Escolar Documentos
Profissional Documentos
Cultura Documentos
Apresentação do autor
Eu lembro que quando eu era mais novo eu não sabia por onde começar, apesar de ser fascinado por esse
ramo. Então nos últimos anos resolvi intensificar as pesquisas sobre segurança e fui levado a fazer diversos
cursos, a procurar conteúdos em fontes distintas a partir daí seguir um norte.
Em 2019 dei início a este projeto e espero que este ebook seja apenas o início da nossa relação nesta jornada
de estudos e espero mais ainda que a lobatosec.com possa te dar toda a base necessária para alcançar seus
objetivos. Uma coisa eu garanto, estudando todo o material da Lobatosec.com, acompanhando aos tutoriais,
realizando os cursos que serão lançados, você certamente vai poder olhar no espelho e dizer, “cara, você é
um hacker agora”. Você vai poder seguir a diante com uma base mais sólida.
Fique atento aos nossos emails e receba informações sobre nossos cursos. Farei questão de mantê-lo
informado. Acompanhe também a lobatosec.com, lá você encontra nossas redes sociais que em breve
passarão a ser alimentadas regularmente, juntamente com o canal no youtube, no qual você terá a
oportunidade de acompanhar nossos tutoriais, inscreva-se, clique no sininho para ser notificado sobre os
vídeos novos e vamos caminhar juntos rumo ao sucesso nesse mundo da segurança da informação.
Introdução
Se você chegou até aqui, provavelmente tem interesse em conhecer o fascinante mundo hacker ou
pelo menos tem o desejo de aprender a se defender de ataques maldosos na internet, se for esse o caso, você
está no lugar certo.
Vou contar uma experiência pessoal: recentemente, conversando com um amigo, ele relatou que não
confia em comprar nada pela internet e nem em pagar contas, citou ainda o caso de uma amiga dele que
sofreu um golpe na internet e teve os dados do cartão de crédito roubados e, consequentemente, teve um alto
prejuízo.
Não tenha dúvidas de que eu o compreendo perfeitamente, eu sou completamente favorável a não
exposição de dados na internet, por pessoas que não tenham o mínimo conhecimento sobre o mundo hacker.
Mas aí é que está o grande problema. O mundo hoje é digital e você provavelmente já ouviu falar
sobre a internet das coisas. É, até os utensílios do dia a dia têm internet, meu amigo. Fechar os olhos para a
tecnologia nos dias atuais é quase andar para trás, é uma escolha, ou você evolui junto à sociedade ou, assim
como meu amigo, terá um desgaste além do necessário para realizar tarefas simples, como pagar um boleto.
Ao invés de se deslocar até a agência bancaria mais próxima, entrar em uma fila, perder algum tempo e
voltar para casa depois de um período estressante com o comprovante de pagamento de um boleto. Você
poderá fazer a mesma coisa, de forma segura, com apenas alguns clicks e pouquíssimos minutos pelo seu
computador ou smartphone.
Portanto, entender um pouco desse mundo é fundamental para ao menos saber se proteger na
internet.
O objetivo deste ebook é simples, eu vou trazer para você nas próximas páginas um conhecimento
mínimo necessário para que você se sinta seguro na internet e possa continuar realizando suas operações e
navegando com um pouco mais de tranquilidade ou quem sabe, se você é aquele que costuma evitar internet,
comece após este ebook a entrar pro mundo digital com maior segurança.
Ao final do ebook, se você tiver gostado do assunto o suficiente para querer aprender mais e na
prática, vou te conduzir por esse caminho tão complexo e mal compreendido para que você possa, quem
sabe, até se tornar um profissional da segurança da informação, mas não deixe de ler o ebook na íntegra,
pois ele vai fornecer base para os conhecimentos vindouros.
Retomando a história, o ataque afetou mais de 200 mil sistemas em 150 países. Grandes empresas
tiveram que parar as atividades para se recuperar do ataque, hospitais interromperam atendimento e o caos
se instaurou por um momento.
O WannaCry usou um exploit chamado EternalBlue, que havia sido divulgado semanas antes do
ataque pelo grupo Shadowbrokers. A Microsoft já estava ciente da vulnerabilidade, os patches de
atualização já haviam sido disponibilizados, porém, as máquinas que não estavam atualizadas Foram
infectadas, já que o exploit se valia de injeção de software malicioso sem precisar da interação do usuário e
se replicava automaticamente.
E o que o ransomware faz? Entenderemos melhor mais a frente, mas resumidamente o ransomware é
um software malicioso que ao se instalar em um sistema operacional, criptografa todo o sistema e as
informações existentes nele, e então, uma chave para descriptografar é oferecida, mediante pagamento. É um
verdadeiro sequestro de informações.
Isso mesmo, se você, como boa parte das pessoas, ainda associa a palavra hacker somente a crimes
na internet, devo dizer que você está enganado. Existem profissionais, que ao contrário dos hackers, estão
focados na segurança da informação. Esses especialistas devem ter qualificações similares ou superiores as
dos cybers criminosos, e usá-las de forma ética.
Por meio de atualização constante, eles precisam conhecer os perigos existentes no mundo virtual,
entender exatamente como os ataques funcionam (como os vírus atuam), precisam saber atacar, realizar os
ataques (em um ambiente de testes previamente montado) e então, de posse de todas essas informações,
proverem as melhores formas de defesa.
Bem, fazendo uma reflexão, por analogia a pratica de artes marciais, sabemos que algumas se
utilizam da atividade para agredir pessoas indefesas, outras praticam por esporte, outros por profissão, há
quem pratique por pura diversão e há quem enxergue a prática de artes marciais como defesa pessoal ou de
outros.
No mundo digital, o conhecimento hacker é basicamente como uma arte marcial. Existem aqueles
que praticam por diversão, outros por esporte (acredite, existem campeonatos hackers por aí), alguns para
cometer crimes virtuais e outros para auto defesa, mas assim como nas artes marciais, existem aqueles que
preferem contratar um segurança, é de onde surge a necessidade de um hacker ético, um profissional da
segurança da informação.
O Pentest, por exemplo, é um profissional que realiza testes de intrusão na rede do contratante,
disparando ataques reais, a fim de identificar e explorar as vulnerabilidades e a partir daí, confecciona
relatórios com o resultado dos testes, antecipando-se à ação de cybers criminosos e possibilitando ao
contratante resolver as falhas que tornam sua rede vulnerável.
Bem, antes de iniciar alguma transação online com determinada empresa, precisamos saber um
pouco sobre as diretrizes de segurança da informação que ela segue. Esse entendimento nos permitirá
escolher melhor as empresas com as quais nos relacionamos. Será que seus dados estão protegidos com a
empresa x ou y?
Confidencialidade
A confidencialidade deve garantir a privacidade dos dados, providenciando restrição de acesso com
criptografia. Confidencialidade é um conceito mais conhecido como privacidade. A empresa deve garantir
que o acesso às informações é restrito somente ao pessoal autorizado, indivíduos não autorizados não devem
ter acesso aos dados de forma alguma.
Vamos entender com um exemplo prático. Recentemente explodiu a história do suposto hacking aos
celulares do ex Juiz Federal Sérgio Mouro e procuradores da Operação Lava Jato, no qual os hackers teriam
tido acesso às conversas pelo aplicativo de mensagens Telegram.
O Telegram, assim como o famoso Whatsapp, é um aplicativo de mensagens que possui ou deveria
possuir a diretriz confidencialidade muito bem arraigada. Ele possui criptografia de dados e autenticação de
dois fatores, o que faz presumir que este suposto ataque não foi realizado por um hacker qualquer. Quebrar a
criptografia de uma empresa desse porte é muito difícil e demorado, o que indica ter sido trabalho de um
hacker altamente qualificado, mas vamos ao que interessa. No momento em que supostamente alguém não
autorizado teve acesso às conversas em texto claro o Telegram falhou no quesito confidencialidade.
Se um hacker se conecta a uma rede wifi, ele consegue monitorar facilmente todo o tráfego que há
nela, mas isso não é preocupante, o preocupante é quando esse tráfego não se encontra criptografado ou
possui uma criptografia fraca. Em outras palavras, o verdadeiro problema acontece não na invasão
propriamente dita, mas quando os pacotes (dados) que estão nela não possuem nenhuma proteção e podem
ser lidos de forma clara.
Vamos a outro exemplo, mais raro, mas que ainda acontece. Você já passou pela experiência de
tentar se conectar a um determinado site, mas não lembrar a senha? Possivelmente, sim. Mas já aconteceu de
ao clicar em “esqueci minha senha” e registrar seu email, o site enviar para você sua senha original? Sendo
mais claro, você clica em “esqueci minha senha”, informa seu email ou login e eles enviam para você a sua
senha exatamente como você havia definido quando se cadastrou. Pois é, este site está falhando no que se
refere à confidencialidade.
Se a empresa enviou para o seu email a sua senha original, isso significa que a senha foi armazenada
em forma de texto claro, e qualquer um que tenha acesso ao banco de dados do site, seja um gerente de
dados ou um invasor, terá acesso a sua senha de forma clara, sem precisar quebrar qualquer criptografia.
Isso não aconteceria se o site armazenasse a senha, por exemplo em forma de hash. A hash é o
resultado de um algoritmo (processo de cálculo, existente no site) que transforma a senha em uma sequência
de caracteres única, exclusiva e irreversível.
Então como o site sabe que você é você com a sua senha? Simples, quando você faz o seu cadastro, o
site aplica o algoritmo de hash (existem vários tipos de hash) na sua senha, e ela é transformada em uma
string única e irreversível e é armazenada em um banco de dados. A partir daí, toda vez que você tenta fazer
o login, o site faz o mesmo com a senha que você digita, a cada tentativa, ou seja, aplica o algoritmo de
hash. Se o resultado do cálculo for uma string exatamente igual a que esta armazenada no banco de dados, o
site identificará que a senha digitada está correta e seu login será efetuado, mas se o resultado do cálculo for
uma string diferente da que está no banco de dados, o site identificará que a senha está incorreta e não
permitirá o login, já que uma simples diferença na senha digitada, como colocar uma letrinha maiúscula no
lugar de uma minúscula, ou vice e versa, modifica o resultado do algoritmo por completo, gerando uma
sequência totalmente diferente.
A única maneira encontrada pelos hackers de quebrar esse tipo de criptografia foi o ataque de Brute
Force ou em português, ataque de Força Bruta. O Brute Force consiste em repetidas tentativas automatizadas
de login até que a senha correta seja enviada e reconhecida como correta pelo site alvo. À medida que essas
tentativas vão ocorrendo e tendo sucesso, as listas com as palavras mais usadas para senhas são atualizadas,
estas listas são conhecidas como wordlists e são encontradas facilmente em uma simples pesquisa na
internet.
A forma de evitar que sua senha seja quebrada por um Brute Force é criar uma senha de política forte
e assim diminuir as chances de que ela exista em alguma wordlist por aí. Para isso, a senha deve mesclar
letras e números, maiúsculas e minúsculas, caracteres especiais e não deve conter informações como seu
nome ou datas comemorativas.
Outro cuidado importante que você precisa ter é observar a barra de endereço do navegador.
Geralmente o próprio navegador já completa o endereço com http:// ou https://. O HTTP é um protocolo de
transferência de hipertexto, é um protocolo da camada de aplicação do modelo OSI
(https://pt.wikipedia.org/wiki/Modelo_OSI) responsável pela comunicação do servidor com o seu navegador e
vice-versa, pois bem, o que é importante nesse caso? O HTTP puro está nu como veio ao mundo, sem
nenhuma proteção de criptografia, ou seja, se a conexão for interceptada o tráfego será lido em texto claro, o
que não é nada legal, pois prejudica a confidencialidade da sua conexão. Se você tiver que expor seus dados
pessoais ou coisas do tipo em um site, preocupe-se em utilizar um site que utilize o protocolo HTTPS, pois
ele tem uma camada de segurança maior, já que criptografa a mensagem do seu navegador até o servidor e
do servidor ao navegador.
Integridade
A integridade é a diretriz que garante a precisão e confiabilidade das informações. Ou seja, uma
empresa que disponibiliza um serviço íntegro na internet, é aquela que garante que os dados que cheguem
até você são de fato os dados que deveriam chegar e que não foram alterados no caminho, gerando
confiança.
É possível que um hacker intercepte uma conexão HTTP, por exemplo, que não tem criptografia e
altere os dados de resposta enviando para a vítima o que ele quiser. Dessa forma, ele pode fazer com que a
vítima execute um software malicioso sem saber, já que ela acredita estar navegando em site seguro. Mais
uma vez vemos a importância de verificar se há criptografia, dê sempre preferência para o HTTPS.
Nos casos de download alguns sites, como o kali.org/downloads, disponibilizam o arquivo e dizem
qual foi o tipo de algoritmo de hash utilizado (MD5, SHA-1, SHA-256 e SHA-512) e qual foi a hash gerada
no processo. Você pode então fazer uma verificação jogando o arquivo para dentro de uma calculadora de
hash e verificar se o resultado será o mesmo. Lembra que a hash é única e irreversível? Então, se no meio do
caminho o arquivo for alterado por um hacker, ele vai gerar uma hash diferente da que o site está indicou.
Disponibilidade
O nome já diz tudo, não é mesmo? O site ou a empresa deve fornecer as informações a quem tiver
interesse e autorização para o recebimento. Essas informações precisam estar sempre disponíveis.
A indisponibilidade pode parecer uma falha boba, mas não é. De fato, um serviço ou um site
indisponível não vai afetar seus dados pessoais ou roubar diretamente seu dinheiro, mas pode prejudicar
tanto o fornecedor do serviço, quanto ao usuário final.
Imagine que você venda um determinado produto em uma plataforma de vendas. Se esta plataforma
sair do ar, você poderá deixar de fazer negócios e, consequentemente, terá prejuízos. Ou imagine que você é
um empresário, que colocou um site no ar para apresentar seus serviços e etc., seu site é o primeiro na lista
de buscas do Google e seus concorrentes só tem chance de competir quanto seu site está fora do ar. Bem,
uma das formas de um hacker prejudicar você em benefício de seu concorrente é realizando um ataque de
negação de serviço, DOS (Denial of Service) ou DDOS (Distributed Denial of Service). Nesse caso se seus
concorrentes estiverem dispostos a tal investida, você estará em grande desvantagem.
O Deniel of Service, DOS, é um ataque que promove “infinitas” requisições a um servidor e as deixa
em aberto até que o servidor não suporte mais e a conexão caia. Já o DDOS é um pouco mais avançado, o
atacante está por trás de um computador “mestre” e após infectar milhares de outros computadores que se
tornam “zumbis” (ganham esse apelido, pois nem sabem que estão atacando um determinado site) ele inicia
um ataque coordenado onde todos os computadores infectados realizam o ataque de DOS juntos,
aumentando exponencialmente o número de requisições o que torna o ataque mais forte e mais difícil de ser
identificado, já que as requisições estão sendo geradas por vários computadores diferentes.
Existem formas de se proteger desse tipo de ataque, existem softwares que permitem proteger o
servidor dessa enxurrada de conexão feita pelo mesmo endereço de IP, ou seja, se você começa a rodar um
scan ou um ataque DOS ou coisa do tipo, o software identifica as inúmeras requisições, feitas pelo mesmo
IP, no mesmo intervalo de tempo e bloqueia a conexão. Procure hospedar seu site com uma empresa
confiável.
Os hackers já foram divididos em diversas categorias: Script Kiddies, Hacker, Cracker, Ethical
Hacker, Defacer, Bankers, Lammers, Phreakers entre outros, mas vamos descomplicar um pouco tudo isso.
Atualmente, as classificações são: hackers white hat, hackers grey hat e hackers black hat. Segundo a
Cisco Networking Academy temos as seguintes definições:
• Hackers White Hat (do bem): São hackers éticos que usam suas habilidades de programação para
fins bons, éticos e legais. Os hackers white hat podem realizar testes de penetração na rede como
tentativa de comprometer as redes e os sistemas, ao utilizar o conhecimento dos sistemas de
segurança do computador na identificação das vulnerabilidades da rede. As vulnerabilidades da
segurança são informadas aos desenvolvedores para que sejam corrigidas, antes de serem ameaçadas.
Algumas empresas premiam ou recompensam os hackers white hat quando são informadas sobre
uma vulnerabilidade.
• Hackers Grey Hat (suspeitos): São indivíduos que cometem crimes e fazem coisas
indiscutivelmente antiéticas, mas não para ganho pessoal ou para causar danos. Um exemplo seria
alguém que compromete uma rede sem permissão , e em seguida, divulga publicamente a
vulnerabilidade. Um hacker “suspeito” (hacker grey hat) pode divulgar uma vulnerabilidade à
empresa afetada, depois de ter comprometido sua rede. Isso permite que a empresa corrija o
problema.
• Hackers Black Hat (do mal): São criminosos antiéticos que violam a segurança do computador e da
rede para o ganho pessoal ou por motivos mal-intencionados, como ataques às redes. Os hackers do
mal exploram as vulnerabilidades para comprometer os sistemas de computador e rede.
Vamos entender melhor o que a Cisco Networking Academy quer dizer. O hacker black hat é o hacker
do mal, o criminoso, o que se utiliza de seus conhecimentos e técnicas para invadir redes e roubar dados
pessoais, dados financeiros, dinheiro, e cometer qualquer outro crime. É desse cara que todo mundo tem
medo na internet.
Já o hacker grey hat é uma incógnita, um perigo em potencial, porque você não sabe a verdadeira
intenção dele, ele faz tudo que um hacker faz, sem autorização, o que torna a sua ação um crime, porém ele
utiliza as informações obtidas para o bem. Resumindo, sabe aquele carinha que aprendeu várias técnicas,
virou um hacker, mas ao invés de trabalhar legalmente, ele fica testando seus conhecimentos em sites
alheios? Pois é, aí ele descobre alguma falha na rede e acha que está fazendo um favor para a empresa, ao
informar sobre a falha e espera alguma coisa em troca. Mal sabe ele que cometeu um crime, por invadir uma
rede ou um site e obter acesso às informações confidenciais sem autorização.
Agora o hacker white hat, esse sim é o nosso herói. Existem diversas formas de se trabalhar legalmente
como hacker, você vai fazer tudo que um hacker faz, mas com a devida autorização do seu alvo. Explicando
de forma mais sucinta, existem profissões, legalmmente reconhecidas, como o Pentester, por exemplo, que é
o profissional contratado justamente para atacar a rede ou o site da empresa e identificar as falhas, como
comentei antes.
A própria empresa coloca sua aplicação no programa de Bug Bounty, geralmente ela já até passou pela
análise de um Pentester e quando vai para o Bug Bounty, já está disponível para o usuário final. A intenção é
bem clara, antes que um hacker black hat encontre uma falha e me dê um prejuízo catastrófico, eu deixo os
hackers white hat testarem minha aplicação e se eles encontrarem alguma falha eu posso corrigir antes de ser
atacado por um black hat. Então, dou a recompensa para quem encontrou a falha, eu fico feliz e o white hat
também.
.A empresa tem um prazo para corrigir a falha e aí o pesquisador que a descobriu está autorizado a
divulgar a falha após o prazo estipulado para que se tenha um estudo de caso no mundo hacker, de forma
que outros hackers também aprendam com aquela falha. Geralmente é daí que surgem os exploits, que são
programas desenvolvidos para explorar falhas (vulnerabilidades) já conhecidas em determinado software.
O que acontece geralmente, é que as empresas oferecem os paths de atualização com a falha corrigida e
muitos usuários não atualizam seu software ficando vulnerável. Foi o que ocorreu com o WannaCry, que
comentei no capítulo 1.
O que podemos aprender com isso é que se manter seguro na internet é, também, ter seus softwares
sempre atualizados. Se seu site foi feito em Wordpress, por exemplo, matenha o Wordpress sempre na
última versão, e tenha instalado somente os plugins necessários e igualmente os mantenha sempre
atualizados, na última versão. O Sistema Operacional do seu computador também deve estar sempre
atualizado. Se você não tem condições de adquirir uma licença do Windows, ou de ter um Mac OS, dê
preferência para o Linux que é totalmente gratuito. Tenha somente os programas necessários instalados e
sempre atualizados, evite se utilizar de software pirata. Isso já vai te ajudar bastante.
Spyware – este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui
rastreadores de atividade, coleta de toque de tela e captura de dados. Para tentar combater as medidas de
segurança, o spyware quase sempre modifica as configurações de segurança. Muitas vezes, o spyware se
junta ao software legítimo ou a cavalos de Troia.
Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. O adware
é frequentemente instalado com algumas versões do software. Alguns tipos de adware são projetados para
oferecer somente anúncios, mas também é comum que o adware venha com spyware.
Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente
on-line. Enquanto a maioria dos bots é inofensiva, uma utilização progressiva de bots mal-intencionados são
os botnets. Vários computadores estão infectados com bots que são programados para esperar calmamente
os comandos fornecidos pelo invasor.
Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados
incluídos nele, até que o pagamento seja feito. O ransomware normalmente funciona criptografando os
dados no computador com uma chave desconhecida ao usuário. Outras versões do ransomware podem
lançar mão das vulnerabilidades de sistemas específicos para bloquear o sistema. O ransomware é espalhado
por um arquivo baixado ou alguma vulnerabilidade de software.
Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica
com base no medo. O scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema
operacional. Essas janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou
precisa da execução de um programa específico para retornar à operação normal. Na realidade, nenhum
problema foi avaliado ou detectado. Se o usuário concordar e executar o programa mencionado para a
limpeza, seu sistema será infectado com malware.
Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. Os invasores
usam o backdoor para acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades
do software para escalonar privilégios e modificar arquivos de sistema. Também é comum os rootkits
modificarem a computação forense do sistema e as ferramentas de monitoramento, o que os torna muito
difíceis de ser detectados. Muitas vezes, um computador infectado por um rootkit deve ser apagado e
reinstalado.
Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis,
muitas vezes programas legítimos. A maioria dos vírus necessita de ativação do usuário final e pode ser
ativada em uma hora ou data específica. Os vírus podem ser inofensivos e apenas exibir uma imagem ou
podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados
para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos
ópticos, compartilhamentos de rede ou e-mail.
Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente,
vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um
programa host para execução, os worms podem ser executados de modo autônomo. Exceto pela infecção
inicial, eles não necessitam mais da participação do usuário. Após infectar um host, um worm pode ser
transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles habilitam uma
vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga.
Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Como mostrado na Figura
1, em 2001, o worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais de 300.000
servidores, conforme mostrado na Figura 2.
Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o
conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do
usuário antes de transmiti-las ao seu destino desejado. Os ataques MitM são amplamente utilizados para
roubar informações financeiras. Muitos malwares e técnicas existem para fornecer aos invasores recursos de
MitM.
Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para
assumir o controle de um dispositivo móvel. Quando infectado, o dispositivo móvel pode ser instruído a
extrair as informações confidenciais do usuário e enviá-las para os invasores. ZeuS, um exemplo de exploit
com capacidades de MitMo, permite que os invasores capturem silenciosamente as mensagens de SMS de
verificação de 2 passos enviadas para os usuários.
Os sintomas do malware
Independentemente do tipo de malware que infectou um sistema, estes são sintomas comuns:
Os ataques mais frequentes são os de engenharia social, porque eles são os mais simples de se
executar e a falha explorada é a falha humana, e, convenhamos, entre computadores e seres humanos, o ser
humano é bem mais suscetível ao erro.
Existem várias formas de se aplicar técnicas de engenharia social, vou citar apenas algumas, mas será
o suficiente para se manter atento e não cair nesse tipo de golpe por aí.
Recentemente, estava ocorrendo um ataque que possibilitava ao hacker clonar a conta de whatsapp
da vítima e, com isso, ele se passava pela vítima e pedia emprestado aos contatos dela, em forma de depósito
bancário.
Como isso estava sendo feito? Você já precisou trocar de smartphone e quis reinstalar o whatsapp
com a mesma conta no aparelho novo? Se sim, você percebeu que nesse processo o whatsapp envia para o
seu número de cadastro um SMS com um código de verificação, ao digitar esse código no novo aparelho,
você confirma que você é você. Entende? Pois é exatamente o que os golpistas faziam. Eles pegavam um
número de celular que possuísse Whatsapp e mandavam mensagem fingindo ser de uma grande loja, famosa
e com credibilidade, ao mesmo tempo em que eles possuíam um segundo celular, no qual começavam o
processo de instalação de Whatsapp utilizando o número da vítima, como se fosse uma portabilidade.
Nessa conversa, eles informavam que a loja estava atualizando o cadastro dos clientes e perguntavam
se a pessoa estava interessada. Se a resposta fosse positiva, eles então diziam que enviariam um código de
confirmação por SMS e pediam para a pessoa digitar esse código ali mesmo, na conversa.
A vítima, por sua vez, geralmente na correria, desatenta, nem lia a mensagem que chegava por SMS
e de imediato fornecia o código à suposta empresa. Pronto. Estava feito. O Whatsapp da vítima estava
clonado e o golpista podia seguir com seu plano de enganar os amigos da vítima, que acabaram se tornando
vítimas também. Este foi um ataque em que o hacker se utilizou exclusivamente da falha humana, não
precisou de nenhuma técnica muito apurada.
Um ataque bastante utilizado, também, é o de phishing, no qual o hacker envia links, geralmente por
email, passando-se por uma empresa ou alguém confiável e solicita clicar nesse link, ao clicar a vítima é
forçada a fazer o download de um malware ou pode ser direcionada para uma página falsa, onde ela fornece
seus dados de cartão de crédito ou credenciais como as do facebook ou algo tipo.
Existe uma infinidade de ataques de engenharia social. Eu assisti a um filme, certa vez, em que uma
mulher ia até um banco levando papeis, aparentemente documentos importantes, e eles, acidentalmente
foram molhados por café, acidente que ela mesma provoca e faz com que o atendente do banco pense ter
sido sem querer. Ela faz uma cena de desespero, como se fosse perder o emprego e diz ao atendente que ela
precisa imprimir esses documentos e suplica que ele espete o pendrive dela no computador do banco e
imprima seus tão preciosos documentos. O homem atende a súplica da mulher e ao clicar no documento para
imprimir é instalado uma backdoor no computador do banco e simultaneamente um hacker que aguardava a
conexão com a backdoor, inicia a exploração no sistema do banco.
Veja os elementos utilizados neste ataque, uma mulher de boa aparência, que não levanta suspeitas,
utilizando-se da comoção da vítima pela sua possível demissão e da boa vontade de uma pessoa que queria
ajudar e provavelmente até descumpriu uma norma de segurança interna.
Os ataques por telefone também podem acontecer, o hacker consegue o maior número possível de
dados sobre a vítima e liga se passando por um atendente de telemarketing de banco, por exemplo, ou de
uma empresa em que a vítima está acostumada a comprar, daí ele consegue outros dados da vítima às vezes
até o número do cartão de crédito, já que ele conquista a confiança da sua presa.
Muitas das vezes essa é uma alternativa interessante para o hacker ter acesso às suas redes sociais.
Ele faz um ataque de phishing pedindo que você realize um cadastro em um site falso criado e hospedado
pelo hacker, ao colocar a mesma senha que você utiliza para tudo, ele tem acesso a todas as suas redes
sociais. Tome cuidado com isso!
Evite guardar todas as suas senhas no mesmo lugar, se for fazer isso, que pelo menos seja uma
aplicação confiável. Existem aplicativos que salvam suas senhas e geram senhas aleatórias dentro da política
de senhas fortes, se for um aplicativo confiável, e que caso seja invadido possua uma criptografia forte para
impedir que hackers tomem posse de suas senhas, não tem problema nenhum você se utilizar deste recurso,
às vezes é melhor fazer isso, do que utilizar a mesma senha para tudo ou guardar suas várias senhas em um
bloquinho de notas que qualquer um pode acessar e copiar as informações.
Sites falsos
Fique atento ao domínio! Lá na barra de endereço do seu navegador existe um texto, que geralmente
começa com https://www, às vezes no lugar do www nós vemos outras coisas, mas isso não vem ao caso, o
que importa é o que vem depois, entenda o seguinte, se o site do seu banco é www.itau.com.br, o domínio é
itau.com.br, então se você recebe um link com o domínio diferente disso, como um link
https://www.itauu.com.br NÃO CONFIE! É um simples detalhe, apenas um “u” a mais, porém, esse site não
é o do banco!
Mas tenha cuidado!! Já recebeu aquele link por whatsapp com o título de uma notícia incrivelmente
absurda, aí você olha o domínio e ele pertence ao G1 e quando você clica aparece o rosto do Tiririca
dizendo, “ É mentira abestado”?
Você deve estar se perguntando como isso é possível, não é mesmo? Então vamos entender porque
ao clicar em um link onde o domínio é do G1 você viu o Tiririca. O link vem dessa maneira:
https://www.g1.com.br/ algumacoisa.net/algumacoisa%20%20algumacoisa%20%...
Logo depois do g1.com.br/ existe um espaço e depois vem outro link (que geralmente tem um
tamanho bem maior), o que te induz a pensar ser um link só e clicar nele sem medo algum, geralmente, as
pessoas clicam no segundo link, pois ele ocupa um grande espaço na mensagem e então são direcionadas a
uma página na internet com o meme do Tiririca. Caso a pessoa clique no primeiro link, ela será direcionada
a uma página do G1, normalmente.
Cuidado! Nesse caso é o link do Tiririca, é só uma brincadeira, mas um hacker mal intencionado
pode fazer a mesma coisa, conduzindo você a uma página falsa ou até mesmo te induzindo a realizar o
download de arquivo malicioso.
Ah! É claro, não poderia deixar de mencionar isso aqui, eu utilizo plataformas como da Hotmart e da
KlickPages, então se ver conteúdos meus com domínio hotmart.com ou kpages.online, fora o meu domínio
lobatosec.com, por favor, não se assuste.
Eu tenho conta no Banco Itaú (não estou recebendo nada do Itaú pra fazer essa “propaganda”), o
aplicativo do Itaú gera um cartão de crédito virtual para compras online que só pode ser utilizado uma vez e
dentro de 24 horas, quando você precisa comprar novamente, ele gera um novo cartão, com um novo
número. Esse recurso é muito útil, porque caso o número do cartão seja capturado por hackers no meio de
uma transação online, o número dificilmente terá validade, pois só pode ser usado uma vez.
Cuidado com keyloggers! Eu não falei de keylloger? Então permita-me falar agora. O Keylogger é,
basicamente, um software que captura tudo que é digitado no dispositivo. Então não digite os dados de seu
cartão de crédito ou dados bancários em um dispositivo que não seja o seu, ou de alguém muito confiável,
não faça compras online a partir de uma lan house ou algo do tipo, o keylogger é uma técnica antiga, mas
ainda está por aí.
Se a situação permitir, pergunte se você pode formatar o pendrive e formate antes de abri-lo, porque
assim tudo dentro dele será apagado, inclusive os vírus.
Se você é Gestor de uma empresa, o ideal é que adote dentro das suas políticas de segurança a não
utilização de pendrive. Tente implementar um servidor de arquivos, já vai amenizar bastante este problema.
Estou citando o exemplo de pendrive, mas acredite, principalmente em uma rede corporativa, é possível
infectar até com “supostos” dispositivos periféricos como teclados e mouses, por exemplo, o hacker vem
com suas técnicas de engenharia social, “posso testar esse meu mouse aí, acho que ficou ruim?...” e na
verdade tem um Rubber Ducky (https://pt.wikipedia.org/wiki/Rubber_Ducky) adaptado ali, conectou, já era!
Veja bem, nenhum antivírus vai proteger 100% a sua máquina ou sua rede. Pessoas mal
intencionadas sempre encontram uma forma de burlar softwares de proteção, digamos que a ideia é
minimizar as chances de ser infectado.
Os antivírus estão cada vez mais completos, isso é verdade, mas basicamente, o que todo antivírus
faz é uma varredura nos arquivos do computador. Ele faz a leitura desses arquivos e compara com um banco
de dados que contém informações de vírus já conhecidos, se algum arquivo estiver com algum trecho de
código igual a de algum malware do banco de dados do antivírus, ele entende que aquele arquivo está
infectado.
Existem algumas formas de burlar um antivírus básico. Os arquivos monitorados ficam armazenados
no Disco Rígido ou SSD do dispositivo, ou seja, se o código malicioso for injetado direto nos registradores
da CPU, por exemplo, o antivírus em sua configuração mais básica não vai identificar o ataque.
Outra maneira é encriptar o código, assim o antivírus não consegue ler e a comparação com o banco
de dados não dá em nada.
Agora, sem sombra de dúvidas, a melhor forma de infectar um determinado alvo é você escrever seu
próprio vírus, assim ele será novo, não estará em nenhum banco de dados e sem criptografia, é mais difícil
do antivírus desconfiar.
Claro, como eu falei, os antivírus estão cada vez mais completos, hoje eles têm a capacidade de
avaliar se um software é malicioso ou não simplesmente pelo comportamento dele. Confira esse artigo do
G1 sobre software antivírus: http://g1.globo.com/tecnologia/blog/seguranca-digital/post/g1-explica-como-
funciona-um-programa-antivirus.html