Você está na página 1de 23

Pág.

Autor: Jefferson R. Lobato Batista


Edição: Natali Q. da Silva Lobato

Todos os direitos reservados a www.lobatosec.com


Pág. 2

Apresentação do autor

Eu possuo formação em Análise e Desenvolvimento de Sistemas e Pentest


Profissional, sou especialista em Segurança da Informação, e atualmente
trabalho como Gestor de TI.

Dei início ao projeto Lobatosec.com com a intenção de ajudar pessoas, que


passam pelas mesmas dificuldades que eu passei, a chegarem ao sonho de se
tornar um hacker ético um pouco mais rápido. O meu objetivo é entregar o
conhecimento que eu venho adquirindo nos últimos anos na área de segurança
da informação de maneira compilada, em um formato gradual, pois tenho
prezem em compartilhar conhecimento.

Eu lembro que quando eu era mais novo eu não sabia por onde começar, apesar de ser fascinado por esse
ramo. Então nos últimos anos resolvi intensificar as pesquisas sobre segurança e fui levado a fazer diversos
cursos, a procurar conteúdos em fontes distintas a partir daí seguir um norte.

Em 2019 dei início a este projeto e espero que este ebook seja apenas o início da nossa relação nesta jornada
de estudos e espero mais ainda que a lobatosec.com possa te dar toda a base necessária para alcançar seus
objetivos. Uma coisa eu garanto, estudando todo o material da Lobatosec.com, acompanhando aos tutoriais,
realizando os cursos que serão lançados, você certamente vai poder olhar no espelho e dizer, “cara, você é
um hacker agora”. Você vai poder seguir a diante com uma base mais sólida.

Fique atento aos nossos emails e receba informações sobre nossos cursos. Farei questão de mantê-lo
informado. Acompanhe também a lobatosec.com, lá você encontra nossas redes sociais que em breve
passarão a ser alimentadas regularmente, juntamente com o canal no youtube, no qual você terá a
oportunidade de acompanhar nossos tutoriais, inscreva-se, clique no sininho para ser notificado sobre os
vídeos novos e vamos caminhar juntos rumo ao sucesso nesse mundo da segurança da informação.

Todos os direitos reservados a www.lobatosec.com


Pág. 3

Introdução
Se você chegou até aqui, provavelmente tem interesse em conhecer o fascinante mundo hacker ou
pelo menos tem o desejo de aprender a se defender de ataques maldosos na internet, se for esse o caso, você
está no lugar certo.

Vou contar uma experiência pessoal: recentemente, conversando com um amigo, ele relatou que não
confia em comprar nada pela internet e nem em pagar contas, citou ainda o caso de uma amiga dele que
sofreu um golpe na internet e teve os dados do cartão de crédito roubados e, consequentemente, teve um alto
prejuízo.

Não tenha dúvidas de que eu o compreendo perfeitamente, eu sou completamente favorável a não
exposição de dados na internet, por pessoas que não tenham o mínimo conhecimento sobre o mundo hacker.

Mas aí é que está o grande problema. O mundo hoje é digital e você provavelmente já ouviu falar
sobre a internet das coisas. É, até os utensílios do dia a dia têm internet, meu amigo. Fechar os olhos para a
tecnologia nos dias atuais é quase andar para trás, é uma escolha, ou você evolui junto à sociedade ou, assim
como meu amigo, terá um desgaste além do necessário para realizar tarefas simples, como pagar um boleto.
Ao invés de se deslocar até a agência bancaria mais próxima, entrar em uma fila, perder algum tempo e
voltar para casa depois de um período estressante com o comprovante de pagamento de um boleto. Você
poderá fazer a mesma coisa, de forma segura, com apenas alguns clicks e pouquíssimos minutos pelo seu
computador ou smartphone.

Portanto, entender um pouco desse mundo é fundamental para ao menos saber se proteger na
internet.

Todos os direitos reservados a www.lobatosec.com


Pág. 4

O objetivo deste ebook é simples, eu vou trazer para você nas próximas páginas um conhecimento
mínimo necessário para que você se sinta seguro na internet e possa continuar realizando suas operações e
navegando com um pouco mais de tranquilidade ou quem sabe, se você é aquele que costuma evitar internet,
comece após este ebook a entrar pro mundo digital com maior segurança.

Ao final do ebook, se você tiver gostado do assunto o suficiente para querer aprender mais e na
prática, vou te conduzir por esse caminho tão complexo e mal compreendido para que você possa, quem
sabe, até se tornar um profissional da segurança da informação, mas não deixe de ler o ebook na íntegra,
pois ele vai fornecer base para os conhecimentos vindouros.

Todos os direitos reservados a www.lobatosec.com


Pág. 5

Capítulo 1 - Um pouco de história


Sabemos que atualmente toda empresa depende de acesso à internet ou de uma estrutura de rede
interna que armazena relatórios, dados sobre os clientes, sobre as finanças da empresa e etc. Agora, imagine
perder todas essas informações por causa de uma invasão hacker... seria simplesmente catastrófico, mas foi
exatamente o que aconteceu em 2017, não apenas em uma empresa, mas a nível mundial!!!

Em 12 de maio de 2017, o mundo testemunhou o início de um ataque de ransomware (entenderemos


mais à frente) em grande escala, o WannaCry, que afetou o mundo inteiro. Eu mesmo tive a oportunidade de
conhecer um pequeno empresário que foi vítima desse ataque e que, por sorte, tinha os backups de todos os
seus arquivos.

Retomando a história, o ataque afetou mais de 200 mil sistemas em 150 países. Grandes empresas
tiveram que parar as atividades para se recuperar do ataque, hospitais interromperam atendimento e o caos
se instaurou por um momento.

No Brasil, o ataque interrompeu atendimento do INSS e afetou empresas e órgãos públicos de 14


Estados mais o Distrito Federal.

O WannaCry usou um exploit chamado EternalBlue, que havia sido divulgado semanas antes do
ataque pelo grupo Shadowbrokers. A Microsoft já estava ciente da vulnerabilidade, os patches de
atualização já haviam sido disponibilizados, porém, as máquinas que não estavam atualizadas Foram
infectadas, já que o exploit se valia de injeção de software malicioso sem precisar da interação do usuário e
se replicava automaticamente.

E o que o ransomware faz? Entenderemos melhor mais a frente, mas resumidamente o ransomware é
um software malicioso que ao se instalar em um sistema operacional, criptografa todo o sistema e as
informações existentes nele, e então, uma chave para descriptografar é oferecida, mediante pagamento. É um
verdadeiro sequestro de informações.

Imagem de sistema sequestrado pelo WannaCry

Todos os direitos reservados a www.lobatosec.com


Pág. 6

É aí que entram em cena os profissionais de segurança da informação, os “hackers do bem”.

Isso mesmo, se você, como boa parte das pessoas, ainda associa a palavra hacker somente a crimes
na internet, devo dizer que você está enganado. Existem profissionais, que ao contrário dos hackers, estão
focados na segurança da informação. Esses especialistas devem ter qualificações similares ou superiores as
dos cybers criminosos, e usá-las de forma ética.

Por meio de atualização constante, eles precisam conhecer os perigos existentes no mundo virtual,
entender exatamente como os ataques funcionam (como os vírus atuam), precisam saber atacar, realizar os
ataques (em um ambiente de testes previamente montado) e então, de posse de todas essas informações,
proverem as melhores formas de defesa.

Todos os direitos reservados a www.lobatosec.com


Pág. 7

Capítulo 2 – Hacker ético - A arte marcial do mundo digital

Mas e se eu não tenho nenhuma pretensão de me tornar um profissional da área de segurança da


informação, qual é a utilidade de ter conhecimentos na área? Sinceramente, eu considero o conhecimento
hacker essencial nos dias atuais. Todo mundo devia aprender a se defender na internet. Penso, inclusive, que
tal conteúdo poderia compor a grade curricular das escolas brasileiras, mas isso é só minha humilde opinião.

Bem, fazendo uma reflexão, por analogia a pratica de artes marciais, sabemos que algumas se
utilizam da atividade para agredir pessoas indefesas, outras praticam por esporte, outros por profissão, há
quem pratique por pura diversão e há quem enxergue a prática de artes marciais como defesa pessoal ou de
outros.

No mundo digital, o conhecimento hacker é basicamente como uma arte marcial. Existem aqueles
que praticam por diversão, outros por esporte (acredite, existem campeonatos hackers por aí), alguns para
cometer crimes virtuais e outros para auto defesa, mas assim como nas artes marciais, existem aqueles que
preferem contratar um segurança, é de onde surge a necessidade de um hacker ético, um profissional da
segurança da informação.

O Pentest, por exemplo, é um profissional que realiza testes de intrusão na rede do contratante,
disparando ataques reais, a fim de identificar e explorar as vulnerabilidades e a partir daí, confecciona
relatórios com o resultado dos testes, antecipando-se à ação de cybers criminosos e possibilitando ao
contratante resolver as falhas que tornam sua rede vulnerável.

Todos os direitos reservados a www.lobatosec.com


Pág. 8

Capítulo 3 - A tríade CID

Bem, antes de iniciar alguma transação online com determinada empresa, precisamos saber um
pouco sobre as diretrizes de segurança da informação que ela segue. Esse entendimento nos permitirá
escolher melhor as empresas com as quais nos relacionamos. Será que seus dados estão protegidos com a
empresa x ou y?

Confidencialidade, integridade e disponibilidade, formam a Tríade CID (alguns autores desmembram


em 5 diretrizes ao invés de 3), são diretrizes de segurança da informação de uma empresa, ou seja, se uma
empresa deseja entregar um serviço minimamente seguro na internet, ela precisa seguir a Tríade CID (Em
inglês CIA, Confidentiality, Integrity and Availabity e você precisa reconhecer quando essa empresa segue,
ou não, essas diretrizes.

Confidencialidade
A confidencialidade deve garantir a privacidade dos dados, providenciando restrição de acesso com
criptografia. Confidencialidade é um conceito mais conhecido como privacidade. A empresa deve garantir
que o acesso às informações é restrito somente ao pessoal autorizado, indivíduos não autorizados não devem
ter acesso aos dados de forma alguma.

Os métodos para garantir a privacidade incluem criptografia de dados, identificação de usuário e


senha, autenticação de dois fatores e diminuição da exposição de informações confidenciais.

Vamos entender com um exemplo prático. Recentemente explodiu a história do suposto hacking aos
celulares do ex Juiz Federal Sérgio Mouro e procuradores da Operação Lava Jato, no qual os hackers teriam
tido acesso às conversas pelo aplicativo de mensagens Telegram.

O Telegram, assim como o famoso Whatsapp, é um aplicativo de mensagens que possui ou deveria
possuir a diretriz confidencialidade muito bem arraigada. Ele possui criptografia de dados e autenticação de
dois fatores, o que faz presumir que este suposto ataque não foi realizado por um hacker qualquer. Quebrar a
criptografia de uma empresa desse porte é muito difícil e demorado, o que indica ter sido trabalho de um
hacker altamente qualificado, mas vamos ao que interessa. No momento em que supostamente alguém não
autorizado teve acesso às conversas em texto claro o Telegram falhou no quesito confidencialidade.

Se um hacker se conecta a uma rede wifi, ele consegue monitorar facilmente todo o tráfego que há
nela, mas isso não é preocupante, o preocupante é quando esse tráfego não se encontra criptografado ou
possui uma criptografia fraca. Em outras palavras, o verdadeiro problema acontece não na invasão
propriamente dita, mas quando os pacotes (dados) que estão nela não possuem nenhuma proteção e podem
ser lidos de forma clara.

Todos os direitos reservados a www.lobatosec.com


Pág. 9

Vamos a outro exemplo, mais raro, mas que ainda acontece. Você já passou pela experiência de
tentar se conectar a um determinado site, mas não lembrar a senha? Possivelmente, sim. Mas já aconteceu de
ao clicar em “esqueci minha senha” e registrar seu email, o site enviar para você sua senha original? Sendo
mais claro, você clica em “esqueci minha senha”, informa seu email ou login e eles enviam para você a sua
senha exatamente como você havia definido quando se cadastrou. Pois é, este site está falhando no que se
refere à confidencialidade.

Se a empresa enviou para o seu email a sua senha original, isso significa que a senha foi armazenada
em forma de texto claro, e qualquer um que tenha acesso ao banco de dados do site, seja um gerente de
dados ou um invasor, terá acesso a sua senha de forma clara, sem precisar quebrar qualquer criptografia.

Isso não aconteceria se o site armazenasse a senha, por exemplo em forma de hash. A hash é o
resultado de um algoritmo (processo de cálculo, existente no site) que transforma a senha em uma sequência
de caracteres única, exclusiva e irreversível.

Então como o site sabe que você é você com a sua senha? Simples, quando você faz o seu cadastro, o
site aplica o algoritmo de hash (existem vários tipos de hash) na sua senha, e ela é transformada em uma
string única e irreversível e é armazenada em um banco de dados. A partir daí, toda vez que você tenta fazer
o login, o site faz o mesmo com a senha que você digita, a cada tentativa, ou seja, aplica o algoritmo de
hash. Se o resultado do cálculo for uma string exatamente igual a que esta armazenada no banco de dados, o
site identificará que a senha digitada está correta e seu login será efetuado, mas se o resultado do cálculo for
uma string diferente da que está no banco de dados, o site identificará que a senha está incorreta e não
permitirá o login, já que uma simples diferença na senha digitada, como colocar uma letrinha maiúscula no
lugar de uma minúscula, ou vice e versa, modifica o resultado do algoritmo por completo, gerando uma
sequência totalmente diferente.

A única maneira encontrada pelos hackers de quebrar esse tipo de criptografia foi o ataque de Brute
Force ou em português, ataque de Força Bruta. O Brute Force consiste em repetidas tentativas automatizadas
de login até que a senha correta seja enviada e reconhecida como correta pelo site alvo. À medida que essas
tentativas vão ocorrendo e tendo sucesso, as listas com as palavras mais usadas para senhas são atualizadas,
estas listas são conhecidas como wordlists e são encontradas facilmente em uma simples pesquisa na
internet.

Todos os direitos reservados a www.lobatosec.com


Pág. 10

A forma de evitar que sua senha seja quebrada por um Brute Force é criar uma senha de política forte
e assim diminuir as chances de que ela exista em alguma wordlist por aí. Para isso, a senha deve mesclar
letras e números, maiúsculas e minúsculas, caracteres especiais e não deve conter informações como seu
nome ou datas comemorativas.

Outro cuidado importante que você precisa ter é observar a barra de endereço do navegador.
Geralmente o próprio navegador já completa o endereço com http:// ou https://. O HTTP é um protocolo de
transferência de hipertexto, é um protocolo da camada de aplicação do modelo OSI
(https://pt.wikipedia.org/wiki/Modelo_OSI) responsável pela comunicação do servidor com o seu navegador e
vice-versa, pois bem, o que é importante nesse caso? O HTTP puro está nu como veio ao mundo, sem
nenhuma proteção de criptografia, ou seja, se a conexão for interceptada o tráfego será lido em texto claro, o
que não é nada legal, pois prejudica a confidencialidade da sua conexão. Se você tiver que expor seus dados
pessoais ou coisas do tipo em um site, preocupe-se em utilizar um site que utilize o protocolo HTTPS, pois
ele tem uma camada de segurança maior, já que criptografa a mensagem do seu navegador até o servidor e
do servidor ao navegador.

Integridade

A integridade é a diretriz que garante a precisão e confiabilidade das informações. Ou seja, uma
empresa que disponibiliza um serviço íntegro na internet, é aquela que garante que os dados que cheguem
até você são de fato os dados que deveriam chegar e que não foram alterados no caminho, gerando
confiança.

É possível que um hacker intercepte uma conexão HTTP, por exemplo, que não tem criptografia e
altere os dados de resposta enviando para a vítima o que ele quiser. Dessa forma, ele pode fazer com que a
vítima execute um software malicioso sem saber, já que ela acredita estar navegando em site seguro. Mais
uma vez vemos a importância de verificar se há criptografia, dê sempre preferência para o HTTPS.

Nos casos de download alguns sites, como o kali.org/downloads, disponibilizam o arquivo e dizem
qual foi o tipo de algoritmo de hash utilizado (MD5, SHA-1, SHA-256 e SHA-512) e qual foi a hash gerada
no processo. Você pode então fazer uma verificação jogando o arquivo para dentro de uma calculadora de
hash e verificar se o resultado será o mesmo. Lembra que a hash é única e irreversível? Então, se no meio do
caminho o arquivo for alterado por um hacker, ele vai gerar uma hash diferente da que o site está indicou.

Todos os direitos reservados a www.lobatosec.com


Pág. 11

Disponibilidade

O nome já diz tudo, não é mesmo? O site ou a empresa deve fornecer as informações a quem tiver
interesse e autorização para o recebimento. Essas informações precisam estar sempre disponíveis.

A indisponibilidade pode parecer uma falha boba, mas não é. De fato, um serviço ou um site
indisponível não vai afetar seus dados pessoais ou roubar diretamente seu dinheiro, mas pode prejudicar
tanto o fornecedor do serviço, quanto ao usuário final.

Imagine que você venda um determinado produto em uma plataforma de vendas. Se esta plataforma
sair do ar, você poderá deixar de fazer negócios e, consequentemente, terá prejuízos. Ou imagine que você é
um empresário, que colocou um site no ar para apresentar seus serviços e etc., seu site é o primeiro na lista
de buscas do Google e seus concorrentes só tem chance de competir quanto seu site está fora do ar. Bem,
uma das formas de um hacker prejudicar você em benefício de seu concorrente é realizando um ataque de
negação de serviço, DOS (Denial of Service) ou DDOS (Distributed Denial of Service). Nesse caso se seus
concorrentes estiverem dispostos a tal investida, você estará em grande desvantagem.

O Deniel of Service, DOS, é um ataque que promove “infinitas” requisições a um servidor e as deixa
em aberto até que o servidor não suporte mais e a conexão caia. Já o DDOS é um pouco mais avançado, o
atacante está por trás de um computador “mestre” e após infectar milhares de outros computadores que se
tornam “zumbis” (ganham esse apelido, pois nem sabem que estão atacando um determinado site) ele inicia
um ataque coordenado onde todos os computadores infectados realizam o ataque de DOS juntos,
aumentando exponencialmente o número de requisições o que torna o ataque mais forte e mais difícil de ser
identificado, já que as requisições estão sendo geradas por vários computadores diferentes.

Existem formas de se proteger desse tipo de ataque, existem softwares que permitem proteger o
servidor dessa enxurrada de conexão feita pelo mesmo endereço de IP, ou seja, se você começa a rodar um
scan ou um ataque DOS ou coisa do tipo, o software identifica as inúmeras requisições, feitas pelo mesmo
IP, no mesmo intervalo de tempo e bloqueia a conexão. Procure hospedar seu site com uma empresa
confiável.

Todos os direitos reservados a www.lobatosec.com


Pág. 12
Capítulo 4 – Tipos de Hackers

Os hackers já foram divididos em diversas categorias: Script Kiddies, Hacker, Cracker, Ethical
Hacker, Defacer, Bankers, Lammers, Phreakers entre outros, mas vamos descomplicar um pouco tudo isso.

Atualmente, as classificações são: hackers white hat, hackers grey hat e hackers black hat. Segundo a
Cisco Networking Academy temos as seguintes definições:

• Hackers White Hat (do bem): São hackers éticos que usam suas habilidades de programação para
fins bons, éticos e legais. Os hackers white hat podem realizar testes de penetração na rede como
tentativa de comprometer as redes e os sistemas, ao utilizar o conhecimento dos sistemas de
segurança do computador na identificação das vulnerabilidades da rede. As vulnerabilidades da
segurança são informadas aos desenvolvedores para que sejam corrigidas, antes de serem ameaçadas.
Algumas empresas premiam ou recompensam os hackers white hat quando são informadas sobre
uma vulnerabilidade.

• Hackers Grey Hat (suspeitos): São indivíduos que cometem crimes e fazem coisas
indiscutivelmente antiéticas, mas não para ganho pessoal ou para causar danos. Um exemplo seria
alguém que compromete uma rede sem permissão , e em seguida, divulga publicamente a
vulnerabilidade. Um hacker “suspeito” (hacker grey hat) pode divulgar uma vulnerabilidade à
empresa afetada, depois de ter comprometido sua rede. Isso permite que a empresa corrija o
problema.

• Hackers Black Hat (do mal): São criminosos antiéticos que violam a segurança do computador e da
rede para o ganho pessoal ou por motivos mal-intencionados, como ataques às redes. Os hackers do
mal exploram as vulnerabilidades para comprometer os sistemas de computador e rede.

Vamos entender melhor o que a Cisco Networking Academy quer dizer. O hacker black hat é o hacker
do mal, o criminoso, o que se utiliza de seus conhecimentos e técnicas para invadir redes e roubar dados
pessoais, dados financeiros, dinheiro, e cometer qualquer outro crime. É desse cara que todo mundo tem
medo na internet.

Já o hacker grey hat é uma incógnita, um perigo em potencial, porque você não sabe a verdadeira
intenção dele, ele faz tudo que um hacker faz, sem autorização, o que torna a sua ação um crime, porém ele
utiliza as informações obtidas para o bem. Resumindo, sabe aquele carinha que aprendeu várias técnicas,
virou um hacker, mas ao invés de trabalhar legalmente, ele fica testando seus conhecimentos em sites
alheios? Pois é, aí ele descobre alguma falha na rede e acha que está fazendo um favor para a empresa, ao
informar sobre a falha e espera alguma coisa em troca. Mal sabe ele que cometeu um crime, por invadir uma
rede ou um site e obter acesso às informações confidenciais sem autorização.

Agora o hacker white hat, esse sim é o nosso herói. Existem diversas formas de se trabalhar legalmente
como hacker, você vai fazer tudo que um hacker faz, mas com a devida autorização do seu alvo. Explicando
de forma mais sucinta, existem profissões, legalmmente reconhecidas, como o Pentester, por exemplo, que é
o profissional contratado justamente para atacar a rede ou o site da empresa e identificar as falhas, como
comentei antes.

Todos os direitos reservados a www.lobatosec.com


Pág. 13
Existem também programas de recompensas bem legais, conhecidos como Bug Bounty, onde o hacker
tem a oportunidade de legalmente e seguindo as regras do programa atacar softwares ou sites com o intuito
de encontrar falhas e a partir daí ser recompensado pela empresa.

A própria empresa coloca sua aplicação no programa de Bug Bounty, geralmente ela já até passou pela
análise de um Pentester e quando vai para o Bug Bounty, já está disponível para o usuário final. A intenção é
bem clara, antes que um hacker black hat encontre uma falha e me dê um prejuízo catastrófico, eu deixo os
hackers white hat testarem minha aplicação e se eles encontrarem alguma falha eu posso corrigir antes de ser
atacado por um black hat. Então, dou a recompensa para quem encontrou a falha, eu fico feliz e o white hat
também.

.A empresa tem um prazo para corrigir a falha e aí o pesquisador que a descobriu está autorizado a
divulgar a falha após o prazo estipulado para que se tenha um estudo de caso no mundo hacker, de forma
que outros hackers também aprendam com aquela falha. Geralmente é daí que surgem os exploits, que são
programas desenvolvidos para explorar falhas (vulnerabilidades) já conhecidas em determinado software.

O que acontece geralmente, é que as empresas oferecem os paths de atualização com a falha corrigida e
muitos usuários não atualizam seu software ficando vulnerável. Foi o que ocorreu com o WannaCry, que
comentei no capítulo 1.

O que podemos aprender com isso é que se manter seguro na internet é, também, ter seus softwares
sempre atualizados. Se seu site foi feito em Wordpress, por exemplo, matenha o Wordpress sempre na
última versão, e tenha instalado somente os plugins necessários e igualmente os mantenha sempre
atualizados, na última versão. O Sistema Operacional do seu computador também deve estar sempre
atualizado. Se você não tem condições de adquirir uma licença do Windows, ou de ter um Mac OS, dê
preferência para o Linux que é totalmente gratuito. Tenha somente os programas necessários instalados e
sempre atualizados, evite se utilizar de software pirata. Isso já vai te ajudar bastante.

Todos os direitos reservados a www.lobatosec.com


Pág. 14

Capítulo 5: Tipos de Malware


Neste capítulo permita-me trazer ipsis litteris parte de um curso que eu fiz pela Cisco Networking
Academy sobre cyber segurança:

Abreviação de “Malicious Software” (software mal-intencionado), malware é qualquer código que


pode ser usado para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema.
Abaixo estão alguns tipos comuns de malware:

Spyware – este malware é projetado para rastrear e espionar o usuário. O spyware frequentemente inclui
rastreadores de atividade, coleta de toque de tela e captura de dados. Para tentar combater as medidas de
segurança, o spyware quase sempre modifica as configurações de segurança. Muitas vezes, o spyware se
junta ao software legítimo ou a cavalos de Troia.

Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente. O adware
é frequentemente instalado com algumas versões do software. Alguns tipos de adware são projetados para
oferecer somente anúncios, mas também é comum que o adware venha com spyware.

Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente
on-line. Enquanto a maioria dos bots é inofensiva, uma utilização progressiva de bots mal-intencionados são
os botnets. Vários computadores estão infectados com bots que são programados para esperar calmamente
os comandos fornecidos pelo invasor.

Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados
incluídos nele, até que o pagamento seja feito. O ransomware normalmente funciona criptografando os
dados no computador com uma chave desconhecida ao usuário. Outras versões do ransomware podem
lançar mão das vulnerabilidades de sistemas específicos para bloquear o sistema. O ransomware é espalhado
por um arquivo baixado ou alguma vulnerabilidade de software.

Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica
com base no medo. O scareware simula janelas pop-up que se assemelham às janelas de diálogo do sistema
operacional. Essas janelas transmitem mensagens falsificadas que afirmam que o sistema está em risco ou
precisa da execução de um programa específico para retornar à operação normal. Na realidade, nenhum
problema foi avaliado ou detectado. Se o usuário concordar e executar o programa mencionado para a
limpeza, seu sistema será infectado com malware.

Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor. Os invasores
usam o backdoor para acessar o computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades
do software para escalonar privilégios e modificar arquivos de sistema. Também é comum os rootkits
modificarem a computação forense do sistema e as ferramentas de monitoramento, o que os torna muito
difíceis de ser detectados. Muitas vezes, um computador infectado por um rootkit deve ser apagado e
reinstalado.

Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis,
muitas vezes programas legítimos. A maioria dos vírus necessita de ativação do usuário final e pode ser
ativada em uma hora ou data específica. Os vírus podem ser inofensivos e apenas exibir uma imagem ou
podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados
para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos
ópticos, compartilhamentos de rede ou e-mail.

Todos os direitos reservados a www.lobatosec.com


Pág. 15
Cavalo de Troia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o
pretexto de uma operação desejada. Esse código malicioso explora os privilégios do usuário que o executa.
Muitas vezes, os Cavalos de Troia são encontrados em arquivos de imagem, arquivos de áudio ou jogos. Um
Cavalo de Troia difere de um vírus porque está vinculado aos arquivos não executáveis.

Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente,
vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta. Enquanto um vírus requer um
programa host para execução, os worms podem ser executados de modo autônomo. Exceto pela infecção
inicial, eles não necessitam mais da participação do usuário. Após infectar um host, um worm pode ser
transmitido muito rapidamente pela rede. Worms compartilham padrões similares. Todos eles habilitam uma
vulnerabilidade, uma maneira de se propagar, e todos eles contêm uma carga.

Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Como mostrado na Figura
1, em 2001, o worm Code Red infectou 658 servidores. Em 19 horas, o worm infectou mais de 300.000
servidores, conforme mostrado na Figura 2.

Imagens de uma infecção por worms

Antes 19 horas depois

Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o
conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do
usuário antes de transmiti-las ao seu destino desejado. Os ataques MitM são amplamente utilizados para
roubar informações financeiras. Muitos malwares e técnicas existem para fornecer aos invasores recursos de
MitM.

Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para
assumir o controle de um dispositivo móvel. Quando infectado, o dispositivo móvel pode ser instruído a
extrair as informações confidenciais do usuário e enviá-las para os invasores. ZeuS, um exemplo de exploit
com capacidades de MitMo, permite que os invasores capturem silenciosamente as mensagens de SMS de
verificação de 2 passos enviadas para os usuários.

Todos os direitos reservados a www.lobatosec.com


Pág. 16

Os sintomas do malware
Independentemente do tipo de malware que infectou um sistema, estes são sintomas comuns:

• Há um aumento no uso da CPU.

• Há uma diminuição na velocidade do computador.

• O computador congela ou trava frequentemente.

• Há uma diminuição na velocidade de navegação na Web.

• Existem problemas inexplicáveis com conexões de rede.

• Arquivos são modificados.

• Arquivos são excluídos.

• Há presença de arquivos, programas ou ícones de desktop desconhecidos.

• Há processos desconhecidos em execução.

• Programas estão se desligando ou reconfigurando sozinhos.


• E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.

Todos os direitos reservados a www.lobatosec.com


Pág. 17

Capítulo 6: Engenharia Social

Os ataques mais frequentes são os de engenharia social, porque eles são os mais simples de se
executar e a falha explorada é a falha humana, e, convenhamos, entre computadores e seres humanos, o ser
humano é bem mais suscetível ao erro.

Existem várias formas de se aplicar técnicas de engenharia social, vou citar apenas algumas, mas será
o suficiente para se manter atento e não cair nesse tipo de golpe por aí.

Recentemente, estava ocorrendo um ataque que possibilitava ao hacker clonar a conta de whatsapp
da vítima e, com isso, ele se passava pela vítima e pedia emprestado aos contatos dela, em forma de depósito
bancário.

Como isso estava sendo feito? Você já precisou trocar de smartphone e quis reinstalar o whatsapp
com a mesma conta no aparelho novo? Se sim, você percebeu que nesse processo o whatsapp envia para o
seu número de cadastro um SMS com um código de verificação, ao digitar esse código no novo aparelho,
você confirma que você é você. Entende? Pois é exatamente o que os golpistas faziam. Eles pegavam um
número de celular que possuísse Whatsapp e mandavam mensagem fingindo ser de uma grande loja, famosa
e com credibilidade, ao mesmo tempo em que eles possuíam um segundo celular, no qual começavam o
processo de instalação de Whatsapp utilizando o número da vítima, como se fosse uma portabilidade.

Nessa conversa, eles informavam que a loja estava atualizando o cadastro dos clientes e perguntavam
se a pessoa estava interessada. Se a resposta fosse positiva, eles então diziam que enviariam um código de
confirmação por SMS e pediam para a pessoa digitar esse código ali mesmo, na conversa.

Todos os direitos reservados a www.lobatosec.com


Pág. 18
Como você já pode imaginar, na verdade, o código que a vítima recebia era o código de verificação
do Whatsapp, pois nesse momento, o golpista enviava (pelo segundo celular) a solicitação de instalação do
Whatsapp utilizando o número da vítima, simulando a portabilidade.

A vítima, por sua vez, geralmente na correria, desatenta, nem lia a mensagem que chegava por SMS
e de imediato fornecia o código à suposta empresa. Pronto. Estava feito. O Whatsapp da vítima estava
clonado e o golpista podia seguir com seu plano de enganar os amigos da vítima, que acabaram se tornando
vítimas também. Este foi um ataque em que o hacker se utilizou exclusivamente da falha humana, não
precisou de nenhuma técnica muito apurada.

Um ataque bastante utilizado, também, é o de phishing, no qual o hacker envia links, geralmente por
email, passando-se por uma empresa ou alguém confiável e solicita clicar nesse link, ao clicar a vítima é
forçada a fazer o download de um malware ou pode ser direcionada para uma página falsa, onde ela fornece
seus dados de cartão de crédito ou credenciais como as do facebook ou algo tipo.

Existe uma infinidade de ataques de engenharia social. Eu assisti a um filme, certa vez, em que uma
mulher ia até um banco levando papeis, aparentemente documentos importantes, e eles, acidentalmente
foram molhados por café, acidente que ela mesma provoca e faz com que o atendente do banco pense ter
sido sem querer. Ela faz uma cena de desespero, como se fosse perder o emprego e diz ao atendente que ela
precisa imprimir esses documentos e suplica que ele espete o pendrive dela no computador do banco e
imprima seus tão preciosos documentos. O homem atende a súplica da mulher e ao clicar no documento para
imprimir é instalado uma backdoor no computador do banco e simultaneamente um hacker que aguardava a
conexão com a backdoor, inicia a exploração no sistema do banco.

Veja os elementos utilizados neste ataque, uma mulher de boa aparência, que não levanta suspeitas,
utilizando-se da comoção da vítima pela sua possível demissão e da boa vontade de uma pessoa que queria
ajudar e provavelmente até descumpriu uma norma de segurança interna.

Os ataques por telefone também podem acontecer, o hacker consegue o maior número possível de
dados sobre a vítima e liga se passando por um atendente de telemarketing de banco, por exemplo, ou de
uma empresa em que a vítima está acostumada a comprar, daí ele consegue outros dados da vítima às vezes
até o número do cartão de crédito, já que ele conquista a confiança da sua presa.

Todos os direitos reservados a www.lobatosec.com


Pág. 19
Capítulo 7 – Recomendações finais
Se você chegou até aqui e absorveu tudo que foi falado, você já não tem muito com o que se
preocupar. Você aprendeu com estudos de casos, em variados cenários, as diversas formas em que pode
sofrer um ataque hacker, a melhor forma de se defender dos vetores de ataque que podem ser utilizados pelo
hacker.

Senha sempre segura


Para manter sua senha segura, além das recomendações anteriores, como utilizar senhas fortes com
no mínimo oito caracteres, contendo números e letras, maiúsculas e minúsculas e caracteres especiais e no
mínimo, sem nomes ou datas ligadas a você.
Evite também, utilizar a mesma senha para tudo. Imagine que se um determinado site for invadido e
sua estiver por lá no banco de dados e quem sabe até em texto claro, de nada adiantou sua senha seguir a
política de senha forte, porque caso o hacker conheça você, ele poderá se utilizar da sua senha para acessar
outros lugares, por exemplo, seu facebook, instagram e etc.

Muitas das vezes essa é uma alternativa interessante para o hacker ter acesso às suas redes sociais.
Ele faz um ataque de phishing pedindo que você realize um cadastro em um site falso criado e hospedado
pelo hacker, ao colocar a mesma senha que você utiliza para tudo, ele tem acesso a todas as suas redes
sociais. Tome cuidado com isso!

Evite guardar todas as suas senhas no mesmo lugar, se for fazer isso, que pelo menos seja uma
aplicação confiável. Existem aplicativos que salvam suas senhas e geram senhas aleatórias dentro da política
de senhas fortes, se for um aplicativo confiável, e que caso seja invadido possua uma criptografia forte para
impedir que hackers tomem posse de suas senhas, não tem problema nenhum você se utilizar deste recurso,
às vezes é melhor fazer isso, do que utilizar a mesma senha para tudo ou guardar suas várias senhas em um
bloquinho de notas que qualquer um pode acessar e copiar as informações.

Sites falsos
Fique atento ao domínio! Lá na barra de endereço do seu navegador existe um texto, que geralmente
começa com https://www, às vezes no lugar do www nós vemos outras coisas, mas isso não vem ao caso, o
que importa é o que vem depois, entenda o seguinte, se o site do seu banco é www.itau.com.br, o domínio é
itau.com.br, então se você recebe um link com o domínio diferente disso, como um link
https://www.itauu.com.br NÃO CONFIE! É um simples detalhe, apenas um “u” a mais, porém, esse site não
é o do banco!

O que pode acontecer, é você receber um link grande, por exemplo,


https://www.itau.com.br/algumacoisa%20maisalgumacoisa%20maisalgumacoisa, nesse caso não se assuste,
note que o domínio, que é a parte que vem entre o www e a barra “/” correspondem ao site original do
banco.

Mas tenha cuidado!! Já recebeu aquele link por whatsapp com o título de uma notícia incrivelmente
absurda, aí você olha o domínio e ele pertence ao G1 e quando você clica aparece o rosto do Tiririca
dizendo, “ É mentira abestado”?

Todos os direitos reservados a www.lobatosec.com


Pág. 20

Você deve estar se perguntando como isso é possível, não é mesmo? Então vamos entender porque
ao clicar em um link onde o domínio é do G1 você viu o Tiririca. O link vem dessa maneira:
https://www.g1.com.br/ algumacoisa.net/algumacoisa%20%20algumacoisa%20%...

Logo depois do g1.com.br/ existe um espaço e depois vem outro link (que geralmente tem um
tamanho bem maior), o que te induz a pensar ser um link só e clicar nele sem medo algum, geralmente, as
pessoas clicam no segundo link, pois ele ocupa um grande espaço na mensagem e então são direcionadas a
uma página na internet com o meme do Tiririca. Caso a pessoa clique no primeiro link, ela será direcionada
a uma página do G1, normalmente.

Cuidado! Nesse caso é o link do Tiririca, é só uma brincadeira, mas um hacker mal intencionado
pode fazer a mesma coisa, conduzindo você a uma página falsa ou até mesmo te induzindo a realizar o
download de arquivo malicioso.

Ah! É claro, não poderia deixar de mencionar isso aqui, eu utilizo plataformas como da Hotmart e da
KlickPages, então se ver conteúdos meus com domínio hotmart.com ou kpages.online, fora o meu domínio
lobatosec.com, por favor, não se assuste.

Cuidados com cartão de crédito


Lembra da dica sobre verificar o domínio na barra de endereço? Serve para este caso também. Só
compre em sites confiáveis e verifique se o domínio realmente é do site que você conhece e confia.

Existem empresas especializadas em pagamento online, como o PagSeguro, da UOL, o Mercado


Pago, do Mercado Livre, Paypal, entre outros. Se um determinado site utiliza um desses serviços de
pagamento, ou seja, quando você clica lá em pagar, você é direcionado para um desses sites, isso pode ser
um pontinho positivo a se considerar quando se trata de pagamento online, neste caso, verifique se o
domínio da página de pagamento é de fato do PagSeguro, Mercado Pago e etc.

Todos os direitos reservados a www.lobatosec.com


Pág. 21

Eu tenho conta no Banco Itaú (não estou recebendo nada do Itaú pra fazer essa “propaganda”), o
aplicativo do Itaú gera um cartão de crédito virtual para compras online que só pode ser utilizado uma vez e
dentro de 24 horas, quando você precisa comprar novamente, ele gera um novo cartão, com um novo
número. Esse recurso é muito útil, porque caso o número do cartão seja capturado por hackers no meio de
uma transação online, o número dificilmente terá validade, pois só pode ser usado uma vez.

Cuidado com keyloggers! Eu não falei de keylloger? Então permita-me falar agora. O Keylogger é,
basicamente, um software que captura tudo que é digitado no dispositivo. Então não digite os dados de seu
cartão de crédito ou dados bancários em um dispositivo que não seja o seu, ou de alguém muito confiável,
não faça compras online a partir de uma lan house ou algo do tipo, o keylogger é uma técnica antiga, mas
ainda está por aí.

Não clique em qualquer coisa!


Mais uma vez volto a dizer, lembra sobre o cuidado com link? Então, em uma página da internet,
tudo pode ser um link, uma foto, um banner, um pop-up. Só clique se estiver totalmente consciente de onde
está clicando, alguns sites podem estar infectados com links maliciosos, uma dica para saber qual é o link de
uma imagem ou botão é parar o mouse em cima da imagem antes de clicar e aguardar pra ver se vai aparecer
o link em algum lugar, em navegadores é de costume aparecer o link no canto inferior esquerdo da tela. Se
receber um e-mail da lobatosec.com, pode confiar! Só lembre-se de verificar o domínio, se de fato pertence
a lobatosec.com. Enviaremos também e-mails com conteúdo para estudo.

Cuidado com dispositivos USB


Se você quer ficar 100% seguro, evite “espetar” dispositivo USB de terceiros na sua máquina, ainda,
que seja alguém confiável, pois você não sabe onde esse alguém andou se conectando por aí. Parece até
cuidados com doenças sexualmente transmissíveis, não é mesmo? Mas sim, é bem parecido, conectar um
pendrive em máquinas alheias também é perigoso. Se em último caso, você precisar realmente conectar o
pendrive em sua máquina, antes de executar qualquer coisa, faça um scanner com um bom antivírus, que
ainda assim não garante 100%, mas já é alguma coisa.

Se a situação permitir, pergunte se você pode formatar o pendrive e formate antes de abri-lo, porque
assim tudo dentro dele será apagado, inclusive os vírus.

Se você é Gestor de uma empresa, o ideal é que adote dentro das suas políticas de segurança a não
utilização de pendrive. Tente implementar um servidor de arquivos, já vai amenizar bastante este problema.
Estou citando o exemplo de pendrive, mas acredite, principalmente em uma rede corporativa, é possível
infectar até com “supostos” dispositivos periféricos como teclados e mouses, por exemplo, o hacker vem
com suas técnicas de engenharia social, “posso testar esse meu mouse aí, acho que ficou ruim?...” e na
verdade tem um Rubber Ducky (https://pt.wikipedia.org/wiki/Rubber_Ducky) adaptado ali, conectou, já era!

Todos os direitos reservados a www.lobatosec.com


Pág. 22

Tenha um bom antivírus


Não vou fazer propaganda de antivírus aqui, tem vários no mercado, e alguns muito bons, basta dar
uma pesquisada básica que você vai escolher o melhor para você. Vou apenas explicar como o antivírus
funciona.

Veja bem, nenhum antivírus vai proteger 100% a sua máquina ou sua rede. Pessoas mal
intencionadas sempre encontram uma forma de burlar softwares de proteção, digamos que a ideia é
minimizar as chances de ser infectado.

Os antivírus estão cada vez mais completos, isso é verdade, mas basicamente, o que todo antivírus
faz é uma varredura nos arquivos do computador. Ele faz a leitura desses arquivos e compara com um banco
de dados que contém informações de vírus já conhecidos, se algum arquivo estiver com algum trecho de
código igual a de algum malware do banco de dados do antivírus, ele entende que aquele arquivo está
infectado.

Existem algumas formas de burlar um antivírus básico. Os arquivos monitorados ficam armazenados
no Disco Rígido ou SSD do dispositivo, ou seja, se o código malicioso for injetado direto nos registradores
da CPU, por exemplo, o antivírus em sua configuração mais básica não vai identificar o ataque.

Outra maneira é encriptar o código, assim o antivírus não consegue ler e a comparação com o banco
de dados não dá em nada.

Agora, sem sombra de dúvidas, a melhor forma de infectar um determinado alvo é você escrever seu
próprio vírus, assim ele será novo, não estará em nenhum banco de dados e sem criptografia, é mais difícil
do antivírus desconfiar.

Claro, como eu falei, os antivírus estão cada vez mais completos, hoje eles têm a capacidade de
avaliar se um software é malicioso ou não simplesmente pelo comportamento dele. Confira esse artigo do
G1 sobre software antivírus: http://g1.globo.com/tecnologia/blog/seguranca-digital/post/g1-explica-como-
funciona-um-programa-antivirus.html

Não se esqueça de verificar o domínio, antes de clicar. Rs

Todos os direitos reservados a www.lobatosec.com

Você também pode gostar