Você está na página 1de 130

UNIVERSIDADE DE SO PAULO

ESCOLA POLITCNICA

MARCELO LAU

Anlise das fraudes aplicadas sobre o ambiente Internet Banking

SO PAULO
2006
MARCELO LAU

Anlise das fraudes aplicadas sobre o ambiente Internet Banking

Dissertao apresentada Escola


Politcnica da Universidade de So Paulo
para obteno do ttulo de Mestre em
Engenharia.

rea de Concentrao: Sistemas Eletrnicos


Orientador: Prof. Dr. Pedro Lus Prspero
Sanchez

SO PAULO
2006
Este exemplar foi revisado e alterado em relao verso original, sob
responsabilidade nica do autor e com a anuncia de seu orientador.

So Paulo, de agosto de 2006.

Assinatura do autor ___________________________

Assinatura do orientador _______________________

FICHA CATALOGRFICA

Lau, Marcelo
Anlise das fraudes aplicadas sobre o ambiente Internet
Banking / M. Lau. -- ed.rev. -- So Paulo, 2006.
129 p.

Dissertao (Mestrado) - Escola Politcnica da Universidade


de So Paulo. Departamento de Engenharia de Sistemas
Eletrnicos.

1.Fraude bancria 2.INTERNET I.Universidade de So Paulo.


Escola Politcnica. Departamento de Engenharia de Sistemas
Eletrnicos II.t.
Dedico este trabalho aos meus pais, minha
esposa Sandra e aos meus filhos, pelo apoio,
compreenso e incentivo ao longo de minha
vida acadmica.
AGRADECIMENTOS

Ao Prof. Dr. Pedro Lus Prspero Sanchez, pela ateno e apoio durante o
processo de orientao.

Aos colegas do Laboratrio de Sistemas Integrveis da Escola Politcnica pelo


incentivo e apoio execuo do mestrado.

Aos colegas e amigos de diversas instituies financeiras, provedores de


tecnologia e servios que me apiam em pesquisas destinadas rea acadmica.

E Escola Politcnica e Universidade de So Paulo, pela oportunidade de


realizao do curso de mestrado.
I

RESUMO

Este trabalho identifica sob o contexto da tecnologia, negcio, engenharia social e

investigao a ocorrncia de fraudes sobre o ambiente Internet Banking. A pesquisa relata a

evoluo dos mtodos utilizados pelos fraudadores para efetivao da fraude desde seu o

incio, no ano de 2002 evoluo na sofisticao dos meios utilizados para os ataques at

meados de 2005.

Como a anlise se baseou em um estudo de caso, coletou-se um nmero quantitativo de

incidentes no perodo de um ano permitindo entender neste escopo a tendncia de ataques aos

clientes de servios Internet Banking.

E com pleno domnio do assunto, o trabalho traz recomendaes para a conteno destes

incidentes, atravs de trs linhas de ao; sobre usurios finais, provedores e sobre o

fraudador.
II

ABSTRACT

This research identifies under the technology, business, social engineering and inquiry context

the occurrence of fraud on Internet Banking environment. It covers the evolution of the

methods used for deceivers since from the beginning, in the year of 2002, and his evolution in

the sophistication in several ways used for attacks until 2005.

The analysis is based on a case study and a quantitative number of incidents in the period of

one year were collected making possible to see the point of such purpose the trend of attacks

on Interne t Banking customers.

With full domain of this ones subject, this research brings suggest for incident containment

three lines of action; on final users, suppliers and deceivers.


III

SUMRIO

1 INTRODUO .................................................................................................................1

1.1 CONCEITOS ........................................................................................................................................................... 2


1.1.1 Internet Banking....................................................................................................................................................2
1.1.2 Fraude .....................................................................................................................................................................5

1.2 OBJETIVO DO TRABALHO...........................................................................................................................11

1.3 JUSTIFICATIVA .................................................................................................................................................12

1.4 METODOLOGIA DA PESQUISA..................................................................................................................12


1.4.1 Estudo de Caso....................................................................................................................................................12
1.4.2 Processo de escolha da bibliografia do trabalho............................................................................................14
1.4.3 Procedimento de coleta dos dados...................................................................................................................15

1.5 ESTRUTURA DO TRABALHO ......................................................................................................................16

2 CONTEXTO DO TRABALHO .................................................................................... 17

2.1 VISO DA TECNOLOGIA...............................................................................................................................18


2.1.1 Segurana da Informao ..................................................................................................................................19
2.1.2 Arquitetura da rede.............................................................................................................................................21
2.1.3 Filtro de pacotes ou firewall..............................................................................................................................22
2.1.4 Segmentao das redes locais ...........................................................................................................................23
2.1.5 Autenticao........................................................................................................................................................25
2.1.6 Criptografia ..........................................................................................................................................................26
2.1.7 Deteco de Intrusos ..........................................................................................................................................29
2.1.8 Segurana nos Servidores..................................................................................................................................30
2.1.9 Consolidao da Arquitetura.............................................................................................................................31

2.2 VISO DO NEGCIO ........................................................................................................................................33


2.2.1 Riscos relativos aos servios bancrios...........................................................................................................33
2.2.2 Riscos Operacionais ...........................................................................................................................................35
2.2.3 Controle de riscos no ambiente Internet Banking .........................................................................................37

2.3 VISO DA ENGENHARIA SOCIAL ............................................................................................................40


2.3.1 Princpios da psicologia social .........................................................................................................................40
2.3.2 Escolha e determinao das alternativas de persuaso.................................................................................40
2.3.3 Atitudes das vtimas e seu grau de ingenuidade............................................................................................42
2.3.4 Tcnicas de persuaso e influncia ..................................................................................................................44

2.4 VISO DA INVESTIGAO ..........................................................................................................................48


2.4.1 Modelo Investigativo..........................................................................................................................................54

3 FRAUDE NO AMBIENTE FINANCEIRO.................................................................. 56

3.1 FRAUDES BANCRIAS EM MEIOS ELETRNICOS..........................................................................56

3.2 FRAUDES BANCRIAS NO AMBIENTE INTERNET BANKING....................................................59

3.3 MECANISMOS UTILIZADOS PELOS FRAUDADORES .....................................................................60


3.3.1 Spam......................................................................................................................................................................60
IV

3.3.2 Consideraes sobre a definio de termos Scam e Phishing e Phishing Scam......................................61


3.3.3 Scam......................................................................................................................................................................61
3.3.4 Phishing Scam.....................................................................................................................................................66
3.3.5 Pharming ..............................................................................................................................................................67
3.3.6 Mtodos utilizados para a efetivao da fraude no Brasil ...........................................................................67
3.3.7 Mtodos utilizados para a efetivao da fraude no exterior ........................................................................79

3.4 DADOS ESTATSTICOS SOBRE A FRAUDE NO BRASIL.................................................................84


3.4.1 Incidentes de PHISHING no Brasil .................................................................................................................85
3.4.2 Incidentes de SCAM no Brasil ..........................................................................................................................87
3.4.3 Distribuio de hospedagem de cavalos de tria em SCAM no Brasil......................................................91
3.4.4 Distribuio dos tipos de arquivos em SCAM no Brasil ..............................................................................94

4 CONTENO DA FRAUDE SOBRE O INTERNET BANKING .......................... 99

4.1 PROCESSO DE MITIGAO DA FRAUDE .............................................................................................99


4.1.1 Aes junto aos usurios finais ..................................................................................................................... 100
4.1.2 Aes junto aos provedores ........................................................................................................................... 105
4.1.3 Aes junto aos fraudadores.......................................................................................................................... 108

5 CONSIDERAES FINAIS ......................................................................................110

5.1 TRABALHOS FUTUROS ................................................................................................................................110

5.2 CONCLUSES ...................................................................................................................................................111

6 REFERNCIAS BIBLIOGRFICAS .......................................................................113


V

LISTA DE FIGURAS

FIGURA 1 - INCIDENTES RELATADOS AO CERT.BR OUTUBRO A DEZEMBRO DE 2004 .............8


FIGURA 2 - INCIDENTES RELATADOS AO CERT.BR JANEIRO A MARO DE 2005 ........................9
FIGURA 3 - INCIDENTES RELATADOS AO CERT.BR ABRIL A JUNHO DE 2005 ...............................9
FIGURA 4 - INCIDENTES RELATADOS AO CERT.BR JULHO A SETEMBRO DE 2005 ...................10
FIGURA 5 - REPRESENTAO DA REDE DESMILITARIZADA .................................................................23
FIGURA 6 - REDES DESMILITARIZADAS NO AMBIENTE FINANCEIRO ...............................................24
FIGURA 7 - PROCESSO DE COMUNICAO NO AMBIENTE INTERNET BANKING ...........................27
FIGURA 8 - DIAGRAMA DE REDE CONSOLIDA DO DO AMBIENTE INTERNET BANKING ..............32
FIGURA 9 - MODELO INVESTIGATIVO DE FRAUDES NO AMBIENTE INTERNET BANKING.........54
FIGURA 10 - PRIMEI RO REGISTRO DE ATIVIDADE DE PHISHING DIVULGADO NO APWG..........80
FIGURA 11 - INCIDENTES DE PHISHING REGISTRADOS NO BRASIL......................................................85
FIGURA 12 - ANLISE GRFICA LINEAR DOS INCIDENTES DE PHISHING..........................................86
FIGURA 13 - ANLISE GRFICA POLINOMIAL DOS INCIDENTES DE PHISHING...............................86
FIGURA 14 - INCIDENTES DE SCAM REGISTRADOS NO BRASIL...............................................................88
FIGURA 15 - ANLISE GRFICA LINEAR DOS INCIDENTES DE SCAM...................................................89
FIGURA 16 - ANLISE GRFICA POLINOM IAL DOS INCIDENTES DE SCAM........................................89
FIGURA 17 - HOSPEDEIROS DE CAVALOS DE TRIA EM SCAMS REGISTRADOS NO BRASIL.....92
FIGURA 18 - EXTENSES DE ARQUIVOS UTILIZADAS EM SCAMS REGISTRADOS NO BRASIL..98
FIGURA 19 - MODELO DE MITIGAO DAS FRAUDES NO AMBIENTE INTERNET BANKING........99
VI

LISTA DE TABELAS
TABELA 1 - CUSTO DE TRANSAES BANCRIAS ........................................................................................4
TABELA 2 - INCIDENTES RELATIVOS FRAUDE REGISTRADOS NO ANO DE 2004.........................7
TABELA 3 - EXEMPLOS DE TEMAS UTILIZADOS EM SCAM REGISTRADOS NO BRASIL (I).........64
TABELA 4 - EXEMPLOS DE TEMAS UTILIZA DOS EM SCAM REGISTRADOS NO BRASIL (II).......65
TABELA 5 - INCIDENTES DE PHISHING REGISTRADOS NO BRASIL......................................................85
TABELA 6 - INCIDENTES DE SCAM REGISTRADOS NO BRASIL...............................................................88
TABELA 7 - INCIDENTES E HOSPEDEIROS DE SCAM REGISTRADOS NO BRASIL............................91
TABELA 8 - EXTENSES DE ARQUIVOS UTILIZADAS EM SCAMS REGISTRADOS NO BRASIL..97
1

1 INTRODUO

Com a popularizao da Internet nos ltimos anos sobre os diversos segmentos da populao

mundial, percebeu-se um aumento significativo 1 no acesso aos servios que este meio de

comunicao oferece. Conseqentemente, percebeu-se o acompanhamento deste aumento na

utilizao dos servios de Internet Banking 2 no Brasil 3 e no mundo 4 .

Infelizmente este cenrio favoreceu ocorrncia de um novo tipo de golpe 5 , o roubo de

identidade das vtimas que acessam os servios bancrios disponveis na Internet (STS, p-10-

11). A partir desta informao coletada pelos fraudadores, ocorre a subtrao de fundos6 que

podem ser direcionados para pagamento de contas de concessionrias pblicas e boletos

bancrios; ou transferidos para outras contas bancrias que podem permitir a extrao do

papel moeda em terminais bancrios de auto-atendimento.

Com a consolidao e o aumento dos incidentes mencionados acima, percebeu-se que o

veculo Internet ampliou a possibilidade para realizao de fraudes em ambientes bancrios.

Conseqentemente, os usurios destes servios, preocupados com a segurana deste ambiente,

comearam a externar preocupaes sobre a confiabilidade da Internet, como meio de se

realizar transaes bancrias (BITS, p.29) (RNP). Em muitos destes casos, esta insegurana

1
E-COMMERCEORG. Dados estatsticos sobre a Internet e Comrcio Eletrnico. Disponvel em:
<http://www.e-commerce.org.br/STATS.htm> Acesso em 02 dez. 2004.
2
Servio bancrio oferecido por instituies financeiras a clientes, utilizando como meio de comunicao o
ambiente Internet. Detalhes sobre este conceito podem ser consultados no item a seguir deste captulo do
trabalho.
3
FEBRABAN. Nmero de contas, cartes de dbito e clientes com Internet Banking. Disponvel em:
<http://www.febraban.org.br/Arquivo/Servicos/Dadosdosetor/tecnologia_2003_dadossetor.asp> Acesso em 02
dez. 2004.
4
E-COMMERCEORG. Dados estatsticos sobre a Internet e Comrcio Eletrnico. Disponvel em:
<http://www.e-commerce.org.br/STATS.htm> Acesso em 02 dez. 2004.
5
Este termo pode ser compreendido como uma manobra traioeira realizada por fraudadores UOL-
MICHAELIS. Moderno dicionrio da lngua portuguesa. Disponvel em: <
http://www2.uol.com.br/michaelis/> Acesso em: 03 dez. 2004.
6
O objeto em questo o capital em dinheiro - UOL-MICHAELIS. Moderno dicionrio da lngua
portuguesa. Disponvel em: < http://www2.uol.com.br/michaelis/> Acesso em: 03 dez. 2004.
2

resultado de notcias disponveis na mdia 7 , que descrevem o grande volume de perdas

financeiras neste setor como conseqncia dos hbitos e cultura destes usurios.

Esta dissertao esclarece este tema (BITS, p.4), com a apresentao dos fatos que propiciam

a concretizao da fraude sobre o ambiente Internet Banking e sua respectiva anlise. Para

isto, definido um contexto que permite visualizar o problema atravs de diferentes ticas,

visando compreenso da fraude como um sistema complexo que aflige o ambiente

financeiro. O resultado deste trabalho traz consideraes sobre cada um dos pontos que

influenciam a existncia da fraude, que culmina na proposta de solues que visam mitigar o

problema.

1.1 CONCEITOS

Visando uma melhor compreenso dos termos que descrevem este trabalho, sero expostas as

definies de alguns conceitos relativos fraude no ambiente Internet Banking.

1.1.1 Internet Banking

Este termo se refere a um servio oferecido a clientes de instituies financeiras. O Internet

Banking uma opo adicional aos clientes de bancos que buscam realizar transaes

bancrias em qualquer localidade, onde se dispe de um computador e conectividade com a

Internet.

Os servios oferecidos aos clientes atravs deste canal so tambm conhecidos pelo sistema

financeiro como transaes bancrias. possvel exemplificar algumas destas transaes

bancrias (Fortuna, p.145) como:

Saldos e movimentao em conta corrente;

Saldo e movimentao de cobrana / contas a pagar;

7
H diversas informaes divulgadas sobre o assunto em agncias de notcia. Visando manter consistncia aos
fatos, limitou-se a busca ao CERT.br, em virtude da preocupao do centro em divulgar apenas notcias baseadas
em fatos que so comprovados. Recomenda-se a consulta reportagem de 11 de junho de 2005 intitulada
Fraude virtual cresce 1.313% em um ano no Brasil - CERT.br Entrevistas e Reportagens sobre o
CERT.br. Disponvel em: <http://www.cert.br/docs/reportagens/> Acesso em: 02 nov. 2005.
3

Posio, aplicaes e resgates em fundos;

Operaes de emprstimo;

Cotaes de moedas / ndices e bolsa de valores e;

Saldo em cardeneta de poupana.

A diversidade de transaes bancrias oferecidas na Internet ao cliente difere entre as

instituies financeiras. E cada banco por meio de recursos tecnolgicos, busca aumentar o

conjunto de servios oferecidos aos clientes. O objetivo claro, a atrao de um maior

nmero de usurios a este ambiente. Este objetivo tambm justificado, pois este meio

elimina em muitos momentos a presena do cliente agncia bancria, o que reduz em

nmeros expressivos os custos deste cliente ao banco.

O perfil do cliente que efetua servios bancrios realizados pela Internet apresenta acesso

presencial ao banco somente no momento de necessidade para realizao de saques em papel-

moeda, que muitas vezes ocorrem em terminais de auto-atendimento existentes em locais

pblicos.

Mas esta no a nica maneira utilizada pelos clientes para realizao de transaes bancrias

de maneira remota. H um conceito que precede o Internet Banking e mais amplo, chamado

de Home Banking.

O Home Banking o servio disponibilizado a clientes de instituies financeiras permitindo

a efetivao transaes atravs da conexo de um equipamento infra-estrutura da instituio

financeira por um canal pblico ou privado. Entende-se canal pblico o acesso realizado

atravs de um meio de comunicao onde out ros usurios tambm podem fazer uso deste

mesmo canal, seja de maneira dedicada ou compartilhada. O acesso discado Internet, ou

acesso discado infra-estrutura que atende este servio em uma instituio financeira so

exemplos de canais pblicos. Do outro lado, o acesso privado o acesso a uma conexo
4

dedicada contratada pelo cliente, ou pela instituio financeira, permitindo acesso exclusivo

infra-estrutura do Banco, e conseqentemente a realizao das transaes bancrias.

O Home Banking um conceito mais amplo, que permite o uso de outros equipamentos alm

do computador, para a realizao de transaes atravs do conforto de casa ou escritrio.

Dentre os exemplos de equipamentos que permitem a realizao de Home Banking o

telefone. O telefone permite iterao do usurio ao banco, atravs da digitao de dados em

teclas do telefone, permitindo a interpretao de dados atravs de equipamentos conhecidos

como Unidade de Resposta Audvel (URA), conhecidos tambm no mercado internacional

como Talker. Nesta modalidade de servio, ainda h possibilidade da iterao do cliente

atravs de equipamentos como o Fax, que permitem o recebimento de informaes impressas

fornecidas pelo banco.

Deve-se entender que o maior motivador para a implantao do servio atravs do meio de

comunicao Internet ao cliente foi o custo atrativo para a realizao de cada transao

bancria. A partir do quadro abaixo (Fortuna, p.148), possvel compreender melhor esta

afirmao.

Canal de Distribuio Custo por Transao (em US$)


Agncias 1,07
Telefone 0,54
Auto-atendimento 0,27
Home Banking 0,02
Internet Banking 0,01
Tabela 1 - Custo de transaes bancrias

Percebe-se que o custo transacional em agncia 107% superior ao custo da transao

realizada atravs do canal Internet Banking. O resultado desta comparao levou as

Instituies Financeiras a direcionar e intensificar a divulgao do canal Internet, buscando-se

reduzir o nmero de clientes em agncias bancrias. No perodo de criao dos primeiros


5

servios baseados no canal Internet, na segunda metade dcada de 80, um projeto foi

concebido com a inteno de permitir atendimento remoto a todos os servios oferecidos ao

cliente. Deste projeto surgiu uma nova Instituio Financeira, o Banco Um, parte integrante

do Unibanco. Esta proposta permitiu a realizao de todas as transaes bancrias de maneira

remota, alm da possibilidade de recebimento de numerrio, quando este fosse solicitado

atravs do telefone. Este modelo, entretanto no foi bem sucedido, pois em 2004 os clientes

do Banco Um foram remanejados ao Unibanco, cessando desta forma os servios de um

banco inteiramente virtual.

1.1.2 Fraude

A definio de fraude est relacionada distoro intencional da verdade ou de um fato, que

busca em geral a obteno de lucro ilcito (Uol-Michaelis). Entretanto aos propsitos deste

trabalho, estamos definindo fraude no contexto no meio de comunicao Internet, onde alguns

especialistas definem este termo como Fraude Internet.

A Fraude Internet definido pelo Departamento de Justia Norte-americano (U.S. Department

of Justice), como a aplicao de qualquer golpe relativo fraude, utilizando os servios

disponveis na Internet, tais como salas de bate-papo, mensagens eletrnicas e sites

disponveis na Internet. compreendido como fraude, o aliciamento de vtimas atravs do

fraudador e realizao de transaes fraudulentas beneficiando um indivduo ou grupo de

pessoas envolvidas no esquema.

Em geral, os mesmos esquemas de fraude praticados antes da criao da Internet, esto

surgindo no mundo virtual. Entretanto a velocidade a abrangncia de comunicao que este

meio proporciona, possibilita ao fraudador a realizao mais eficiente e mais ampla de golpes

sobre as vtimas.
6

Os golpes praticados sobre as vtimas podem ser classificados em (U.S. Department of

Justice):

Venda de produtos, servios e leiles. Onde so oferecidos pelo fraudador bens ou

servios de alto valor. As vtimas deste golpe efetuam pagamentos antecipados ao

fraudador, que deixa de enviar o produto prometido, ou repassam aos compradores um

item de menor valor, ou ainda deixam de executar o servio solicitado;

Oportunidade de trabalho. Neste golpe, a vtima acredita em uma oportunidade de

trabalho que pode ser exercido em casa. O fraudador solicita o envio de uma quantia

em dinhe iro para que sejam fornecidos o material e as instrues para a efetivao

deste trabalho. Entretanto a vtima no recebe qualquer resposta depois do depsito do

dinheiro;

Roubo de identidade e credenciais. Alguns esquemas de fraude envolvem o roubo

de identidade e credenciais. Este mtodo busca a obteno de dados pessoais da vtima

como nmero de documentos pessoais, dados do carto de crdito e senhas para

acesso. O objetivo deste mecanismo, em geral, o ganho financeiro. Neste trabalho, a

fraude est baseada no roubo de credenciais, que permitem ao fraudador, acesso aos

servios bancrios atravs da Internet;

Esquemas de investimento em tempo real. Este mtodo de fraude utiliza a

disseminao de falsas mensagens que contm dados falsos sobre o mercado

financeiro, em geral, do mercado de aes. As vtimas deste golpe acreditando no

contedo da mensagem realizam transaes que beneficiam diretamente o fraudador,

que aproveita a oportunidade para realizar lucro sobre aes adquiridas. Entretanto as

vtimas, no sabendo desta informao, aguardam a valorizao do papel at certo


7

patamar, o que em geral no acontece. E desta maneira as vtimas perdem a

valorizao de seus investimentos.

Vale lembrar que as fraudes aplicadas sobre o ambiente Internet Banking esto relacionadas

ao roubo de credenciais, que permitem ao fraudador a efetivao da fraude atravs da

subtrao de denheiro da conta da vtima.

E apesar da classificao dos golpes terem sido definidos pelo departamento de justia norte-

americano, e se aplicarem ao pblico norte-americano, possvel perceber no Brasil a

aplicao dos mesmos ardis, o que nos permite validar este mesmo modelo de classificao

para os usurios, vtimas de fraude internet no Brasil.

No Brasil, h um rgo pblico federal8 que analisa e contabiliza as tentativas de fraude,

utilizando o meio Internet. Estes nmeros so pouco significativos em comparao ao nmero

de outros incidentes de segurana registrados, pois representaram no ano de 2004 apenas 5%

dos eventos. A seguir h uma tabela detalhada (CERT.br), informando estes dados.

Ms Total de Fraude (%)


Incidentes
Janeiro 5886 283 4
Fevereiro 6110 170 2
Maro 6002 343 5
Abril 4763 188 3
Maio 5471 181 3
Junho 6502 193 2
Julho 6773 270 3
Agosto 5910 371 6
Setembro 5167 341 6
Outubro 11253 379 3
Novembro 7149 572 8
Dezembro 4736 724 15
Total 75722 4015 5
Tabela 2 - Incidentes relativos fraude registrados no ano de 2004

8
CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil. Disponvel
em: <http://www.cert.br/> Acesso em: 07 set. 2005.
8

Apesar da quantidade de incidentes registrados, estes nmeros no nos permitem identificar as

perdas financeiras relacionadas a estes golpes praticados. Estes nmeros tambm no

detalham a distribuio do nmero da fraude sob a tica do roubo de credenciais sobre o

sistema financeiro, aspecto importante para este trabalho que busca um nmero aproximado

das tentativas de fraude aplicadas sob o ambiente Internet Banking.

Outro aspecto importante, relativo s estatsticas do CERT.br a possibilidade de avaliar a

tendncia de crescimento de incidentes de fraude relatados. Nas figuras a seguir pode-se

visualizar a relao de incidentes relatados de quatro trimestres.

Figura 1 - Incidentes Relatados ao CERT.br Outubro a Dezembro de 2004 9

Percebe-se neste primeiro grfico que a maior parte dos incidentes trata de Worm e Scan,

onde o Worm o resultado de registros de tentativas ou infeces em computadores por

cdigos que podem comprometer o ambiente do usurio, e que no est relacionada fraude;

e o Scan, o registro de varredura em portas de comunicao 10 de elementos conectados

Internet, incluindo computadores que oferecem acesso a servios e estaes de trabalho.

9
CERT.br - Incidentes Reportados ao CERT.br -- Outubro a Dezembro de 2004. Disponvel em:
<http://www.cert.br/stats/incidentes/2004-oct-dec/tipos-ataque.html> Acesso em: 07 set. 2005.
10
Em geral as portas de comunicao objeto da varredura esto baseadas em protocolos TCP (Transport Control
Protocol), UDP (User Datagram Protocol) e ICMP (Internet Control Message Protocol). E a estatstica de Scam
no contempla varredura de portas por Worms.
9

Percebe-se que nos meses de Outubro a Dezembro de 2004 os incidentes relatados de fraude

representam apenas 7% do total.

Figura 2 - Incidentes Relatados ao CERT.br Janeiro a Maro de 2005 11

Percebe-se que neste segundo grfico ocorre um aumento expressivo na proporo de

incidentes Scan, e uma diminuio de Worm, entretanto os nmeros relevantes a este trabalho

esto relacionados aos incidentes relatados de fraude que sofrem um aumento de 7% para

18% do total.

importante mencionar que os dados disponveis ao longo deste trabalho se baseiam em

dados coletados no ano de 2004 e 2005. Dados de 2006 no foram disponibilizados pelas

instituies financeiras para realizao desta pesquisa, portanto tendncias atuais das

tentativas de efetivao da fraude podem se basear nos grficos disponibilizados pelo

CERT.br.

Figura 3 - Incidentes Relatados ao CERT.br Abril a Junho de 2005 12

11
CERT.br - Incidentes Reportados ao CERT.br -- Janeiro a Maro de 2005. Disponvel em:
<http://www.cert.br/stats/incidentes/2005-jan-mar/tipos-ataque.html> Acesso em: 07 set. 2005.
10

Percebe-se neste terceiro grfico que ocorre uma diminuio expressiva na proporo de

incidentes Scan, voltando a uma proporo similar existente no primeiro grfico apresentado e

uma manuteno na proporo de Worm. Os nmeros relevantes neste trabalho que esto

relacionados aos incidentes relatados de fraude que sofrem um aumento ainda maior passando

de 18% para 45% do total.

Figura 4 - Incidentes Relatados ao CERT.br Julho a Setembro de 2005 13

Por fim, percebe-se neste quarto grfico o acompanhamento da tendncia de crescimento na

proporo de ataques relatados, agora representando mais da metade de todos os incidentes

registrados pelo CERT.br. Vale lembrar que o crescimento no to acentuado, comparado

aos ltimos meses, mas importante mostrar consistncia no crescimento da proporo dos

incidentes registrados.

Portanto, a anlise destes quatro grficos permite ava liar o forte crescimento de denncia

deste tipo de ameaa, refletindo conscientizao de parcela de usurios da Internet no Brasil

em manter informado o CERT.br na questo de ameaas associadas fraude.

Atravs de consultas aos dados acumulados de reportes ao CERT.br nos perodos foi possvel

perceber que todos os incidentes esto aumentando em nmeros absolutos, entretanto deve-se

12
CERT.br - Incidentes Reportados ao CERT.br -- Abril a Junho de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-apr-jun/tipos-ataque.html> Acesso em: 07 set. 2005.
13
CERT.br - Incidentes Reportados ao CERT.br -- Julho a Setembro de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-jul-sep/tipos-ataque.html> Acesso em: 02 nov. 2005.
11

levantar a hiptese de que parte dos usurios no esto mais informando incidentes de scan,

com a mesma intensidade que os incidentes de fraude em virtude deste tipo de ataque (scan)

ter se tornado comum no ambiente Internet. O mesmo comportamento poder ocorrer sobre os

nmeros de fraude do CERT.br no futuro.

Buscando enriquecer este trabalho, buscou-se um volume financeiro estimado da fraude. Em

uma recente divulgao 14 , foram mencionadas cifras aproximadas da fraude em torno de R$

250 milhes anuais, onde deste montante, R$ 170 milhes so recuperados e apenas R$ 80

milhes o efetivo prejuzo das instituies financeiras. Apesar da divulgao destes nmeros

relacionarem a Febraban e a Polcia Federal como responsveis por esta informao, no so

possve is confirmaes destes nmeros por nenhuma das duas instituies mencionadas.

1.2 OBJETIVO DO TRABALHO

O trabalho apresenta uma abordagem investigativa de um problema que atinge diversos

segmentos da sociedade 15 . Este trabalho destinado a profissionais da rea de segurana da

informao, analistas de sistemas e negcios envolvidos no processo de idealizao, criao,

validao e manuteno de funcionalidades existentes em servios de Internet Banking,

peritos judiciais ou arbitrais e assistentes tcnicos.

Esta pesquisa se prope aos seguintes objetivos:

14
Esta divulgao ocorreu em reportagem televisiva, e o texto correspondente disponibilizado na Internet.
GLOBO.COM - Capital dos Hackers. Fantstico, 24 out. 2004. Disponvel
em:<http://fantastico.globo.com/Fantastico/0,19125,TFA0-2142-5650-192470,00.html> Acesso em 10 mar.2005
15
A fraude realizada atravs da subtrao de credenciais que permitem acesso ao servio de Internet Banking
atinge usurios de diversas camadas da populao que possuem um computador e conexo Internet.
Privilegiam-se nesta anlise os segmentos da populao que possuem renda superior a cinco salrios mnimos,
pois este segmento abrange 80% das residncias com microcomputador e acesso Internet. Baseado em: IBGE -
Pesquisa Nacional Por Amostra de Domiclios PNAD 2002. Disponvel em: <
http://www.ibge.gov.br/home/presidencia/noticias/10102003pnad2002html.shtm> Acesso em 07 set. 2005.
12

Apresentar dados sobre o nmero quantitativo de incidentes obtidos pelas instituies

financeiras com a anlise de tendncias aos mtodos utilizados para a prtica da fraude

internet e;

Propor solues que visam minimizao de incidncia de fraude e conseqente perda

financeira sobre instituies financeiras e usurios do servio Internet Banking.

1.3 JUSTIFICATIVA

O propsito desta anlise identificar os diferentes problemas de segurana existentes no

ambiente Internet que atingem clientes e instituies financeiras, atravs das aplicaes

Internet Banking disponibilizadas pelo sistema financeiro.

Reconhecendo as ameaas, possvel determinar os riscos e propor solues que minimizam

os impactos aos negcios, ao cliente que se utiliza deste servio, conferindo uma maior

confiabilidade ao canal Internet para realizao de transaes contbeis.

1.4 METODOLOGIA DA PESQUISA

Conforme mencionado no incio deste captulo, o trabalho traz os elementos que apiam o

estudo da fraude sobre o ambiente Internet Banking e prope meios de conteno a este

problema. Utilizando esta abordagem, necessria a adoo de uma metodologia que apia a

pesquisa e a reflexo sobre as informaes coletadas, trazendo possveis solues a este

problema. A metodologia mais adequada o estudo de caso.

1.4.1 Estudo de Caso

O estudo de caso um mtodo emprico, baseado em pesquisa, coleta, anlise de dados e

apresentao dos resultados 16 . Este mtodo utilizado para propsitos exploratrios,

descritivos e explanatrios, onde se busca descrever as causas associadas aos dados coletados.

16
ROBERT K. YIN, Case Study Research: Design and Methods , 3.edio. Thousand Oaks, CA: Sage
Publications, 2002.
13

A adoo desta metodologia est relacionada questo da falta de controle sobre os eventos

descritos neste trabalho associado ao foco temporal, que busca resgatar eventos recentes,

iniciados em 2002 e que podem ser observados no momento atual.

Em virtude da ausncia de trabalhos que abordam o tema fraude no ambiente Internet

Banking, busca-se na pesquisa terica 17 a satisfao da primeira parte requerida pelo mtodo

cientfico adotado. Em apoio pesquisa, selecionou-se uma base bibliogrfica 18 enriquece o

assunto abordado nesta dissertao, permitindo uma melhor compreenso do problema 19 e

conseqentemente a formulao de solues propostas ao longo deste trabalho.

A estratgia da adoo do estudo de caso, tambm est relacionada a esta dissertao, por ser

considerado um fenmeno social, pois a fraude o resultado do fator humano, relacionado

distoro de um fato, buscando o convencimento de outros participantes na efetivao do

golpe. Diversos fatores influenciam na ocorrncia deste fenmeno, em busca de uma

compreenso deste assunto, diversos temas de pesquisa so adotados neste trabalho, alguns

abordando aspectos tcnicos, outros mostram fatores humanos que influenciam no quadro da

fraude qual a populao mundial se encontra exposto.

H alguns pontos crticos considerados na adoo desta metodologia:

Possvel falta de rigor;

Possvel influncia do investigador;

Oferece pouca base para generalizaes e;

A investigao extensa demanda tempo para coleta dos dados.

17
A pesquisa terica delimitada atravs do contexto adotado para a realizao deste trabalho, disponvel no
captulo dois desta dissertao.
18
A base bibliogrfica privilegia informaes disponveis na Internet. Este mtodo pode e deve ser questionado,
mas apresenta como justificativas a necessidade na obteno de informaes recentes sobre o tema focados
realidade brasileira e que no est disponvel em outras publicaes. Onde foram privilegiadas as fontes de
pesquisa respaldadas pela representatividade junto sociedade civil, alm de iseno na disseminao de
informaes.
19
Esta questo apresentada no captulo quatro, onde realizada a coleta, anlise dos dados e apresentao dos
resultados, que so complementados na concluso deste trabalho.
14

Respondendo as duas primeiras questes, buscou-se obter contedo quantitativo a partir de

instituies financeiras, a partir das reas que realizam esta atividade diariamente. Os dados

disponveis neste trabalho o resultado numrico dos eventos coletados nestas instituies.

Garante-se que o aspecto quantitativo reflete a soma de eventos distintos, no ocorrendo

distoro no processo de agregao de eventos. O pesquisador no papel de uso de divulgao

destes nmeros se responsabiliza pelos dados e concluses apresentados neste trabalho. No

entanto, sabe-se que provvel que o nmero absoluto no reflita a realidade, pois o mtodo

utilizado para a coleta de eventos no abrange todo o universo de eventos que podem ocorrer,

tornando-se mais um indicativo qualitativo do que quantitativo, pois baseado na mesma

amostra, os indicativos delineiam a tendncia dos eventos atravs de uma linha de tempo.

A terceira questo tratada neste trabalho atravs de proposies tericas. Este trabalho no

realiza generalizaes sobre populaes, pois a amostra utilizada neste trabalho, trata de uma

populao em estudo. Portanto uma generalizao para a fraude em outros continentes ou

pases no aplicvel neste trabalho.

Por fim, em relao a ultima questo, a obteno dos dados pelas Instituies Financeiras

auxiliou na delimitao desta coleta e perodo adotado para esta anlise. Delimitou-se o

escopo de coleta para o perodo de um ano 20 , pois o objetivo do trabalho mostrar um cenrio

atual, possibilitando avaliao de tendncias para o cenrio de fraudes sobre o produto

Internet Banking no Brasil.

1.4.2 Processo de escolha da bibliografia do trabalho

Diversas fontes bibliogrficas foram utilizadas para a realizao deste trabalho. Algumas

delas detalha m aspectos tcnicos do problema e outras justificam a existncia deste trabalho,

20
De Abril de 2004 a Maro de 2005.
15

pois apresentam fatos disponveis na mdia que descrevem a ameaa da fraude sobre a

sociedade.

Ao longo de toda esta pesquisa, se escolheram fontes que contm informaes recentes sobre

o assunto, permitindo a disseminao de um conhecimento atual do problema. Justificando

esta necessidade, necessrio citar que a maior parte das referncias bibliogrficas se baseia

em consultas de material disponvel na Internet, especializados no tema fraude ou

relacionados s instituies financeiras e seus rgos reguladores.

importante ressaltar a grande importncia do material disponvel no CERT.br, na

contribuio de diversos assuntos apresentados neste trabalho.

1.4.3 Procedimento de coleta dos dados

Instituies financeiras foram consultadas no processo de elaborao deste trabalho,

buscando-se informaes de indicativos numricos relativo s fraude no ambiente Internet

Banking. Informaes, como a divulgao de perdas financeiras so informaes restritas e

no so divulgados ao pblico e no sero abordados neste trabalho. Os nicos dados

repassados pesquisa esto relacionados s informaes coletadas pelo pesquisador e

agregando o volume de dados quantitativos que podem no representar o todo cenrio de

fraudes aplicadas sobre os usurios dos servios de Internet Banking, mas permite delinear a

tendncia do problema ao longo do perodo de coleta dos dados. Vale lembrar que a maioria

dos incidentes apresentados neste trabalho o resultado da coleta de mensagens disponveis

em diversas caixas de correio eletrnico 21 que foram fornecidas para a elaborao de

exemplos descritos no captulo trs.

21
As contas de correio eletrnicas utilizadas para o recebimento dos exemplos mencionados no captulo quatro
deste trabalho, no sero detalhadas, pois visam proteo identidade dos usurios e instituies responsveis
pelo recebimento destas mensagens eletrnicas. O pesquisador assume responsabilidade e assume o papel de
fonte dos dados aqui informados e analisados.
16

necessrio lembrar que os dados expostos neste trabalho no esto disponveis para consulta

pblica por qualquer um das instituies financeiras consultadas 22 e que as concluses sobre

estes dados o resultado anlise realizada exclusivamente pelo autor deste trabalho.

1.5 ESTRUTURA DO TRABALHO

Permitindo a compreenso do problema e apoiando o alcance deste objetivo, o trabalho foi

estruturado da seguinte forma:

O captulo dois contextualiza a pesquisa e esclarecendo os pontos relevantes que devem ser

apresentados para melhor compreenso das diversas reas do conhecimento envolvidas no

processo de fraude sobre o sistema Internet Banking. A contextualizao do trabalho est

segmentada na viso de tecnologia, negcio, engenharia social e investigao.

O captulo trs contm um foco tcnico-descritivo dos problemas que vitimam clientes do

ambiente Internet e instituies financeiras. Em virtude da participao do pesquisador nos

eventos ocorridos e registrados desde 2002 possvel descrever, com detalhes, a

reconstituio de eventos e sua evoluo aos dias atuais. Dados sobre incidentes so

apresentados e analisados, permitindo caracterizar tendncias aos golpes praticados pelos

fraudadores.

O captulo quatro contm a formulao de propostas que buscam mitigar a fraude no ambiente

Internet Banking com atuao em trs pilares principais; o usurio final, provedores e

fraudadores.

No final deste trabalho, no captulo cinco, so apresentadas algumas propostas de temas que

podem ser abordados em trabalhos acadmicos futuros, permitindo a extenso do estudo sobre

o tema fraude sobre o ambiente financeiro, e a concluso deste trabalho.

22
Em virtude do sigilo requerido no processo de divulgao destes dados, algumas informaes foram
descaracterizadas, mantendo o teor quantitativo necessrio para a realizao das anlises realizadas neste
trabalho. A qualidade das informaes apresentadas tem a responsabilidade assumida pelo pesquisador.
17

2 CONTEXTO DO TRABALHO

A fraude sobre o ambiente Internet Banking um assunto amplo, portanto, deve ter sua

anlise delimitada atravs de alguns temas auxiliam a compreenso deste trabalho. O conjunto

de itens mostrados a seguir ser o contexto deste estudo, permitindo as seguintes vises do

problema :

Tecnologia. Esta viso permite identificar os itens de segurana lgica e

equipamentos de tecnologia utilizados na criao e manuteno do servio Internet

Banking. Sero utilizados elementos pertencentes segurana da informao para

justificar as tecnologias adotadas;

Negcio. Os motivadores para a criao do servio Internet Banking foram

introduzidos neste trabalho a partir dos conceitos apresentados no captulo anterior,

complementando estas informaes, o contexto de negcio dever abordar a

perspectiva da instituio financeira sobre os riscos existentes ao disponibilizar o

servio Internet Banking aos clientes de instituies financeiras;

Engenharia Social. Este tema permite reconhecer os aspectos psicolgicos que

identificam os mtodos de persuaso de usurios do ambiente Internet, possibilitando

a subtrao de informaes confidenciais e permitindo que estes dados sejam

utilizados para a efetivao da fraude no ambiente Internet Banking;

Investigao. Esta abordagem permite reconhecer os procedimentos necessrios para

a reconstruo dos fatos relativos a ocorrncias de crimes informticos, e

conseqentemente a coleta de informaes necessrias relacionadas percia, visando

apresentao destes dados coletados sob validade jurdica;


18

2.1 VISO DA TECNOLOGIA

Neste trabalho a tecnologia interpretada como uma ferramenta necessria para se conceber e

realizar um projeto de conectividade entre equipamentos e sistemas, em nosso contexto, um

projeto de Internet Banking.

Entretanto, cuidados dever ser tomados na utilizao de qualquer tecnologia, pois quando se

trata de ambientes como a Internet, os riscos de exposio dos sistemas aumentam, devido

disponibilidade dos servios a um ambiente hostil, permitindo a efetivao de diversos

ataques sobre esta infra-estrutura. Tratando o assunto sob esta tica, necessrio construir

esta viso partindo dos princpios bsicos da segurana da informao, evoluindo

identificao dos elementos que compem um sistema de Internet Banking e suas conexes.

Os elementos escolhidos para o auxlio desta descrio so os seguintes:

Segurana da Informao;

Arquitetura da rede;

Filtro de pacotes ou firewall;

Segmentao das redes locais;

Autenticao;

Criptografia;

Deteco de Intrusos e;

Segurana nos Servidores;

Os primeiro item conceitua a segurana no contexto de tecnologia da informao. O segundo

item identifica dos elementos fsicos e lgicos necessrios para a criao de um sistema

Internet Banking seguro, e os seis itens adiante descrevem detalhes das necessidades

identificadas na arquitetura de rede.


19

Em adio aos tpicos, h um item que consolida os elementos descritos, permitindo a

proposta de uma estrutura recomendada na implantao de servios bancrios utilizando a

Internet23 .

2.1.1 Segurana da Informao

No momento que o problema das fraudes sobre o ambiente Internet Banking tratado sob o

aspecto tecnolgico, necessrio se recorrer aos princpios bsicos da segurana da

informao para melhor compreenso deste trabalho. Dentre as diversas terminologias que

cercam este assunto, h um que abrange este tema, a Segurana da Tecnologia da Informao.

Esta nomenclatura descrita em (IEEE, p.41) de aceitao internacional, criado pela

Comunidade Europia, e inclui os seguintes termos:

Confidencialidade. Mecanismo de preveno contra o uso no autorizado da

informao e busca evitar a quebra de sigilo de dados;

Integridade. Mecanismo preventivo s alteraes da informao e busca evitar a

modificao no autorizada de dados;

Disponibilidade. Mecanismo que previne a suspenso ou lentido no acesso a

informaes ou recursos; busca evitar a subtrao de recursos computacionais e

comprometimento da qualidade de servios computacionais.

Dos trs termos citados anteriormente, a confidencialidade o item de imediata correlao ao

tema fraude sobre o ambiente Internet Banking. Esta correlao se faz presente, pois se

interpreta a efetivao do uso inadequado de credenciais de identificao sobre o ambiente

Internet Banking como resultado direto da quebra do sigilo de dados do portador da

informao, ou seja, o cliente da instituio financeira.

23
importante salientar que as instituies financeiras podem apresentar diferenas na concepo da arquitetura
de rede e segurana, entretanto importante observar que os elementos apresentados neste tpico esto
presentes, em pelo menos, nas maiores instituies financeiras brasileiras.
20

Entretanto os outros termos apresentam papel complementar, e esto relacionados fraude. A

integridade, neste contexto, o resultado do uso inadequado de credenciais, visando

realizao de transaes financeiras atravs do ambiente Internet Banking. Portanto a

efetivao de alteraes no autorizadas pelo usurio legtimo do sistema, ou seja, o cliente da

instituio financeira uma quebra de integridade aos dados que representam real a situao

financeira do cliente.

A disponibilidade tambm tem seu papel importante quando associamos ao problema de

fraudes. Ser detalhado, neste trabalho, a existncia de programas denominados cavalos de

tria, que induzem a infeco do computador, buscando a subtrao de credenciais do usurio

deste equipamento. Estes programas, pois mais simples que sejam, comprometem o

desempenho do equipamento vitimado por este ataque. Portanto, compromete a qualidade de

servio que este computador pode oferecer. Alm disto, h golpes relacionados fraude que

apresentam a capacidade de redirecionar o acesso da vtima a outros ambientes na Internet

que simulam o acesso ao sistema legtimo de Internet Banking de instituies financeiras.

Neste exemplo clara a quebra de disponibilidade causada por este mecanismo, pois a vtima

deixa de acessar o servio legtimo em busca do acesso acidental a um sistema que se faz

passar pelos produtos que a instituio financeira oferece na Internet.

Apesar de muitos dos problemas relativos segurana da informao apontar fragilidade na

infra-estrutura existente no computador dos usurios do ambiente Internet, necessrio

aplicar os conceitos de confidencialidade, integridade e disponibilidade sobre os

equipamentos e tecnologias relativos disponibilidade dos servios de Internet Banking, ou

seja, na estrutura suportada e disponibilizada pela instituio financeira.

O item a seguir detalhar a disposio lgica dos equipamentos de rede sobre o ambiente dos

bancos na Internet.
21

2.1.2 Arquitetura da rede

Para que possamos obter compreenso clara da arquitetura utilizada nestes servios,

precisamos compreender os princpios bsicos para a interconexo de equipamentos no

ambiente Internet. A abordagem tecnologia partir do princpio que componentes de rede

como hub24 , switch25 , roteador26 , DNS27 e servidor Web 28 so tecnologias de prvio

conhecimento do leitor deste trabalho.

Alm dos componentes de rede citados anteriormente, recomenda-se (ISS, p.26-30)

(ITSECURITY) o uso dos seguintes itens para concepo da arquitetura de aplicaes

bancrias no ambiente Internet:

Filtro de Pacotes ou Firewall;

Segmentao das redes locais;

Autenticao;

Criptografia;

Deteco de Intrusos e;

Segurana nos Servidores.

24
Hub um dispositivo que tem a funo de interligar computadores em uma rede local. A transmisso enviada
a partir de um equipamento conectado hub propagada aos outros equipamentos conectados a ela
INFOTESTER. Diferenas entre Hub, Switch e Roteador . Disponvel em:
<http://www.infowester.com/hubswitchrouter.php> Acesso em 17 mar. 2005.
25
Switch apresenta a mesma funo do hub, a diferena entre os equipamentos est associada propagao da
transmisso de dados, onde a informao s enviada ao computador destino INFOTESTER. Diferenas
entre Hub, Switch e Roteador . Disponvel em: <http://www.infowester.com/hubswitchrouter.php> Acesso em
17 mar. 2005.
26
O roteador apresenta capacidade de interconectar redes, permitindo, o redirecionamento de pacotes, atravs da
melhor rota, em direo a um computador destino. INFOTESTER. Diferenas entre Hub, Switch e
Roteador . Disponvel em: <http://www.infowester.com/hubswitchrouter.php> Acesso em 17 mar. 2005.
27
DNS a abreviao de Domain Name System. Este servio ou sistema composto por uma base hierrquica,
distribuda que permite a resoluo de domnios em endereos IP e vice-versa. REGISTRO.BR. FAQ
(Perguntas Freqentes). Disponvel em: <http://registro.br/faq/faq5.html> Acesso em 17 mar. 2005.
28
Servidor Web um equipamento que agrega um software que permite a disponibilizao de servios de
conexo entre pgina Web existentes no servidor e um visualizador denominado Browser. BOUTELL.COM.
WWW FAQs: What is a web Server? Disponvel em:
<http://www.boutell.com/newfaq/definitions/server.html>. Acesso em 17 mar. 2005.
22

2.1.3 Filtro de pacotes ou firewall

A presena de filtro de pacotes ou firewall tem o objetivo de estabelecer de regras no trfego

entre redes conectadas (Zwicky, p.165-223). Estas regras, em muitos casos, so as linhas de

defesa de uma rede contra ameaas externas.

O Filtro de pacotes um filtro baseado em protocolo, endereos IP de origem e destino e

porta de conexo. Em muitas vezes esta linha de defesa realizada em roteadores que

delimitam o acesso da rede interna Internet;

O firewall alm de conter funcionalidades de filtro de pacotes, um sistema mais complexo

composto de um equipamento que contm duas ou mais placas de rede, possuindo capacidade

de processamento de informaes atravs de um hardware e um software especializado com a

funcionalidade descrita anteriormente.

As topologias de rede contendo firewalls so as mais diversas. As configuraes mais simples

podem ser encontradas em computadores com sistemas operacionais conhecidos (Windows,

Unix e Linux), e at em sistemas que so compostos por hardware e software projetados

visando melhor desempenho do equipamento.

Em relao ao contexto deste trabalho, o firewall tem um papel muito importante no processo

de concepo e criao do servio Internet Banking, pois os filtros de pacotes permitem que

computadores conectados na rede Internet acessem apenas o servio Web oferecido pelo

sistema da instituio financeira, evitando exposio desnecessria do ambiente, minimizando

os riscos de ataques externos ao sistema bancrio 29 .

29
No sistema financeiro nacional, algumas instituies financeiras empregam o uso de filtro de pacotes em
roteadores de borda, ou seja, nos equipamentos conectados ao link disponvel pelo provedor de acesso Internet,
complementado ou outro filtro de pacote existente em um firewall. Atualmente so duas as opes de firewall
utilizado pelos bancos, uma delas se baseia na instalao de um software firewall em um computador contendo
sistema operacional de mercado (Plataforma Microsoft, Unix ou Linux), e outra opo que trata da aquisio de
equipamentos com sistema operacional e software firewall especializados para esta funo, conhecidos tambm
como appliance. Em virtude da robustez e especializao e desempenho do produto, a verso em appliance, em
geral, apresenta um custo de aquisio mais elevado comparado outra opo.
23

2.1.4 Segmentao das redes locais

O conceito de segmentao das redes locais tem como objetivo a restrio do trfego entre as

redes internas e a as redes externas. Neste trabalho a rede externa ser representada pelo

ambiente Internet. Entre estas redes, recomenda-se a criao de uma rea intermediria

conhecida como DMZ, ou rede desmilitarizada. A seguir ilustra-se a conexo entre a rede

interna, rede externa e a rede desmilitarizada.

Rede
Internet Interna
Roteador
Firewall

Hub/Switch
Servidores
Rede
Desmilitarizada

Figura 5 - Representao da Rede Desmilitarizada

possvel perceber na rede desmilitarizada a presena de servidores. Dentre estes

equipamentos, encontra-se em instituies financeiras a presena do sistema de Internet

Banking.

Entretanto, sabe-se que o Internet Banking um dos diversos servios Web oferecidos

Internet, composto de informaes que so disponibilizadas ao cliente, dados que em geral

esto armazenados em bancos de dados 30 . Visando uma maior proteo a estes dados,

possvel adotar a arquitetura de rede com diversas redes desmilitarizadas, com regras de

acesso restritas, permitindo neste contexto, o acesso exclusivo do sistema de dados atravs do

30
A arquitetura apresentada em entrevistas a tcnicos de algumas instituies financeiras brasileiras. Buscando a
preservao destas estruturas, adotou-se tambm a consulta a duas arquiteturas de rede publicadas FRANKLING
SAVINGS BANK - Internet Banking System Security. Disponvel em:
<http://www.franklinsavingsbank.com/site/security.html> Acesso em 18 mar. 2005 e; QUALISOFT - Case
Banco Santos. Disponvel em: < http://www.qualisoft.com.br/casos/bancosantosSG2.asp > Acesso em 18 mar.
2005.
24

servidor Web. Para melhor ilustrar esta configurao, ser mostrado um exemplo de

segmentao em um ambiente financeiro.

Rede
Interna Rede
Desmilitarizada
Privada
Back End

Banco de Dados
Hub/Switch

Internet
Rede
Roteador Desmilitarizada
Firewall Privada
Front End
Aplicao Internet Banking
Hub/Switch

Rede
Desmilitarizada Servidor DNS
Pblica

Hub/Switch
Servidor Web

Figura 6 - Redes desmilitarizadas no ambiente financeiro

Pode-se perceber que h trs redes desmilitarizadas na figura anterior e trs setas que indicam

a utilizao de filtros para acesso a estas redes.

A rede descrita como desmilitarizada pblica permite acesso ao servidor DNS, e Web, atravs

da rede Internet. Percebe-se que este acesso est sendo indicado pela seta vermelha, o que

pressupe uma configurao menos restrita aos usurios conectados no ambiente Internet.

Adiante, percebe-se que a rede Internet tambm possui acesso outra rede desmilitarizada

denominada rede privada front-end 31 . Esta denominao tem carter mais restritivo

comparado rede mencionada anteriormente, e busca-se neste ambiente a proteo do

servidor de aplicao que contm o servio de Internet Banking, disponvel aos clientes das

instituies financeiras. A seta alaranjada existente na figura acima ilustra o filtro aplicado

para acesso a esta rede.

31
Front-end neste contexto est definido como um provedor de servio que no possui nenhuma informao ou
dado armazenado. Neste caso servidor Web no armazena qualquer dado do cliente no equipamento.
25

Por ltimo, ilustrado pela seta verde, temos o acesso da rede desmilitarizada privada front-end

rede desmilitarizada back-end32 . Esta ltima rede representa o local mais protegido da rede,

onde se podem encontrar dados transacionais relativos aos servios bancrios 33 . Portanto,

estes dados so acessados apenas pelo servidor de aplicao Internet Banking, visando

conteno do acesso a este recurso 34 .

Apesar da existncia de equipamentos de conexo descritos como Hub / Switch na figura

anterior, recomenda-se o uso apenas do switch, pois este dispositivo minimiza o risco

referente captura de informaes que podem trafegar dentro das redes desmilitarizadas e

diminui o trfego de dados, pois o fluxo segregado nas portas de conexo do equipamento.

2.1.5 Autenticao

A autenticao permite a identificao positiva de um usurio dentro de um sistema. Dentro

do contexto deste trabalho, a autenticao est relacionada s credenciais que permitem o

reconhecimento do cliente no sistema de Internet Banking.

H trs fatores de autenticao utilizados em sistemas, a combinao de dois destes trs

fatores considerada uma autenticao forte. Estes trs fatores so os seguintes 35 :

Algo que o usurio conhece. So dados que identificam o usurio no sistema e sua

respectiva senha;

32
Back-end neste contexto, trata do sistema de armazenamento de informaes que acessvel por um sistema
Front-end. Neste caso, um servidor com um banco de dados.
33
Recomenda-se na existncia de bancos de dados a segmentao do acesso ao banco de dados atravs de um
novo conjunto de filtros impedindo que redes menos seguras como a Internet acessem diretamente o servio do
banco de dados (Zwiky, p.664-678).
34
necessrio lembrar que a topologia apresenta apenas carter ilustrativo. Recomenda-se para a segregao de
ambientes como este a utilizao de mais firewalls, visando integridade no acesso s redes caso o equipamento
seja comprometido por qualquer tipo de ataque. Caso esta preocupao seja ainda maior, recomenda-se o uso de
firewalls de diversos fabricantes, nos diferentes segmentos, pois neste caso, a vulnerabilidade de um fabricante
pode no comprometer a exposio dos dados de outro segmento da rede, pois a explorao de um dos firewalls
pode no ser aplicvel ao outro equipamento.
35
Definio disponvel no documento RSA Security - The Cryptographic Smart Card: A Portable,
Integrated Security Platform Disponvel em: <
http://www.rsasecurity.com/products/securid/whitepapers/smart/CSC_WP_0301.pdf > Acesso em 06 out. 2005.
26

Algo que o usurio possui. So objetos que pertencem ao usurio e o auxiliam na

identificao. O carto magntico de um banco, certificados digitais e dispositivos

geradores de senhas dinmicas esto baseados neste fator de autenticao e;

Algo que constitui o usurio. Caractersticas pessoais como a ris, voz e impresso

digital; podem ser utilizadas para autenticao em sistemas. Hoje a biometria tcnica

utilizada para identificao destas caractersticas mencionadas.

Hoje em sistemas Internet Banking, so utilizados os dois primeiros fatores de autenticao

citados anteriormente. Portanto isto representa uma autenticao forte, segundo princpios da

segurana da informao 36 . Entretanto a fraude sobre o ambiente possvel em certas

condies, onde so subtradas tanto as informaes que o usurio conhece quanto algo que

ele possui. Sero detalhadas em um captulo adiante as tcnicas utilizadas para a subtrao

destes recursos.

2.1.6 Criptografia

A criptografia uma tecnologia que garante a confidencialidade e privacidade dos dados 37 .

H duas utilizaes possveis para a criptografia no ambiente Internet Banking, a proteo dos

dados armazenados em bancos de dados e o sigilo das informaes que trafegam em meios

promscuos como a Internet.

A primeira utilizao citada no pargrafo anterior no obrigatria, entretanto em caso de

exposio intencional ou acidental do servidor responsvel pelo armazenamento de dados de

clientes, as informaes sem proteo criptogrfica estaro legveis. H registro (ISS, p.29) de

36
necessrio mencionar a existncia de um artigo que contesta a afirmao da robustez de dois fatores de
autenticao em condies de ataque relativo ao roubo de credenciais utilizados para aplicao de fraude sobre o
Internet Banking. Bruce Schneier - The Failure of Two-Factor Authentication Disponvel em:
<http://www.schneier.com/crypto-gram-0503.html#2> Acesso em 06 out. 2005.
37
importante lembrar que algumas instituies financeiras tambm utilizam a criptografia para identificao
em alguns segmentos de clientes em Internet Banking, entretanto este assunto no ser explorado, pois se busca
mencionar neste segmento o papel da criptografia no sigilo das informaes trafegadas.
27

exposio de dados de clientes, em funo da ausncia desta utilizao em servidores de

banco de dados, e, portanto a explorao desta vulnerabilidade no apenas um fato terico.

A segunda forma citada do uso da criptografia adotada pelas instituies financeiras 38 , pois

a comunicao entre o cliente do servio e o banco pode ser monitorada, permitindo a

exposio de dados confidenciais como os dados de autenticao no sistema. A ausncia de

utilizao de criptografia em sistemas bancrios permite a subtrao dos dados de

autenticao do cliente por terceiros, alterao das transaes realizadas pelos clientes e

permite a aplicao de um golpe, onde fraudadores podem disponibilizar servios de Internet

Banking em equipamento externo instituio financeira, ludibriando clientes que acessam

inadvertidamente este servidor.

A criptografia adotada no processo de comunicao utiliza um protocolo conhecido como

SSL (Security Socket Layer) e o processo de cifragem dos dados ocorrem a partir do uso de

estrutura de chave pblica e privada (CALLAO). Para melhor compreenso deste processo,

ser ilustrado a seguir um diagrama utilizado na comunicao SSL:

Chave Pblica
Chave Privada
1 - Solicitao de conexo

2 - Envio da Chave Pblica

Servidor Internet Banking


Computador Cliente 3 - Envio da chave simtrica

4 - Envio de dados cifrados

Chave Simtrica Chave Simtrica

Figura 7 - Processo de comunicao no ambiente Internet Banking

A figura ilustra o processo de comunicao ocorre na ordem vertical das setas, seguindo a

numerao de um a quatro. Em um primeiro momento, o cliente solicita conexo ao servidor

38
FEBRABAN. Segurana no uso da Internet Disponvel em:
<http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp> Acesso em 18 mar. 2005.
28

Internet Banking. Em resposta a esta solicitao, o servidor envia ao cliente uma chave

pblica 39 . Esta chave pblica utilizada pelo cliente para o envio cifrado de uma chave

secreta randmica, tambm conhecida como chave simtrica. O servidor interpreta a

informao cifrada enviada atravs da chave privada do servidor Internet Banking. De posse

da chave simtrica, a cifragem e a interpretao dos dados protegidos ocorrem apenas com a

utilizao da chave simtrica.

Justifica-se o uso de chaves simtricas, devido ao menor consumo de recursos

computacionais. Alm disto, as chaves simtricas, tambm conhecidas como chaves de

sesso, so validas somente durante um intervalo de tempo, devendo ser renegociada uma

nova chave aps este perodo.

Tanto a estrutura de chaves pblicas e privadas quanto s chaves simtricas trabalham com

algoritmos e tamanhos de chaves distintos que podem ser descritos da seguinte forma (MAIA;

PAGLIUSI):

Chave pblica e privada;

o Algoritmos: RSA, ElGamal, Diffie-Helman e Curvas Elpticas.

o Tamanhos de chaves comuns: 512, 1024 e 2048 bits.

Chave simtrica;

o Algoritmos: RC2, RC4, DES, Triple DES, IDEA e Blowfish.

o Tamanho de chaves comuns: 40, 56 e 128 bits.

39
H situaes onde o cliente possui uma chave privada, padro RSA. Nestes casos, o cliente submetido por
passos adicionais, onde o cliente envia a chave pblica, ocorrendo validao desta junto ao banco de dados da
instituio financeira ou em rgos certificadores que mantm servios de verificao de consistncia do
certificado no ambiente Internet.
29

Os servios baseados em Internet Banking utilizam em geral, chaves pblicas e privadas, com

utilizao do algoritmo RSA de 1024 bits e chaves simtricas utilizando algoritmo RC2 ou

RC4 com chaves de 128 bits 40 .

2.1.7 Deteco de Intrusos

A implementao de sistemas capazes em detectar intrusos, em tempo real41 , nas redes das

instituies financeiras uma medida essencial na busca de invasores, sejam eles de origem

externa ou interna empresa (WIKIPDIA).

Esta deteco ocorre a partir de equipamentos conectados rede, chamados de sensores, que

podem ser classififcados em:

Network IDS. Estes sensores, configurados em equipamentos da rede, buscam

caractersticas de trfego na rede que se assemelham a ataques registrados no sistema

de IDS e;

Host IDS. So agentes instalados em servidores contendo aplicaes que buscam por

atividades inesperadas ao perfil normal de um usurio ou da aplicao.

Os IDS surgiram na verso de Network IDS, protegendo redes e equipamentos contidos no

segmento protegido por este servio. Esta a modalidade mais utilizada para deteco de

intrusos, pois a instalao de um Host IDS, por mais simples que seja a sua implementao,

consome recursos no equipamento escolhido para a proteo; o que pode comprometer a

performance do equipamento e sua respectiva aplicao; resultando em uma possvel queda

na qualidade de servio fornecido aos clientes.

40
CERT.br. Cartilha de Segurana para Internet. Verso 3.0. Disponvel em: < http://cartilha.cert.br> Acesso
em 08 set. 2005.
41
Todos os sistemas de IDS so capazes de efetuar identificao de ataques em tempo real, entretanto esta
informao nem sempre mencionada. Em uma das bibliografias consultadas, possvel ler explicitamente esta
caracterstica. SYMANTEC. Symantec Host IDS. Disponvel em:
<http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=48&EID=0>. Acesso em 18 mar.
2005.
30

Entretanto, IDSs utilizados para a proteo do trfego da rede no so suficientes para a

garantia da proteo dos servios, pois h questes que os IDSs no so capazes de tratar com

eficincia. Estas questes so as seguintes (WIKIPDIA):

Protocolos cifrados. Implementao de SSL e IPSec, so protocolos que protegem a

rea de dados do pacote IP, dificultando em muitas vezes a deteco de ataques.

Nestas implementaes, o IDS apenas pode efetuar a anlise sobre o cabealho do

pacote IP;

Switches. Este equipamento que nem sempre permite a utilizao de um IDS, pois o

trfego comutado porta de destino do switch. Entretanto h implementaes de

swiches que contm funes de IDS, ou at caractersticas de espelhamento de portas,

que permitem a anlise de trfego, caso seja necessrio; e

Redes de alta velocida de. H diversas discusses (WIKIPDIA) que tratam da

capacidade dos IDSs em analisar todos os pacotes trafegados em redes de alta

velocidade, buscando resolver este problema h implementaes que visam a

segregao de funes de IDSs em redes, diminuindo os riscos de perder pacotes IP

intrusivos rede.

No mbito do servio de Internet Banking, pertecebe-se que o problema mais crtico a

utilizao de criptografia SSL no trfego estabelecido entre o cliente e a instituio financeira.

Pois nestes casos os Network IDSs no so eficazes; e apenas os Host IDSs podem auxiliar na

deteco de ameaas, mas devido a criticidade do servio e o grande volume de acesso

efetivado pelos clientes aos servidores responsveis pela disponibilidade do servio de

Internet Banking, a adoo de Host IDS pouco praticada.

2.1.8 Segurana nos Servidores


31

A instalao do sistema operacional e configurao da aplicao Web requerem cuidados

especiais, pois as vulnerabilidades dos sistemas, quando expostos, podem permitir o acesso a

recursos ou informaes existentes no servidor que disponibiliza aplicaes na Internet. Neste

caso, a preocupao est centrada na possvel exposio de informaes de clientes atravs do

servio de Internet Banking.

Visando a adoo de uma arquitetura segura para servidores, recomenda-se (ISS, p.29)

cumprir os itens a seguir:

Configurao contemplando nvel mximo de segurana sobre o sistema operacional;

Aplicao de recomendaes dos fabricantes de equipamentos de rede e servidores;

Criao de polticas aplicveis ao gerenciamento de senhas e registros do sistema;

Anlise e auditagem dos cdigos utilizados no desenvolvimento do produto Internet

Banking42 e;

Aplicao de testes de vulnerabilidade peridicos.

A aplicao e reavaliao dos itens mencionados acima so essenciais manuteno dos

nveis mnimos de segurana exigidos preservao do servio de Internet Banking e dados

trafegados. Vale lembrar que a prpria instituio financeira deve especificar o seu padro,

devido diversidade de sistemas operacionais existentes no mercado e sistemas utilizados na

instalao do servidor no ambiente Web 43 .

2.1.9 Consolidao da Arquitetura

Integrando os itens descritos na viso da tecnologia sobre o ambiente Internet Banking, pode-

se obter o diagrama a seguir:

42
Recomenda-se que a programao em linguagens como Java, JavaScript, VBScript, Active X, contemple
condies de segurana que no fragilize o ambiente, incluindo a Instituio Financeira e o cliente que se utiliza
do servio (Zwiky, p.403-412).
43
O W3C disponibiliza diversas recomendaes de segurana em servidores Web de diversas tecnologias e
plataformas. STEIN, Lincoln D.; STEWART, Jowh N. The World Wide Web Security FAQ. W3C. Disponvel
em: < http://www.w3.org/Security/Faq/www-security-faq.html> Acesso em 21 mar. 2005.
32

Rede
Interna Rede
Desmilitarizada
Privada
Back End

Banco de Dados
Switch
Network IDS

Internet
Rede
Roteador Desmilitarizada
(Filtro de Pacotes) Firewall Privada
Front End
Aplicao Internet Banking
Switch (Autenticao + SSL)

Rede Network IDS


Desmilitarizada Servidor DNS
Pblica

Switch
Servidor Web
Network IDS

Figura 8 - Diagrama de rede consolidado do ambiente Internet Banking

Diferente do diagrama apresentado no item 3.1.2, esta figura ilustra a presena de Network

IDSs nos diversos segmentos da rede, protegendo seus respectivos sistemas; os equipamentos

de interconexo dos segmentos so switches, o que melhora o trfego entre os servidores

disponveis na estrutura apresentada; evidencia-se a necessidade da utilizao de filtro no

roteador de conexo das redes Internet, o que indica a primeira linha de defesa da instituio

financeira ao ambiente de rede menos seguro; descrito ainda no servidor de aplicao

Internet Banking a necessidade de autenticao e criptografia, representado pela sigla SSL; e

por fim, no mencionado, mas explcito, h necessidade da configurao segura de todos os

equipamentos conectados s diversas redes existentes no diagrama e reviso peridica da

inviolabilidade do ambiente.

Vale lembrar que este apenas um diagrama apenas ilustrativo, que pode e deve ser

complementado, considerando o dimensionamento do nmero de servidores necessrios para

atendimento dos servios de Internet Banking, alm da adoo de redundncia do ambiente,

garantindo a alta disponibilidade dos servios aos clientes.


33

2.2 VISO DO NEGCIO

Na viso de negcio, o Internet Banking mais um meio utilizado para a efetivao de

pagamentos e transaes eletrnicas que impulsionam o comrcio eletrnico, criando

oportunidades maiores s instituies financeiras 44 .

Alguns detalhes sobre a concepo e motivao da criao deste tipo de servio no Brasil

foram descritos no primeiro captulo deste trabalho. Pretende-se concentrar neste item uma

avaliao sobre os riscos que esto expostos os servios bancrios, hoje bem descritos e

disseminados atravs do Comit da Basilia 45 .

2.2.1 Riscos relativos aos servios bancrios

As instituies financeiras, como qualquer empresa, apresentam riscos que podem levar a

interrupo de seus servios. Em geral este aspecto est relacionado a eventos improvveis

que levam a perda de capital.

Em virtude da existncia destes riscos, necessria a alocao de capital46 capaz de suprir

adversidades ao longo da existncia de um banco. E de acordo com o Comit da Basilia,

20% da receita das Instituies Financeiras devem ser reservadas para a cobertura de

eventuais perdas. Esta reserva efetivada atravs de duas formas (NETO E CRESTO, p.48):

Regulatria: O capital alocado suficiente para enfrentar as adversidades,

preservando a integridade da instituio, capital de acionistas e de terceiros;

44
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
45
http://www.bis.org/
46
A alocao de capital considera diversos fatores dinmicos, que requer ajustes peridicos na reserva de capital
(Jane, p.193-216).
34

Econmica: O capital reservado igual ao excesso de ativos sobre passivos,

garantindo aos acionistas retornos futuros, mesmo diante de incertezas associadas

atividade.

Este capital alocado deve cobrir os seguintes tipos de riscos 47 :

Risco Operacional: definido como a estimativa de perdas resultantes de processos

internos, falhas pessoais, sistemas inadequados e eventos externos;

Risco de Imagem: So os riscos referentes reputao da ins tituio em situaes

onde a opinio pblica negativa resulta na perda crtica de fundos e clientes. Este

processo envolve a exposio do banco junto aos seus clientes e parceiros comerciais;

Risco Legal: Este item busca minimizar ou eliminar questes de violaes e no

conformidades das partes envolvidas em uma transao bancria, perante a lei, rgos

regulatrios e prticas adotadas no mercado e;

Outros riscos: H outros riscos relativos s instituies financeiras como risco de

crdito, risco de liquidez, risco de mercado entre outros, que influenciam a operao e

a continuidade de negcio do banco perante o sistema financeiro e sociedade.

Avaliando a fraude no ambiente Internet como resultado de um risco previamente assumido

pelas instituies financeiras, percebe-se que este o resultado de perdas causadas por

agentes externos e, portanto classificado como uma particularidade do risco operacional,

conforme a breve descrio dos riscos mencionados anteriormente.

47
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
35

Evitando se estender na descrio dos outros riscos, que no so relevantes para a produo

deste trabalho, buscaremos mencionar apenas informaes sobre os riscos operacionais.

2.2.2 Riscos Operacionais

Os riscos operacionais esto relacionados s deficincias ou falta de integridade nos sistemas

que oferecem apoio aos servios bancrios48 . Para identificar os pontos vulnerveis destes

sistemas, necessrio mapear os fluxos dos processos, uma vez que estas informaes

permitiro obter dados sobre causas e efeitos resultantes ocorrncia destes riscos. Com estas

informaes possvel propor controles rgidos, visando reduo de prejuzos financeiros,

podendo chegar eliminao dos mesmos.

Vale lembrar que risco operacional no est relacionado apenas s transaes eletrnicas

realizadas atravs do ambiente Internet Banking. Esta categoria de risco tambm se aplica em

outros canais utilizados pelas instituies financeiras para o oferecimento de servios ao

cliente 49 .

As instituies financeiras de posse destas informaes buscam adotar mecanismos visando

eliminao de riscos e conseqentemente s perdas relacionadas aos riscos operacionais;

entretanto a eliminao dos riscos pode implicar em investimentos que representam custos

maiores comparados s perdas. Portanto a instituio financeira precisa decidir neste caso, a

aceitao ou no das perdas financeiras. E caso este prejuzo seja aceito pelo banco, este

assume implicitamente o risco operacional.

Buscando facilitar a anlise sobre os riscos operacionais, o Comit da Basilia divide os riscos

operacionais em duas categorias:

48
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
49
Estes outros servios so descritos no primeiro captulo deste trabalho.
36

Riscos de segurana e;

Projeto, criao e manuteno de sistemas.

Os riscos de segurana esto relacionados aos controles de acesso aos sistemas, informaes

disseminadas pela instituio financeira e parceiros comerciais, e no caso de dinheiro

eletrnico, a adoo de processos contra a falsificao. O controle de acesso aos sistemas

um processo complexo devido capacidade dos clientes em efetuar acessos aos sistemas

bancrios utilizando computadores localizados em diversos pontos de acesso distribudos

geograficamente. Estes computadores podem ser desde terminais de auto-atendimento a

computadores pessoais com acesso a estes servios atravs da Internet.

Os riscos de segurana se traduzem em perdas financeiras no ambiente Internet Banking,

quando ocorre a captura de informaes por terceiros, demonstrando a falta de controles

adequados para a proteo destes dados. Vale lembrar que estes controles podem ser adotados

tanto no ambiente provedor dos servios bancrios, quanto no equipamento de acesso ao

servio utilizado pelo cliente 50 .

Entretanto riscos de segurana no so os nicos responsveis pelas perdas operacionais. O

outro risco existente, relativo ao projeto, criao e manuteno de sistemas nos leva a

compreender o quanto importante proteger sistemas contra ataques ou excesso de utilizao

do servio por terceiros que levem interrupo ou aumento do tempo de resposta do acesso

ao ambiente pelos clientes.

A preveno contra estes problemas se baseia na adoo adequada da arquitetura de rede, e

freqente atualizao da tecnolo gia empregada para a criao e manuteno destes servios.

Portanto percebe-se que o risco dos sistemas se baseia principalmente na velocidade de

obsolescncia da estrutura que suporta os servios bancrios. Apesar do crescente aumento de


50
No ambiente Internet Banking possvel identificar que o ambiente mais frgil o equipamento do cliente.
LAU, Marcelo Fraude via e-mail por meio de Cavalos de Tria e Clonagem de sites financeiros SSI 2004.
So Jos dos Campos. Novembro de 2004
37

acesso de clientes aos servios de Internet Banking51 , e do grande nmero de vulnerabilidades

divulgadas sobre sistemas; as instituies financeiras atualizam freqentemente o parque

tecnolgico, minimizando os riscos sobre os sistemas, e conseqentemente, sobre o servio

Internet Banking.

Atravs da descrio anterior, percebe-se que a fraude sobre o ambiente Internet Banking o

resultado da ocorrncia de perdas relacionadas aos riscos de segurana, inseridos dentro de

riscos operacionais, previsto pelo Comit da Basilia.

2.2.3 Controle de riscos no ambiente Internet Banking

Em complemento a descrio dos riscos, busca-se identificar os controles sobre os riscos de

segurana, mencionados anteriormente, obrigatrios s instituies financeiras, atravs das

recomendaes do Comit da Basilia, que visam minimizao do risco de operaes

bancrias realizadas no ambiente Internet. Os controles recomendados so os seguintes 52 :

Autenticao de clientes: As instituies financeiras devem adotar meios para

permitir a autenticao de uma identidade e prover autorizao aos clientes 53 ,

permitindo a realizao de transaes atravs da Internet;

No repudio e contabilidade das transaes: As instituies devem utilizar mtodos

transacionais de autenticao que possibilitem confirmar a veracidade das operaes e

o rastreamento da seqncia de transaes efetuadas pelo cliente no ambiente Internet

Banking;

51
Mencionado no primeiro captulo deste trabalho.
52
BASEL - Risk Management Principles for Electronic Banking. Basel Commitee on Banking Supervision.
Disponvel em: <http://www.bis.org/publ/bcbs98.pdf> Acesso em: 30 nov. 2004.
53
No subitem anterior deste captulo est disponvel a avaliao do processo de autenticao sob a tica
tecnolgica.
38

Medidas que asseguram segregao de funes: As instituies financeiras devem

possuir normas que obriguem a segregao de funes de seus funcionrios

envolvidos em sistemas, bancos de dados e aplicaes do ambiente Internet Banking;

Controles apropriados de autorizao em sistemas, banco de dados e aplicaes:

As instituies financeiras devem assegurar que os controles de autorizao e

privilgios de acesso esto definidos de acordo com a funo de seus funcionrios, de

acordo com os perfis de acesso a sistemas, banco de dados e aplicaes;

Integridade dos registros, informaes transacionais: As instituies financeiras

devem adotar medidas que garantam a proteo da integridade dos dados do ambiente

Internet Banking, tais como registros, informaes e transaes;

Estabelecimento do rastreamento transparente em transaes: As instituies

financeiras devem se assegurar da existncia de processos transparentes que permitam

o rastreio de todas as transaes efetuadas sobre o sistema Internet Banking;

Confidencialidade em informaes bancrias essenciais: As instituies financeiras

devem prover mecanismos que garantam a confidencialidade de informaes sigilosas,

sejam eles dados transmitidos atravs de meios eletrnicos, ou armazenados em

mdias magnticas.

Quando se realiza uma anlise sobre os controles recomendados, percebe-se que alguns destes

itens so burlados pelo fraudador54 , tal como o mecanismo de autenticao do cliente, onde

atravs de dados capturados o fraudador adquire a capacidade de se identificar atravs de um

cliente da instituio financeira; e o mecanismo de no repdio, onde a efetivao da fraude

54
Recomenda-se para estes casos a avaliao constante dos controles mencionados acima atravs das reas de
risco, compliance e auditoria existentes nas instituies financeiras brasileiras e validadas periodicamente por
meio de consultoria externa contratada para a realizao desta avaliao.
39

representa a falta de capacidade do banco em detectar uma transao no legtima, dentre

tantas outras legtimas dentro do sistema.

Do outro lado, percebe-se que o mecanismo de estabelecimento de rastreio transparente das

transaes55 um meio que pode ser utilizado pelos bancos, para a deteco dos responsveis

a uma transao no legtima. Conclui-se na viso de negcio, que apesar da previso dos

riscos existentes no ambiente, no possvel neste momento eliminar perdas financeiras,

principalmente quelas que esto relacionadas s fraudes realizadas atravs do ambiente

Internet Banking. Entretanto, dever das instituies a criao e manuteno de indicadores56

incluindo dados como a freqncia de incidentes registrados e o valor mdio de perdas (Voit,

p.286-299), permitindo a reserva adequada de recursos.

55
A atividade de anlise destas informaes, em geral se encontra em reas de segurana da informao,
inspetoria ou auditoria existentes nas instituies financeiras brasileiras.
56
Apesar da necessidade de se incluir as perdas em fraude no clculo de perdas do risco operacional, existem
percepes de instituies financeiras que a reserva financeira deve ser realizada empiricamente em detrimento
s medies realizadas, pois se considera que diversas variveis no clculo so desconhecidos pelos bancos.
(Wahlstrm, p. 493-522)
40

2.3 VISO DA ENGENHARIA SOCIAL

O termo Engenharia Social descreve o uso de tcnicas sugestivas que permite a influncia

de indivduos em busca de determinadas informaes. Este mtodo utilizado por

fraudadores tanto no mundo real, quando no universo virtual. Para a realizao de um estudo

sobre este tema, necessrio se recorrer psicologia social, para melhor compreenso deste

assunto.

Esta viso foi includa neste trabalho, pois contribui compreenso dos aspectos psicolgicos

que auxiliam no processo de iterao e manipulao das vtimas de fraudes com o objetivo de

obteno das credenciais de acesso ao ambiente Internet Banking.

2.3.1 Princpios da psicologia social

Trs os aspectos da psicologia social, relativos persuaso (HUSCH) relacionados

realizao de fraudes precisam ser compreendidos 57 :

Escolha e determinao das alternativas de persuaso;

Atitudes das vtimas e seu grau de ingenuidade e;

Tcnicas de persuaso e influncia.

2.3.2 Escolha e determinao das alternativas de persuaso

Na escolha e determinao das alternativas de persuaso, so duas as maneiras utilizadas na

abordagem de vtimas, a rota central e a rota perifrica de persuaso. A rota central utiliza

uma abordagem sistmica composta de argumentos l gicos que buscam a estimulao de uma

resposta favorvel58 . Este processo requer o estmulo auditivo ou visual, que resulta na

57
Os aspectos mencionados so detalhados nos itens a seguir onde realizada a contextualizao da tcnica
sobre os riscos de ocorrncia de fraude no ambiente Internet Banking.
58
A resposta favorvel mencionada no texto resultado do convencimento da vtima sobre o golpe aplicado pelo
fraudador.
41

aceitao do estmulo pela vtima. Esta modalidade de estmulo pode ser exemplificada na

tentativa de fraude representada pela seguinte seqncia:

Passo 1: Envio de mensagens eletrnicas a possveis vtimas em nome de instituies

financeiras;

Passo 2: O fraudador aguarda o retorno aceitao do estmulo atravs do:

o Acesso ao link existente na mensagem;

o Acesso pgina falsa da instituio financeira e;

o Insero voluntria dos dados solicitados vtima.

O sucesso na execuo de todos os passos, demonstra neste cenrio uma resposta favorvel de

uma vtima perante o golpe aplicado por um fraudador. necessrio lembrar que h diversas

outras tcnicas utilizadas na persuaso de rota central, e o exemplo acima apenas a descrio

de um destes cenrios 59 .

O outro mtodo utilizado na abordagem a rota perifrica de persuaso, utiliza meios que

transpem a argumentao lgica, provocando o estmulo atravs do impulso, e no pelo

raciocnio profundo. Nestes casos, oferecido algo vtima que no representa o objeto da

fraude. Exemplo desta abordagem representado pelo :

Passo 1: Envio de mensagens eletrnicas utilizando temas como cartes virtuais,

promoes, comunicados, entre outros60 ;

Passo 2: O fraudador aguarda o retorno aceitao do estmulo atravs do:

o Acesso de um link existente na mensagem;

o Realizao de download 61 ;

59
Qualquer golpe aplicado em clientes do servio de Internet Banking, utilizando nome, logomarca ou elementos
que criem a falsa percepo do cliente do recebimento de uma comunicao de instituies financeiras utiliza
tcnica de rota central.
60
Oposto a tcnica de rota central, a rota perifrica no contm elementos de identificao de instituies
financeiras.
42

o Instalao de um arquivo executvel62 e;

o Permisso involuntria da vtima captura de informaes e dados inseridos

no computador 63 .

A escolha da rota de persuaso depende da suscetibilidade da vtima aos estmulos realizados

pelo fraudador, que podem estar relacionado a emoes fortes como alegrias e medos; ou

baseados na necessidade de iterao pessoal, como o recebimento de um e- mail contendo uma

suposta informao relacionada vtima; e at utilizando a sensao de surpresa e alegria,

atravs de promessas de prmios ou quantias em dinheiro. Os detalhes dos ardis utilizados

pelos fraudadores no Brasil podero ser vistos com mais detalhes no captulo quatro deste

trabalho.

2.3.3 Atitudes das vtimas e seu grau de ingenuidade

Outra dimenso explorada na aplicao da fraude sobre o ambiente Internet Banking que est

relacionada psicologia social, so as aes dos clientes que levam efetivao do golpe.

Estas aes so geralmente bem sucedidas em virtude da ingenuidade do usurio, em acreditar

na veracidade do oferecimento de prmios, dinheiro ou qualquer outro bem de consumo em

troca de uma ao ou informaes pessoais fornecidas pela vtima. As aes so traduzidas

pela instalao inconsciente de um cavalo de tria, relacionado ao link de uma mensagem

eletrnica; e as aes so exemplificadas pelo fornecimento voluntrio de dados pessoais que

61
Neste contexto, o download a gravao do arquivo disponibilizado pelo fraudador em algum equipamento
existente na Internet;
62
A instalao do executvel, na maioria dos casos depende da iterao da vtima em solicitar a execuo do
arquivo, entretanto h tcnicas utilizadas pelos fraudadores que efetuam a cpia do software e realizam a
instalao sem interveno da vtima.
63
No momento que o arquivo se encontre instalado, pronto para realizar a captura de dados de uma vtima, o
sistema operacional responsvel pelo controle de processos pressupe permissionamento para captura e envio de
dados capturados ao fraudador, conseqentemente uma liberao de informaes pessoais da vtima so enviadas
de forma involuntria ao fraudador.
43

permitem ao fraudador a autenticao e realizao de transaes no ambiente financeiro a

partir da Internet em nome do cliente legtimo do banco.

Deve-se lembrar que a explorao de atitudes e crenas no est limitada apenas sobre

clientes de Internet Banking. H situaes onde so oferecidos produtos no mundo virtual,

onde o interessado pelo produto remete o pagamento pelo bem ou servio, resultando na

frustrao do comprador, pois o resultado da aquisio no atende as expectativas do cliente 64 .

Estes outros tipos de golpes podem ser praticados atravs de mensagens eletrnicas,

realizando ofertas que aguam a susceptibilidade das vtimas, ou podem estar disponveis em

sites de comrcio eletrnico na Internet, tais como os especializados em leiles de produtos.

Outra forma ainda utilizada na explorao destas crenas a atitudes est relacionada

aplicao de golpes contendo esquemas de investimento. Nesta abordagem, a vtima recebe

uma mensagem eletrnica oferecendo uma proposta de investimento acionrio em uma ou

mais companhias de capital aberto. Este tipo de golpe utiliza a mobilizao de diversas

vtimas que acreditam no contedo da mensagem, resultando no investimento destas pessoas

sobre a empresa de capital aberto. O efeito de manipulao destas pessoas sobre o mercado

acionrio desta companhia leva valorizao da ao no mercado, o que garante lucros ao

fraudador, que possui aes desta empresa, antes da efetivao da compra destes papis pelas

vtimas. Uma vez concretizado o go lpe, e valorizado o papel, o fraudador vende as aes que

ele possui, resultando em lucro ao fraudulenta e em conseqncia desta venda o papel da

companhia se desvaloriza, resultando na perda de dinheiro dos investidores enganados pelo

golpe65 . Vale lembrar que a efetivao da fraude depende de um grande nmero de vtimas

64
A frustrao ocorre, pois h casos onde o produto oferecido no entregue ao comprador e em outras
situaes o produto est aqum s expectativas oferecidas pelo vendedor.
65
As vtimas se estendem alm do universo dos negociantes de papis convencidos pelo golpe. Neste caso outros
investidores do mercado acionrio tambm so afetados, assim como a credibilidade da empresa que
disponibiliza os papis, agncia corretoras de valores, e dependendo da extenso do golpe, ocorrem impactos ao
sistema financeiro em uma regio ou pas.
44

que realizam o investimento e um grande montante de dinheiro investido previamente pelo

fraudador.

2.3.4 Tcnicas de persuaso e influncia

So seis os fatores e tcnicas de persua so que so relativos efetivao da fraude sobre o

ambiente Internet (HUSCH). Entretanto apenas quatro deles esto relacionados ao ambiente

Internet Banking. Vale lembrar que todas as tcnicas se utilizam rota de abordagem

perifrica.

Os itens relacionados ao Internet Banking so os seguintes:

Autoridade: A representao hierrquica superior um fator importante que leva ao

convencimento de grupos que se encontra em nveis inferiores. Esta tcnica utilizada

e casos onde vtimas recebem mensagens eletrnicas em nomes de instituies

conhecidas, como rgos pblicos, sejam eles privados ou pblicos, informando

possveis pendncias existentes entre a vtima e o rgo. A partir desta afirmao, a

vtima se sente compelida a resolver tal pendncia, resultando no acesso a um link, e

instalao de cavalos de tria dentro do computador pessoal.

Similaridades e preferncias: uma tendncia nos seres humanos a busca por

pessoas similares a ns. Esta identificao encurta o caminho utilizado no

relacionamento de duas ou mais pessoas. Partindo desta premissa, se consegue

compreender que vtimas de golpe so suscetveis a mensagens eletrnicas que

mencionam a suposta traio de algum que se relaciona com a vtima. Neste caso, se

a vtima estiver previamente desconfiada, a mensagem ser apenas uma confirmao

de seus temores, portanto o acesso contedo do link existente na mensagem uma


45

ao inevitvel66 . Este aspecto mostra o processo de similaridade entre o contedo da

mensagem e o raciocnio desenvolvido pela vtima do golpe. Em casos de preferncias

pessoais 67 , pode-se mencionar contedo de mensagens eletrnicas que contm a

descrio de algum que seja de consciente ou inconsciente de desejo da vtima. Ao

passo que o leitor da mensagem eletrnica se identifica ao contedo descrito, a vtima

pode se sentir compelida a acessar o link do existente na mensagem.

Reciprocidade: Este o resultado da iterao social em sociedades civilizadas 68 .

Reciprocidade nada mais que a reao do indivduo a um estmulo. Este estmulo

explorado muitas vezes por meio do recebimento de cartes virtuais atravs de

correios eletrnicos. A vtima que utiliza constantemente 69 o servio de cartes

virtuais, pode interpretar o recebimento de uma mensagem eletrnica contendo um

carto como resposta a um carto enviado recentemente pela vtima. Vtima desta

tcnica, o leitor busca acessar o contedo e prosseguir com o processo de

reciprocidade 70 . Nestes casos, o acesso voluntrio ao link existente na mensagem

resulta na instalao de um cavalo de tria.

Prova social: So fenmenos sociais levam populaes a realizarem aes sem prvio

reflexo mental71 . Estas aes realizadas atravs do impulso podem levar vtimas a

realizarem aes sem avaliar as conseqncias. Fatos que so abordados na mdia

66
Este cenrio ocorre atravs da disponibilidade de acesso do link e disponibilidade do arquivo para download.
67
As preferncias mencionadas no texto refletem desejo da vtima em criar um relacionamento afetivo com outro
indivduo.
68
A retribuio um processo de resposta do indivduo estimulado por alguma ao de origem externa. Na
reciprocidade relacionada aos golpes praticados no ambiente Internet Banking sempre ocorre um estmulo que
resulta no bem estar do receptor. O golpe concretizado quando a vtima busca obter mais informaes do
responsvel pelo envio deste estmulo.
69
O uso de servio de cartes virtuais, mesmo em datas comemorativas caracteriza constncia e resulta
familiaridade aos usurios deste servio.
70
A continuao do processo visa retribuio ao remetente do carto virtual.
71
Eventos de grande repercusso disponvel em mdias como jornais, revistas, TV e outros meios atingem a
populao que busca por mais informaes independente da fonte informante, portanto o leitor que se encontra
nestas situaes est suscetvel a uma mensagem eletrnica que supostamente leva em seu contedo detalhes
destes eventos de grande impacto emocional.
46

como tragdias, podem ser classificados neste tipo de abordagem, pois alm da

curiosidade explorada, o contedo de uma mensagem eletrnica contm supostas

informaes de algum fato, seduzindo a vtima neste golpe. Esta tcnica ainda pode

resultar em propagao da mensagem forjada, pois a vtima que recebe este e-mail, em

busca de auto-afirmao repassa a suposta notcia a colegas ou amigos.

E as tcnicas que persuaso e influncia que no esto relacionados abordagem deste

trabalho so os seguintes:

Oferta: A limitao da oferta de um produto ou servio pode criar ou aumentar o

desejo em adquiri- lo. Partindo desta situao, diversos produtos so oferecidos na

Internet, sob o pretexto da limitao da oferta, obrigando os interessados a decidir pela

aquisio de um produto ou servio sem a realizao do reflexo sobre a necessidade

ou mesmo a veracidade ou qualidade do item ofertado. Ainda no se encontrou

nenhum caso de oferta aplicado efetivao da fraude no ambiente Internet Banking.

Integridade e reputao: A reputao e integridade de um indivduo so constitudas

por fatos divulgados ao pblico 72 . Em muitos destes casos esta reputao resultado

do poder de argumentao de indivduo, no consistindo de qualquer embasamento em

fatos sobre a integridade ou a reputao do mesmo. Usando esta tcnica, possvel

convencer indivduos realizao de aes que so recomendadas por algum

aparentemente confivel73 . No se encontrou em qualquer momento a utilizao

deste mtodo para abordagem de clientes do ambiente de Internet Banking.

Apesar a meno dos seis fatores, h ainda mais um ponto que se deve considerar importante

como tcnica de persuaso.

72
Nem sempre todos os fatos de um indivduo se tornam pblicos. Portanto possvel que um indivduo s torne
aparente os fatos que refletem idoneidade, havendo ainda a possibilidade da apresentao de fatos que no
possam ser comprovados ao pblico.
73
A tcnica consiste no ganho de confiana da vtima, buscando a realizao de ao especfica. Neste caso, a
realizao de uma atividade que leve fraude.
47

Este item no mencionado (HUSCH), talvez pelo trabalho abordar caractersticas norte-

americanas. No Brasil, devido a traos culturais, h um aspecto muito explorado como tcnica

de persuaso, a curiosidade.

A curiosidade74 o item que complementa todos os fatores anteriores, pois o responsvel pelo

envio de mensagens eletrnicas relativas fraude busca o maior nmero de vtimas atravs da

leitura e acesso do contedo da mensagem. Em muitos dos casos, a vtima no se identificar

com o contedo do e-mail, entretanto a curiosidade do leitor pode levar ao acesso do contedo

do link da mensagem, resultando na infeco do equipamento atravs de um cavalo de tria.

Percebeu-se que todos os exemplos anteriores mencionaram a efetivao da fraude atravs da

instalao de cavalos de tria. Lembra-se que esta no a nica forma utilizada para a

subtrao de dados pessoais das vtimas. No captulo quatro deste trabalho ser possvel

observar as outras tcnicas utilizadas pelos fraudadores.

74
Constata-se que a curiosidade est presente em quase todos os artifcios utilizados para aplicao de golpes em
clientes do servio de Internet Banking. Supe-se que este artifcio mais expressivo no Brasil em virtude da
composio cultural da populao, pois em golpes aplicados a clientes de Internet Banking em outros pases, este
tipo de artifcio no utilizado nos dias atuais.
48

2.4 VISO DA INVESTIGAO

A reconstituio de fatos relativos efetivao de fraude sobre o ambiente Internet Banking

um passo importante no processo de mitigao dos riscos, assunto que ser tratado no final

deste trabalho.

Esta atividade, em geral realizada atravs de um perito 75 , nomeado judicialmente com o

possvel auxlio de um assistente tcnico, que deve executar alguns procedimentos,

permitindo integridade e confiabilidade das evidncias coletadas. Os passos apresentados a

seguir representam modelo detalhado 76 dos eventos relativos a crimes cibernticos, que so

aplicveis a incidentes mencionados neste trabalho:

Ocorrncia de um evento. Para que uma investigao seja realizada, necessria

existncia de um fato 77 que promova a ao de investigao, esta ao realizada pela

instituio financeira afetada pela fraude, responsvel tambm pela confirmao de

uma ocorrncia. No contexto deste trabalho, este evento dispara todo o processo

investigativo; em geral materializado por meio de uma mensagem eletrnica, emitido

pelo fraudador em nome de terceiros ou em nome de uma instituio financeira;

75
A atividade de percia e produo de prova pericial regulamentada pela lei 8455 de 24 de Agosto de 1992, e
pode ser consultada em L8455. Alterao dos dispositivos da Lei 5869, de 11 de janeiro de 1973 Cdigo do
Processo Civil, referentes prova pericial. Presidncia da Repblica. Disponvel em: <
https://www.planalto.gov.br/ccivil_03/Leis/1989_1994/L8455.htm > Acesso em: 15 nov. 2005
76
O trabalho de CIARDHUN efetua a compilao de diversos modelos. O modelo proposto se assemelha s
necessidades deste trabalho, pois contempla os passos relativos ao tratamento de incidentes em instituies
financeiras. CIARDHUIN, SAMUS . An Extended Model of Cybercrime Investigations. International
Journal of Digital Evidence. Summer 2004, Volume 3, Issue 1. Disponvel em:
<http://www.ijde.org/docs/ociardhuain.pdf> Acesso em: 18 mar. 2005.
77
O fato mencionado a deteco de operaes fraudulentas a um cliente do servio de Internet Banking, seja
este um processo sistmico ou informado por um cliente que percebe subtrao de seus recursos.
49

Autorizao. Existindo a confirmao de uma ocorrncia, o prximo passo necessrio

a realizao de procedimentos investigativos. Entretanto tais aes s podem ser

realizadas mediante autorizao. Este processo ocorre dentro da estrutura da

instituio financeira, atravs da avaliao de relevnc ia do evento 78 e eventual a

alocao de recursos do banco investigao 79 ; e tambm ocorre no mbito judicial,

atravs de coletas de evidncias, segundo autorizao da justia80 ;

Planejamento. Esta fase requer iterao das instituies financeiras e rgos policiais,

pois esta fase determina o tipo da informao que necessita ser coletada e a ao de

cada um dos envolvidos. Uma destas aes pode ser exemplificada quando detectada

a propagao de mensage ns eletrnicas suspeitas 81 a partir de um provedor de

acesso 82 . Planeja-se a coleta dos registros 83 no provedor de acesso, e a partir das

evidncias encontradas, busca-se planejar aes para identificao, incluindo o

cadastro do usurio do provedor de acesso, localizao do suspeito e registros de

identificao telefnica;

Notificao. Este o processo est relacionado notificao do proprietrio do objeto

investigado. Deve-se tambm considerar que certas investigaes requerem a uma

78
Todas as perdas com fraudes so analisadas, objetivando o ressarcimento ou no de clientes afetados. Neste
processo, necessrio lembrar que certas perdas financeiras ocorrem atravs da autofraude, que uma
ocorrncia onde h transferncia de recursos com a anuncia do cliente, e posterior informe de uma suposta
fraude visando ganhos financeiros ao prprio cliente.
79
A investigao realizada em virtude da relevncia do evento e avaliao de custos dos recursos alocados
comparado ao montante financeiro extraviado.
80
Os processos investigativos ocorrem pela polcia civil e polcia federal. Apenas envolve-se a polcia federal na
confirmao de perdas financeiras da CEF, em virtude deste banco se classificar como empresa pblica federal.
Quando o CEF e outros bancos esto envolvidos em perdas financeiras, a polcia federal trata tambm estas
perdas no mbito federal. Em todos as outras situaes a polcia civil possui alada para a tomada de aes.
81
As mensagens citadas no documento se referem a SCAM, termo detalhado no captulo quatro deste trabalho.
82
O provedor de acesso responsvel pela infra -estrutura de acesso de um usurio e seu computador Internet.
83
Os registros buscam em geral, informaes dos endereos de conexo do suspeito em funo a horrios de
conexo. Esta ao no corre sem a prvia notificao do provedor de acesso.
50

ao de notificao e apreenso o objeto investigado, pois h cenrios onde as provas

de uma investigao sofrem riscos de eliminao 84 antes da realizao da anlise das

evidncias pelo perito. Em geral, os procedimentos adotados para investigaes em

ambiente Internet Banking a notificao dos provedores detentores dos registros que

apiam todo o trabalho dos assistentes tcnicos nomeados pela instituio financeira

interessada no processo. Em outro momento esta notificao no acontece; ocorrendo

em geral sobre os suspeitos da efetivao da fraude em aes de busca e apreenso dos

artefatos 85 relativos fraude, em geral mdias magnticas, computadores e anotaes;

Identificao da evidncia. Este processo requer o preparo para o reconhecimento de

evidncia s. Esta atividade realizada por peritos da justia que esto autorizados para

efetuar a busca e apreenso de provas, visando preservao do ambiente que so

encontradas estas informaes86 ;

Coleta da evidncia. Ocorrendo a confirmao da existncia de uma evidncia, este

coletado, ou seja, os rgos policiais e os responsveis pela investigao removem do

local investigado mdias magnticas, computadores, anotaes entre outras evidncias

e tomam medidas para preservao e anlise deste material. Os procedimentos

realizados na coleta 87 definem a validade deste artefato em mbito jurdico;

84
Caso o objeto de investigao sofra influncias do fraudador.
85
O contexto de artefato neste trabalho trata da existncia de qualquer prova material que permita associar o
suspeito a um crime no ambiente Internet Banking.
86
A importncia da identificao pode permitir em certos cenrios a reconstituio de eventos em uma linha de
tempo contnua.
87
Neste trabalho a coleta est limitada captura de provas; duplicao de dados e tratamento das evidncias.
51

Transporte da evidncia. O transporte da evidncia no apenas uma questo de

cuidados no manuseio de transporte do artefato fsico, como uma mdia magntica.

Caso ocorra necessidade de se realizar o transporte de evidncias atravs da

transferncia de dados, sejam eles entre mdias magnticas ou em ambiente de rede,

necessrio se observar necessidade de cuidados para que o dado transportado

apresente a mesma integridade que a evidncia original88 . A questo do transporte de

evidncia no cenrio de confirmao de fraude no ambiente Internet Banking se baseia

em parte no processo de transmisso de registros encontrados em um computador

apreendido 89 . Caso a informao transmitida no apresente as mesmas caractersticas

da prova original, como a data modificao do arquivo de registro original, haver

perda da integridade da prova, e, portanto a perda da evidncia 90 , ainda necessria

mencionar que a transmisso de arquivos sem o devido cuidado pode expor as

informaes, se caracterizando uma quebra de sigilo;

Armazenamento da evidncia. Este processo uma etapa importante em uma

investigao, pois a anlise de artefatos no ocorre geralmente aps a apreenso das

evidncias91 . importante lembrar que as anlises devem ser realizadas em cpias

ntegras dos dados coletados a partir da evidncia original, portanto o armazenamento

deve prover guarda s provas 92 originais, processo de duplicao das informaes e

guarda das cpias das provas originais;

88
A integridade realizada em geral atravs da comparao de caractersticas da prova original e sua respectiva
cpia.
89
O computador somente apreendido quando este objeto tratado no processo de coleta da evidncia.
90
importante lembrar que este cenrio trata apenas de evidncias que no permitem obteno posterior do
registro original.
91
Em geral aspectos legais e disponibilidade de profissionais habilitados para o tratamento destas evidncias so
os responsveis pelo tempo de armazenamento da evidncia.
92
As provas neste contexto so dados armazenados podendo conter imagens de mdias magnticas e arquivos
diversos como mensagens eletrnicas e arquivos com registro de atividades suspeitas.
52

Anlise da evidncia. Este processo requer a busca e identificao de um dado que

indique a existncia de uma prova. necessria a utilizao de ferramentas que

permitam a anlise de um grande volume de dados, e capaz de recuperar informaes

danificadas. Este processo desempenhado pelos peritos nomeados pela justia e que

esto autorizados para efetuar o manuseio dos artefatos armazenados. importante

salientar que instituies financeiras envolvidas neste processo tm papel de alimentar

rgos policiais e os responsveis pela investigao, informando segmentos de dados

que determinam existncia de transaes bancrias, ou dados de clientes existentes

em evidncias;

Definio da hiptese. Baseado nas informaes encontradas torna-se necessria

formulao de uma hiptese que permite reconstituir os fatos em uma linha contnua

de tempo. Quando se formula uma hiptese de um incidente envolvendo fraude em

instituies financeiras, as hipteses so formuladas a partir de indcios coletados e

experincia dos envolvidos em fraudes registradas no passado. Caso do indcio esteja

baseado na existncia de mensagens eletrnicas, a hiptese buscar correlacionar

responsabilidade da fraude ao responsvel pelo envio destas mensagens. Atravs de

evidncias adicionais como registro de atividades em provedores de acesso, nmeros

de identificao telefnicos e endereos so possveis formulao de hipteses

incluindo um ou mais suspeitos a partir das informaes existentes, podendo permitir

em um passo seguinte, a busca e apreenso de equipamentos para realizao de

percias adicionais 93 ;

93
O exemplo apenas menciona um cenrio e uma hiptese para este cenrio. Deve-se lembrar que diversas
hipteses devem ser formuladas para o mesmo cenrio.
53

Apresentao da hiptese. A hiptese a defesa de um raciocnio que est integrado

desde o primeiro passo do processo investigativo, ou seja, na avaliao da necessidade

de investigao, que ser defendida pela instituio financeira. As apresentaes de

hipteses so essenciais em outras fases. Tal como no processo de deciso da ao de

apreenso, onde investigadores de rgos de represso pblicos devem apresent- la,

devendo se estender at a apresentao destas hipteses ao juiz;

Defesa da hiptese. Este processo busca a validao das hipteses em cada uma das

apresentaes mencionadas no item anterior. Caso a hiptese apresente alguma falha,

possvel que haja a necessidade da reformulao da hiptese, ou recomenda-se o

reforo da hiptese atravs da coleta de evidncias adicionais. A necessidade mais

forte desta defesa ocorre em mbito judicial, pois neste momento que decidida

culpa ou inocncia de um suspeito 94 ;

Disseminao da informao. Este procedimento busca divulgar os resultados de

uma investigao, divulgando os procedimentos adotados visando formao de uma

base de conhecimento que pode ser utilizado em futuras investigaes. Este processo

pode ser feito na rea acadmica, atravs de artigos ou outras produes; pode ser o

resultado atravs da divulgao de veredictos, envolvendo acusados e instituies

financeiras; e realizado atravs da mdia, influenciando usurios e provedores de

servios no ambiente Internet.

94
No contexto deste trabalho, este um suspeito de praticar fraude sobre clientes do sistema de Internet Banking
em uma ou mais instituies financeiras;
54

Consolidando todo o descritivo apresentando, ser apresentado um modelo seqencial que

permite a visualizao da iterao dos processos e a responsabilidade de atuao.

2.4.1 Modelo Investigativo

Os treze processos mencionados anteriormente fazem parte de um fluxo que descreve todo o

processo investigativo relativo fraude do ambiente Internet Banking. Estes processos so

retro alimentados, de acordo com o resultado da iterao entre os envolvidos e os

responsveis pelas aes. Toda esta dinmica descrita a partir do diagrama abaixo, onde

visualizamos a seguinte seqncia de aes:

Ocorrncia de
um evento
Legenda

Processo implementado Retroalimentao dos


pela Insituio Financeira processos

Processo implementado
pelos rgos de represso Sequncia dos processos
Autorizao Processo implementado
pela Insituio Financeira
em parceria com rgos
de represso

Planejamento

Processo de tratamento das evidncias

Identificao da Coleta da Transporte da Armazenamento Anlise da


Notificao
Evidncia Evidncia Evidncia da Evidncia Evidncia

Definio da
Hiptese
Processos associados hiptese

Apresentao
da Hiptese

Defesa da
Hiptese

Disseminao
da informao

Figura 9 - Modelo investigativo de fraudes no ambiente Internet Banking


55

possvel constatar que h processos que so adotados somente pelas instituies financeiras,

representadas pela cor verde; outros que so exclusivamente adotados pelos dos rgos

pblicos de represso, representada pela cor azul; e outros realizados em parceria entre

instituies financeiras e rgos pblicos de represso, representada pela cor verde.

A existncia de diversos crculos em um nico processo indica que este evento executado

pelos parceiros isoladamente, ocorrendo apenas troca de informaes entre os participantes.

Toma-se como exemplo, o processo autorizao, onde tanto a instituio financeira quanto os

rgos pblicos de represso necessitam buscar autorizaes dentro de seus rgos para a

realizao de investigao.

Outro exemplo o processo de definio da hiptese, onde, tanto a instituio financeira,

quanto os rgos pblicos de represso necessitam elaborar hipteses junto s respectivas

equipes internas. A validao final destas hipteses ocorre apenas em reunies compostas por

representantes das instituies financeiras e rgos pblicos de represso.

Em qualquer processo descrito no diagrama anterior possvel realimentao de processos

anterio res, permitindo resultados mais confiveis que sero expostos no processo de

disseminao da informao 95 .

95
possvel realizar o processo investigativo em um menor nmero de fases (Mann, p.125-126), entretanto estas
fases subtradas do modelo demonstrado neste captulo estaro implcitos em um ou mais fases de qualquer outro
modelo proposto.
56

3 FRAUDE NO AMBIENTE FINANCEIRO

A fraude realizada sobre o ambiente financeiro busca a subtrao de recursos financeiros,

existentes em bancos ou outras instituies financeiras. O risco da ocorrncia da fraude

reconhecido pelos bancos e previsto atravs do risco operacional, j abordado no captulo

anterior96 , demonstrando as fragilidades que podem ser exploradas por fraudadores. Em

complemento ao captulo anterior, sero detalhados neste captulo os mecanismos utilizados

na efetivao de fraudes, privilegiando uma anlise sobre o ambiente Internet Banking, objeto

deste trabalho.

3.1 FRAUDES BANCRIAS EM MEIOS ELETRNICOS

As fraudes bancrias em meios eletrnicos ocorrem em como resultado da obteno e uso de

credenciais de um cliente pelo fraudador. Estes dados so capturados da seguinte forma 97 :

No momento que o cliente utiliza a mquina de auto-atendimento;

Quando o cliente informa os dados a partir do aparelho telefnico e;

No fornecimento de credenciais quando h acesso ao servio de Internet Banking.

A captura de credenciais em mquinas de auto-atendimento ocorre atravs de duas formas.

Em um primeiro momento quando, h necessidade do fraudador em obter os dados existentes

no carto magntico da vtima. Isto pode ocorrer atravs da substituio do carto bancrio do

cliente por algum outro carto sem que a vtima perceba o que est ocorrendo. Outra forma

utilizada para a captura destes dados a utilizao de equipamentos sobrepostos98 mquina

de auto-atendimento, que permitem a obteno dos dados da tarja magntica existente no

carto bancrio. A partir deste dado possvel gerar uma cpia do carto bancrio da vtima.

96
Disponvel no captulo dois, subitem dois deste trabalho.
97
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005 (p.47-50)
98
Os equipamentos sobrepostos mencionados neste trabalho so dispositivos que possuem aparncia semelhante
ao equipamento de auto-atendimento, contendo mecanismos de captura das credenciais dos usurios.
57

Observa-se que este procedimento no bem sucedido em cartes baseados em tecnologia

smart-card, onde o ponto de contato do carto ao equipamento de auto-atendimento

composto por contatos metlicos que no permite a obteno 99 dos dados existentes no carto

do cliente do banco.

Outra forma utilizada para a captura de informaes em mquinas de auto-atendimento a

coleta da senha inserida pelo cliente do banco. Isto pode ocorrer atravs da observao visual

direta do fraudador sobre o teclado ou a tela que o cliente utiliza no processo de insero de

suas credenciais, ou atravs da observao da digitao dos dados da vtima atravs de captura

de imagens da operao do cliente que so transmitidas ao fraudador, em geral, com

dispositivo eletrnico localizado junto ao caixa eletrnico alterado previamente pelo

criminoso 100 .

No processo de captura de credenciais atravs de aparelho telefnico, podem surgir duas

abordagens. Em primeiro lugar, a vtima contatada pelo fraudador, que busca convencer o

cliente de uma instituio financeira a inserir suas credenciais atravs da digitao dos

nmeros no aparelho telefnico. Com esta ao o criminoso obtm os nmeros inseridos pela

vtima, traduzindo o tom ou pulsos inseridos no telefone atravs de equipamentos utilizados

por tcnicos em telefonia em nmeros que podem ser utilizados posteriormente pelo

fraudador. A segunda forma existente, mas pouco utilizada est atrelada ao processo de escuta

telefnica passiva, onde o criminoso instala um equipamento que captura a comunicao

realizada atravs a linha telefnica do assinante de uma operadora de telefonia pblica. Caso a

99
O smart card se baseia no armazenamento de informaes protegidas por uma chave criptogrfica, acessvel
por terminal autorizado e senhas de acesso. A no possibilidade de obteno de dados mencionado neste trabalho
se baseia em no se possibilitar rplica do contedo do smart-card atravs dos dispositivos hoje utilizados pelos
fraudadores.
100
A obteno apenas de credenciais inseridas no auto-atendimento permite em certos casos a efetivao de
algumas operaes bancrias, caso o fraudador no tenha posse do carto magntico. Neste caso, as transaes se
limitam consulta de dados do cliente.
58

vtima efetue um acesso aos servios bancrios atravs do telefone, o fraudador utilizar estes

dados para acessos aos servios do banco em nome da vtima 101 .

Os detalhes sobre o processo de captura de credenciais no ambiente Internet Banking esto

mencionados no subitem seguint e 102 deste trabalho.

Visando disseminar estas informaes aos clientes de instituies financeiras, a Federao

Brasileira de Bancos (Febraban), concebeu uma cartilha 103 disponibilizada no ambiente

Internet para que clientes do sistema financeiro possam compreender melhor as medidas de

segurana adotadas pelas instituies financeiras e tomar cincia dos cuidados no uso dos

servios bancrios. Subentende-se que atravs desta cartilha o cliente tambm est a par dos

riscos referentes ao uso deste servio.

Em virtude dos riscos existentes, os bancos tambm introduziram itens de identificao

adicionais, alm da senha, confirmando a origem do acesso bancrio, esta informao

conhecida no sistema financeiro como identificao positiva do cliente, onde as instituies

solicitam algum dado pessoal do cliente que provavelmente seja apenas de conhecimento do

usurio legtimo do sistema. Alm destes itens, protees sobre as senhas se tornaram

necessrias, dificultando a adivinhao de senhas por parte dos fraudadores. Fazem tambm

parte destas recomendaes 104 os seguintes itens :

No aceitar a gravao de senhas bvias (como datas de aniversrio, nmero de

telefones e outras informaes pessoais);

101
Este mtodo no vivel, pois o custo de investimento em equipamento, profissionais habilitados neste tipo
de tecnologia e tempo de espera para realizao de transaes em geral mais alto que o benefcio esperado pelo
fraudador.
102
Captulo trs subitem trs deste trabalho.
103
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005
104
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005 (p.48)
59

Determinar um nmero mnimo no tamanho da senha 105 , possibilitando o uso de

senhas alfanumricas 106 ;

Criao de senhas distintas para o acesso do cliente em terminais de auto-atendimento

e acesso no ambiente Internet 107 ;

Solicitar a cada nova transao a senha e;

E utilizao de teclado virtual no ambiente de Internet Banking 108 .

A Febraban ainda informa que os bancos so responsveis pela preservao da integridade, da

legitimidade, da confiabilidade, da segurana e do sigilo das transaes realizadas nos

servios que so oferecidos, ressaltando que outros fatores dependem do cliente.

3.2 FRAUDES BANCRIAS NO AMBIENTE INTERNET BANKING

A fraude no ambiente Internet Banking analisada e contida pelas instituies financeiras que

j tratam de fraudes em meios eletrnicos. Entretanto devido importncia que este assunto

foi levado mdia nos ltimos tempos 109 , a populao usuria dos servios bancrios percebeu

que as instituies mobilizaram esforos para a educao e conscientizao de seus clientes

sobre os riscos existentes na efetivao de transaes neste canal. Vale lembrar que este

assunto tratado desde o ano de 2002 (Lau), perodo onde so registrados os primeiras

tentativas de fraude sobre o servio Internet Banking. O subitem adiante, neste trabalho,

descreve a evoluo tecnolgica utilizada nos golpes aplicados sobre este sistema.

105
As instituies financeiras adotam diferentes limitaes para o tamanho de senhas, no sendo esta uma
recomendao apenas aos usurios do sistema Internet Banking.
106
H instituies financeiras que permitem utilizar senhas alfanumricas para a definio da senha, neste caso
recomenda-se ao cliente a adoo de caracteres alfabticos em conjunto com nmeros para a composio da
senha.
107
Algumas instituies financeiras obrigam atravs de sistemas a utilizao de senhas distintas, com o objetivo
de dificultar o roubo de credenciais .
108
Poder ser observado no captulo trs subitem trs deste trabalho, que os teclados virtuais permitem captura
de credenciais, caso o teclado virtual no conte com dispositivos adicionais de proteo.
109
Informao j mencionada na introduo deste trabalho.
60

3.3 MECANISMOS UTILIZADOS PELOS FRAUDADORES

No Brasil as tentativas de fraude realizadas sobre clientes do sistema financeiro, usurios do

ambiente Internet se basearam ou esto baseadas em ataques conhecidos como SCAM,

PHISHING SCAM e PHARMING. Nos dois primeiros tipos de incidentes, o principal vetor de

propagao da ameaa realizado atravs do envio de mensagens eletrnicas pelo criminoso,

que so recebidas pelas vtimas sem solicitao ou consentimento delas, o que podemos

definir genericamente SPAM, com caractersticas que buscam ganho financeiro atravs da

efetivao de fraude. No terceiro tipo de incidente, PHARMING110 , outros ambientes podem

ser utilizados para o comprometimento do usurio no ambiente Internet, sendo este um golpe

bem disseminado em outros pases. Visando uma melhor compreenso dos termos

mencionados acima, os prximos subitens deste trabalho auxiliaro na descrio destes

mecanismos.

3.3.1 Spam

O SPAM definido como uma mensagem eletrnica no solicitada, geralmente enviada

indiscriminadamente a mltiplas caixas postais eletrnicas, no permitindo aos usurios

destas caixas postais a escolha de receb- las (INFOSEC), quando o contedo

exclusivamente comercial, esta mensagem tambm conhecida como UCE (Unsolicicited

Commercial E-mail 111 )(CERT.br112 ). O SPAM se tornou um grande desconforto aos usurios

de Internet, principalmente queles que so dependentes do servio de correio eletrnico para

realizao de atividades dirias, sejam elas pessoais ou profissionais. Este incmodo est

relacionado ao recebimento de mensagens eletrnicas que em muitos momentos resultam na

110
Este tipo de ameaa j foi amplamente utilizado na aplicao de golpes no Brasil, os detalhes destes
incidentes so mencionados no captulo quatro subitem trs deste trabalho.
111
Mensagem Eletrnica no solicitada.
112
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
61

eliminao desta mensagem, entretanto algumas destas correspondncias, podem se destinar

natureza fraudulenta, como ser descrito a seguir:

3.3.2 Consideraes sobre a definio de termos Scam e Phishing e Phishing Scam

H diversas interpretaes sobre a definio de SCAM, Phishing e Phishing SCAM. O

significado adotado para as terminologias neste documento a interpretao de profissionais

do sistema financeiro e que podem ser corroborados em diversas descries de definies

(INFOSEC), entretanto as definies existentes neste trabalho apresentam outra descrio em

uma cartilha 113 recm publicada (CERT.br) 114 , o que no indica que quaisquer uns dos dois

trabalhos estejam equivocados. Conhecendo estas discrepncias, recomenda-se um cuidado na

interpretao dos termos em outros trabalhos, caso no haja uma prvia identificao de seus

significados.

3.3.3 Scam

O SCAM um tipo de mensagem eletrnica repudiada pelos usurios, pois alm de causar

desconforto aos usurios de caixas postais, como o SPAM, eles apresentam natureza

fraudulenta (Lau). A natureza fraudulenta destas mensagens est relacionada tentativa de

convencimento do receptor mediante a alguma oferta descrita pelo responsvel115 no envio

desta mensagem eletrnica. Nestes casos, a oferta se constitui em um golpe, levando a vitima

a perdas financeiras.

113
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
114
O CERT.br define Phishing e Phishing Scam como a definio genrica dos golpes praticados em busca de
credenciais, incluindo o golpe praticado em instituies financeiras. Neste trabalho, trs so os elementos
necessrios para se definir o vetor da fraude, SCAM, Phishing e Pharming.
115
O responsvel por esta ao o fraudador, seja pelo uso de equipamento prprio ou infra-estrutura de um
equipamento comprometido disponvel na Internet.
62

Esta mensagem eletrnica pode ser classificada em categorias. Exemplos so os SCAMs de

compras em tempo real, SCAMs de investimento em tempo real116 e as cartas nigerianas,

conhecidas tambm como "Nigerian Letters" (INFOSEC).

As Nigerian Letters ou cartas nigerianas so mensagens enviadas a caixas postais

eletrnicas e disponveis para envio em outros meios como mquinas de fax, e so entregues

por carteiros em todo o mundo, oferecendo oportunidade, aventura, viagens, e muito dinheiro.

Este esquema popular recebe o nome de "nigeriano", pois este o lugar onde o golpe se

originou. Atualmente h evidncias 117 que este tipo de SCAM se espalhou no mundo inteiro.

Os responsveis pelo envio destas mensagens hoje esto localizados geralmente na Inglaterra,

Canad, sia, Europa e Estados Unidos (FRAUDAID). Entretanto vlido lembrar que este

tipo de golpe no objeto de estudo neste trabalho.

Para classificar esta ameaa sob a tica do ambiente Internet Banking, busca-se descrever as

caractersticas do SCAM, que so as seguintes:

O contedo da mensagem pode ou no conter uma marca comercial forjada 118 ;

Contm endereos de e- mail e links forjados 119 ;

Representa uma mensagem que agua a curiosidade a vtima;

O golpe busca atingir a vtima, atravs da instalao acidental de um programa

existente no link forjado. A partir da instalao deste agente, dados so coletados no

116
As modalidades de SCAM de compras em tempo real e SCAM de investimento em tempo real no sero
detalhados neste trabalho. Entretanto durante a coleta de mensagens eletrnicas pelo pesquisador, percebeu-se a
existncia de diversas mensagens contendo oferecimento de oportunidades de negcio em aplicaes financeiras
privilegiando o oferecimento de aes e a promessa de ganhos de dinheiro atravs de trabalhos que podem ser
realizados a partir da Internet, atravs da compra de um material disponvel pelo fraudador.
117
Foi possvel receber diversas mensagens eletrnicas no perodo da pesquisa com o oferecimento de diversas
oportunidades como o recebimento de herana em nome de herdeiros inelegveis de diversas partes do mundo.
118
Estas mensagens apresentam logomarcas de empresas ou instituies publicas e privadas conhecidas no
mercado brasileiro detalhadas no decorrer deste trabalho.
119
Os links existentes nestas mensagens geram a percepo de acesso a um arquivo que no corresponde
descrio do texto existente no corpo da mensagem.
63

computador infectado por meio de digitao ou aes realizadas a partir do mouse.

Estes programas tambm so conhecidos como cavalos de tria;

O processo de captura de credenciais pode ser imperceptvel a vitima, ou se apresentar

na forma de uma tela sobreposta sobre os aplicativos do computador, induzindo a

vtima a colaborar voluntariamente seus dados pessoais;

Em geral, os dados capturados so enviados ao fraudador por meio de protocolos de

transferncia de arquivos (FTP - file transfer protocol), ou protocolos de envio de

mensagens (SMTP simple mail transfer protocol) 120 .

Recomenda-se que os usurios de sistemas de correio eletrnico se mantenham atualizados

com proteo contra os mecanismos utilizados pelos fraudadores, estas informaes esto

disponveis em canais de comunicao como jornais, revistas, telejornais e sites

especializados na Internet (CERT.br) 121 .

importante mencionar que este o mtodo mais utilizado para a efetivao de fraude sobre

o ambiente Internet Banking no Brasil, em substituio a outros dois mtodos amplamente

utilizados no passado, que so o Phishing SCAM e PHARMING122 .

Recentemente foi divulgada uma lista contendo os temas de SCAM mais comuns utilizados

nas mensagens eletrnicas, em virtude da falta de conhecimento destes temas pela maioria dos

pesquisadores, importante transcrever o contedo deste material, disponvel na tabela a

seguir (CERT.br) 123 :

120
Dentre os dois protocolos mencionados, importante mencionar que o SMTP o processo mais utilizado para
envio de dados coletados ao fraudador.
121
Solicita-se em caso de recebimento de uma mensagem eletrnica de origem fraudulenta o encaminhamento da
mensagem cert@cert.br, caso haja desconfiana de envolvimento de sites brasileiros no envio ou hospedagem
de mensagens, arquivos ou pginas contendo material que relativo efetivao de fraude.
122
Esta constatao tratada no captulo trs subitem trs deste trabalho, onde realizada a descrio da
evoluo dos mecanismos de fraude utilizados no Brasil.
123
O CERT.br alerta que os temas mencionados na tabela podem no se estender a todos os tipos de mensagens
disseminados pelos fraudadores. Alm deste alerta, pode-se realizar uma inferncia, mencionando que a
criatividade dos fraudadores deve produzir outros tipos de mensagens que buscaro um convencimento maior
64

Tema Texto da mensagem

Cartes virtuais UOL, Voxcards, Humor Tadela, O Carteiro, Emotioncard,

Criana Esperana e AACD / Teleton.

SERASA e SPC Dbitos, restries ou pendncias financeiras.

Servios do CPF / CNPJ pendente ou cancelado, Imposto de Renda (nova

governo eletrnico verso ou correo para o programa de declarao, consulta da

restituio, dados incorretos ou incompletos na declarao),

eleies (ttulo eleitoral cancelado, simulao de urna eletrnica).

lbuns de fotos Pessoa supostamente conhecida, celebridades, relao a algum

fato noticiado (em jornais, revistas e televiso), traio, nudez ou

pornografia e servio de acompanhantes.

Servio de Pendncias de dbito, aviso de bloqueio de servios,

telefonia detalhamento de fatura e crditos gratuitos para celular.

Antivrus Nova verso, melhor opo do mercado, atualizao de vacinas,

novas funcionalidades e eliminao de vrus do seu computador.

Notcia / boatos Fatos amplamente noticiados (ataques terroristas, tsunami,

terremotos, etc.), boatos envolvendo pessoas conhecidas (morte,

acidentes ou outras situaes chocantes).

Reality shows BigBrother, Casa dos Artistas, etc. Fotos ou vdeos envolvendo

cenas de nudez ou erticas e discadores.

Tabela 3 - Exemplos de temas utilizados em SCAM registrados no Brasil (I)

dos receptores mediante a mensagem eletrnica, podendo incluir remetentes eletrnicos de pessoas conhecidas
entre outros contedos que resultem na percepo de familiaridade da mensagem pela vtima.
65

Tema Texto da mensagem

Programas ou Novas verses de softwares, correes para o sistema

arquivos diversos operacional Windows, msicas, vdeos, jogos, acesso gratuito a

canais de TV a cabo no computador, cadastro ou atualizao de

currculos e recorra das multas de trnsito.

Pedidos Oramento, cotao de preos e lista de produtos.

Discadores Para conexo gratuita na Internet e acessar imagens ou vdeos

restritos.

Sites de comrcio Atualizao de cadastro, devoluo de produtos, cobrana de

eletrnico dbitos e confirmao de compra.

Convites Convites para participao em sites de relacionamento (como

Orkut) e outros servios gratuitos.

Dinheiro fcil Descubra como ganhar dinheiro na Internet.

Promoes Diversos

Prmios Loterias e Instituies Financeiras

Propaganda Produtos, cursos, treinamentos e concursos.

FEBRABAN Cartilha de segurana e avisos de fraude.

IBGE Censo.

Tabela 4 - Exemplos de temas utilizados em SCAM registrados no Brasil (II)

Vale lembrar que os temas e textos de mensagens descritos nas tabelas anteriores no so os

nicos casos de SCAM, registrados pelo CERT.br. A tabela apenas uma referncia dos

incidentes mais freqentes, portanto infere-se que novos temas e textos de mensagens surgiro

de acordo curiosidade das vtimas, e acontecimentos de grande relevncia na atualidade

brasileira.
66

3.3.4 Phishing Scam

O PHISHING SCAM ou simplesmente PHISHING um tipo particular do SCAM, onde

mensagens eletrnicas falsas so enviadas aos usurios de caixas postais, convidando-os a

acessar pginas fraudulentas na Internet. Tm a inteno de capturar informaes pessoais e

confidenciais, tais como nmeros de cartes de crdito, contas e senhas de acesso bancrio.

Estas pginas fraudulentas so criadas por pessoas que usam seus conhecimentos tcnicos em

informtica, imitando as pginas legtimas de grandes companhias como bancos

(INFOSEC)124 .

Assim como foi descrito no SCAM, classificam-se como PHISHING, mensagens eletrnicas

que apresentam as seguintes caractersticas:

O contedo da mensagem contm uma marca comercial forjada 125 ;

Contm endereos de e- mail e links forjados 126 ;

Busca representar uma instituio de comercio eletrnico ou financeiro;

O golpe busca atingir a vtima, coletando informaes digitadas em formulrios

HTML, existentes na mensagem eletrnica ou uma pgina Web, resultante do link

forjado na mensagem eletrnica;

O processo de captura se apresenta atravs do servio Web, induzindo a vtima a

colaborar voluntariamente com o fornecimento de informaes sensveis;

Os dados capturados so enviados ao fraudador por meio do protocolo de hipertexto

(HTTP hyper text transfer protocol).

124
O termo Phishing tambm conceituado pelo CERT.br como meio utilizado para disseminao de cavalos de
tria. No conceito deste trabalho Phishing est delimitado disseminao de e-mails que trazem em seu
contedo links que levam as vtimas a pginas que apresentam o mesmo formato de sites de instituies
financeiras ou comrcio eletrnico.
125
Estas mensagens apresentam logomarcas de instituies financeiras e seus rgos representativos.
126
Os links neste contexto diferem do SCAM, pois neste caso a vtima redirecionada a uma pgina Web.
67

3.3.5 Pharming

O PHARMING um conceito recente ao pblico mundial127 , entretanto foi um meio

largamente utilizado para a efetivao da fraude sobre o ambiente Internet Banking no Brasil.

O mecanismo utilizado por este ataque promove o redirecionamento da vtima a pginas

falsas de instituies financeiras, tal como descrito pelo phishing, entretanto esta variao de

ataque no utiliza uma mensagem eletrnica como vetor de propagao. O atacante busca

fragilizar servios de resoluo de nomes na Internet, conhecidos como DNS 128 , que resultam

no acesso errneo do usurio pgina replicada pelo fraudador, similar a pgina da instituio

financeira, mesmo que o usurio efetive a insero do endereo da pgina do banco atravs da

digitao da URL no browser utilizado na navegao Internet.

3.3.6 Mtodos utilizados para a efetivao da fraude no Brasil

Para compreendermos melhor os mtodos hoje utilizados para a efetivao da fraude,

necessrio reconstituir eventos do passado recente, onde possvel avaliar os mecanismos

utilizados pelo fraudador naquele perodo. Para isto, inicia-se o processo de descrio nos

eventos registrados em 2002 (Lau):

Surgimento dos primeiros SCAMs. E- mails contendo cavalos de tria anexados a

mensagens eletrnicas em nome de instituies financeiras;

Cavalos de tria com capacidade de captura de teclado (Keyloggers 129 );

Com o passar dos meses os Keyloggers permitem associao da identificao de tela

da aplicao com o dado capturado;

Criao das primeiras pginas falsas de instituies financeiras;

127
O terno PHARMING mencionado no site do APWG Anti-Phishing Working Group
(http://www.antiphishing.org) apenas a partir do ano de 2005.
128
Domain Name Services
129
Termo utilizado para descrever a funcionalidade de captura de informaes a partir das teclas digitadas.
68

Comprometimento do servio de DNS de diversos provedores de acesso;

Redirecionamento da vtima atravs de falhas no DNS e alteraes do arquivo hosts130

pelo cavalo de tria.

Os primeiros SCAMs, e- mails que apresentavam natureza fraudulenta, surgiram como

mensagens aparentemente inofensivas em 2002, utilizando indevidamente o nome de

instituies financeiras, buscando o convencimento das vtimas atravs de contedos que

alertavam sobre a necessidade de atualizao do sistema Home Banking, supostamente

utilizado pelo cliente para efetivar transaes no ambiente bancrio. Inadvertido do risco, as

vtimas executavam um arquivo anexado mensagem resultando, em geral, em uma tela que

contendo uma mensagem de erro supostamente emitida pela instituio financeira.

No momento da instalao do executvel, ocorria a gravao de arquivos em uma ou mais

pastas no sistema operacional131 , adicionando registros ou linhas de comando, permitindo a

execuo automtica dos arquivos aps a carga do sistema operacional. Esta ao permitia ao

executvel assumir o papel de um cavalo de tria, pois era um software preparado para deixar

exposta a segurana do computador infectado 132 . O mtodo desta exposio era efetivado

atravs da captura das teclas digitadas pela vtima, onde todos os dados eram coletados e

enviados ao responsvel pelo cavalo de tria atravs dos mecanismos j mencionados no

subitem 3.2 deste captulo.

Ainda no ano de 2002, os fraudadores perceberam que a anlise de todas as teclas digitadas

pelos usurios infectados resultava em um grande investimento de tempo, resultando em

poucos dados que poderiam ser aproveitados para a efetivao da fraude. Partindo deste

problema detectado, o mtodo de ataque se tornou mais sofisticado ainda no ano de 2002.

130
Arquivo existente no sistema operacional Microsoft Windows, responsvel pela resoluo de nomes locais na
mquina do usurio.
131
Ataque baseado em clientes que utilizam plataforma Microsoft Windows.
132
Considera-se exposta a segurana do usurio em virtude da abertura de um canal para envio de dados
coletados nas mquinas das vtimas ao fraudador.
69

Informaes sobre a aplicao acessada pela vtima foram inseridas nos registros capturados

pelo fraudador, permitindo uma anlise mais rpida sobre os dados coletados, pois o incio da

coleta era realizado somente atravs do acesso a um browser 133 , como o Internet Explorer134 .

Em paralelo ao desenvolvimento de SCAMs, surgem as ameaas de PHARMING, que

trouxeram em 2002 a primeira reproduo de uma pgina falsa de uma instituio financeira.

O processo de comprometimento do usurio ocorria atravs de duas formas:

Em primeiro lugar, onde alguns dos arquivos executveis anexados nas mensagens SCAMs

possuam caractersticas de alterao em um arquivo existente no sistema operacional

Windows, responsvel pela resoluo de nomes de computadores. Este arquivo, localizado na

pasta do sistema operacional, conhecido como HOSTS 135 . Em geral este arquivo no

alterado pelo usurio, pois o sistema de resoluo de nomes provido pela infra-estrutura de

rede local onde o usu rio se conecta provendo toda a resoluo de nomes necessria para

acesso aos servios disponveis na Internet. Como o processo de resoluo de nomes prioriza

a existncia de registros existentes no arquivo HOSTS, esta se torna uma vantagem ao

atacante com a promoo de alteraes neste arquivo, que permite o acesso a pginas do

ambiente Internet de acordo com a alterao realizada pelo cavalo de tria, disseminado pelo

fraudador. Em geral estas alteraes contm a insero de linhas com as URLs de diversas

instituies financeiras. Nestes casos, o usurio dificilmente percebe a diferena entre o

acesso de uma pgina legtima e uma pgina reproduzida com detalhes similares pgina da

133
No ano de 2002, os cavalos de tria se prepararam apenas para a captura de dados no Browser Internet
Explorer.
134
O Browser o software utilizado para a navegao dos usurios Internet por meio de pginas disponveis no
ambiente WWW (World Wide Web). Percebe-se que apenas o Internet Explorer o Browser referenciado nos
cavalos de tria, infere -se que a utilizao de apenas esta referncia se deve ao fato das contaminaes buscarem
alvos em usurios do sistema operacional Windows, que representa a maior parcela de usurios com acesso ao
servio Internet Banking em instituies financeiras.
135
O arquivo HOSTS responsvel pelo processo de resoluo de nomes em diversos sistemas operacionais,
incluindo o sistema operacional Windows. Es te arquivo no sistema de resoluo de nomes o primeiro recurso
consultado, antecedendo a validao no servio de DNS. Portanto uma alterao no arquivo poderia resultar no
direcionamento da navegao do usurio do sistema operacional a uma pgina falsa, apesar da digitao correta
da URL no navegador utilizado.
70

instituio financeira, sendo levado a inserir as credenciais de autenticao ao Internet

Banking em uma pgina falsa criada apenas com o propsito de capturar estas informaes.

Neste perodo, a vtima poderia apenas identificar diferenas entre a pgina verdadeira e a

pgina falsa atravs da visualizao de um identificador que diferencia a existncia de

certificado digital na pgina legtima da instituio financeira 136 e ausncia na pgina falsa.

Em segundo lugar, o outro meio utilizado para o comprometimento de vtimas atravs de

PHARMING, que a alterao dos servios de DNS, existentes em diversos provedores de

acesso. Estes provedores de acesso, onde alguns so conhecidos pelos usurios do servio

Internet no Brasil 137 , se utilizavam equipamentos e configurao de DNS contendo

vulnerabilidades de segurana, e que permitiam a explorao do sistema operacional atravs

de um atacante 138 . No momento que houvesse a possibilidade do acesso do sistema

comprometido pelo atacante, as alteraes sobre arquivos ou configuraes ocorriam,

resultando na alterao da resoluo de nomes de diversas pginas de instituies financeiras

no Brasil.

Visando a conteno destas ameaas, diversos provedores de acesso foram notificados atravs

das instituies financeiras afetadas. Alm disto, foram promovidas campanhas de

136
A cartilha de segurana do CERT.br contm na parte IV do documento um dos seus captulos, item 2.4,
voltado identificao de conexo segura. CERT.br Cartilha de Segurana para Internet. Verso 3.0
Setembro de 2005. Disponvel em: <http://cartilha.cert.br> Acesso em: 08 set. 2005. Entretanto, nos dias atuais,
no h garantias neste processo de validao, pois h mecanismos de sobreposio de telas, onde a vtima tem a
percepo do acesso pgina legtima da instituio financeira, pois os identificadores utilizados para a consulta
de certificados digitais so os mesmos utilizados para identificao das pginas legtimas dos bancos.
137
No mencionada a relao dos provedores comprometidos vis ando proteo das marcas perante seus
usurios, e considera-se que esta informao no relevante ao objetivo deste trabalho.
138
O comprometimento do servio de DNS buscava a realizao de dois tipos de ataques. O primeiro,
comprometendo o roteador, responsvel pela configurao do DNS. Nestes casos, a alterao do endereo IP
configurado no equipamento permitia o redirecionamento do servio para outro servidor DNS instalado fora do
provedor de acesso. O segundo caso buscava o ataque ao servio de DNS, em geral baseado em verses do
BIND, uma distribuio gratuita de servio de DNS disponvel na URL (www.isc.org), possibilitando a insero
de arquivos contendo resolues de nomes de diversos domnios na Internet, em geral, os relativos a instituies
financeiras.
71

conscientizao aos clientes disseminados em agncias bancrias, em correspondncias

enviadas pelo banco atravs do correio 139 e atravs de mensagens eletrnicas140 .

Outro ponto importante adotado para a conteno de ameaas como o SCAM, se baseou na

anlise de anexos existentes em mensage ns eletrnicas. Atravs da busca por palavras chaves

no contedo das mensagens eletrnicas e anlise da existncia de contedos, onde foi possvel

eliminar grande parte destas mensagens eletrnicas nos provedores de correio eletrnico.

necessrio mencionar que tanto os provedores, quando as empresas que fornecem solues de

antivrus tiveram importante papel para a eliminao deste tipo de ameaa.

Buscando minimizar os impactos sobre a fraude atravs da alterao na resoluo de nomes

em servios DNS, monitoramentos foram criados em segmentos de endereos IP alocados no

Brasil 141 , permitindo controle de atividades suspeitas que possam comprometer a segurana

dos usurios do sistema financeiro a partir da Internet.

Depois do impacto destes incidentes, algumas instituies financeiras evoluram com o

processo de autenticao inserindo uma tela contendo uma imagem de um teclado sobreposto

ao ambiente de Internet Banking. Este teclado tornou-se conhecido pelos usurios como

teclado virtual. O teclado virtual visa proteo dos dados de autenticao inseridos em

teclados de computadores, desta forma, as instituies financeiras adotaram ou adotam

imagens semelhantes seqncia numrica ou alfa-numrica correspondente ao teclado do

computador. Esta tecnologia permite a insero de senhas atravs da ao do usurio por meio

139
As campanhas baseadas em envio de cartas ou extratos impressos enviados pelo correio em muitos momentos
so ignorados pelos correntistas de instituies financeiras, pois estes leitores negligenciam informaes que
requerem um estmulo de interesse prvio.
140
A utilizao de mensagens eletrnicas contendo este tipo de alerta, permite ao fraudador a criao de
mensagens similares, resultando em mais vtimas no golpe de SCAM.
141
O bloco de alocao de endereos no Brasil est compreendido a partir de 200.100.0.0 a 200.255.255.255. O
responsvel pelo cadastramento e manuteno das informaes de registro a FAPESP, onde consultas podem
ser realizadas a partir da URL http://www.registro.br.
72

do mouse, o objetivo deste mecanismo era evitar a captura de senhas atravs dos mecanismos

de keyloggers existentes nos SCAMs.

Prosseguindo com a evoluo dos mecanismos de comprometimento de clientes, no ano de

2003 os eventos registrados foram os seguintes (Lau):

Os SCAMs se tornam mensagens que contm links a cavalos de tria hospedados em

provedores de contedo. As mensagens no esto mais relacionadas a instituies

financeiras;

Surgem os Keyloggers associados Screenloggers 142 ;

Com o passar dos meses Keyloggers e Screenloggers so preparados para capturar

dados de pginas especficas em browsers;

Surgem dos teclados virtuais falsos sobrepostos sites de instituies financeiras;

Cresce o comprometimento do servio de DNS de diversos provedores de acesso;

Aumentam as pginas falsas de instituies financeiras. Nasce o PHISHING.

Percebeu-se que a utilizao de mecanismos de robustez sobre a soluo Internet Banking

pelas instituies financeiras no ano de 2002 obrigou aos atacantes a adotar solues mais

robustas s defesas criadas. Percebeu-se tambm que esta evoluo alterou profundamente o

processo de concepo de mensagens SCAMs.

A utilizao de mensagens no mais relativas a instituies financeiras 143 permitiu que as

vtimas fossem induzidas aos diversos tipos de mensagens eletrnicas recebidas, dentre eles

falsas promoes que ofereciam supostos formulrios ou o download de uma aplicao, com

pretextos para uso em entretenimento ou proteo no sistema do usurio. vlido lembrar que

no ano de 2003 surgiram as primeiras ocorrncias de mensagens eletrnicas que se utilizavam

142
Termo utilizado para descrever a funcionalidade de captura de informaes a partir da imagem coletada em
eventos acionados pelo mouse ou dispositivo que apresente funcionalidade similar.
143
No ano de 2002 as mensagens classificadas como SCAM utilizavam exclusivamente logomarcas de
instituies financeiras;
73

nomes e logomarcas de empresas para a disseminao dos cavalos de tria. A ausncia de

anexos facilitou a disseminao destas mensagens, pois no trazia mais em seu contedo algo

que permitia a deteco de uma ameaa atravs dos servios de anlise de anexos. Do outro

lado a existncia de links nestas mensagens eletrnicas, mascarados pelo cdigo HTML,

permitiram uma maior disseminao dos cavalos de tria, convencendo da vtima a realizar

uma ao consciente em busca da falsa promessa 144 existente na mensagem eletrnica.

Outra importante evoluo adotada pelos fraudadores no ano de 2003 foi uma resposta

evoluo tecnolgica dos bancos. A criao dos screenloggers foi uma resposta criao dos

teclados virtuais, pois o screenlogger era mais um mecanismo que permitia a captura dados,

agora atravs de imagens aps o evento de acionamento do boto que permite seleo de

regies da tela do computador atravs do mouse. Esta captura fragilizou os teclados virtuais

concebidos em 2002, criados pelas instituies financeiras em resposta aos ataques de

keyloggers registrados. As imagens capturadas apresentavam caractersticas de compactao

que facilitava o processo de transmisso destes arquivos atravs da Internet. Considerando

que a maioria dos usurios utilizava acessos discados, o fraudador tambm precisou

aperfeioar o processo de captura e envio dos dados coletados. necessrio mencionar que

em nenhum momento aes isoladas145 de captura de imagens foram detectadas no ano de

2003, pois as imagens complementavam dado capturado atravs da digitao do teclado

realizado pela vtima.

As primeiras verses de cavalos de tria que utilizavam caractersticas de keylogging e

screenlogging e permitiam a captura de qualquer ao realizada no computador, portanto uma

grande quantidade de dados era armazenada e posteriormente enviados Internet quando o

usurio se conectava a rede. Este grande volume de informaes se tornou invivel ao


144
No subitem 3.3 h duas tabelas que permitem avaliar os exemplos utilizados atualmente. necessrio
mencionar que os incidentes registrados em 2003 no utilizavam todos os temas mencionados.
145
Isto significa que no surgiu nenhum cavalo de tria com funcionalidades exclusivas de Screenlogging.
74

fraudador em virtude da necessidade de obteno das credenciais das vtimas em tempo

hbil 146 . A partir desta dificuldade, ocorreu mais um avano tecnolgico desenvolvido pelos

fraudadores; a obteno de dados somente relacionados credenciais de acesso. Neste caso, o

foco da ao de captura se concentrou em iteraes do cliente em seus browsers, softwares

existentes na maioria dos sistemas operacionais que permitem a navegao do usurio na

Internet, conseqentemente, permitindo acesso de clientes bancrios ao servio de Internet

Banking. A realizao de coleta seletiva diminuiu o volume de dados coletados e uma

melhora na anlise destas informaes pelo fraudador.

No ano de 2003 ainda surgiu mais uma evoluo tecnolgica em resposta concepo dos

teclados virtuais. O fraudador com foco ao roubo de credenciais iniciou o desenvolvimento de

teclados virtuais falsificados que apresentavam caractersticas similares aos teclados virtuais

criados pelas instituies financeiras. Entretanto estes teclados apresentavam propriedades

que os diferenciava dos teclados virtuais legtimos; possvel mencionar como exemplo, a

existncia de mltiplos campos de preenchimento no teclado falsificado que solicita diversas

informaes permitindo ao fraudador a realizao de transaes financeiras em nome da

vtima apenas com o preenchimento das informaes solicitadas pelo fraudador. Estes

teclados virtuais falsificados foram desenvolvidos no formato de telas, concebidas em

diversas linguagens de programao visual como Visual C, Visual Basic e Delphi, onde no

podiam ser removidas da tela da vtima sem a insero dos dados solicitados. Facilitando em

muitos momentos a captura das credenciais de acesso ao servio de Internet Banking.

A existncia deste cenrio no eliminava as ameaas de alterao do servio de DNS j

detectadas no ano de 2002, ao contrrio disto, de percebeu um aumento substancial nas

ocorrncias desta natureza em um nmero ainda maior de provedores de acesso. Buscando

146
Percebe-se que as credenciais coletadas das vtimas no so imediatamente utilizadas. necessrio se realizar
triagem destes dados e planejamento por parte do fraudador sobre a utilizao deste recurso.
75

uma conteno a estes incidentes, provedores de acesso foram contatados pelas instituies

financeiras e por rgos de regulamentao, visando uma conteno a este tipo de ataque.

A conseqncia deste aumento levou tambm a proliferao de pginas reproduzidas pelos

fraudadores com caractersticas das pginas legtimas de instituies financeiras. Parcela

destas pginas era acessada atravs de alteraes realizadas no servio de DNS, uma

caracterstica dos ataques de PHARMING; e o restante dos acessos a estas pginas era

realizado atravs de links existentes em mensagens eletrnicas que utilizavam nomes e

logomarcas de instituies financeiras. Esta modalidade de mensagem o que se conhece

hoje por PHISHING.

Instituies financeiras buscaram levar ao pblico mensagens informando estes problemas,

solicitando aos seus usurios cautela no acesso aos servios de Internet Banking. A resposta

dos bancos em relao s mensagens eletrnicas em nomes destas instituies foi a

recomendao ao servio de Internet Banking apenas atravs da digitao do endereo por

meio do browser ou navegador, evitando desta maneira o acesso acidental de uma pgina

falsa em nome de uma instituio financeira atravs de links existentes em mensagens

eletrnicas.

Como adaptaes 147 so necessrias para a evoluo de qualquer processo tecnolgico, no ano

de 2004, os eventos registrados mostram um aprimoramento aos ataques descritos em 2003. O

cenrio neste perodo retratou os seguintes eventos (Lau):

Os SCAMs se aprimoram, utilizando uma diversidade maior de temas que atraem a

curiosidade das vtimas. Alguns SCAMs contm links a pginas que hospedam o

cavalo de tria ;

Surgem os cavalos de tria que codificam os dados capturados;

147
Deve-se interpretar as adaptaes como processo contnuo de descoberta de vulnerabilidades de sistemas e
suas respectivas correes.
76

Com o passar dos meses, alguns cavalos de tria desenvolvem a capacidade de anlise

do ambiente instalado com caractersticas de atualizao automtica do dispositivo

utilizado para o ataque;

Surgem casos de comprometimento de computadores atravs de scripts Active X e;

Surgem os cavalos de tria que sobrepem telas ao browser, imitando as telas o

ambiente Web de instituies financeiras.

Em 2004, percebeu-se ausncia aos ataques aos servios de DNS, que atingiram diversas

instituies financeiras nos anos de 2002 e 2003. No h informaes sobre todas as causas da

eliminao destas ameaas, mas acredita-se que aes realizadas pelos provedores de

tecnologia nos provedores de acesso permitiram a extino desta ameaa.

Em resposta a ausncia desta ameaa cresceram os ataques utilizando mensagens eletrnicas

associados aos cavalos de tria. Em busca do maior convencimento de vtimas, diversos temas

foram utilizados, incluindo notcias e fatos atuais que geram curiosidade aos leitores. Esta

evoluo permitiu observar a capacidade de rpida adaptao que os fraudadores possuam

em relao s demandas de novos temas, utilizando assuntos recentes visando o

convencimento da vtima em realizar acesso ao contedo malicioso 148 referenciado na

mensagem eletrnica. Em algumas destas mensagens foi possvel detectar a ausncia do link

ao cavalo de tria, pois a referncia existente na mensagem eletrnica aponta para o acesso a

uma pgina disponvel na Internet, sendo que esta pgina contm o link ao cavalo de tria 149 .

Neste perodo tambm so descobertos incidentes que envolveram um ou mais cavalos de

tria 150 existentes em uma nica mensagem eletrnica, dificultando aes de conteno, pois

148
O contedo malicioso mencionado no texto so os cavalos de tria.
149
O mtodo utilizado o mesmo aplicado em 2003, entretanto a vtima necessita passar por um passo
intermedirio, que o acesso a uma pgina disponvel na Internet.
150
Os diferentes links existentes em uma nica mensagem apontavam acesso a um mesmo provedor
relacionando diferentes arquivos. Alguns incidentes detectados foram continham em uma nica mensagem links
a cavalos de tria hospedados em diferentes provedores.
77

caso ocorresse um erro no processo de deteco de algum link referenciando um cavalo de

tria, era possvel que o ataque ainda se mant ivesse efetivo em virtude da negligncia da

anlise do SCAM.

No ano de 2004, percebeu-se que parte dos dados capturados pelo fraudador se apresentavam

codificados. Esta evoluo no processo de envio de credenciais foi uma resposta s diversas

aes de investigao realizadas pelos rgos pblicos de represso sobre estes dados

coletados pelo fraudador.

Vale citar que todos os dados capturados por cavalos de tria eram enviados ao fraudador

atravs de mecanismos de transferncia de arquivos, por meio do servio de FTP (File

Transfer Protocol) e atravs do servio de envio de mensagens eletrnicas, por meio do

protocolo SMTP (Simple Mail Transfer Protocol). Estes protocolos quando analisados atravs

de um capturador de trfego de rede, conhecido tambm como sniffer, permite a coleta de

todo o processo de comunicao, incluindo neste caso a anlise de credenciais utilizadas no

envio de dados atravs destes dois protocolos.

Caso as credenciais de acesso SMTP ou FTP fossem descobertas, torna va-se possvel uma

investigao sobre os dados armazenados nestes repositrios. Este processo de anlise,

iniciado em 2003 atravs de rgos pblicos de represso ao crime, permitiu a priso de

diversos responsveis por estas aes fraudulentas. Do outro lado, dados capturados de

clientes de instituies financeiras foram repassados aos respectivos bancos afetados,

permitindo a proteo destas vtimas antes da efetivao de uma fraude.

O fraudador, vislumbrando um cenrio de perdas financeiras atravs destas aes se viu

obrigado a aperfeioar mecanismos de fortalecimento a estes dados coletados. A tecnologia

adotada neste caso foi a adoo de mecanismos de codificao mencionados acima. A


78

codificao pode ser uma simples alterao de bits que torne o contedo ilegvel, at a

iterao do dado com algoritmos para a proteo dos dados 151 .

Mais outra evoluo ocorreu no desenvolvimento de cavalos de tria. Surgiram em 2004

arquivos maliciosos com tamanhos reduzidos (menores de 100 Kb), que cont inham apenas um

mdulo inicial do cavalo de tria. Este mtodo uma resposta deteco das ameaas atravs

de diversos antivrus. O funcionamento deste arquivo depend ia do download de arquivos

adicionais, disponveis na Internet atravs de extenses .JPG. Em geral .JPG so

extenses relacionadas s imagens, neste caso, o arquivo .JPG contm um conjunto de

comandos e configuraes que permite a complementao do cavalo de tria com dados que

introduzem funcionalidades ao cavalo de tria.

Caso o cavalo de tria detecte a conteno de algumas variveis configuradas no executvel, o

programa busca, atravs de uma conexo Internet, a atualizao de seu mdulo de

configurao, permitindo o envio dos dados a um outro provedor de servios FTP e SMTP

existentes no novo arquivo de configurao.

Visando a disseminao de ataques mais sofisticados atravs do mecanismo de SCAM, foram

utilizadas em algumas mensagens eletrnicas contendo cdigos de programao interpretados

por alguns programas existentes no sistema operacional Windows. Estes cdigos contm uma

seqncia de aes que efetivam o download, instalao e infeco automtica do usurio em

virtude da abertura e visualizao da mensagem eletrnica enviada pelo fraudador. O cdigo

utilizado era o Active X, mas neste perodo tambm foram detectadas as mesmas

vulnerabilidades utilizando Active Scripting.

Ainda em relao ao SCAM, percebeu-se que alguns teclados virtuais sobrepostos ganha ram

novas funcionalidades e novos mecanismos que buscam ludibriar as vtimas. Os teclados

151
No foi fornecido pelas instituies financeiras para esta pesquisa o processo utilizado para a codificao dos
dados.
79

virtuais detectados em 2003 no so mais efetivos captura de informaes, pois as vtimas

potenciais j possuam discernimento deteco desta ameaa. Em resposta evoluo no

processo de deteco dos usurios, os fraudadores utilizaram tcnicas de sobreposio de telas

que se assemelham s pginas de navegao de instituies financeiras. Este processo no

imita apenas um teclado virtual, pois traz uma tela visvel vtima, com a semelhana de um

ambiente de navegao do Internet Banking. Vale lembrar que estas sobreposies ainda eram

detectveis, devido s pequenas diferenas entre as telas criadas pelo fraudador e as telas

legtimas de instituies financeiras. Entretanto vale lembrar que usurios desatentos podiam

inserir credenciais de acesso permitindo a posterior efetivao de transaes financeiras por

fraudadores.

Apesar de no ter sido mencionado nos eventos de 2004, necessrio citar que ataques

baseados em PHISHING apresentaram crescimento at a metade do ano de 2004.

Decrescendo a partir do segundo semestre daquele ano. Percebeu-se que houve uma

diminuio substancial do comprometimento de clientes de bancos atravs de pginas

reproduzidas por fraudadores, e um aumento linear de tentativas de comprometimento de

equipamentos atravs da instalao de cavalos de tria (SCAM).

O ano de 2005 no foi objeto da pesquisa contida neste trabalho. Algumas informaes sobre

este perodo podero ser avaliadas atravs dos dados estatsticos, disponveis no subitem

quatro deste captulo. Entretanto percebeu-se que a tendncia do uso das tcnicas apresentadas

em 2004 se manteve no incio de 2005, onde ocorreu um forte aumento na atividade de SCAM

e uma quase extino de incidentes envolvendo a tcnica de PHISHING.

3.3.7 Mtodos utilizados para a efetivao da fraude no exterior

Relatrios emitidos no exterior, que mencionam ameaas aos clientes de instituies

financeiras so escassos e raramente mencionam o Brasil como uma ameaa. Acredita-se que
80

esta postura resultante do desconhecimento das atividades existentes no Brasil e a evoluo

das ameaas conforme o detalhamento do subitem anterior deste trabalho.

A primeira referncia publicada sobre ataques foi disponibilizada por um grupo intitulado

APWG (Anti-Phishing Working Group) 152 . Este grupo foi criado em 2003 153 , informando ao

pblico os primeiros incidentes de PHISHING registrados nos Estados Unidos.

O primeiro incidente relatado pelo APWG utiliza a tcnica de PHISHING, onde mensagens

eletrnicas foram disseminadas em setembro de 2003, utilizando o nome de um banco norte

americano, sediado em Santa Clara, estado da Califrnia, o Westpac Bank.

Figura 10 - Primeiro registro de atividade de PHISHING divulgado no APWG

Com o passar dos anos de 2004 e 2005 o PHISHING continuou sendo o meio mais utilizado

para a prtica de fraude no ambiente Internet, entretanto no incio de 2005, uma nova ameaa

comeou a ser aplicada no exterior, a prtica de PHARMING. importante mencionar que o

nome PHARMING surgiu apenas no ano de 2005, entretanto possvel evidenciar a partir

deste trabalho que o Brasil j foi vtima destes ataques nos anos de 2002 e 2003, no

ocorrendo nenhum registro nos anos de 2004 e incio de 2005 154 .

152
http://www.antiphishing.org
153
possvel calcular o surgimento do APWG atravs da consulta de informaes de registro do domnio
antiphishing.org. Segundo informaes do site Whois.ws (http://www.whois.ws/whois -org/antiphishing.org/), o
domnio foi registrado em 21/10/2003 s 19h53min.
154
A ausncia de registros de PHARMING no Brasil um fato comprovado at Abril de 2005.
81

Nota-se a ausncia na meno de ataques de SCAM em relatrios oficiais emitidos no exterior,

hoje amplamente utilizado para a aplicao de fraudes em clientes do sistema financeiro

brasileiro. Acredita-se que possvel uma disseminao destes ataques no exterior a partir do

ano de 2006 155 .

Em um dos relatrios 156 divulgados pela APWG possvel obter algumas informaes sobre o

cenrio da fraude no exterior (APWG):

Nmero de URLs contendo pginas reproduzidas por fraudadores (PHISHING) em

Maro / 2005: 2870;

Aumento de incidentes (PHISHING) entre o perodo de Julho / 2004 e Maro 2005: 28

%;

Nmero de marcas utilizadas em incidentes (PHISHING) em Maro / 2005: 78 e;

Pas com maior hospedagem de URLs (PHISHING) em Maro / 2005: Estados

Unidos.

A partir do nmero de incidentes registrados possvel realizar o clculo da mdia de

incidentes no perodo, que se encontra em um nmero pouco superior a 90 incidentes para

cada dia de Maro de 2005. A partir do subitem quatro deste captulo ser possvel comparar

estes nmeros de incidentes no exterior, com os nmeros coletados no Brasil 157 .

155
Segundo informado pelas instituies financeiras brasileiras no perodo da pesquisa deste trabalho, h
indcios ainda no comprovados do uso de cavalos de tria em incidentes isolados no Leste Europeu e Amrica
do Norte. E a ausncia de artigos ou publicaes internacionais sobre o tema comprova o desconhecimento do
assunto pelo pblico estrangeiro. As referncias que melhor descrevem o cenrio atual de ameaa nos exterior
(RUSCH, p 4-5) (HALLAM-BAKER, p12-15) tratam de tcnicas de ataque que no so mais utilizados sobre
clientes de instituies financeiras no Brasil.
156
O relatrio utilizado para a apresentao dos dados est baseado no documento APWG Phishing Activity
Trends Report March, 2005. Anti-Phishing Working Group. Disponvel em: <
http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf> Acesso em: 16 mai. 2005
157
Os incidentes registrados no Brasil superam 10 vezes o nmero de incidentes registrados no mesmo perodo
(Maro / 2005).
82

Neste mesmo relatrio possvel observar uma meno ao crescimento dos incidentes SCAM

em lngua portuguesa; como os casos mencionados so similares aos registrados no Brasil,

acredita-se que este relatrio esteja citando os incidentes registrados no Brasil. Entretanto a

nomenclatura utilizada no relatrio para a denominao destes ataques phishing-based

malicious code attacks, que em portugus pode ser traduzido como ataques de PHISHING

baseados em cdigos maliciosos. Aparentemente o relatrio apenas leva ao pblico

informaes de ataques baseados em keyloggers, portanto so desconhecidos no exterior,

ataques baseados na captura de telas, os screenloggers, e as sobreposies de telas que

ocorrem com freqncia no Brasil.

Apesar do volume e qualidade das informaes disponveis pela APWG, possvel perceber o

desconhecimento do pblico norte-americano sobre os riscos que ainda podem afligir os

clientes de servios financeiros no exterior. Neste caso, o Brasil, infelizmente, o precursor

deste tipo de ataque 158 .

Comprovando a afirmao do pargrafo anterior e consolidando informaes sobre ataques

ocorridos no Brasil e os informados pela AWPG como representante de incidentes ocorridos

no exterior, pode-se assumir a aplicao das tcnicas pelo fraudador no ambiente Internet

Banking com a seguinte cronologia:

Brasil:

o Pharming (2002 e 2003);

o Scam (2002-2005) 159 e;

o Phishing (2003-2005 160 ).

158
A ausncia de artigos ou publicaes internacionais sobre o tema comprova o desconhecimento do assunto
pelo pblico estrangeiro. As referncias que melhor descrevem o cenrio atual de ameaa nos exterior (RUSCH,
p 4-5) (HALLAM-BAKER, p12-15) tratam de tcnicas de ataque que no so mais utilizados sobre clientes de
instituies financeiras no Brasil.
159
Deve-se considerar que os ataques utilizando as tcnicas de SCAM, so os mais significativos em virtude do
tempo de existncia e volume de tentativas de ataque mencionados no subitem quatro deste trabalho.
83

Exterior 161 :

o Phishing (2003-2005) 162 ;

o Pharming (2005-2005) e;

o Scam (2005) 163 .

Para cada uma das tcnicas utilizadas para efetivao da fraude no ambiente Internet Banking,

possvel afirmar que todas apresentam precedncia na ocorrncia de incidentes registrados

no Brasil.

As tcnicas utilizadas no Brasil desde 2002 (PHARMING e SCAM) surgem em relatrios

registrados pelo APWG em 2005 (PHARMING) enquanto que o SCAM mencionado em

relatrios e artigos que citam o risco de comprometimento do servio Internet Banking por

cavalos de tria mas no comprovam a concreta existncia desta ameaa.

O PHISHING, que surge no ano de 2005 no Brasil e APWG, apresenta precedentes de sua

existncia no Brasil, em virtude de dados coletados pelas ins tituies financeiras deste ataque

mtodo de ataque antes do surgimento do APWG.

Com estas afirmaes possvel comprovar que todas as tcnicas conhecidas para aplicao

de golpes sobre o ambiente Internet Banking tm como origem o Brasil.

Em virtude do trabalho se limitar anlise do cenrio de fraudes sobre o ambiente Internet

Banking at meados de 2005, no possvel descrever a tendncia das ameaas nos anos

seguintes.

160
Limitado ao o perodo da pesquisa, realizado at meados de 2005.
161
O APWG concentra na notificao de incidentes eventos ocorridos dos bancos Norte Americanos, portanto
considera-se que a linha de evoluo disponvel reflete apenas o que foi re latado nos Estados Unidos.
162
Os incidentes com Phishing, segundo a APWG so os mais significativos segundo dados absolutos. APWG
Phishing Activity Trends Report March, 2005. Anti-Phishing Working Group. Disponvel em: <
http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf> Acesso em: 16 mai. 2005.
163
H referncias do possvel uso de cdigos maliciosos no relatrio de atividade de Phishing, disponvel pela
APWG, entretanto no h evidncias que comprovam a sua aplicao no ano de 2005.
84

3.4 DADOS ESTATSTICOS SOBRE A FRAUDE NO BRASIL

Os dados apresentados neste subitem o resultado de diversas coletas, abrangendo incidentes

de SCAM e PHISHING, obtidos atravs e- mails coletados em caixas postais eletrnicas

criadas apenas com o propsito de obteno de exemplares de mensagens eletrnicas

maliciosas. Foram obtidos URLs de incidentes SCAM atravs do CERT.br e algumas

instituies financeiras auxiliaram na consolidao deste resultado apresentado neste

trabalho 164 .

As informaes disponveis compreendem a coleta de dados no perodo de Abril de 2004 a

Maro de 2005, portanto so 12 meses de coleta, permitindo obter tendncia sobre a evoluo

do cenrio de fraudes no Brasil.

E devido escolha do contexto mencionado no pargrafo anterior, no sero mencionados

neste trabalho, dados estatsticos de PHARMING, pois estes no apresent am registros no ano

de 2004 e 2005.

importante mencionar que os nmeros a seguir podem no representar todo o universo de

incidentes ocorridos no Brasil, entretanto, devido busca de informaes nas diversas fontes

informadas no primeiro pargrafo deste item, infere-se que os resultados apresentados cobrem

uma parcela significativa dos incidentes.

importante mencionar que os incidentes de SCAM e PHISHING apresentam

caractersticas165 distintas de abordagem sobre a vtima de fraude e diferente processo

evolutivo. Desta forma, ser considerada a apresentao de cada um destes incidentes em

tabelas distintas nos prximos itens deste trabalho.

164
No sero mencionados os nomes das instituies financeiras em virtude da ausncia de relevncia ao
objetivo proposto neste trabalho. O autor deste trabalho se responsabiliza pelas informaes apresentadas e
concluses da anlise destes dados.
165
Descrito no subitem trs deste captulo.
85

3.4.1 Incidentes de PHISHING no Brasil

Em primeiro lugar so apresentados dados que representam incidentes registrados de

PHISHING no Brasil.

Perodo (Ms / Ano) Incidentes registrados


Abril / 2004 37
Maio / 2004 24
Junho / 2004 48
Julho / 2004 58
Agosto / 2004 74
Setembro / 2004 54
Outubro / 2004 63
Novembro / 2004 58
Dezembro / 2004 55
Janeiro / 2005 23
Fevereiro / 2005 19
Maro / 2005 17
Tabela 5 - Incidentes de PHISHING registrados no Brasil

A partir dos dados informados na tabela acima, possvel representar o grfico a seguir:

80

70

60

50

40

30

20

10

0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05

Figura 11 - Incidentes de PHISHING registrados no Brasil


86

A partir do grfico anterior possvel apresentar uma linha de tendncia linear, permitindo

obter indcios de decrscimo dos incidentes registrados:

80

70

60

50

40
y = -1,7273x + 2214,5
30

20

10

0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05

Figura 12 - Anlise grfica linear dos Incidentes de PHISHING

E tambm partir do mesmo grfico possvel apresentar uma linha de tendncia polinomial166

de ordem dois, apontando os perodos com incidentes expressivos:

80

70

60

50

40

30

20

10 y = -1,4306x 2 + 3593,3x - 2E+06


0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05

Figura 13 - Anlise grfica polinomial dos Incidentes de PHISHING

166
Todas as linhas de tendncia existentes neste trabalho, sejam elas lineares ou polinomiais, esto baseadas em
padres utilizados pelo produto Microsoft Excel, tendo como premissas a necessidade de avaliao linear e
polinomial de ordem dois.
87

Percebe-se que no perodo delimitado na coleta h um aumento expressivo de incidentes a

partir de junho de 2004, permanecendo significativo 167 at o ms de dezembro de 2004. O

maior nmero de incidentes registrados se encontra no ms de agosto de 2004 168 , mas deve-se

considerar que os incidentes registrados podem estar apenas mostrando parte do cenrio real.

Os fatos indicam que os ataques baseados em PHISHING apresentaram perodos de grande

volume, mas com incidentes pouco significativos, se comparados quantidade de registros de

incidentes divulgados pelo APWG169 , apresentados no subitem trs deste captulo.

Em virtude dos nmeros mais significativos dos incidentes de SCAM170 , busca-se neste

trabalho dar maior nfase anlise de incidentes que atualmente envolvem um maior

comprometimento de clientes do servio Internet Banking atravs de cavalos de tria.

Na concluso deste captulo, ser possvel comprovar atravs de uma anlise quantitativa de

eventos a constatao do menor impacto de ataques de PHISHING, face s ameaas de SCAM

junto aos usurios do servio de Internet Banking em instituies financeiras171 .

3.4.2 Incidentes de SCAM no Brasil

importante lembrar que os nmeros a seguir descrevem o volume de incidentes SCAM que

podem no representar todo o universo de incidentes ocorridos no Brasil. Mais uma vez

infere-se que os resultados apresentados cobrem uma parcela significativa dos incidentes.

167
Considerou-se significativo nesta anlise o valor quantitativo superior primeira coleta realizada. Os dados
obtidos neste trabalho so representados continuamente ao longo dos meses, permitindo descrever uma tendncia
para o perodo em anlise. Esta anlise corroborada pela anlise polinomial disponvel na figura 13.
168
Maior valor quantitativo encontrado no perodo da coleta, e tambm corroborado pela anlise polinomial.
169
Em uma comparao entre a quantidade de incidentes registrados em Maro de 2005 pelo APWG, possvel
verificar que os incidentes de Phishing registrados no Brasil no alcanam 1% dos incidentes registrados nos
Estados Unidos.
170
Os incidentes de SCAM registrados no Brasil em maro de 2005 superam em 50 vezes o nmero de incidentes
registrados de PHISHING no mesmo perodo.
171
O impacto mencionado no texto deste trabalho reflete o nmero de incidentes registrados. No possvel a
partir das informaes coletadas determinar as perdas financeiras relacionadas a cada um dos mecanismos
utilizados pelo fraudador (SCAM ou PHISHING)
88

Perodo (Ms / Ano) Incidentes registrados


Abril / 2004 101
Maio / 2004 112
Junho / 2004 143
Julho / 2004 265
Agosto / 2004 444
Setembro / 2004 371
Outubro / 2004 353
Novembro / 2004 542
Dezembro / 2004 646
Janeiro / 2005 503
Fevereiro / 2005 771
Maro / 2005 904
Tabela 6 - Incidentes de SCAM registrados no Brasil

Percebe-se atravs de uma comparao numrica dos incidentes de SCAM e PHISHING a

superioridade quantitativa dos incidentes registrados em SCAMs. Lembre-se mais uma vez

que esta tcnica envolve a utilizao de cavalos de tria pelo fraudador, e que podem resultar

no comprometimento do equipamento de usurios do ambiente Internet Banking.

Visando facilitar a visualizao dos dados informados na tabela anterior, possvel

transcrever os dados da tabela no grfico abaixo:

1000
900
800
700
600
500
400
300
200
100
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05

Figura 14 - Incidentes de SCAM registrados no Brasil


89

A partir do grfico anterior possvel traar uma linha de tendncia linear, obtendo indcios

de acrscimo consistente dos incidentes registrados:

1000
900
800 y = 68,059x - 85087
700
600
500
400
300
200
100
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05

Figura 15 - Anlise grfica linear dos Incidentes de SCAM

E tambm partir do mesmo grfico possvel apresentar uma linha de tendncia polinomial

de ordem dois, determinar perodos contendo incidentes expressivos:

1000
900
y = 2,1416x 2 - 5313,8x + 3E+06
800
700
600
500
400
300
200
100
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05

Figura 16 - Anlise grfica polinomial dos Incidentes de SCAM


Diferente do grfico de PHISHING, o SCAM apresenta uma tendncia de crescimento linear

constante e consistente perante os dados coletados 172 . Conforme meno anterior neste

trabalho, a partir da superioridade numrica dos incidentes de SCAM sobre incidentes de

172
Este fato constatado atravs da similaridade dos grficos lineares e polinomiais obtidos pela anlise. Atravs
destes resultados, possvel estimar um aumento significativo no nmero de incidentes registrados para os
outros meses de 2005.
90

PHISHING possvel afirmar que esta tcnica mais disseminada entre os fraudadores e

mais utilizada que a tcnica de PHISHING. Tambm vlido afirmar que ao contrrio da

tendncia de diminuio no registro de incidentes (PHISHING) envolvendo pginas

reproduzidas por fraudadores contendo semelhana a pginas legtimas de instituies

financeiras, o SCAM apresenta um aumento constante no nmero de ameaas, acompanhado

de saltos significativos no aumento de incidentes desde o incio da coleta. H trs incrementos

significativos existentes nos diagramas anteriores que precisam ser mencionados, o primeiro

deles ocorre em julho e agosto de 2004, outro em novembro e dezembro de 2004, por fim,

final do perodo de coleta ocorre o ltimo incremento, nos meses de fevereiro e maro de

2005. Percebe-se que a distncia dos meses que separam estes perodos de aumento menor

com o passar do tempo. Extrapolando este grfico, possvel supor um crescimento

significativo de incidentes para os meses e anos seguintes.

Demonstrada a superioridade numrica dos incidentes classificados como SCAM, e sua

tendncia de crescimento em face aos incidentes classificados como PHISHING, considera-se

importante neste trabalho explorao de caractersticas adicionais, que permitem uma maior

identificao no perfil deste tipo de ataque. Alm da anlise apresentada, o pesquisador sugere

no subitem de trabalhos futuros existente no penltimo captulo deste trabalho a evoluo e

continuidade desta anlise.

Outro fator que refora esta concluso considera o fato dos dados apresentarem padres que

permitem determinar caractersticas nos ataques de SCAM, diferente das ameaas de

PHISHING, que no permitem a obteno de concluses relevantes para este trabalho173 ;

como exemplo, possvel mencionar que as pginas reproduzidas por fraudadores apresentam

como caracterstica a existncia de registros de hospedagem em diferentes localidades o que

173
O baixo nmero de eventos registrados para incidentes de PHISHING registrados no perodo no
apresentaram detalhes e padres de hospedagem comparados aos incidentes de SCAM.
91

no permite determinar um padro de escolha do hospedeiro 174 , diferente do SCAM, que

apresenta segundo os dados coletados uma concentrao na hospedagem dos cavalos de tria.

Em virtude destas caractersticas, o prximo item deste trabalho apresenta apenas a

distribuio de hospedagem de cavalos de tria resultantes da tcnica de SCAM.

3.4.3 Distribuio de hospedagem de cavalos de tria em SCAM no Brasil

O primeiro dado adicional coletado nos incidentes de SCAM est relacionado s

caractersticas de hospedagem de cavalos de tria e sua distribuio quantitativa de acordo

com a reincidncia de eventos envolvendo os cinco maiores responsveis pela hospedagem

destes arquivos maliciosos. Visando a preservao dos provedores, estes so denominados

atravs de letras (A, B, C, D e E). Os dados coletados permitem a criao da seguinte tabela:

Perodo (Ms / Incidentes Incidentes Incidentes Incidentes Incidentes


Ano) Provedor A Provedor B Provedor C Provedor D Provedor E

Abril / 2004 33 32 0 0 0
Maio / 2004 29 24 0 1 1
Junho / 2004 44 20 0 4 2
Julho / 2004 70 62 0 4 23
Agosto / 2004 94 22 0 30 89
Setembro / 2004 71 17 0 60 31
Outubro / 2004 75 26 5 28 26
Novembro / 2004 130 31 14 10 18
Dezembro / 2004 176 25 15 10 24
Janeiro / 2005 188 18 9 7 51
Fevereiro / 2005 383 9 21 29 21
Maro / 2005 339 33 38 35 21
Tabela 7 - Incidentes e hospedeiros de SCAM registrados no Brasil

174
O hospedeiro o local utilizado pelo fraudador para publicao da pgina clonada. Foram informados pelas
instituies financeiras que a escolha do hospedeiro depende da disponibilidade de equipamentos vulnerveis
disponveis na Internet, permitindo a invaso do sistema a partir de brechas de segurana.
92

Em primeiro momento, possvel perceber uma maior concentrao numrica de incidentes

em uma das colunas, representando o provedor A, entretanto pouco visvel a tendncia entre

as outras colunas devido dificuldade na busca de padres nos outros provedores. Visando o

auxlio desta anlise, possvel transcrever estas informaes da tabela atravs do grfico a

seguir:

450
400
350
300 Provedor A
Provedor B
250
Provedor C
200
Provedor D
150
Provedor E
100
50
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05

Figura 17 - Hospedeiros de cavalos de tria em SCAMs registrados no Brasil

Mais uma vez, percebe-se que o provedor A apresenta superioridade quantitativa na

hospedagem de cavalos de tria em todo o perodo delimitado na coleta. A superioridade

torna-se mais visvel quando so analisados os dados coletados aps o ms de outubro de

2004. No se pode determinar apenas com estes dados os motivos da concentrao de

incidentes em apenas um nico provedor, mas possvel mencionar os indcios que resultam a

este comportamento. Foram constatados por meio das instituies financeiras responsveis

pelo fornecimento dos dados da Tabela 7, indcios que permitiam maior facilidade aos

fraudadores no processo de hospedagem de arquivos no provedor A. Do outro lado, foram


93

comprovados que os provedores B, C, D e E se utilizaram de mecanismos mais robustos 175

que dificultam a hospedagem de arquivos a partir do ms de outubro de 2004.

A hiptese da adoo de mecanismos que dificultam a hospedagem nos demais provedores

corroborada a partir de observaes na hospedagem de arquivos nos provedores B, D e E

respectivamente, onde so observados sbitos aumentos nos meses de julho, setembro e

agosto de 2004. O sbito aumento pode estar relacionado utilizao de novos provedores

pelo fraudador em virtude da busca de alternativas no processo de hospedagem de cavalos de

tria. Observa-se nestes mesmos provedores o decrscimo de incidentes registrados nos meses

posteriores, o que pode demonstrar uma dificuldade na hospedagem de arquivos maliciosos

nestes provedores aps a adoo de algum mecanismo de conteno.

A partir destas hipteses, os provedores B, D e E foram consultados em busca da confirmao

da hiptese mencionada acima. Todos os provedores informaram que aes foram tomadas

para a conteno destes incidentes, tanto na criao de mecanismos de dificultam a abertura

de contas que permitem a hospedagem de arquivos, quanto na anlise de arquivos hospedados

nestes ambientes.

Da mesma forma, o provedor A foi consultado em busca da confirmao das hipteses

mencionadas anteriormente. Foi confirmado que aes foram tomadas, mas no houve

eficcia no processo de conteno a estes incidentes.

Ainda resta mencionar a anlise do provedor C no grfico anterior. Percebe-se que este

provedor apresentou um significativo crescimento. Devido ao seu rpido aumento quantitativo

em hospedagem de cavalos de tria, estima-se que este poder se tornar o segundo maior

provedor responsvel pela hospedagem destes arquivos. Entretanto este provedor no foi

contatado durante a pesquisa devido a dificuldades na obteno de respostas sobre as questes

175
A robustez mencionada trata da verificao de dados dos responsveis pela hospedagem e avaliao de
caractersticas do arquivo.
94

realizadas aos outros provedores A, B, D e E, j que o provedor C no tem representao no

territrio nacional.

Em complemento s caractersticas dos incidentes de SCAM, considera-se importante a

apresentao de uma anlise baseada no tipo de extenso do arquivo, adotado pelos

provedores B, D e E, como processo de conteno de incidentes. Entendendo que esta

caracterstica uma importante contribuio para este trabalho, o prximo subitem deste

trabalho apresenta os dados e sua respectiva anlise.

3.4.4 Distribuio dos tipos de arquivos em SCAM no Brasil

O processo de conteno do SCAM tanto em provedores de hospedagem de arquivos quanto

em hospedeiros de mensagens eletrnicas podem se apoiar em filtros baseados na

identificao do tipo de arquivo malicioso. importante mencionar que as extenses de

arquivos utilizados na aplicao de fraudes sobre o ambiente Internet Banking e existentes nos

links nas mensagens eletrnicas do tipo SCAM so visveis atravs da anlise do cdigo

HTML existente no corpo da mensagem recebidos pelas vtimas. Em geral o fraudador

suprime a exposio do tipo do arquivo no momento da visualizao da mensagem (SCAM)

pela vtima em busca de um maior convencimento ao download e execuo do cavalo de

tria.

Os tipos arquivos mais utilizados no processo de disseminao do SCAM esto baseados nas

seguintes categorias e extenses 176 :

176
Esta informao est baseada nos dados fornecidos por instituies financeiras atravs dos incidentes
registrados entre Abril de 2004 e Maro de 2005.
95

Arquivo s executveis 177 :

.exe 178 ;

.scr 179 ;

.zip 180 e;

.rar 181 .

Pginas utilizadas na hospedagem de arquivos:

.htm182 ;

.asp183 ;

.jsp 184 ;

.php 185 e;

.dll 186 .

Arquivos complementares utilizados na instalao do cavalo de tria:

.jpg187 .

177
Os arquivos classificados como executveis so interpretados pelo sistema operacional e aplicativos com
interpretao de arquivos compactados existentes no computador, no necessitando de outro interpretador para
execuo.
178
O arquivo .EXE o mais utilizado no processo de infeco por cavalo de tria apresentando como
caracterstica principal a execuo atravs da interpretao do cdigo pelo sistema operacional.
179
A extenso .SCR conhecida como um arquivo de proteo de tela do sistema operacional Windows,
entretanto necessrio lembrar que SCR tambm o incio da palavra script, que indica uma seqncia de
cdigos utilizados por diversos programas maliciosos, incluindo cavalos de tria.
180
Arquivo compactado pela aplicao Winzip (http://www.winzip.com).
181
Arquivo compactado pela aplicao Winrar (http://www.rarlab.com/ ).
182
A extenso HTM representa uma das extenses mais comu ns utilizadas na hospedagem de pginas que se
utilizam da linguagem de Hipertexto (Hyper Text Mackup Language). O arquivo malicioso um elemento
referenciado no cdigo da pgina Web que requer interveno do usurio para execuo do download e execuo
do arquivo.
183
Active Server Pages, um formato de pgina Web que permite a gerao de contedo de forma dinmica.
Para o cenrio atual, este tipo de pgina utilizado para referenciar arquivos executveis como a extenso HTM.
184
JavaScript Program um programa interpretado pelo browser, permitindo a execuo de programas. Nos
incidentes envolvendo cavalos de tria o programa apenas disponibiliza o arquivo executvel para download.
185
A extenso PHP contm caractersticas de dinamismo de pginas similares extenso ASP, entretanto h
caractersticas na linguagem que permite realizar referncias a banco de dados.
186
A extenso DLL utilizado como biblioteca do sistema operacional, permitindo comunicao entre
aplicaes, sistema operacional e dispositivos do sistema. Para o cenrio atual, a DLL foi utilizada apenas como
referncia para o download do cavalo de tria.
96

Os arquivos executveis, mencionados na primeira categoria, so interpretados pelo sistema

operacional existentes no computador da vtima, permitindo a imediata instalao do cavalo

de tria aps o download e execuo do arquivo disponvel em um provedor hospedeiro

previamente configurado pelo fraudador no corpo da mensagem (SCAM).

Entretanto este no o nico artifcio utilizado pelo fraudador para a disseminao destas

ameaas. Uma contramedida adotada pelos fraudadores em relao proteo de filtragem de

mensagens contendo em seu cdigo HTML uma ou mais referncias a extenses executveis,

a utilizao de mensagens eletrnicas que contm links a pginas Web. Dentro destas

pginas h outras referncias para arquivos executveis em seus links. importante

mencionar que nenhumas destas extenses referentes hospedagem de cavalos de tria em

pginas utilizam cdigos Active X ou Active Scripting para a instalao destas ameaas nos

computadores de eventuais vtimas.

E os tipos de arquivos complementares utilizados na instalao do cavalo de tria so

utilizados em verses mais recentes de ataques baseados em SCAM. As extenses de arquivo

do tipo .JPG, em geral, relativos a arquivos de imagens, apresentam em seu contedo um

complemento do mecanismo de captura de dados da vtima e envio destas informaes

capturadas ao fraudador. Este mtodo permite que o download do complemento do cavalo de

tria no desperte sua deteco atravs de antivrus existentes nos computadores de usurios

do ambiente Internet. Em geral verificaes de arquivos que buscam por cavalos de tria so

acionadas apenas na presena de arquivos executveis, excluindo os demais arquivos

existentes no sistema, nesta categoria tambm se excluem as extenses do tipo .JPG

anlise.

187
A extenso JPG representa uma imagem em formato comprimido, entretanto para o cenrio em estudo, a
extenso contm dados complementares a um arquivo executvel previamente instalado. Neste processo o JPG
contm configuraes que definem as aes do cavalo de tria instalado.
97

Na seleo do dados contendo os tipos de arquivos se mencionam os trs tipos de extenses

de arquivos mais freqentes na anlise de SCAM, disponveis na tabela a seguir:

Perodo (Ms / Incidentes Incidentes Incidentes


Ano) Ext. EXE Ext. SCR Ext. ZIP

Abril / 2004 71 13 9
Maio / 2004 82 12 7
Junho / 2004 96 25 18
Julho / 2004 160 88 12
Agosto / 2004 285 92 47
Setembro / 2004 184 106 63
Outubro / 2004 159 92 73
Novembro / 2004 283 162 40
Dezembro / 2004 316 213 52
Janeiro / 2005 331 115 46
Fevereiro / 2005 466 200 66
Maro / 2005 527 245 81
Tabela 8 - Extenses de arquivos utilizadas em SCAMs registrados no Brasil

possvel perceber na tabela 8 que os arquivos mais freqentes esto relacionados a arquivos

executveis. Entretanto, necessria a transcrio destes dados em um grfico tornando

possvel a visualizao da distribuio e concentrao destes executveis ao longo do tempo,

permitindo uma melhor anlise destas informaes, conforme a figura a seguir:


98

600

500

400
EXE
300 SCR
ZIP
200

100

4
4
/04
04

05
/05

/05
4

4
/04

z/0
t/0
o/0
r/0

t/0

v/0
ai/

ar/
jul

jan

fev
jun

se

ou

de
ab

no
ag
m

m
Figura 18 - Extenses de arquivos utilizadas em SCAMs registrados no Brasil

Percebe-se que a extenso mais utilizada para a criao de cavalos de tria est relacionada a

arquivos do tipo .EXE. No foi possvel encontrar evidncias que determinem a maior

adoo deste tipo de extenso, entretanto necessrio lembrar que a maioria das aplicaes

utilizadas para a gerao de cavalos de tria geram arquivos do tipo .EXE. possvel

propor a hiptese 188 que diversos grupos responsveis pela gerao de arquivos maliciosos

utilizam ferramentas e extenses distintas de disseminao. Se esta hiptese for verdadeira,

isto poder justificar o crescimento desproporcional do aumento de utilizao destas

extenses, pois este seria um indicativo que grupos de fraudadores responsveis por estas

aes tambm esto crescendo de maneira desproporcional, e eventuais quedas na utilizao

destas extenses podem significar o resultado de aes de conteno de rgos pblicos de

represso federais ou civis sobre fraudadores.

188
Esta hiptese no pode ser provada, pois o estudo de caso no contemplou a avaliao de tecnologias
utilizadas para a construo dos cavalos de tria, assim como a investigao sobre os grupos responsveis por
estas aes.
99

4 CONTENO DA FRAUDE SOBRE O INTERNET BANKING

A conteno da fraude no ambiente Internet Banking um processo que est em constante

evoluo, parte deste processo foi descrito no captulo anterior, atravs da descrio de

contramedidas tomadas pelas instituies financeiras desde o surgimento dos primeiros golpes

ainda em meados de 2002.

Tendo em vista a constante evoluo dos golpes mencionados at o momento da concluso

deste trabalho, acredita-se que os mtodos utilizados hoje 189 no so suficientes para a

mitigao de novas modalidades de fraude que sero aplicadas contra clientes do sistema

financeiro na Internet.

Buscando a solues sobre este problema, este captulo identifica e descreve os elementos de

apoio para a mitigao da fraude.

4.1 PROCESSO DE MITIGAO DA FRAUDE

H diversas linhas utilizadas hoje no caminho da mitigao das fraudes no canal Internet

Banking. Para melhor compreenso deste tema, buscaremos seguir o modelo proposto abaixo

(LAU):

Figura 19 - Modelo de mitigao das fraudes no ambiente Internet Banking

189
Percepo e opinio pessoal do pesquisador no momento da publicao deste trabalho.
100

O modelo descrito atua em trs segmentos distintos:

Usurios Finais;

Provedores;

Fraudador.

4.1.1 Aes junto aos usurios finais

Em um primeiro momento, recomenda-se uma ao sobre os usurios finais, que em maior

nmero, necessitam de esclarecimentos sobre este tipo de ameaa 190 . Infelizmente as

informaes existentes sobre a efetivao da fraude e recomendaes hoje oferecidas a

clientes de instituies financeiras so escassas 191 . As informaes disponveis sobre este

tema se encontram disponveis em sites especializados de segurana da informao, entre

outros meios de comunicao que nem sempre est acessvel aos clientes do servio Internet

Banking.

Dentre as diversas iniciativas, h uma iniciativa em publicada em 2005 192 , liderada pela

Cmara Brasileira de Comrcio Eletrnico (cmara-e.net), visando conscientizao de

segurana junto aos usurios de Internet, principalmente aqueles expostos aos riscos

existentes no acesso de servios em sites de comercio eletrnico e instituies financeiras 193 .

190
Nem todos os pesquisadores concordam com esta linha de ao, pois consideram que alguns grupos de
usurios, mesmo conscientizados sempre estaro propensos aos golpes baseados em ataques de phishing ou
scam. (Potter, p.15-16)
191
As instituies financeiras que disponibilizam informaes sobre o assunto oferecem recomendaes aos seus
clientes, mas poucos contm exemplos das ameaas dos golpes praticados pelos fraudadores, o que dificulta a
identificao de uma tentativa de fraude em comparao ao acesso legtimo aos servios bancrios.
192
possvel estimar a publicao do Movimento Internet Segura atravs da consulta das informaes de
registro do domnio internetsegura.org. Segundo informaes do site Whois.ws (http://www.whois.ws/whois -
org/ip-address/internetsegura.org/), o domnio foi registrado em 19/01/2005 s 14h12min.
193
O Movimento Internet Segura mobilizou alguns rgos de imprensa, no momento da publicao em Abril de
2005 uma pgina (http://www.internetsegura.org) contendo algumas recomendaes de segurana. INTERNET
SEGURA Movimento Internet Segura. Disponvel em: <http://www.internetsegura.org/> Acesso em: 02 nov.
2005.
101

Entretanto, foi possvel perceber que o contedo disponibilizado pela cmara-e.net no

momento da consulta do pesquisador ao glossrio 194 leva seus usurios a dvidas ainda

maiores sobre o tema. Toma-se como exemplo para este trabalho, a transcrio de um termo

Cavalo de Tria disponvel no momento da pesquisa realizado em 02/11/2005 atravs da

pgina http://www.internetsegura.org/glossario/glossario.asp:

Cavalo de Tria

Um programa incorporado em um programa que, de outra forma, seria

inofensivo, usado para atacar um local.

Ao avaliar o contedo da descrio, percebem-se as seguintes inconsistncias:

...programa incorporado em um programa... No se define o que um

programa para o usurio, o que provoca ao leitor as mais diversas interpretaes.

Alm disto, entende-se que qualquer incorporao de programa por outro

programa se caracteriza a criao de um cavalo de tria, afirmao que no

verdadeira;

...de outra forma, seria inofensivo... No se explica nesta frase qual a

possibilidade do cavalo de tria se tornar inofensivo, considerando-se esta uma

afirmao verdadeira;

...usado para atacar um local. O ataque no visa um local, visa obter um

recurso existente em um local. A vtima de um cavalo de tria est relacionada

busca de privilgios dentro de um sistema, visando o acesso de recursos sem o

prvio consentimento da vtima. O leitor deste termo no glossrio pode entender

194
Realizado em 02/11/2005.
102

que a descrio que o cavalo de tria busca direcionar o ataque a alguma

instalao, um local fsico, que no o conceito de segurana aplicado em

ameaas sobre o ambient e de comrcio eletrnico ou instituio financeira.

Em diversos momentos, membros deste movimento foram alertados sobre os riscos da

divulgao prolixa. No momento da entrega deste trabalho, o glossrio e outros contedos

foram readequados parcialmente 195 .

Recomenda-se a partir deste trabalho cuidados na elaborao de recomendaes de segurana

aos usurios de pginas e servios de instituies financeiras existentes na Internet,

permitindo um maior esclarecimento aos usurios. No exterior, diversas instituies

financeiras disponibilizam informaes de conscientizao aos usurios 196 , e no Brasil, das

diversas instituies Brasileiras que dispem de servios na Internet, o Banco Santander197 o

nico que disponibiliza um curso de segurana distncia (E-learning 198 ) gratuito aos seus

clientes 199 .

A Febraban ainda informa aos clientes que os bancos mantm fortes sistemas de segurana

em seus computadores e nos programas de acesso via Internet, mencionando que a instituio

no pode garantir a segurana no computador que o cliente utiliza no acesso a este servio.

Desta forma, algumas recomendaes so feitas aos clientes recomendando preveno

ocorrncia de fraudes (FEBRABAN) nos itens a seguir:

195
No momento da reviso deste trabalho em 04/08/2006 foi possvel encontrar um termo no glossrio
denominado ataque, com a seguinte descrio Uma agresso eletrnica (normalmente no provocada) cujo
objetivo , de alguma forma, prejudicar os computadores, as redes e os mecanismos de segurana que constituem
os alvos., que tambm se apresenta inadequada ao usurio.
196
Recomenda-se como exemplo, o acesso pgina do Citibank http://www.citibank.com, onde possvel
visualizar na pgina principal o item Consumer Alert. Beware of fraudulent e-mails. CITIBANK.COM
Wellcome to Citibank. Disponvel em: <http://www.citibank.com> Acesso em: 02 nov. 2005.
197
O acesso a este recurso est disponvel na pgina principal do Banco Santander, atravs o item segurana.
BANCO SANTANDER Banco Santander. Disponvel em: <http://www.santander.com.br> Acesso em: 02
nov. 2005.
198
E-learning a grafia existente na pgina do Santander Banespa e o nome dado na lngua inglesa para curso
distncia atravs de meios eletrnicos, neste caso, atravs da Internet.
199
Este fato se limita ao momento da publicao deste trabalho.
103

Manter programas antivrus atualizados instalados nos computadores utilizados para o

acesso aos servios bancrios;

No caso de Internet de alta velocidade, com conexo direta rede, utilizar um

programa de segurana;

Trocar a sua senha de acesso ao Internet Banking periodicamente;

No execute aplicaes, nem abra arquivos de origem desconhecida. Eles podem

conter vrus e outros procedimentos prejudiciais, que ficam ocultos para o usurio e

permitem a ao de fraudadores sobre sua conta, a partir de informaes capturadas

aps a digitao no teclado;

Use somente provedores confiveis. A escolha de um provedor deve levar em conta

tambm seus mecanismos, polticas de segurana e a confiabilidade da empresa;

Tenha cuidado com e- mails no solicitados ou de procedncia desconhecida,

especialmente se tiverem arquivos anexados. Correspondncias eletrnicas tambm

podem trazer programas desconhecidos que oferecem diversos tipos de riscos

segurana do usurio. mais seguro excluir (deletar) os e-mails no solicitados e

sobre os quais no se tenha absoluta certeza de sua procedncia. Tomar cuidado

especialmente com arquivos e endereos obtidos em salas de bate-papo (chats).

Alguns desses chats so freqentados por hackers;

Evitar sites arriscados. S faa transferncia de arquivos (download) para o seu

computador de sites que voc conhea e saiba que so confiveis;

Utilizar sempre as verses mais atualizadas dos programas de navegao (browser),

pois geralmente incorporam melhores mecanismos de segurana;

Quando for efetuar pagamentos ou realizar outras operaes financeiras, voc pode

certificar-se de que est no site desejado, seja do banco ou outro qualquer, clicando
104

sobre o cadeado e / ou a chave de segurana que aparece quando se entra na rea de

segurana do site. O certificado de habilitao do site, concedido por uma certificadora

autorizada que aparecer na tela, confirmando sua autenticidade, juntamente com

informaes sobre o nvel de criptografia utilizada naquela rea pelo responsvel pelo

site (SSL). No inserir novos certificadores no programa de navegao (browser), a

menos que conhea todas as implicaes decorrentes desse procedimento;

Acompanhar os lanamentos em sua conta corrente. Caso constate qualquer crdito ou

dbito irregular, entre imediatamente em contato com o banco e;

Se estiver em dvida sobre a segurana de algum procedimento que executou, entre

em contato com o banco. Preveno a melhor forma de segurana;

E como recomendao final, solicita-se que o cliente consulte o gerente da agncia bancria a

qual ele mantm relacionamento, entretanto este contato ne m sempre o mais indicado, pois

estes funcionrios nem sempre esto cientes das recomendaes que devem ser feitas, ou

mesmo apresentam conhecimentos tcnicos que permitem sanar dvidas do ambiente Internet.

importante comentar que nem todas estas recomendaes mencionadas neste trabalho,

disponveis pela Febraban so compreendidas pelo cliente, pois algumas recomendaes no

detalha m os procedimentos de verificao dos itens mencionados anteriormente. Recomenda-

se alm destes itens a leitura da Cartilha de Segurana para Internet (Parte IV Fraudes na

Internet) 200 .

tambm necessrio lembrar que um esforo visando conscientizao dos usurios na

Internet deve buscar atingir o pblico mais suscetvel a estes golpes. Com o propsito de se

200
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
105

definir este perfil, considerou-se importante mencionar neste trabalho uma pesquisa 201

disponibilizada recentemente contendo indicadores de problemas de segurana encontrados

no uso da Internet. Percebeu-se na populao pesquisada 202 , 0,23% da populao foi vtima de

fraude com carto de crdito ou instituio financeira na Internet, o que indica obteno ilcita

dos dados do carto de crdito ou credenciais de acesso ao servio de Internet Banking.

Atravs dos resultados, percebeu-se que a populao mais afetada apresenta as seguintes

caractersticas:

Moram na regio metropolitana de So Paulo, Curitiba e Rio de Janeiro

respectivamente;

Em sua maioria apresentam renda familiar superior R$ 1801,00;

Em geral, as vtimas completaram o curso universitrio;

O sexo masculino concentra um nmero maior de vtimas;

As vtimas se concentram em classes sociais B e A respectivamente e;

A faixa etria que concentra um nmero maior de vtimas est compreendida entre 16

e 34 anos.

Estes resultados no indicam que o restante da populao brasileira no necessite de

orientaes, entretanto necessrio lembrar que os custos financeiros necessrios em

campanhas de marketing so elevados em virtude do volume de clientes do ambiente Internet

Banking. Portanto considera-se importante selecionar a parcela da populao que pode gerar

um retorno mais efetivo dos investimentos de uma campanha de conscientizao.

4.1.2 Aes junto aos provedores

201
NIC.br - Pes quisa Tecnologias da Informao e da Comunicao (TIC) Domiclios IPSOS. Agosto /
Setembro de 2005. Disponvel em: <http://www.nic.br/indicadores/usuarios/index.htm> Acesso em: 27 nov.
2005.
202
Foram 8540 domiclios entrevistados, abrangendo 10 capitais e outras cidades nas cinco regies no Brasil.
Abrangeu-se nesta pesquisa a segregao dos resultados em renda familiar, grau de instruo, gnero, classe
social e faixa etria.
106

Os provedores devem ser considerados neste contexto, toda empresa fornecedora de servios

aos usurio s, seja este um fornecedor direto, que presta servio ao usurio, como provedores

de acesso e provedores de servios financeiros atravs da Internet; ou fornecedor indireto, que

so aqueles responsveis pela infra-estrutura existente nos meios acessados pelos clientes, tais

como fornecedores de equipamentos e empresas que realizam monitoramento de trfego na

Internet.

possvel categorizar estas empresas nos itens descritos a seguir:

Fornecedores diretos:

Fabricante de Sistema Operacional: Empresa responsvel pelo fornecimento e

atualizao do sistema operacional aos seus usurios;

Fabricante de Antivrus : Empresa responsvel pelo fornecimento e atualizao

de programa antivrus aos seus usurios. Entende-se que os antivrus tambm so

responsveis pela deteco e eliminao de cavalos de tria ;

Fabricante de Anti-spyware : Empresa responsvel pelo fornecimento e

atualizao de programas especializados na conteno de ameaas que capturam

dados confidenciais. Entende-se que os antivrus devem cumprir esta funo, mas

em virtude da deficincia dos antivrus, recorre-se instalao deste tipo de

aplicao;

Fabricante de Firewall: Empresa responsvel pelo fornecimento e atualizao de

programas especializados no bloqueio de comunicao entre o computador e

Internet, no contexto deste trabalho, a comunicao que se busca bloquear est

relacionada ao envio de dados capturados por cavalos de tria aos fraudadores.

Alguns antivrus cumprem esta funo atravs de caractersticas adicionais no

produto;
107

Provedor de Acesso: Empresa responsvel pelo oferecimento do acesso Internet

aos seus clientes, garantindo segurana e disponibilidade de acesso;

Provedor Financeiro : Instituio Financeira responsvel pela disponibilidade de

servios transacionais no ambiente Internet;

Fornecedores indiretos:

Fabricante de Sistema Operacional: Empresa responsvel pelo fornecimento e

atualizao do sistema operacional aos fornecedores diretos que oferecem servio

junto aos seus clientes;

Fabricante de Antivrus : Empresa responsvel pelo fornecimento e atualizao

de programa antivrus aos fornecedores diretos e seus respectivos sistemas,

garant indo a entrega dos servios junto aos seus clientes;

Fabricante de Firewall: Empresa responsvel pelo fornecimento e atualizao de

programas e / ou equipamentos especializados no bloqueio de comunicao entre

os equipamentos dos fornecedores diretos e a Internet. Neste contexto, o firewall

um produto especializado para o cumprimento desta funo;

Provedor de Acesso: Empresa responsvel pelo oferecimento do acesso Internet

aos fornecedores diretos que oferecem servio aos seus clientes, garantindo

segurana e disponibilidade de acesso;

Provedor de Aplicaes: Empresa responsvel pelo fornecimento e manuteno

de programas utilizados pelos provedores diretos no oferecimento dos servios aos

seus clientes;

Provedor de equipamentos de Rede : Empresa responsvel pelo fornecimento e

manuteno de equipamentos que permite conectividade e comunicao entre os

provedores diretos e junto aos seus clientes;


108

Entende-se que todos os provedores mencionados anteriormente so responsveis pelo

oferecimento de servios seguros junto aos seus clientes. importante salientar que na

ocorrncia de fraude, em geral, apenas o provedor financeiro acionado para o reparo do

dano causado ao cliente. Recomenda-se nestes casos avaliar a extenso do dano e envolver

todos os fornecedores diretos atravs da argumentao de co-responsabilidade. Como

exemplo, pode-se mencionar a co-responsabilidade do provedor de acesso ao servio Internet

Banking comprometido em ataques de PHARMING, pois o servio de resoluo de nomes

(DNS), neste caso, se foi comprometido em virtude de uma imprudncia da equipe tcnica do

provedor ou pela ausncia de correes aos equipamentos utilizados no provedor, o que

acarreta nesta hiptese a co-responsabilidade do fornecedor indireto.

Atuando na linha de co-responsabilidade a Microsoft incorporou recentemente em um de seus

produtos um filtro de bloqueio a ataques de phishing e scam (Hunter, p.15-16), resultado da

parceria com diversos provedores diretos e indiretos, incluindo provedores de servios

financeiros do Brasil e exterior. O filtro foi concebido a partir de necessidades apontadas

pelos diversos provedores, utilizando dados de incidentes de phishing e scam repassados

Microsoft.

4.1.3 Aes junto aos fraudadores

Diversas aes bem sucedidas esto ocorrendo na esfera da represso aos crimes de

informtica, incluindo a localizao e captura de responsveis por fraudes aplicadas sobre o

ambiente Internet Banking (SILVIA GIURLANI). A polcia federal, at o ano de 2005

efetivou duas operaes de busca e apreenso sobre responsveis e usurios de equipamentos

informticos utilizados para efetivao de fraude. As operaes que apresentam o nome de

Cavalo de Tria e resultou em sua segunda verso 203 , a priso de 63 fraudadores, sendo que

203
A operao Cavalo de Tria 2 foi realizada em Outubro de 2004.
109

18 haviam sido condenados na verso anterior da operao. Partindo desta informao,

refora-se a hiptese que os fraudadores mesmo cientes das punies jurdicas, buscam

cometer crimes, acreditando na possibilidade da impunidade destes atos.

O criminoso em geral, apresenta uma faixa etria de 20 anos, originrio de famlias de classe

mdia, que atravs dos golpes no ambiente Internet, no utilizam fora fsica para lesar suas

vtimas 204 . Os responsve is por este tipo de crime so enquadrados em estelionato, formao

de quadrilha, furto qualificado, quebra de sigilo bancrio e lavagem de dinheiro que somados

levam a uma pena mxima de dezoito anos de priso, mas que na prtica se limitam de quatro

a seis anos de recluso.

importante lembrar que diversos acusados nas operaes policiais sejam estas atividades da

polcia federal ou polcia civil no se encontram em deteno, pois respondem ao crime em

liberdade, aguardando julgamento. Neste caso, alguns destes acusados podem se utilizar da

liberdade para a efetivao de outros crimes.

Defende-se para este caso uma ampla divulgao na imprensa de sanes aos criminosos pela

efetivao ou participao em fraude Internet. Percebe-se que esta ao necessria, pois visa

desestimular o envolvimento indivduos suscetveis ao ingresso neste tipo de atividade ilegal.

Em adio a esta recomendao, necessrio mencionar a necessidade de aprovao de leis205

que tipifiquem estas aes, pois o magistrado brasileiro sem sempre associa o crime de fraude

Internet nos cdigos civis ou criminais vigentes.

204
Esta afirmao est baseada na entrevista de Paulo Quintiliano, chefe de Percia de Informtica da Polcia
Federal, disponvel na publicao de SILVIA GIURLANI Crime virtual, castigo real. Security Review, n. 1,
p.32, mar./abr. 2005
205
Uma das leis especficas que podem ser mencionadas o projeto de lei PL 84/1999 de autoria do deputado
Luiz Piauhylino do PDT/PE.
110

5 CONSIDERAES FINAIS

5.1 TRABALHOS FUTUROS

Apesar da abrangncia deste trabalho diversos assuntos importantes no foram discutidos, e

que podem ser desenvolvidos por pesquisadores interessados sobre o tema de fraude no

ambiente Internet Banking. As abordagens que podem ser adotadas por pesquisadores podem

se basear nos seguintes contextos:

Jurdico. Uma anlise baseada sob o contexto jurdico, permite reconhecer a fraude

como ato ilcito na esfera penal, onde sanses podem ser adotados pelo direito civil

aos responsveis pela aplicao da fraude em usurios do ambiente Internet. A

contribuio de uma pesquisa baseada nesta esfera permite materializar conhecimentos

de informtica aos profissionais que atuam na rea jurdica;

Computacional. A anlise detalhada dos ambientes computacionais utilizados pelo

fraudador tanto para a disponibilidade de cavalos de tria quanto pginas falsificadas

um assunto vasto, pois aborda as vulnerabilidades existentes em arquiteturas de rede e

sistemas operacionais que permitem a hospedagem de arquivos ilcitos, direcionados a

captura de dados pessoais de vtimas do ambiente Internet Banking. Outra tica que

pode ser adotada na viso computacional compreender a evoluo de cavalos de

tria atravs do perodo de 2002 ao momento atual; permitindo analisar os

mecanismos utilizados na instalao, execuo, captura de dados e envio destas

informaes ao fraudador. Consideraes devem ser adotadas na produo de um

trabalho acadmico envolvendo este contexto, pois as informaes coletadas pelo

pesquisador tanto podem esclarecer o assunto aos interessados na conteno de

fraudes, quanto disseminao do conhecimento para efetivao da fraude a leitores

mal intencionados, fomentando novos grupos para aes fraudulentas;


111

Servio Internet Banking. A compreenso de detalhes no servio oferecido por

instituies financeiras permite readequao do produto de Internet Banking ofertado

ao cliente. Esta adequao no est baseada apenas na adoo de tecnologias que

dificultam a efetivao da fraude neste ambiente, pois regras de negcio so

fundamentais sobre este produto limitando o encorajamento de fraudadores em

efetivar fraudes sobre instituies financeiras. O resultado de um trabalho sob esta

tica permite a disseminao do conhecimento aos gestores de produtos bancrios e

provedores de solues de informtica, permitindo um maior fortalecimento do

produto Internet Banking no mercado brasileiro.

Dentre as linhas de trabalhos futuros propostos, importante considerar que a viso

computacional uma das mais promissoras, pois permite o detalhamento sobre o mtodo

utilizado pelo fraudador e sua relao com processo evolutivo. Os resultados sobre esta linha

de pesquisa pode ainda considerar possveis caminhos para o aperfeioamento dos ataques,

permitindo a adoo de contra medidas pelas instituies financeiras, provedores e rgos

pblicos de represso, possibilitando tambm o fomento de subsdios aos fraudadores atravs

do conhecimento disponvel neste tipo de trabalho.

5.2 CONCLUSES

possvel afirmar a ocorrncia de constante e rpida evoluo dos mtodos utilizados para

efetivao da fraude sobre o ambiente Internet Banking desde o ano de 2002. Constatou-se

que a evoluo dos mtodos ocorreu em virtude de melhorias no produto Internet Banking,

promovido pelas instituies financeiras. Alm disto, no cenrio externo, foi possvel

encontrar indcios de exportao de tecnologia para disseminao destes golpes em outros

pases utilizando as mesmas tcnicas aplicadas sempre em primeiro lugar no Brasil para

efetivao posterior da fraude sobre clientes do servio Internet Banking no restante mundo.
112

A partir dos dados de SCAM e PHISHING apresentados neste trabalho, possvel afirmar que

a maior ameaa aos clientes do servio de Internet Banking est relacionada aos ataques de

SCAM, que demonstra aumento consistente no nmero de incidentes registrados. Estes

ataques baseados na infeco do computador da vtima com cavalos de tria apresentaram

neste trabalho concentrao de hospedagem em provedores que no apresentavam

mecanismos robustos de deteco destas ameaas, onde so trs as extenses de arquivos

(.EXE, .ZIP e .SCR) mais utilizadas pelos fraudadores.

Em contrapartida possvel afirmar que mitigao da fraude sobre o ambiente Internet

Banking est baseada em trs aes:

Sobre o usurio final: Se recomenda a preparao de um plano de conscientizao

adequado compreenso do cliente e dirigido ao pblico mais suscetvel fraude;

Sobre os provedores: necessrio que todos os envolvidos na disponibilidade do

servio bancrio na Internet atuem como co-responsveis se comprometendo pela

melhoria da segurana de todo o ambiente Internet Banking e;

Sobre os fraudadores: Os rgos pblicos de represso ao crime civis e federais

necessitam atuar constantemente na investigao e punio, com apoio da imprensa na

divulgao das operaes realizadas pela polcia.

importante mencionar que no h possibilidade de se mitigar a fraude apenas com a adoo

de medidas pontuais, pois tanto rgos pblicos de represso, quanto provedores de

tecnologias e servios, e usurios do ambiente Internet devem se mobilizar para buscar

solues e participar do processo de proteo contra a efetivao da fraude no ambiente

Internet. Banking.
113

6 REFERNCIAS BIBLIOGRFICAS

APWG Anti-Phishing Working Group. Disponvel em: <http://www.antiphishing.org>

Acesso em: 16 mai. 2005.

APWG Phishing Activity Trends Report March, 2005. Anti-Phishing Working

Group. Disponvel em: <

http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf > Acesso em: 16

mai. 2005.

BANCO SANTANDER Banco Santander. Disponvel em:

<http://www.santander.com.br> Acesso em: 02 nov. 2005.

BASEL - Risk Management Principles for Electronic Banking. Basel Commitee on

Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs98.pdf> Acesso em: 30

nov. 2004.

BASEL - Risk Management Principles for Electronic Banking and Electronic Money

Activities. Basel Commitee on Banking Supervision. Disponvel em:

<http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar. 2005.

BITS - Fraud Prevention Strategies for Internet Banking. Fraud Reduction Steering

Committee. Disponvel em: <http://www.bitsinfo.org/mointernetwp.pdf> Acesso em 02 dez.

2004.

Bruce Schneier - The Failure of Two -Factor Authentication. Disponvel em:

<http://www.schneier.com/crypto- gram-0503.html#2> Acesso em 06 out. 2005

CALLAO, Gonzalo Rolando Archondo - O Protocolo SSL. Disponvel em: <

http://equipe.nce.ufrj.br/gonzalo/SSL/ssl.htm > Acesso em 18 mar. 2005.

CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no

Brasil. Disponvel em: <http://www.cert.br/> Acesso em: 07 set. 2005.


114

CERT.br - Incidentes Reportados ao CERT.br -- Outubro a Dezembro de 2004.

Disponvel em: <http://www.cert.br/stats/incidentes/2004-oct-dec/tipos-ataque.html> Acesso

em: 07 set. 2005.

CERT.br - Incidentes Reportados ao CERT.br -- Janeiro a Maro de 2005. Disponvel

em: <http://www.cert.br/stats/incidentes/2005-jan- mar/tipos-ataque.html> Acesso em: 07 set.

2005.

CERT.br - Incidentes Reportados ao CERT.br -- Abril a Junho de 2005. Disponvel em: <

http://www.cert.br/stats/incidentes/2005-apr-jun/tipos-ataque.html> Acesso em: 07 set. 2005.

CERT.br - Incidentes Reportados ao CERT.br -- Julho a Setembro de 2005. Disponvel

em: < http://www.cert.br/stats/incidentes/2005-jul-sep/tipos-ataque.html> Acesso em: 02 nov.

2005.

CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005.

Disponvel em: <http://cartilha.cert.br> Acesso em: 08 set. 2005.

CERT.br Entrevistas e Reportagens sobre o CERT.br. Disponvel em:

<http://www.cert.br/docs/reportagens/> Acesso em: 02 nov. 2005.

CIARDHUIN, Samus - An Extended Model of Cybercrime Investigations.

Interna tional Journal of Digital Evidence. Summer 2004, Volume 3, Issue 1. Disponvel em:

<http://www.ijde.org/docs/ociardhuain.pdf> Acesso em: 18 mar. 2005.

CITIBANK.COM Welcome to Citibank. Disponvel em: <http://www.citibank.com>

Acesso em: 02 nov. 2005.

E-COMMERCEORG - Dados estatsticos sobre a Internet e Comrcio Eletrnico.

Disponvel em: <http://www.e-commerce.org.br/STATS.htm> Acesso em 02 dez. 2004.


115

FDIC - Putting an End to Account -Hijacking Identity Theft. Federal Deposit Insurance

Corporation. Disponvel em: <http://www.fdic.gov/consumers/consumer/idtheftstudy/>

Acesso em 03 fev. 2005.

FEBRABAN - Nmero de contas, cartes de dbito e clientes com Internet Banking.

Federao Brasileira de Bancos. Disponvel em:

<http://www.febraban.org.br/Arquivo/Servicos/Dadosdosetor/tecnologia_2003_dadossetor.as

p> Acesso em 02 dez. 2004.

FEBRABAN - Segurana no uso da Internet. Federao Brasileira de Bancos. Disponvel

em: <http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp> Acesso em 18

mar. 2005.

FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os

bancos. Edio 2 2004. Federao Brasileira de Bancos. Disponvel em: <

http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004 Y.pdf > Acesso em: 22

mar. 2005.

FORTUNA, Eduardo - Mercado Financeiro: produtos e servios. 15. Edio Rio de

Janeiro: Qualitymark Ed. 2002

FRANKLING SAVINGS BANK - Internet Banking System Security. Disponvel em:

<http://www.franklinsavingsbank.com/site/security.html> Acesso em 18 mar. 2005.

FRAUDAID - Nigerian Scam Letters - First Aid for fraud victims. Disponvel em:

<http://www.fraudaid.com/ScamSpeak/Nigerian/nigerian_scam_letters.htm> Acesso em 25

de mar. 2004.

GLOBO.COM - Capital dos Hackers . Fantstico, 24 out. 2004. Disponvel

em:<http://fantastico.globo.com/Fantastico/0,19125,TFA0-2142-5650-192470,00.html>

Acesso em 10 mar.2005
116

HALLAM-BAKER, Phillip - Prevention strategies for the next wave of cyber crime.

Network Security - Volume 2005 - Edio 10 - Outubro 2005.

HUNTER, Philip - Microsoft declares war on phishers . Computer Fraud & Security.

Volume 2006 - Edio 5 - Maio/2006.

HUSCH, Jonathan J. - The "Social Engineering" of Internet Fraud Internet Society.

Disponvel em: <http://www.isoc.org/isoc/conferences/inet/99/proceedings/3g/3g_2.htm>

Acesso em: 15 mar. 2005.

IBGE - Pesquisa Nacional Por Amostra de Domiclios PNAD 2002. Disponvel em: <

http://www.ibge.gov.br/home/presidencia/noticias/10102003pnad2002html.shtm> Acesso em

07 set. 2005.

IEEE - Information Security: An Integrated Collection of Essays . IEEE Computer Society

Press. Disponvel em: <http://www.acsac.org/secshelf/book001/book001.html> Acesso em 02

fev. 2005

INFOSEC - Email Spamming (include scam/phishing ). Information Security & Prevention

of Computer Related Crime. Disponvel em:

<http://www.infosec.gov.hk/english/itpro/sectips/sectips_emailspam.htm> Acesso em 10 de

mar. 2004

INTERNET SEGURA Movimento Internet Segura. Disponvel em:

<http://www.internetsegura.org/> Acesso em: 02 nov. 2005.

ISS - Guia de referncia sobre ataques via Internet. Febraban / Internet Security Systems.

Disponvel em: < http://www2.dem.inpe.br/ijar/GuiaFebraban.pdf> Acesso em 17 mar. 2005.

ITSECURITY - How to Survive in Internet Banking The Threats and Solutions to

Online Security. Disponvel em: < http://www.itsecurity.com/papers/argus.htm > Acesso em

18 mar. 2005.
117

JANE, Edward J. - Difficulties of transferring risk-based capital requirements to

developing countries. Pacific-Basin Finance Journal. Volume 3 - Edio 2-3, Julho 1995.

L8455. Alterao dos dispositivos da Lei 5869, de 11 de janeiro de 1973 Cdigo do

Processo Civil, referentes prova pericial. Presidncia da Repblica. Disponvel em: <

https://www.planalto.gov.br/ccivil_03/Leis/1989_1994/L8455.htm > Acesso em: 15 nov.

2005

LAU, Marcelo Fraude via e-mail por meio de Cavalos de Tria e Clonagem de sites

financeiros SSI 2004. So Jos dos Campos. Novembro de 2004

MAIA, LUIZ PAULO; PAGLIUSI, PAULO SERGIO - Criptografia e Certificao Digital.

Disponvel em: < http://www.training.com.br/lpmaia/pub_seg_cripto.htm> Acesso em 18

mar. 2005.

MANN, Paul - Cybersecurity the CTOSE project. Computer Law & Security Report.

Volume 20 - Edio 2, Maro / Abril 2004.

NETO, Beraldo Crisante e CRESTO, Vicente - Risco Operacional: o porqu de se

registrarem perdas. Resenha BM&F n. 156. Disponvel em:

<http://www3.bmf.com.br/pages/Educacional1/publicacoes/Resenha1/PDFs/Res156/artigo02.

pdf> Acesso em 03 dez. 2004.

NIC.br - Pesquisa Tecnologias da Informao e da Comunicao (TIC) Domiclios

IPSOS. Agosto / Setembro de 2005. Disponvel em:

<http://www.nic.br/indicadores/usuarios/index.htm> Acesso em: 27 nov. 2005.

POTTER, Bruce - User education how valid is it? - Network Security. Volume 2006 -

Edio 4 - Abril 2006.

QUALISOFT - Case Banco Santos. Disponvel em: <

http://www.qualisoft.com.br/casos/bancosantosSG2.asp > Acesso em 18 mar. 2005.


118

RNP - Alerta do CAIS ALR-02042003 Fraudes em Internet Banking. RNP/CAIS.

Disponvel em: < http://www.itsecurity.com/papers/argus.htm > Acesso em 18 mar. 2005.

ROBERT K. YIN, Case Study Research: Design and Methods , 3.edio. Thousand Oaks,

CA: Sage Publications, 2002.

RSA Security - The Cryptographic Smart Card: A Portable, Integrated Security

Platform Disponvel em: <

http://www.rsasecurity.com/products/securid/whitepapers/smart/CSC_WP_0301.pdf >

Acesso em 06 out. 2005.

RUSCH, Jonathan J. - The complete cyber-angler: a guide to phishing. Computer Fraud &

Security - Volume 2005 - Edio 1 - Janeiro 2005.

SILVIA GIURLANI Crime virtual, castigo real. Security Review, n. 1, p.31, mar. / abr.

2005

STEIN, Lincoln D.; STEWART, Jowh N - The World Wide Web Security FAQ. W3C .

Disponvel em: < http://www.w3.org/Security/Faq/www-security-faq.html> Acesso em 21

mar. 2005.

STS - A smart answer to online fraud? - Card Technology Today - Volume 18 - Edio 5

Maio-2006.

SYMANTEC - Symantec Host IDS. Disponvel em: <

http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=48&EID=0>. >

Acesso em 18 mar. 2005.

UOL-MICHAELIS - Moderno dicionrio da lng ua portuguesa. Disponvel em:

<http://www2.uol.com.br/michaelis/> Acesso em 03 mar. 2005.

U.S. DEPARTMENT OF JUSTICE - Internet Fraud. Disponvel em:

<http://www.internetfraud.usdoj.gov/> Acesso em 03 mar. 2005.


119

VOIT, Johannes - From Brownian motion to ope rational risk: Statistical physics and

financial markets. Physica A: Statistical Mechanics and its Applications. Volume 321 -

Edio 1-2 - 1 Abril 2003.

WAHLSTRM, Gunnar - Worrying but accepting new measurements: the case of

Swedish bankers and operationa l risk. Critical Perspectives on Accounting. Volume 17 -

Edio 4 - Maio 2006.

WIKIPDIA - Sistema de deteco de intrusos .Disponvel em: <

http://pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos> Acesso em

18 mar. 2005.

WHOIS.WS Whois.ws : Universal Whois Lookup. Disponvel em: <

http://www.whois.ws/> Acesso em: 16 mai. 2005.

ZWICKY, Elizabeth D. - Building Internet firewalls. O'Reilly. Edio 2 - Junho 2000.

Você também pode gostar