neste trabalho a coleta est limitada captura de provas; duplicao de dados e tratamento das evidncias.
51
88
A integridade realizada em geral atravs da comparao de caractersticas da prova original e sua respectiva
cpia.
89
O computador somente apreendido quando este objeto tratado no processo de coleta da evidncia.
90
importante lembrar que este cenrio trata apenas de evidncias que no permitem obteno posterior do
registro original.
91
Em geral aspectos legais e disponibilidade de profissionais habilitados para o tratamento destas evidncias so
os responsveis pelo tempo de armazenamento da evidncia.
92
As provas neste contexto so dados armazenados podendo conter imagens de mdias magnticas e arquivos
diversos como mensagens eletrnicas e arquivos com registro de atividades suspeitas.
52
danificadas. Este processo desempenhado pelos peritos nomeados pela justia e que
em evidncias;
formulao de uma hiptese que permite reconstituir os fatos em uma linha contnua
percias adicionais 93 ;
93
O exemplo apenas menciona um cenrio e uma hiptese para este cenrio. Deve-se lembrar que diversas
hipteses devem ser formuladas para o mesmo cenrio.
53
Defesa da hiptese. Este processo busca a validao das hipteses em cada uma das
forte desta defesa ocorre em mbito judicial, pois neste momento que decidida
base de conhecimento que pode ser utilizado em futuras investigaes. Este processo
pode ser feito na rea acadmica, atravs de artigos ou outras produes; pode ser o
94
No contexto deste trabalho, este um suspeito de praticar fraude sobre clientes do sistema de Internet Banking
em uma ou mais instituies financeiras;
54
Os treze processos mencionados anteriormente fazem parte de um fluxo que descreve todo o
responsveis pelas aes. Toda esta dinmica descrita a partir do diagrama abaixo, onde
Ocorrncia de
um evento
Legenda
Processo implementado
pelos rgos de represso Sequncia dos processos
Autorizao Processo implementado
pela Insituio Financeira
em parceria com rgos
de represso
Planejamento
Definio da
Hiptese
Processos associados hiptese
Apresentao
da Hiptese
Defesa da
Hiptese
Disseminao
da informao
possvel constatar que h processos que so adotados somente pelas instituies financeiras,
representadas pela cor verde; outros que so exclusivamente adotados pelos dos rgos
pblicos de represso, representada pela cor azul; e outros realizados em parceria entre
A existncia de diversos crculos em um nico processo indica que este evento executado
Toma-se como exemplo, o processo autorizao, onde tanto a instituio financeira quanto os
rgos pblicos de represso necessitam buscar autorizaes dentro de seus rgos para a
realizao de investigao.
equipes internas. A validao final destas hipteses ocorre apenas em reunies compostas por
anterio res, permitindo resultados mais confiveis que sero expostos no processo de
disseminao da informao 95 .
95
possvel realizar o processo investigativo em um menor nmero de fases (Mann, p.125-126), entretanto estas
fases subtradas do modelo demonstrado neste captulo estaro implcitos em um ou mais fases de qualquer outro
modelo proposto.
56
na efetivao de fraudes, privilegiando uma anlise sobre o ambiente Internet Banking, objeto
deste trabalho.
no carto magntico da vtima. Isto pode ocorrer atravs da substituio do carto bancrio do
cliente por algum outro carto sem que a vtima perceba o que est ocorrendo. Outra forma
carto bancrio. A partir deste dado possvel gerar uma cpia do carto bancrio da vtima.
96
Disponvel no captulo dois, subitem dois deste trabalho.
97
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005 (p.47-50)
98
Os equipamentos sobrepostos mencionados neste trabalho so dispositivos que possuem aparncia semelhante
ao equipamento de auto-atendimento, contendo mecanismos de captura das credenciais dos usurios.
57
composto por contatos metlicos que no permite a obteno 99 dos dados existentes no carto
do cliente do banco.
coleta da senha inserida pelo cliente do banco. Isto pode ocorrer atravs da observao visual
direta do fraudador sobre o teclado ou a tela que o cliente utiliza no processo de insero de
suas credenciais, ou atravs da observao da digitao dos dados da vtima atravs de captura
criminoso 100 .
abordagens. Em primeiro lugar, a vtima contatada pelo fraudador, que busca convencer o
cliente de uma instituio financeira a inserir suas credenciais atravs da digitao dos
nmeros no aparelho telefnico. Com esta ao o criminoso obtm os nmeros inseridos pela
por tcnicos em telefonia em nmeros que podem ser utilizados posteriormente pelo
fraudador. A segunda forma existente, mas pouco utilizada est atrelada ao processo de escuta
realizada atravs a linha telefnica do assinante de uma operadora de telefonia pblica. Caso a
99
O smart card se baseia no armazenamento de informaes protegidas por uma chave criptogrfica, acessvel
por terminal autorizado e senhas de acesso. A no possibilidade de obteno de dados mencionado neste trabalho
se baseia em no se possibilitar rplica do contedo do smart-card atravs dos dispositivos hoje utilizados pelos
fraudadores.
100
A obteno apenas de credenciais inseridas no auto-atendimento permite em certos casos a efetivao de
algumas operaes bancrias, caso o fraudador no tenha posse do carto magntico. Neste caso, as transaes se
limitam consulta de dados do cliente.
58
vtima efetue um acesso aos servios bancrios atravs do telefone, o fraudador utilizar estes
Internet para que clientes do sistema financeiro possam compreender melhor as medidas de
segurana adotadas pelas instituies financeiras e tomar cincia dos cuidados no uso dos
servios bancrios. Subentende-se que atravs desta cartilha o cliente tambm est a par dos
solicitam algum dado pessoal do cliente que provavelmente seja apenas de conhecimento do
usurio legtimo do sistema. Alm destes itens, protees sobre as senhas se tornaram
necessrias, dificultando a adivinhao de senhas por parte dos fraudadores. Fazem tambm
101
Este mtodo no vivel, pois o custo de investimento em equipamento, profissionais habilitados neste tipo
de tecnologia e tempo de espera para realizao de transaes em geral mais alto que o benefcio esperado pelo
fraudador.
102
Captulo trs subitem trs deste trabalho.
103
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005
104
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005 (p.48)
59
A fraude no ambiente Internet Banking analisada e contida pelas instituies financeiras que
j tratam de fraudes em meios eletrnicos. Entretanto devido importncia que este assunto
foi levado mdia nos ltimos tempos 109 , a populao usuria dos servios bancrios percebeu
sobre os riscos existentes na efetivao de transaes neste canal. Vale lembrar que este
assunto tratado desde o ano de 2002 (Lau), perodo onde so registrados os primeiras
tentativas de fraude sobre o servio Internet Banking. O subitem adiante, neste trabalho,
descreve a evoluo tecnolgica utilizada nos golpes aplicados sobre este sistema.
105
As instituies financeiras adotam diferentes limitaes para o tamanho de senhas, no sendo esta uma
recomendao apenas aos usurios do sistema Internet Banking.
106
H instituies financeiras que permitem utilizar senhas alfanumricas para a definio da senha, neste caso
recomenda-se ao cliente a adoo de caracteres alfabticos em conjunto com nmeros para a composio da
senha.
107
Algumas instituies financeiras obrigam atravs de sistemas a utilizao de senhas distintas, com o objetivo
de dificultar o roubo de credenciais .
108
Poder ser observado no captulo trs subitem trs deste trabalho, que os teclados virtuais permitem captura
de credenciais, caso o teclado virtual no conte com dispositivos adicionais de proteo.
109
Informao j mencionada na introduo deste trabalho.
60
PHISHING SCAM e PHARMING. Nos dois primeiros tipos de incidentes, o principal vetor de
que so recebidas pelas vtimas sem solicitao ou consentimento delas, o que podemos
definir genericamente SPAM, com caractersticas que buscam ganho financeiro atravs da
ser utilizados para o comprometimento do usurio no ambiente Internet, sendo este um golpe
bem disseminado em outros pases. Visando uma melhor compreenso dos termos
mecanismos.
3.3.1 Spam
Commercial E-mail 111 )(CERT.br112 ). O SPAM se tornou um grande desconforto aos usurios
realizao de atividades dirias, sejam elas pessoais ou profissionais. Este incmodo est
110
Este tipo de ameaa j foi amplamente utilizado na aplicao de golpes no Brasil, os detalhes destes
incidentes so mencionados no captulo quatro subitem trs deste trabalho.
111
Mensagem Eletrnica no solicitada.
112
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
61
uma cartilha 113 recm publicada (CERT.br) 114 , o que no indica que quaisquer uns dos dois
interpretao dos termos em outros trabalhos, caso no haja uma prvia identificao de seus
significados.
3.3.3 Scam
O SCAM um tipo de mensagem eletrnica repudiada pelos usurios, pois alm de causar
desconforto aos usurios de caixas postais, como o SPAM, eles apresentam natureza
desta mensagem eletrnica. Nestes casos, a oferta se constitui em um golpe, levando a vitima
a perdas financeiras.
113
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
114
O CERT.br define Phishing e Phishing Scam como a definio genrica dos golpes praticados em busca de
credenciais, incluindo o golpe praticado em instituies financeiras. Neste trabalho, trs so os elementos
necessrios para se definir o vetor da fraude, SCAM, Phishing e Pharming.
115
O responsvel por esta ao o fraudador, seja pelo uso de equipamento prprio ou infra-estrutura de um
equipamento comprometido disponvel na Internet.
62
eletrnicas e disponveis para envio em outros meios como mquinas de fax, e so entregues
por carteiros em todo o mundo, oferecendo oportunidade, aventura, viagens, e muito dinheiro.
Este esquema popular recebe o nome de "nigeriano", pois este o lugar onde o golpe se
originou. Atualmente h evidncias 117 que este tipo de SCAM se espalhou no mundo inteiro.
Os responsveis pelo envio destas mensagens hoje esto localizados geralmente na Inglaterra,
Canad, sia, Europa e Estados Unidos (FRAUDAID). Entretanto vlido lembrar que este
Para classificar esta ameaa sob a tica do ambiente Internet Banking, busca-se descrever as
116
As modalidades de SCAM de compras em tempo real e SCAM de investimento em tempo real no sero
detalhados neste trabalho. Entretanto durante a coleta de mensagens eletrnicas pelo pesquisador, percebeu-se a
existncia de diversas mensagens contendo oferecimento de oportunidades de negcio em aplicaes financeiras
privilegiando o oferecimento de aes e a promessa de ganhos de dinheiro atravs de trabalhos que podem ser
realizados a partir da Internet, atravs da compra de um material disponvel pelo fraudador.
117
Foi possvel receber diversas mensagens eletrnicas no perodo da pesquisa com o oferecimento de diversas
oportunidades como o recebimento de herana em nome de herdeiros inelegveis de diversas partes do mundo.
118
Estas mensagens apresentam logomarcas de empresas ou instituies publicas e privadas conhecidas no
mercado brasileiro detalhadas no decorrer deste trabalho.
119
Os links existentes nestas mensagens geram a percepo de acesso a um arquivo que no corresponde
descrio do texto existente no corpo da mensagem.
63
com proteo contra os mecanismos utilizados pelos fraudadores, estas informaes esto
importante mencionar que este o mtodo mais utilizado para a efetivao de fraude sobre
Recentemente foi divulgada uma lista contendo os temas de SCAM mais comuns utilizados
nas mensagens eletrnicas, em virtude da falta de conhecimento destes temas pela maioria dos
120
Dentre os dois protocolos mencionados, importante mencionar que o SMTP o processo mais utilizado para
envio de dados coletados ao fraudador.
121
Solicita-se em caso de recebimento de uma mensagem eletrnica de origem fraudulenta o encaminhamento da
mensagem cert@cert.br, caso haja desconfiana de envolvimento de sites brasileiros no envio ou hospedagem
de mensagens, arquivos ou pginas contendo material que relativo efetivao de fraude.
122
Esta constatao tratada no captulo trs subitem trs deste trabalho, onde realizada a descrio da
evoluo dos mecanismos de fraude utilizados no Brasil.
123
O CERT.br alerta que os temas mencionados na tabela podem no se estender a todos os tipos de mensagens
disseminados pelos fraudadores. Alm deste alerta, pode-se realizar uma inferncia, mencionando que a
criatividade dos fraudadores deve produzir outros tipos de mensagens que buscaro um convencimento maior
64
Reality shows BigBrother, Casa dos Artistas, etc. Fotos ou vdeos envolvendo
dos receptores mediante a mensagem eletrnica, podendo incluir remetentes eletrnicos de pessoas conhecidas
entre outros contedos que resultem na percepo de familiaridade da mensagem pela vtima.
65
restritos.
Promoes Diversos
IBGE Censo.
Vale lembrar que os temas e textos de mensagens descritos nas tabelas anteriores no so os
nicos casos de SCAM, registrados pelo CERT.br. A tabela apenas uma referncia dos
incidentes mais freqentes, portanto infere-se que novos temas e textos de mensagens surgiro
brasileira.
66
confidenciais, tais como nmeros de cartes de crdito, contas e senhas de acesso bancrio.
Estas pginas fraudulentas so criadas por pessoas que usam seus conhecimentos tcnicos em
(INFOSEC)124 .
Assim como foi descrito no SCAM, classificam-se como PHISHING, mensagens eletrnicas
124
O termo Phishing tambm conceituado pelo CERT.br como meio utilizado para disseminao de cavalos de
tria. No conceito deste trabalho Phishing est delimitado disseminao de e-mails que trazem em seu
contedo links que levam as vtimas a pginas que apresentam o mesmo formato de sites de instituies
financeiras ou comrcio eletrnico.
125
Estas mensagens apresentam logomarcas de instituies financeiras e seus rgos representativos.
126
Os links neste contexto diferem do SCAM, pois neste caso a vtima redirecionada a uma pgina Web.
67
3.3.5 Pharming
largamente utilizado para a efetivao da fraude sobre o ambiente Internet Banking no Brasil.
falsas de instituies financeiras, tal como descrito pelo phishing, entretanto esta variao de
ataque no utiliza uma mensagem eletrnica como vetor de propagao. O atacante busca
fragilizar servios de resoluo de nomes na Internet, conhecidos como DNS 128 , que resultam
no acesso errneo do usurio pgina replicada pelo fraudador, similar a pgina da instituio
financeira, mesmo que o usurio efetive a insero do endereo da pgina do banco atravs da
utilizados pelo fraudador naquele perodo. Para isto, inicia-se o processo de descrio nos
127
O terno PHARMING mencionado no site do APWG Anti-Phishing Working Group
(http://www.antiphishing.org) apenas a partir do ano de 2005.
128
Domain Name Services
129
Termo utilizado para descrever a funcionalidade de captura de informaes a partir das teclas digitadas.
68
utilizado pelo cliente para efetivar transaes no ambiente bancrio. Inadvertido do risco, as
vtimas executavam um arquivo anexado mensagem resultando, em geral, em uma tela que
execuo automtica dos arquivos aps a carga do sistema operacional. Esta ao permitia ao
executvel assumir o papel de um cavalo de tria, pois era um software preparado para deixar
exposta a segurana do computador infectado 132 . O mtodo desta exposio era efetivado
atravs da captura das teclas digitadas pela vtima, onde todos os dados eram coletados e
Ainda no ano de 2002, os fraudadores perceberam que a anlise de todas as teclas digitadas
poucos dados que poderiam ser aproveitados para a efetivao da fraude. Partindo deste
problema detectado, o mtodo de ataque se tornou mais sofisticado ainda no ano de 2002.
130
Arquivo existente no sistema operacional Microsoft Windows, responsvel pela resoluo de nomes locais na
mquina do usurio.
131
Ataque baseado em clientes que utilizam plataforma Microsoft Windows.
132
Considera-se exposta a segurana do usurio em virtude da abertura de um canal para envio de dados
coletados nas mquinas das vtimas ao fraudador.
69
Informaes sobre a aplicao acessada pela vtima foram inseridas nos registros capturados
pelo fraudador, permitindo uma anlise mais rpida sobre os dados coletados, pois o incio da
coleta era realizado somente atravs do acesso a um browser 133 , como o Internet Explorer134 .
trouxeram em 2002 a primeira reproduo de uma pgina falsa de uma instituio financeira.
Em primeiro lugar, onde alguns dos arquivos executveis anexados nas mensagens SCAMs
pasta do sistema operacional, conhecido como HOSTS 135 . Em geral este arquivo no
alterado pelo usurio, pois o sistema de resoluo de nomes provido pela infra-estrutura de
rede local onde o usu rio se conecta provendo toda a resoluo de nomes necessria para
acesso aos servios disponveis na Internet. Como o processo de resoluo de nomes prioriza
atacante com a promoo de alteraes neste arquivo, que permite o acesso a pginas do
ambiente Internet de acordo com a alterao realizada pelo cavalo de tria, disseminado pelo
fraudador. Em geral estas alteraes contm a insero de linhas com as URLs de diversas
acesso de uma pgina legtima e uma pgina reproduzida com detalhes similares pgina da
133
No ano de 2002, os cavalos de tria se prepararam apenas para a captura de dados no Browser Internet
Explorer.
134
O Browser o software utilizado para a navegao dos usurios Internet por meio de pginas disponveis no
ambiente WWW (World Wide Web). Percebe-se que apenas o Internet Explorer o Browser referenciado nos
cavalos de tria, infere -se que a utilizao de apenas esta referncia se deve ao fato das contaminaes buscarem
alvos em usurios do sistema operacional Windows, que representa a maior parcela de usurios com acesso ao
servio Internet Banking em instituies financeiras.
135
O arquivo HOSTS responsvel pelo processo de resoluo de nomes em diversos sistemas operacionais,
incluindo o sistema operacional Windows. Es te arquivo no sistema de resoluo de nomes o primeiro recurso
consultado, antecedendo a validao no servio de DNS. Portanto uma alterao no arquivo poderia resultar no
direcionamento da navegao do usurio do sistema operacional a uma pgina falsa, apesar da digitao correta
da URL no navegador utilizado.
70
Banking em uma pgina falsa criada apenas com o propsito de capturar estas informaes.
Neste perodo, a vtima poderia apenas identificar diferenas entre a pgina verdadeira e a
certificado digital na pgina legtima da instituio financeira 136 e ausncia na pgina falsa.
acesso. Estes provedores de acesso, onde alguns so conhecidos pelos usurios do servio
no Brasil.
Visando a conteno destas ameaas, diversos provedores de acesso foram notificados atravs
136
A cartilha de segurana do CERT.br contm na parte IV do documento um dos seus captulos, item 2.4,
voltado identificao de conexo segura. CERT.br Cartilha de Segurana para Internet. Verso 3.0
Setembro de 2005. Disponvel em: <http://cartilha.cert.br> Acesso em: 08 set. 2005. Entretanto, nos dias atuais,
no h garantias neste processo de validao, pois h mecanismos de sobreposio de telas, onde a vtima tem a
percepo do acesso pgina legtima da instituio financeira, pois os identificadores utilizados para a consulta
de certificados digitais so os mesmos utilizados para identificao das pginas legtimas dos bancos.
137
No mencionada a relao dos provedores comprometidos vis ando proteo das marcas perante seus
usurios, e considera-se que esta informao no relevante ao objetivo deste trabalho.
138
O comprometimento do servio de DNS buscava a realizao de dois tipos de ataques. O primeiro,
comprometendo o roteador, responsvel pela configurao do DNS. Nestes casos, a alterao do endereo IP
configurado no equipamento permitia o redirecionamento do servio para outro servidor DNS instalado fora do
provedor de acesso. O segundo caso buscava o ataque ao servio de DNS, em geral baseado em verses do
BIND, uma distribuio gratuita de servio de DNS disponvel na URL (www.isc.org), possibilitando a insero
de arquivos contendo resolues de nomes de diversos domnios na Internet, em geral, os relativos a instituies
financeiras.
71
Outro ponto importante adotado para a conteno de ameaas como o SCAM, se baseou na
anlise de anexos existentes em mensage ns eletrnicas. Atravs da busca por palavras chaves
no contedo das mensagens eletrnicas e anlise da existncia de contedos, onde foi possvel
eliminar grande parte destas mensagens eletrnicas nos provedores de correio eletrnico.
necessrio mencionar que tanto os provedores, quando as empresas que fornecem solues de
Brasil 141 , permitindo controle de atividades suspeitas que possam comprometer a segurana
processo de autenticao inserindo uma tela contendo uma imagem de um teclado sobreposto
ao ambiente de Internet Banking. Este teclado tornou-se conhecido pelos usurios como
teclado virtual. O teclado virtual visa proteo dos dados de autenticao inseridos em
computador. Esta tecnologia permite a insero de senhas atravs da ao do usurio por meio
139
As campanhas baseadas em envio de cartas ou extratos impressos enviados pelo correio em muitos momentos
so ignorados pelos correntistas de instituies financeiras, pois estes leitores negligenciam informaes que
requerem um estmulo de interesse prvio.
140
A utilizao de mensagens eletrnicas contendo este tipo de alerta, permite ao fraudador a criao de
mensagens similares, resultando em mais vtimas no golpe de SCAM.
141
O bloco de alocao de endereos no Brasil est compreendido a partir de 200.100.0.0 a 200.255.255.255. O
responsvel pelo cadastramento e manuteno das informaes de registro a FAPESP, onde consultas podem
ser realizadas a partir da URL http://www.registro.br.
72
do mouse, o objetivo deste mecanismo era evitar a captura de senhas atravs dos mecanismos
financeiras;
pelas instituies financeiras no ano de 2002 obrigou aos atacantes a adotar solues mais
robustas s defesas criadas. Percebeu-se tambm que esta evoluo alterou profundamente o
vtimas fossem induzidas aos diversos tipos de mensagens eletrnicas recebidas, dentre eles
falsas promoes que ofereciam supostos formulrios ou o download de uma aplicao, com
pretextos para uso em entretenimento ou proteo no sistema do usurio. vlido lembrar que
142
Termo utilizado para descrever a funcionalidade de captura de informaes a partir da imagem coletada em
eventos acionados pelo mouse ou dispositivo que apresente funcionalidade similar.
143
No ano de 2002 as mensagens classificadas como SCAM utilizavam exclusivamente logomarcas de
instituies financeiras;
73
anexos facilitou a disseminao destas mensagens, pois no trazia mais em seu contedo algo
que permitia a deteco de uma ameaa atravs dos servios de anlise de anexos. Do outro
lado a existncia de links nestas mensagens eletrnicas, mascarados pelo cdigo HTML,
permitiram uma maior disseminao dos cavalos de tria, convencendo da vtima a realizar
Outra importante evoluo adotada pelos fraudadores no ano de 2003 foi uma resposta
evoluo tecnolgica dos bancos. A criao dos screenloggers foi uma resposta criao dos
teclados virtuais, pois o screenlogger era mais um mecanismo que permitia a captura dados,
agora atravs de imagens aps o evento de acionamento do boto que permite seleo de
regies da tela do computador atravs do mouse. Esta captura fragilizou os teclados virtuais
que a maioria dos usurios utilizava acessos discados, o fraudador tambm precisou
aperfeioar o processo de captura e envio dos dados coletados. necessrio mencionar que
hbil 146 . A partir desta dificuldade, ocorreu mais um avano tecnolgico desenvolvido pelos
No ano de 2003 ainda surgiu mais uma evoluo tecnolgica em resposta concepo dos
teclados virtuais falsificados que apresentavam caractersticas similares aos teclados virtuais
que os diferenciava dos teclados virtuais legtimos; possvel mencionar como exemplo, a
vtima apenas com o preenchimento das informaes solicitadas pelo fraudador. Estes
diversas linguagens de programao visual como Visual C, Visual Basic e Delphi, onde no
podiam ser removidas da tela da vtima sem a insero dos dados solicitados. Facilitando em
146
Percebe-se que as credenciais coletadas das vtimas no so imediatamente utilizadas. necessrio se realizar
triagem destes dados e planejamento por parte do fraudador sobre a utilizao deste recurso.
75
uma conteno a estes incidentes, provedores de acesso foram contatados pelas instituies
financeiras e por rgos de regulamentao, visando uma conteno a este tipo de ataque.
destas pginas era acessada atravs de alteraes realizadas no servio de DNS, uma
caracterstica dos ataques de PHARMING; e o restante dos acessos a estas pginas era
solicitando aos seus usurios cautela no acesso aos servios de Internet Banking. A resposta
meio do browser ou navegador, evitando desta maneira o acesso acidental de uma pgina
eletrnicas.
Como adaptaes 147 so necessrias para a evoluo de qualquer processo tecnolgico, no ano
curiosidade das vtimas. Alguns SCAMs contm links a pginas que hospedam o
cavalo de tria ;
147
Deve-se interpretar as adaptaes como processo contnuo de descoberta de vulnerabilidades de sistemas e
suas respectivas correes.
76
Com o passar dos meses, alguns cavalos de tria desenvolvem a capacidade de anlise
Em 2004, percebeu-se ausncia aos ataques aos servios de DNS, que atingiram diversas
instituies financeiras nos anos de 2002 e 2003. No h informaes sobre todas as causas da
eliminao destas ameaas, mas acredita-se que aes realizadas pelos provedores de
associados aos cavalos de tria. Em busca do maior convencimento de vtimas, diversos temas
foram utilizados, incluindo notcias e fatos atuais que geram curiosidade aos leitores. Esta
mensagem eletrnica. Em algumas destas mensagens foi possvel detectar a ausncia do link
ao cavalo de tria, pois a referncia existente na mensagem eletrnica aponta para o acesso a
uma pgina disponvel na Internet, sendo que esta pgina contm o link ao cavalo de tria 149 .
tria 150 existentes em uma nica mensagem eletrnica, dificultando aes de conteno, pois
148
O contedo malicioso mencionado no texto so os cavalos de tria.
149
O mtodo utilizado o mesmo aplicado em 2003, entretanto a vtima necessita passar por um passo
intermedirio, que o acesso a uma pgina disponvel na Internet.
150
Os diferentes links existentes em uma nica mensagem apontavam acesso a um mesmo provedor
relacionando diferentes arquivos. Alguns incidentes detectados foram continham em uma nica mensagem links
a cavalos de tria hospedados em diferentes provedores.
77
tria, era possvel que o ataque ainda se mant ivesse efetivo em virtude da negligncia da
anlise do SCAM.
No ano de 2004, percebeu-se que parte dos dados capturados pelo fraudador se apresentavam
codificados. Esta evoluo no processo de envio de credenciais foi uma resposta s diversas
aes de investigao realizadas pelos rgos pblicos de represso sobre estes dados
Vale citar que todos os dados capturados por cavalos de tria eram enviados ao fraudador
protocolo SMTP (Simple Mail Transfer Protocol). Estes protocolos quando analisados atravs
Caso as credenciais de acesso SMTP ou FTP fossem descobertas, torna va-se possvel uma
diversos responsveis por estas aes fraudulentas. Do outro lado, dados capturados de
codificao pode ser uma simples alterao de bits que torne o contedo ilegvel, at a
arquivos maliciosos com tamanhos reduzidos (menores de 100 Kb), que cont inham apenas um
mdulo inicial do cavalo de tria. Este mtodo uma resposta deteco das ameaas atravs
comandos e configuraes que permite a complementao do cavalo de tria com dados que
configurao, permitindo o envio dos dados a um outro provedor de servios FTP e SMTP
por alguns programas existentes no sistema operacional Windows. Estes cdigos contm uma
utilizado era o Active X, mas neste perodo tambm foram detectadas as mesmas
Ainda em relao ao SCAM, percebeu-se que alguns teclados virtuais sobrepostos ganha ram
151
No foi fornecido pelas instituies financeiras para esta pesquisa o processo utilizado para a codificao dos
dados.
79
imita apenas um teclado virtual, pois traz uma tela visvel vtima, com a semelhana de um
ambiente de navegao do Internet Banking. Vale lembrar que estas sobreposies ainda eram
detectveis, devido s pequenas diferenas entre as telas criadas pelo fraudador e as telas
legtimas de instituies financeiras. Entretanto vale lembrar que usurios desatentos podiam
fraudadores.
Apesar de no ter sido mencionado nos eventos de 2004, necessrio citar que ataques
Decrescendo a partir do segundo semestre daquele ano. Percebeu-se que houve uma
O ano de 2005 no foi objeto da pesquisa contida neste trabalho. Algumas informaes sobre
este perodo podero ser avaliadas atravs dos dados estatsticos, disponveis no subitem
quatro deste captulo. Entretanto percebeu-se que a tendncia do uso das tcnicas apresentadas
em 2004 se manteve no incio de 2005, onde ocorreu um forte aumento na atividade de SCAM
financeiras so escassos e raramente mencionam o Brasil como uma ameaa. Acredita-se que
80
A primeira referncia publicada sobre ataques foi disponibilizada por um grupo intitulado
APWG (Anti-Phishing Working Group) 152 . Este grupo foi criado em 2003 153 , informando ao
O primeiro incidente relatado pelo APWG utiliza a tcnica de PHISHING, onde mensagens
Com o passar dos anos de 2004 e 2005 o PHISHING continuou sendo o meio mais utilizado
para a prtica de fraude no ambiente Internet, entretanto no incio de 2005, uma nova ameaa
nome PHARMING surgiu apenas no ano de 2005, entretanto possvel evidenciar a partir
deste trabalho que o Brasil j foi vtima destes ataques nos anos de 2002 e 2003, no
152
http://www.antiphishing.org
153
possvel calcular o surgimento do APWG atravs da consulta de informaes de registro do domnio
antiphishing.org. Segundo informaes do site Whois.ws (http://www.whois.ws/whois -org/antiphishing.org/), o
domnio foi registrado em 21/10/2003 s 19h53min.
154
A ausncia de registros de PHARMING no Brasil um fato comprovado at Abril de 2005.
81
brasileiro. Acredita-se que possvel uma disseminao destes ataques no exterior a partir do
Em um dos relatrios 156 divulgados pela APWG possvel obter algumas informaes sobre o
%;
Unidos.
cada dia de Maro de 2005. A partir do subitem quatro deste captulo ser possvel comparar
155
Segundo informado pelas instituies financeiras brasileiras no perodo da pesquisa deste trabalho, h
indcios ainda no comprovados do uso de cavalos de tria em incidentes isolados no Leste Europeu e Amrica
do Norte. E a ausncia de artigos ou publicaes internacionais sobre o tema comprova o desconhecimento do
assunto pelo pblico estrangeiro. As referncias que melhor descrevem o cenrio atual de ameaa nos exterior
(RUSCH, p 4-5) (HALLAM-BAKER, p12-15) tratam de tcnicas de ataque que no so mais utilizados sobre
clientes de instituies financeiras no Brasil.
156
O relatrio utilizado para a apresentao dos dados est baseado no documento APWG Phishing Activity
Trends Report March, 2005. Anti-Phishing Working Group. Disponvel em: <
http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf> Acesso em: 16 mai. 2005
157
Os incidentes registrados no Brasil superam 10 vezes o nmero de incidentes registrados no mesmo perodo
(Maro / 2005).
82
Neste mesmo relatrio possvel observar uma meno ao crescimento dos incidentes SCAM
acredita-se que este relatrio esteja citando os incidentes registrados no Brasil. Entretanto a
malicious code attacks, que em portugus pode ser traduzido como ataques de PHISHING
Apesar do volume e qualidade das informaes disponveis pela APWG, possvel perceber o
no exterior, pode-se assumir a aplicao das tcnicas pelo fraudador no ambiente Internet
Brasil:
158
A ausncia de artigos ou publicaes internacionais sobre o tema comprova o desconhecimento do assunto
pelo pblico estrangeiro. As referncias que melhor descrevem o cenrio atual de ameaa nos exterior (RUSCH,
p 4-5) (HALLAM-BAKER, p12-15) tratam de tcnicas de ataque que no so mais utilizados sobre clientes de
instituies financeiras no Brasil.
159
Deve-se considerar que os ataques utilizando as tcnicas de SCAM, so os mais significativos em virtude do
tempo de existncia e volume de tentativas de ataque mencionados no subitem quatro deste trabalho.
83
Exterior 161 :
o Pharming (2005-2005) e;
Para cada uma das tcnicas utilizadas para efetivao da fraude no ambiente Internet Banking,
no Brasil.
relatrios e artigos que citam o risco de comprometimento do servio Internet Banking por
O PHISHING, que surge no ano de 2005 no Brasil e APWG, apresenta precedentes de sua
existncia no Brasil, em virtude de dados coletados pelas ins tituies financeiras deste ataque
Com estas afirmaes possvel comprovar que todas as tcnicas conhecidas para aplicao
Banking at meados de 2005, no possvel descrever a tendncia das ameaas nos anos
seguintes.
160
Limitado ao o perodo da pesquisa, realizado at meados de 2005.
161
O APWG concentra na notificao de incidentes eventos ocorridos dos bancos Norte Americanos, portanto
considera-se que a linha de evoluo disponvel reflete apenas o que foi re latado nos Estados Unidos.
162
Os incidentes com Phishing, segundo a APWG so os mais significativos segundo dados absolutos. APWG
Phishing Activity Trends Report March, 2005. Anti-Phishing Working Group. Disponvel em: <
http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf> Acesso em: 16 mai. 2005.
163
H referncias do possvel uso de cdigos maliciosos no relatrio de atividade de Phishing, disponvel pela
APWG, entretanto no h evidncias que comprovam a sua aplicao no ano de 2005.
84
trabalho 164 .
Maro de 2005, portanto so 12 meses de coleta, permitindo obter tendncia sobre a evoluo
neste trabalho, dados estatsticos de PHARMING, pois estes no apresent am registros no ano
de 2004 e 2005.
incidentes ocorridos no Brasil, entretanto, devido busca de informaes nas diversas fontes
informadas no primeiro pargrafo deste item, infere-se que os resultados apresentados cobrem
164
No sero mencionados os nomes das instituies financeiras em virtude da ausncia de relevncia ao
objetivo proposto neste trabalho. O autor deste trabalho se responsabiliza pelas informaes apresentadas e
concluses da anlise destes dados.
165
Descrito no subitem trs deste captulo.
85
PHISHING no Brasil.
A partir dos dados informados na tabela acima, possvel representar o grfico a seguir:
80
70
60
50
40
30
20
10
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05
A partir do grfico anterior possvel apresentar uma linha de tendncia linear, permitindo
80
70
60
50
40
y = -1,7273x + 2214,5
30
20
10
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05
E tambm partir do mesmo grfico possvel apresentar uma linha de tendncia polinomial166
80
70
60
50
40
30
20
166
Todas as linhas de tendncia existentes neste trabalho, sejam elas lineares ou polinomiais, esto baseadas em
padres utilizados pelo produto Microsoft Excel, tendo como premissas a necessidade de avaliao linear e
polinomial de ordem dois.
87
maior nmero de incidentes registrados se encontra no ms de agosto de 2004 168 , mas deve-se
considerar que os incidentes registrados podem estar apenas mostrando parte do cenrio real.
Em virtude dos nmeros mais significativos dos incidentes de SCAM170 , busca-se neste
trabalho dar maior nfase anlise de incidentes que atualmente envolvem um maior
Na concluso deste captulo, ser possvel comprovar atravs de uma anlise quantitativa de
importante lembrar que os nmeros a seguir descrevem o volume de incidentes SCAM que
podem no representar todo o universo de incidentes ocorridos no Brasil. Mais uma vez
infere-se que os resultados apresentados cobrem uma parcela significativa dos incidentes.
167
Considerou-se significativo nesta anlise o valor quantitativo superior primeira coleta realizada. Os dados
obtidos neste trabalho so representados continuamente ao longo dos meses, permitindo descrever uma tendncia
para o perodo em anlise. Esta anlise corroborada pela anlise polinomial disponvel na figura 13.
168
Maior valor quantitativo encontrado no perodo da coleta, e tambm corroborado pela anlise polinomial.
169
Em uma comparao entre a quantidade de incidentes registrados em Maro de 2005 pelo APWG, possvel
verificar que os incidentes de Phishing registrados no Brasil no alcanam 1% dos incidentes registrados nos
Estados Unidos.
170
Os incidentes de SCAM registrados no Brasil em maro de 2005 superam em 50 vezes o nmero de incidentes
registrados de PHISHING no mesmo perodo.
171
O impacto mencionado no texto deste trabalho reflete o nmero de incidentes registrados. No possvel a
partir das informaes coletadas determinar as perdas financeiras relacionadas a cada um dos mecanismos
utilizados pelo fraudador (SCAM ou PHISHING)
88
superioridade quantitativa dos incidentes registrados em SCAMs. Lembre-se mais uma vez
que esta tcnica envolve a utilizao de cavalos de tria pelo fraudador, e que podem resultar
1000
900
800
700
600
500
400
300
200
100
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05
A partir do grfico anterior possvel traar uma linha de tendncia linear, obtendo indcios
1000
900
800 y = 68,059x - 85087
700
600
500
400
300
200
100
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05
E tambm partir do mesmo grfico possvel apresentar uma linha de tendncia polinomial
1000
900
y = 2,1416x 2 - 5313,8x + 3E+06
800
700
600
500
400
300
200
100
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05
constante e consistente perante os dados coletados 172 . Conforme meno anterior neste
172
Este fato constatado atravs da similaridade dos grficos lineares e polinomiais obtidos pela anlise. Atravs
destes resultados, possvel estimar um aumento significativo no nmero de incidentes registrados para os
outros meses de 2005.
90
PHISHING possvel afirmar que esta tcnica mais disseminada entre os fraudadores e
mais utilizada que a tcnica de PHISHING. Tambm vlido afirmar que ao contrrio da
significativos existentes nos diagramas anteriores que precisam ser mencionados, o primeiro
deles ocorre em julho e agosto de 2004, outro em novembro e dezembro de 2004, por fim,
final do perodo de coleta ocorre o ltimo incremento, nos meses de fevereiro e maro de
2005. Percebe-se que a distncia dos meses que separam estes perodos de aumento menor
importante neste trabalho explorao de caractersticas adicionais, que permitem uma maior
identificao no perfil deste tipo de ataque. Alm da anlise apresentada, o pesquisador sugere
Outro fator que refora esta concluso considera o fato dos dados apresentarem padres que
como exemplo, possvel mencionar que as pginas reproduzidas por fraudadores apresentam
173
O baixo nmero de eventos registrados para incidentes de PHISHING registrados no perodo no
apresentaram detalhes e padres de hospedagem comparados aos incidentes de SCAM.
91
apresenta segundo os dados coletados uma concentrao na hospedagem dos cavalos de tria.
atravs de letras (A, B, C, D e E). Os dados coletados permitem a criao da seguinte tabela:
Abril / 2004 33 32 0 0 0
Maio / 2004 29 24 0 1 1
Junho / 2004 44 20 0 4 2
Julho / 2004 70 62 0 4 23
Agosto / 2004 94 22 0 30 89
Setembro / 2004 71 17 0 60 31
Outubro / 2004 75 26 5 28 26
Novembro / 2004 130 31 14 10 18
Dezembro / 2004 176 25 15 10 24
Janeiro / 2005 188 18 9 7 51
Fevereiro / 2005 383 9 21 29 21
Maro / 2005 339 33 38 35 21
Tabela 7 - Incidentes e hospedeiros de SCAM registrados no Brasil
174
O hospedeiro o local utilizado pelo fraudador para publicao da pgina clonada. Foram informados pelas
instituies financeiras que a escolha do hospedeiro depende da disponibilidade de equipamentos vulnerveis
disponveis na Internet, permitindo a invaso do sistema a partir de brechas de segurana.
92
em uma das colunas, representando o provedor A, entretanto pouco visvel a tendncia entre
as outras colunas devido dificuldade na busca de padres nos outros provedores. Visando o
auxlio desta anlise, possvel transcrever estas informaes da tabela atravs do grfico a
seguir:
450
400
350
300 Provedor A
Provedor B
250
Provedor C
200
Provedor D
150
Provedor E
100
50
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05
incidentes em apenas um nico provedor, mas possvel mencionar os indcios que resultam a
este comportamento. Foram constatados por meio das instituies financeiras responsveis
pelo fornecimento dos dados da Tabela 7, indcios que permitiam maior facilidade aos
agosto de 2004. O sbito aumento pode estar relacionado utilizao de novos provedores
tria. Observa-se nestes mesmos provedores o decrscimo de incidentes registrados nos meses
da hiptese mencionada acima. Todos os provedores informaram que aes foram tomadas
nestes ambientes.
mencionadas anteriormente. Foi confirmado que aes foram tomadas, mas no houve
Ainda resta mencionar a anlise do provedor C no grfico anterior. Percebe-se que este
em hospedagem de cavalos de tria, estima-se que este poder se tornar o segundo maior
provedor responsvel pela hospedagem destes arquivos. Entretanto este provedor no foi
175
A robustez mencionada trata da verificao de dados dos responsveis pela hospedagem e avaliao de
caractersticas do arquivo.
94
territrio nacional.
caracterstica uma importante contribuio para este trabalho, o prximo subitem deste
arquivos utilizados na aplicao de fraudes sobre o ambiente Internet Banking e existentes nos
links nas mensagens eletrnicas do tipo SCAM so visveis atravs da anlise do cdigo
tria.
Os tipos arquivos mais utilizados no processo de disseminao do SCAM esto baseados nas
176
Esta informao est baseada nos dados fornecidos por instituies financeiras atravs dos incidentes
registrados entre Abril de 2004 e Maro de 2005.
95
.exe 178 ;
.scr 179 ;
.zip 180 e;
.rar 181 .
.htm182 ;
.asp183 ;
.jsp 184 ;
.php 185 e;
.dll 186 .
.jpg187 .
177
Os arquivos classificados como executveis so interpretados pelo sistema operacional e aplicativos com
interpretao de arquivos compactados existentes no computador, no necessitando de outro interpretador para
execuo.
178
O arquivo .EXE o mais utilizado no processo de infeco por cavalo de tria apresentando como
caracterstica principal a execuo atravs da interpretao do cdigo pelo sistema operacional.
179
A extenso .SCR conhecida como um arquivo de proteo de tela do sistema operacional Windows,
entretanto necessrio lembrar que SCR tambm o incio da palavra script, que indica uma seqncia de
cdigos utilizados por diversos programas maliciosos, incluindo cavalos de tria.
180
Arquivo compactado pela aplicao Winzip (http://www.winzip.com).
181
Arquivo compactado pela aplicao Winrar (http://www.rarlab.com/ ).
182
A extenso HTM representa uma das extenses mais comu ns utilizadas na hospedagem de pginas que se
utilizam da linguagem de Hipertexto (Hyper Text Mackup Language). O arquivo malicioso um elemento
referenciado no cdigo da pgina Web que requer interveno do usurio para execuo do download e execuo
do arquivo.
183
Active Server Pages, um formato de pgina Web que permite a gerao de contedo de forma dinmica.
Para o cenrio atual, este tipo de pgina utilizado para referenciar arquivos executveis como a extenso HTM.
184
JavaScript Program um programa interpretado pelo browser, permitindo a execuo de programas. Nos
incidentes envolvendo cavalos de tria o programa apenas disponibiliza o arquivo executvel para download.
185
A extenso PHP contm caractersticas de dinamismo de pginas similares extenso ASP, entretanto h
caractersticas na linguagem que permite realizar referncias a banco de dados.
186
A extenso DLL utilizado como biblioteca do sistema operacional, permitindo comunicao entre
aplicaes, sistema operacional e dispositivos do sistema. Para o cenrio atual, a DLL foi utilizada apenas como
referncia para o download do cavalo de tria.
96
Entretanto este no o nico artifcio utilizado pelo fraudador para a disseminao destas
mensagens contendo em seu cdigo HTML uma ou mais referncias a extenses executveis,
a utilizao de mensagens eletrnicas que contm links a pginas Web. Dentro destas
pginas utilizam cdigos Active X ou Active Scripting para a instalao destas ameaas nos
tria no desperte sua deteco atravs de antivrus existentes nos computadores de usurios
do ambiente Internet. Em geral verificaes de arquivos que buscam por cavalos de tria so
anlise.
187
A extenso JPG representa uma imagem em formato comprimido, entretanto para o cenrio em estudo, a
extenso contm dados complementares a um arquivo executvel previamente instalado. Neste processo o JPG
contm configuraes que definem as aes do cavalo de tria instalado.
97
Abril / 2004 71 13 9
Maio / 2004 82 12 7
Junho / 2004 96 25 18
Julho / 2004 160 88 12
Agosto / 2004 285 92 47
Setembro / 2004 184 106 63
Outubro / 2004 159 92 73
Novembro / 2004 283 162 40
Dezembro / 2004 316 213 52
Janeiro / 2005 331 115 46
Fevereiro / 2005 466 200 66
Maro / 2005 527 245 81
Tabela 8 - Extenses de arquivos utilizadas em SCAMs registrados no Brasil
possvel perceber na tabela 8 que os arquivos mais freqentes esto relacionados a arquivos
600
500
400
EXE
300 SCR
ZIP
200
100
4
4
/04
04
05
/05
/05
4
4
/04
z/0
t/0
o/0
r/0
t/0
v/0
ai/
ar/
jul
jan
fev
jun
se
ou
de
ab
no
ag
m
m
Figura 18 - Extenses de arquivos utilizadas em SCAMs registrados no Brasil
Percebe-se que a extenso mais utilizada para a criao de cavalos de tria est relacionada a
arquivos do tipo .EXE. No foi possvel encontrar evidncias que determinem a maior
adoo deste tipo de extenso, entretanto necessrio lembrar que a maioria das aplicaes
utilizadas para a gerao de cavalos de tria geram arquivos do tipo .EXE. possvel
propor a hiptese 188 que diversos grupos responsveis pela gerao de arquivos maliciosos
extenses, pois este seria um indicativo que grupos de fraudadores responsveis por estas
188
Esta hiptese no pode ser provada, pois o estudo de caso no contemplou a avaliao de tecnologias
utilizadas para a construo dos cavalos de tria, assim como a investigao sobre os grupos responsveis por
estas aes.
99
evoluo, parte deste processo foi descrito no captulo anterior, atravs da descrio de
contramedidas tomadas pelas instituies financeiras desde o surgimento dos primeiros golpes
deste trabalho, acredita-se que os mtodos utilizados hoje 189 no so suficientes para a
mitigao de novas modalidades de fraude que sero aplicadas contra clientes do sistema
financeiro na Internet.
Buscando a solues sobre este problema, este captulo identifica e descreve os elementos de
H diversas linhas utilizadas hoje no caminho da mitigao das fraudes no canal Internet
Banking. Para melhor compreenso deste tema, buscaremos seguir o modelo proposto abaixo
(LAU):
189
Percepo e opinio pessoal do pesquisador no momento da publicao deste trabalho.
100
Usurios Finais;
Provedores;
Fraudador.
outros meios de comunicao que nem sempre est acessvel aos clientes do servio Internet
Banking.
Dentre as diversas iniciativas, h uma iniciativa em publicada em 2005 192 , liderada pela
segurana junto aos usurios de Internet, principalmente aqueles expostos aos riscos
190
Nem todos os pesquisadores concordam com esta linha de ao, pois consideram que alguns grupos de
usurios, mesmo conscientizados sempre estaro propensos aos golpes baseados em ataques de phishing ou
scam. (Potter, p.15-16)
191
As instituies financeiras que disponibilizam informaes sobre o assunto oferecem recomendaes aos seus
clientes, mas poucos contm exemplos das ameaas dos golpes praticados pelos fraudadores, o que dificulta a
identificao de uma tentativa de fraude em comparao ao acesso legtimo aos servios bancrios.
192
possvel estimar a publicao do Movimento Internet Segura atravs da consulta das informaes de
registro do domnio internetsegura.org. Segundo informaes do site Whois.ws (http://www.whois.ws/whois -
org/ip-address/internetsegura.org/), o domnio foi registrado em 19/01/2005 s 14h12min.
193
O Movimento Internet Segura mobilizou alguns rgos de imprensa, no momento da publicao em Abril de
2005 uma pgina (http://www.internetsegura.org) contendo algumas recomendaes de segurana. INTERNET
SEGURA Movimento Internet Segura. Disponvel em: <http://www.internetsegura.org/> Acesso em: 02 nov.
2005.
101
momento da consulta do pesquisador ao glossrio 194 leva seus usurios a dvidas ainda
maiores sobre o tema. Toma-se como exemplo para este trabalho, a transcrio de um termo
pgina http://www.internetsegura.org/glossario/glossario.asp:
Cavalo de Tria
verdadeira;
afirmao verdadeira;
194
Realizado em 02/11/2005.
102
nico que disponibiliza um curso de segurana distncia (E-learning 198 ) gratuito aos seus
clientes 199 .
A Febraban ainda informa aos clientes que os bancos mantm fortes sistemas de segurana
em seus computadores e nos programas de acesso via Internet, mencionando que a instituio
no pode garantir a segurana no computador que o cliente utiliza no acesso a este servio.
195
No momento da reviso deste trabalho em 04/08/2006 foi possvel encontrar um termo no glossrio
denominado ataque, com a seguinte descrio Uma agresso eletrnica (normalmente no provocada) cujo
objetivo , de alguma forma, prejudicar os computadores, as redes e os mecanismos de segurana que constituem
os alvos., que tambm se apresenta inadequada ao usurio.
196
Recomenda-se como exemplo, o acesso pgina do Citibank http://www.citibank.com, onde possvel
visualizar na pgina principal o item Consumer Alert. Beware of fraudulent e-mails. CITIBANK.COM
Wellcome to Citibank. Disponvel em: <http://www.citibank.com> Acesso em: 02 nov. 2005.
197
O acesso a este recurso est disponvel na pgina principal do Banco Santander, atravs o item segurana.
BANCO SANTANDER Banco Santander. Disponvel em: <http://www.santander.com.br> Acesso em: 02
nov. 2005.
198
E-learning a grafia existente na pgina do Santander Banespa e o nome dado na lngua inglesa para curso
distncia atravs de meios eletrnicos, neste caso, atravs da Internet.
199
Este fato se limita ao momento da publicao deste trabalho.
103
programa de segurana;
conter vrus e outros procedimentos prejudiciais, que ficam ocultos para o usurio e
Quando for efetuar pagamentos ou realizar outras operaes financeiras, voc pode
certificar-se de que est no site desejado, seja do banco ou outro qualquer, clicando
104
informaes sobre o nvel de criptografia utilizada naquela rea pelo responsvel pelo
E como recomendao final, solicita-se que o cliente consulte o gerente da agncia bancria a
qual ele mantm relacionamento, entretanto este contato ne m sempre o mais indicado, pois
estes funcionrios nem sempre esto cientes das recomendaes que devem ser feitas, ou
mesmo apresentam conhecimentos tcnicos que permitem sanar dvidas do ambiente Internet.
importante comentar que nem todas estas recomendaes mencionadas neste trabalho,
se alm destes itens a leitura da Cartilha de Segurana para Internet (Parte IV Fraudes na
Internet) 200 .
Internet deve buscar atingir o pblico mais suscetvel a estes golpes. Com o propsito de se
200
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
105
definir este perfil, considerou-se importante mencionar neste trabalho uma pesquisa 201
no uso da Internet. Percebeu-se na populao pesquisada 202 , 0,23% da populao foi vtima de
fraude com carto de crdito ou instituio financeira na Internet, o que indica obteno ilcita
Atravs dos resultados, percebeu-se que a populao mais afetada apresenta as seguintes
caractersticas:
respectivamente;
A faixa etria que concentra um nmero maior de vtimas est compreendida entre 16
e 34 anos.
Banking. Portanto considera-se importante selecionar a parcela da populao que pode gerar
201
NIC.br - Pes quisa Tecnologias da Informao e da Comunicao (TIC) Domiclios IPSOS. Agosto /
Setembro de 2005. Disponvel em: <http://www.nic.br/indicadores/usuarios/index.htm> Acesso em: 27 nov.
2005.
202
Foram 8540 domiclios entrevistados, abrangendo 10 capitais e outras cidades nas cinco regies no Brasil.
Abrangeu-se nesta pesquisa a segregao dos resultados em renda familiar, grau de instruo, gnero, classe
social e faixa etria.
106
Os provedores devem ser considerados neste contexto, toda empresa fornecedora de servios
aos usurio s, seja este um fornecedor direto, que presta servio ao usurio, como provedores
so aqueles responsveis pela infra-estrutura existente nos meios acessados pelos clientes, tais
Internet.
Fornecedores diretos:
dados confidenciais. Entende-se que os antivrus devem cumprir esta funo, mas
aplicao;
produto;
107
Fornecedores indiretos:
aos fornecedores diretos que oferecem servio aos seus clientes, garantindo
seus clientes;
oferecimento de servios seguros junto aos seus clientes. importante salientar que na
dano causado ao cliente. Recomenda-se nestes casos avaliar a extenso do dano e envolver
(DNS), neste caso, se foi comprometido em virtude de uma imprudncia da equipe tcnica do
Microsoft.
Diversas aes bem sucedidas esto ocorrendo na esfera da represso aos crimes de
Cavalo de Tria e resultou em sua segunda verso 203 , a priso de 63 fraudadores, sendo que
203
A operao Cavalo de Tria 2 foi realizada em Outubro de 2004.
109
refora-se a hiptese que os fraudadores mesmo cientes das punies jurdicas, buscam
O criminoso em geral, apresenta uma faixa etria de 20 anos, originrio de famlias de classe
mdia, que atravs dos golpes no ambiente Internet, no utilizam fora fsica para lesar suas
vtimas 204 . Os responsve is por este tipo de crime so enquadrados em estelionato, formao
de quadrilha, furto qualificado, quebra de sigilo bancrio e lavagem de dinheiro que somados
levam a uma pena mxima de dezoito anos de priso, mas que na prtica se limitam de quatro
importante lembrar que diversos acusados nas operaes policiais sejam estas atividades da
liberdade, aguardando julgamento. Neste caso, alguns destes acusados podem se utilizar da
Defende-se para este caso uma ampla divulgao na imprensa de sanes aos criminosos pela
efetivao ou participao em fraude Internet. Percebe-se que esta ao necessria, pois visa
que tipifiquem estas aes, pois o magistrado brasileiro sem sempre associa o crime de fraude
204
Esta afirmao est baseada na entrevista de Paulo Quintiliano, chefe de Percia de Informtica da Polcia
Federal, disponvel na publicao de SILVIA GIURLANI Crime virtual, castigo real. Security Review, n. 1,
p.32, mar./abr. 2005
205
Uma das leis especficas que podem ser mencionadas o projeto de lei PL 84/1999 de autoria do deputado
Luiz Piauhylino do PDT/PE.
110
5 CONSIDERAES FINAIS
que podem ser desenvolvidos por pesquisadores interessados sobre o tema de fraude no
ambiente Internet Banking. As abordagens que podem ser adotadas por pesquisadores podem
Jurdico. Uma anlise baseada sob o contexto jurdico, permite reconhecer a fraude
como ato ilcito na esfera penal, onde sanses podem ser adotados pelo direito civil
captura de dados pessoais de vtimas do ambiente Internet Banking. Outra tica que
computacional uma das mais promissoras, pois permite o detalhamento sobre o mtodo
utilizado pelo fraudador e sua relao com processo evolutivo. Os resultados sobre esta linha
de pesquisa pode ainda considerar possveis caminhos para o aperfeioamento dos ataques,
5.2 CONCLUSES
possvel afirmar a ocorrncia de constante e rpida evoluo dos mtodos utilizados para
efetivao da fraude sobre o ambiente Internet Banking desde o ano de 2002. Constatou-se
que a evoluo dos mtodos ocorreu em virtude de melhorias no produto Internet Banking,
promovido pelas instituies financeiras. Alm disto, no cenrio externo, foi possvel
pases utilizando as mesmas tcnicas aplicadas sempre em primeiro lugar no Brasil para
efetivao posterior da fraude sobre clientes do servio Internet Banking no restante mundo.
112
A partir dos dados de SCAM e PHISHING apresentados neste trabalho, possvel afirmar que
a maior ameaa aos clientes do servio de Internet Banking est relacionada aos ataques de
Internet. Banking.
113
6 REFERNCIAS BIBLIOGRFICAS
mai. 2005.
nov. 2004.
BASEL - Risk Management Principles for Electronic Banking and Electronic Money
BITS - Fraud Prevention Strategies for Internet Banking. Fraud Reduction Steering
2004.
2005.
CERT.br - Incidentes Reportados ao CERT.br -- Abril a Junho de 2005. Disponvel em: <
2005.
Interna tional Journal of Digital Evidence. Summer 2004, Volume 3, Issue 1. Disponvel em:
FDIC - Putting an End to Account -Hijacking Identity Theft. Federal Deposit Insurance
<http://www.febraban.org.br/Arquivo/Servicos/Dadosdosetor/tecnologia_2003_dadossetor.as
mar. 2005.
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os
mar. 2005.
FRAUDAID - Nigerian Scam Letters - First Aid for fraud victims. Disponvel em:
<http://www.fraudaid.com/ScamSpeak/Nigerian/nigerian_scam_letters.htm> Acesso em 25
de mar. 2004.
em:<http://fantastico.globo.com/Fantastico/0,19125,TFA0-2142-5650-192470,00.html>
Acesso em 10 mar.2005
116
HALLAM-BAKER, Phillip - Prevention strategies for the next wave of cyber crime.
HUNTER, Philip - Microsoft declares war on phishers . Computer Fraud & Security.
IBGE - Pesquisa Nacional Por Amostra de Domiclios PNAD 2002. Disponvel em: <
http://www.ibge.gov.br/home/presidencia/noticias/10102003pnad2002html.shtm> Acesso em
07 set. 2005.
fev. 2005
<http://www.infosec.gov.hk/english/itpro/sectips/sectips_emailspam.htm> Acesso em 10 de
mar. 2004
ISS - Guia de referncia sobre ataques via Internet. Febraban / Internet Security Systems.
18 mar. 2005.
117
developing countries. Pacific-Basin Finance Journal. Volume 3 - Edio 2-3, Julho 1995.
Processo Civil, referentes prova pericial. Presidncia da Repblica. Disponvel em: <
2005
LAU, Marcelo Fraude via e-mail por meio de Cavalos de Tria e Clonagem de sites
mar. 2005.
MANN, Paul - Cybersecurity the CTOSE project. Computer Law & Security Report.
<http://www3.bmf.com.br/pages/Educacional1/publicacoes/Resenha1/PDFs/Res156/artigo02.
POTTER, Bruce - User education how valid is it? - Network Security. Volume 2006 -
ROBERT K. YIN, Case Study Research: Design and Methods , 3.edio. Thousand Oaks,
http://www.rsasecurity.com/products/securid/whitepapers/smart/CSC_WP_0301.pdf >
RUSCH, Jonathan J. - The complete cyber-angler: a guide to phishing. Computer Fraud &
SILVIA GIURLANI Crime virtual, castigo real. Security Review, n. 1, p.31, mar. / abr.
2005
STEIN, Lincoln D.; STEWART, Jowh N - The World Wide Web Security FAQ. W3C .
mar. 2005.
STS - A smart answer to online fraud? - Card Technology Today - Volume 18 - Edio 5
Maio-2006.
http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=48&EID=0>. >
VOIT, Johannes - From Brownian motion to ope rational risk: Statistical physics and
financial markets. Physica A: Statistical Mechanics and its Applications. Volume 321 -
http://pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos> Acesso em
18 mar. 2005.