O documento discute vários tipos de ameaças cibernéticas, incluindo vírus, worms, cavalos de Tróia, keyloggers, backdoors e spywares. Estes programas maliciosos podem ser usados para roubar informações pessoais, danificar sistemas ou permitir o acesso não autorizado a computadores. O documento também explica brevemente os hackers, crackers e phishers, que podem usar essas ferramentas para fins ilegais ou fraudulentos.
O documento discute vários tipos de ameaças cibernéticas, incluindo vírus, worms, cavalos de Tróia, keyloggers, backdoors e spywares. Estes programas maliciosos podem ser usados para roubar informações pessoais, danificar sistemas ou permitir o acesso não autorizado a computadores. O documento também explica brevemente os hackers, crackers e phishers, que podem usar essas ferramentas para fins ilegais ou fraudulentos.
O documento discute vários tipos de ameaças cibernéticas, incluindo vírus, worms, cavalos de Tróia, keyloggers, backdoors e spywares. Estes programas maliciosos podem ser usados para roubar informações pessoais, danificar sistemas ou permitir o acesso não autorizado a computadores. O documento também explica brevemente os hackers, crackers e phishers, que podem usar essas ferramentas para fins ilegais ou fraudulentos.
Email:jessica.miranda@ufra.edu.br ▪ São ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo. ▪ É aquela pessoa com grande conhecimento computacional e na área da segurança computacional, que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. ▪ O termo Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. ▪ Possui tanto conhecimento quanto os Hackes, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que veem pela frente. ▪ Também são atribuídos aos Crackes programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria. ▪ Visam obter informações financeiras ou de ▪ Dedicam seus conhecimentos para as acesso dos usuários. Utilizam diversas técnicas atividades fraudulentas bancária, cartões de para obter essas informações. Desde o crédito e etc. Sempre visam obter informações desenvolvimento de aplicativos maliciosos financeiras dos usuários. (Malware), que enviam as informações digitadas (keyloggers) ou clicadas (screenloggers) pelo usário. Algumas técnicas dos Phishers incluem o carregamento de janelas pop up e direcionamento à sites falsos. ▪ Empresa ou individuo que envia e-mail para milhares de usuários (e-mails em massa). O conteúdo destas mensagens são publicidades, caracterizando o tipo de e-mail SPAM. Estas mensagens não solicitadas são enviadas para usuário onde tiveram seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de e-mails. ▪ É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que sus telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. ▪ O conhecimento de um Phreaker é essencial para se buscar informações que seriam muito úteis nas mãos mal-intencionados. ▪ Além de permitir que um possível ataque a um sistema tenha como ponto de partida, provedores não somente ficar invisível diante de um provável rastreamento. ▪ Aplicativo malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Alguns exemplos de Malwares são: ▪ Virus; ▪ Worms Vermes – e Bots; ▪ Backdoors; ▪ Cavalos de Tróia – Trojan Horse; ▪ Keyloggers e outros programas Spyware. ▪ É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. ▪ O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. ▪ Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação do antivírus. ▪ Os vírus de computador podem gerar desde travamentos, lentidão, perda de dados e até mesmo danificar programas e arquivos. Tipos de Vírus: ▪ Vírus de arquivos: infectam arquivos de programas e criados pelo usuário; ▪ Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primeiro setor do disco e são carregados na memoria antes do operacional. ▪ Vírus de macro: comuns em arquivos do Word e Excel são vírus que ficam anexados ao arquivo. ▪ Vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptografados, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para dificultar sua interpretação e consequentemente seu antídoto. ▪ Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para cada novo vírus gerado seu código fonte é alterado. ▪ Vírus Stealth: modifica tudo de forma a tornar a sua detecção pelo antivírus muito difícil. ▪ Retrovírus: virusantivirus, vai direto na maquina de anti vírus com objetivo de desativá-la. ▪ É um programa independente com a capacidade de se auto-propagar através de redes, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados. ▪ O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. ▪ Pode abrir portas de acesso para entrada de novos worms. ▪ Programa completo, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. ▪ Tem como função abrir as portas de acesso ao computador, desabilitar ferramentas de segurança, enviar informações referentes ao computador do usuário como, por exemplo, endereço de IP, sistema operacional utilizadas e etc. ▪ Estas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas poderá ser facilmente explorada pelo atacante. ▪ É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. ▪ Podem ser utilizados de forma legítima, mas, na maioria das vezes, de forma dissimulada, não autorizada e maliciosa. ▪ Este programa compromete a privacidades do usuário e pior, a segurança do computador do usuário, dependendo das ações realizadas pelo Spyware no computador e de quais informações são monitoradas e enviadas para terceiros. ▪ Segue algumas funcionalidades implementadas em Spyware, que podem ter relação com o uso legítimo ou malisioso: ▪ Monitoramento de URLS acessadas enquanto o usuário navega na Internet; ▪ Alteração da página inicial apresentada no browser do usuário; ▪ Varredura dos arquivos armazenados no disco rígido do computador; ▪ Monitoramento e captura de informações inseridas em outros programas com IRC ou processadores de texto; ▪ instalação de outros programas Spyware; ▪ Captura de senhas bancárias e números de cartões de crédito; ▪ Captura de outras senhas usadas em sites de comércio eletrônico. ▪ Adware (Advertising Software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de um algum outro programa instalado em um computador. ▪ Em muitos casos, os Adwares têm sido incorporados a software e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. ▪ Keyloggers é um programa que duplica o que é digitado pelo usuário. Um arquivo é gerado e enviado para o e-mail do invasor ou para um servidor de arquivo. ▪ O atacante procura sequencia de informações como: endereços de sites, nome de usuário, senhas, identidades de acesso, RG, CPF, endereços residenciais e comerciais, números de cartão de créditos (com código verificador e data de validade), etc... ▪ É um programa semelhante ao Keylogger, porém ao invés de colher informações digitadas pelo usuário, envia, em forma de imagem. A região clicada pelo usuário. Essa técnica visa obter informações que não seriam obtidas pelos Keyloggers, por exemplo, senhas clicadas em um teclado virtual e etc. ▪ Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão e é claro, sem ser notado. ▪ A esses programas que facilitam o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. ▪ É um termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande númerode pessoas. ▪ Quando o conteúdo é exclusivamente comercial, este UCE (do inglês Unsolicited Commercial E-mail – E-mail comercial não solicitado). ▪ Este e-mail contém propaganda, enganosa ou não. Podem conter vírus anexados à mensagem, bem como conter links que direcionam para arquivos maliciosos. ▪ É softwares, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. ▪ O sistema operacional Linux/Unix tem relação com o início desse software. ▪ Em português significa “usar algo para sua própria vantagem” é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou impresvisto a ocorrer no software ou hardware. ▪ O termo spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação. Em geral, o termo descreve o ato de enganar um site, um serviço, um servidor ou uma pessoa afirmando que a fonte de uma informação é legítima, quando não é. ▪ No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. ▪ Tipos de spoofing ▪ Spoofing de ID: Um cracker faz uma requisição a um site ou servidor se passando por um IP legítimo, de forma que a vítima não consiga identificar o atacante; ▪ Spoofing de e-mail: Um dos mais comuns, mira usuários e consiste em e-mails falsos, se passando por outra pessoa ou uma empresa real. Geralmente ligado a golpes de phishing; ▪ Spoofing de DNS: O hacker manipula as conexões de rede (alterando o DNS de roteadores em larga escala) e desvia acessos a um site legítimo para uma cópia falsa, de modo a roubar dados. Sites de bancos são os alvos mais comuns; ▪ Spoofing de chamadas e/ou SMS: O atacante faz chamadas ou envia mensagens SMS se passando por um número legítimo, tentando enganar outros usuários; ▪ Caller ID Spoofing: Este é um método mais elaborado. O hacker tenta acessar serviços de telefonia ou de apps através de um número de celular clonado, de modo a invadir contas de e-mail, mensageiros e redes sociais do usuário copiado. ▪ Também chamados de spyware, os hijackers (“sequenciadores”) são cavalos de tróia que modificam a página inicial do navegador e muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. ▪ A ideia é vender os cliques que o usuáro faz nessas páginas, o que gera lucro para o criador do hijacker. ▪ São ferramentas que interceptam e analisam o trafego de uma rede, com ele voce pode descobrir quais sites estão sendo acessados na rede, quais tipos de protoclos estão sendo usados (http, FTP, POP3, SMTP. Etc.) ▪ É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ranson) para restabelecer o acesso ao usuário. ▪ O termo phishing foi escolhido devido à semelhança com outra palavra do vocabulário inglês, fishing, que significa pescar. Isso quer dizer a prática de “pescar” as informações e dados secretos dos usuários através de informações falsas ou dados não reais porém muito atrativos. ▪ Tipos de Phishing ▪ Scam: Os golpes de phishing scam são tentativas dos criminosos de induzi-lo a fornecer informações pessoais, como números de contas bancárias, senhas e números de cartão de crédito, através da abertura de links ou arquivos contaminados. Essas informações serão usadas para usar sua conta indevidamente, roubar dinheiro e realizar transações. O contato pode ser feito via telefone, email, mensagem de texto ou pelas redes sociais. ▪ Blind Phishing: é o mais comum de todos, disparado via email em massa e sem muitas estratégias, que contam apenas com a “sorte” de que algum usuário caia na armadilha. ▪ Spear phishing: é quando o ataque é contra um grupo específico. Pode ser contra funcionários do governo, clientes de uma empresa específica ou até mesmo uma pessoa específica. O spear phishing tem como objetivo acessar este banco de dados específico para obter informações sigilosas, arquivos confidenciais ou financeiros. ▪ Clone phishing: este golpe clona um site original para atrair os usuários. Geralmente, ao acessar o site falso, a pessoa tem que inserir informações cadastrais em um formulário malicioso que transmitirá as informações para os criminosos. Em seguida o usuário é direcionado para a página original sem perceber que foi vítima. ▪ Whaling: o termo vem da palavra whale (baleia, em inglês) e quer dizer caçando baleias. Isso significa que este crime está ligado ao “tamanho do peixe a ser pescado”. Whaling mira executivos de alto nível ou personalidades de relevância, como um presidente de uma corporação, e faz isso em nome da empresa para qual trabalha. Estes ataques vêm mascarados como intimações judiciais ou notificações empresariais internas. ▪ Vishing: a letra “p” foi trocada pela “v” porque o vishing utiliza mecanismos de voz para aplicar golpes. Podem vir acompanhados de SMS que dizem que o seu cartão foi bloqueado e você precisa ligar para um determinado número para pedir a liberação, mas também pode ser uma ligação direta para sua casa ou seu celular. Os criminosos usam o VoIP pela facilidade em esconder a identidade de quem faz a chamada. ▪ Pharming: é quando acontece o envenenamento do DNS (o sistema que traduz os números dos IP’s em nomes de domínio) e atinge os usuários em uma larga escala. Sempre que o usuário busca por um site na internet, ao digitar a URL (por exemplo google.com.br), o DNS resolve o nome do domínio para o número de IP do servidor. Mas se o DNS está comprometido, a URL digitada poderá levar o usuário para uma página falsa criada para o ataque. ▪ Smishing: é o nome para phishing realizado através de SMS. São mensagens que geralmente constrangem o usuário como dívidas ou que impulsionam a tomar decisões imediatas pela emoção como sorteio, prêmios ou um valor alto a receber. ▪ Pharming, uma fusão das palavras "phishing" e "farming", é um tipo de crime virtual muito parecido com o phishing, em que o tráfego de um site é manipulado e informações confidenciais são roubadas. ▪ O pharming é uma forma bastante preocupante de crime virtual, pois, em caso de envenenamento do servidor DNS, o usuário afetado pode ter um computador completamente livre de malware e ainda assim se tornar uma vítima. Mesmo que o usuário tome cuidado, por exemplo, digite manualmente o endereço do site ou sempre use favoritos confiáveis, ele pode ter problemas, pois o direcionamento incorreto acontece depois que o computador envia uma solicitação de conexão ▪ Através de uma ligação telefônica ou mensagem de texto, o falsário se passa por representante de um site promocional, site de compras ou acaba enviando falsos convites para eventos badalados. Assim, convence o usuário a informar, via WhatsApp, os seis números que lhe foram enviados por SMS. Após obter essa informação, o golpista consegue clonar o aplicativo de mensagens WhatsApp. ▪ A segunda fase do golpe consiste no envio de mensagens oriundas do WhatsApp clonado, onde o criminoso se passa pelo real titular da conta, solicitando a seus contatos ajudas financeiras em caráter de urgência, que em muitos casos são atendidas. ▪ O criminoso observa a vítima em suas redes sociais, conhecendo seus hábitos. O que é muito comum hoje em dia, haja vista a naturalidade como se expõem as atividades cotidianas através das mais diversas plataformas, facilitando a ocorrência dos chamados crimes digitais. De posse de informações preciosas, o estelionatário comete a fraude ▪ Um golpe elaborado de engenharia social usa o Instagram para enganar vítimas que estão em busca de eletrodomésticos e móveis usados. Após invadirem contas legítimas, criminosos publicam Stories anunciando TVs, geladeiras, máquinas de lavar e outros produtos em ótimo estado de conservação e por preços atrativos. ▪ O criminoso cria uma conta em um aplicativo de relacionamentos, aproximando-se da vítima fingindo interesse afetivo. Conquista sua confiança e após algum tempo apresenta uma história em que alega estar precisando de dinheiro urgente para resolver algum problema sério, muitas vezes relacionado à saúde de algum familiar. Conseguindo a quantia solicitada, o falsário desaparece, deixando o prejuízo financeiro. Em época de pandemia, a necessidade de isolamento por conta da Covid-19 tem sido uma desculpa bastante usada para que o estelionatário se afaste da vítima. ▪ A vítima recebe um SMS supostamente da Caixa Econômica Federal com um link para atualização do aplicativo Caixa Tem. O golpista pede para quem é beneficiário do auxílio emergencial acesse o link para conseguir atualizar o aplicativo, alegando que, se a pessoa não atualizar esse aplicativo, não receberá novas parcelas. Ao clicar no link, informações pessoais são obtidas pelos criminosos, efetivando o golpe. ▪ O golpista envia um email para a vítima alegando se tratar de um estudo para identificar a efetividade da vacina contra a Covid-19. O email traz ainda a informação de que o resultado do estudo auxiliaria no planejamento das próximas campanhas de vacinação, principalmente em situações de pandemia. Por fim, traz um link para a suposta pesquisa. ▪ O criminoso consegue a informação de que a vítima paga determinada dívida através de boleto bancário e emite um falso com dados que não correspondem aos do real destinatário, mas de um falsário ▪ DDoS é o acrônimo para Distributed Denial of Service que, traduzido do inglês, significa algo aproximado a Negação Distribuída de Serviço, termo que evidencia a natureza coordenada destes tipos de ataques maliciosos. ▪ O DDoS é uma derivação, na verdade, de DoS (Denial of Service, ou Negação de Serviço, do português) um tipo de ataque malicioso que envolve apenas um atacante, que pode ser um único servidor ou computador controlado por um hacker. ▪ O DDoS nada mais é do que um conjunto de ataques DoS, só que diversos atacantes (como computadores ou servidores) distribuem e coordenam os ataques em um alvo, sobrecarregando todo sistema, deixando-o fora do ar ▪ O firewall é um software, uma ferramenta de segurança que atua limitando o acesso às portas do computador, impedindo a entrada de invasores. ▪ A internet é um enorme facilitador para a execução de tarefas e, também, uma das principais preocupações dos setores de TI dentro de uma empresa. ▪ Isso porque, as conexões virtuais são uma porta de entrada para fraudes que colocam em risco não apenas a segurança dos dados da empresa, mas também, a saúde financeira da companhia. ▪ Trabalha de filtragem de pacotes é muito ultilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços Ips e dados que podem estabelecer comunicação e/ou transmitir/receber dados. ▪ Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ ou MSN Menssenger). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas de causar perda de desempenho da rede ou não ser eficaz o suficiente. ▪ Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como ▪ Um firewall é um checkpoint; ou seja, ele é um foco para as decisões referentes à segurança, é o ponto de conexão com o mundo externo, tudo o que chega à rede interna passa pelo firewall; ▪ Um firewall pode aplicar a política de segurança; ▪ Um firewall pode logar eficientemente as atividades na Internet; ▪ Uma firewall limita a exposição da empresa ao mundo externo. ▪ Um firewall não pode proteger a empresa contra usuários internos mal intencionados: se o inimigo mora dentro da propria casa, certamente não será esta uma morada segura; ▪ Um firewall não pode proteger a empresa de conexões que não passaram por ele: “do que adianta colocar uma porta da frente em aço maciço e uma dúzia de fechaduras se alguém deixou a porta da cozinha aberta?” ▪ Um firewall não pode proteger contra ameaças completamente novas: “qual será o próximo furo a ser descoberto?” ▪ Proxy ▪ Proxy pode ser definido como o intermediário entre usuário e servidor. Ou seja, o recurso tem a função de conectar o computador local à internet. ▪ A partir do momento que é feita uma requisição, como a necessidade de abrir determinado site, o proxy garante o acesso ao destino. ▪ Isso faz com que, caso ele esteja desconfigurado, exista uma impossibilidade de conexão.