Escolar Documentos
Profissional Documentos
Cultura Documentos
INTRODUÇÃO
• Crimes cibernéticos: aqueles praticados por
meio da internet
A ESTRUTURA DA INTERNET
CONCEITOS INICIAIS
DOMÍNIOS
CONCEITOS INICIAIS
A . B . C . D
200 . 153 . 1 . 67
IMPORTANTE!
• O endereço IP é da conexão e não do dispositivo
• Um endereço IP, por si só, não é suficiente para
localizar a origem de uma conexão
GEORREFERENCIAMENTO DE ENDEREÇOS IP
GEORREFERENCIAMENTO DE ENDEREÇOS IP
GEORREFERENCIAMENTO DE ENDEREÇOS IP
Os provedores de acesso à
Internet, que são capazes
de fornecer informações
oficiais sobre usuários de
endereços IP, necessitam
de informações como data,
hora e timezone (fuso).
MICROSOFT
GOOGLE
YAHOO!
Facebook
BRASIL
whois.registro.br
www.whois.sc
INVESTIGAÇÃO DE WEBSITES
Fontes de informação:
• Responsável pelo registro do domínio
• Hospedagem: Quem paga?
• Conteúdo: quem acessa/atualiza o site?
• Informações de contato (e-mail, telefone, MSN)
• Se for o caso: informações sobre pagamento
(contas bancárias, PagSeguro, Paypal)
• Informação volátil: necessidade de preservação
(impressão em papel, printscreen, cópia do site)
• Mais usados:
– Windows Live Messenger (MSN), GoogleTalk, Skype,
Facebook Messenger
• Facilidade de comunicação:
• Meio barato, fácil, rápido de usar
• Permite comunicação por voz e vídeo
• Permite trocas de arquivos
• Oferece facilidades para criminosos:
• Fácil forjar um identidade
• Usuários descuidados
• Difícil de identificar o interlocutor
COORDENAÇÃO DE INTELIGÊNCIA E ESTRATÉGIA – CORIE / DGPC
Polícia Civil do Distrito Federal
MENSAGENS INSTANTÂNEAS
PHISHING SCAM
Estudo de caso
Para: abuse@bb.com.br
De: Roque Klop - rQcreative <contact@rqcreative.com>
Data: 04/04/2013 21:49
Assunto: Attention: Hacker/Phishing found (Former bank employee!)
He was sending out phishing emails along with another hacker (though, the
other hacker didn't send emails in name of the bank).
Both hackers always seemed to include their own email address as the last
email address in the list, which I believe was to verify all emails were sent.
This hacker has been sending out 5001 phishing emails each time.
He has include himself in his phishing email batches as recipient #5001 every
time.
ATAQUES
E
PRAGAS
Características
• Perigo de infecção do computador
• Conteúdo amplo (70% a 75% do total), anônimo, sem controle
externo
• Acesso por meio do TOR (The Onion Router) - desenvolvido
inicialmente pela marinha americana, com o propósito de proteger
comunicações governamentais
(https://www.torproject.org/about/overview.html.en)
• Atualmente é utilizado por todo tipo de pessoas, como militares,
jornalistas, ativistas, bem como criminosos
FERRAMENTAS ÚTEIS
• http://mariano.delegadodepolicia.com/
• http://hackproofing.blogspot.com.br/
• http://www.aldemario.adv.br/infojur/indiceij.htm
• http://www.internetlegal.com.br/
• http://www.egov.ufsc.br/portal/buscalegis
Carlos Said
(61) 3462-9950
said@pcdf.df.gov.br