Você está na página 1de 297

Machine Translated by Google

Machine Translated by Google

BIRMINGHAM-MUMBAI

Um guia ético para o anonimato cibernético


Copyright © 2022 Packt Publishing

Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, sem a permissão prévia por
escrito do editor, exceto no caso de breves citações incorporadas em artigos críticos ou resenhas.

Todo esforço foi feito na preparação deste livro para garantir a precisão das informações apresentadas. No entanto,
as informações contidas neste livro são vendidas sem garantia, expressa ou implícita. Nem o autor, nem a Packt
Publishing ou seus revendedores e distribuidores serão responsabilizados por quaisquer danos causados ou
supostamente causados direta ou indiretamente por este livro.

A Packt Publishing se esforçou para fornecer informações de marca registrada sobre todas as empresas e produtos
mencionados neste livro pelo uso apropriado de maiúsculas. No entanto, a Packt Publishing não pode garantir a
precisão dessas informações.

Gerente de produto do grupo: Mohd Riyan Khan

Gerente de produto editorial: Mohd Riyan Khan

Editor Sênior: Athikho Sapuni Rishana

Editor Técnico: Shruthi Shetty

Editor de Texto: Safis Editing

Coordenadora do Projeto: Deeksha Thakkar

Revisor: Safis Editing

Indexador: Sejal Dsilva

Designer de Produção: Ponraj Dhandapani

Coordenadora de Marketing: Ankita Bhonsle


Machine Translated by Google

Primeira publicação: dezembro de 2022

Referência de produção: 1171122

Publicado por Packt Publishing Ltd.

local de libré

35 Rua das Letras

Birmingham

B3 2PB, Reino Unido.

ISBN 978-1-80181-021-0

www.packt.com
Machine Translated by Google

Gostaria de dedicar este livro à minha amada mãe Deeliya e ao meu pai Chandra pelos
sacrifícios que fizeram, à minha sogra Chithra por toda a dedicação e apoio prestados e,
especialmente, à minha corajosa esposa Amali, aos meus brilhantes meninos Rivindu e Risindu
e a incrível filha Asekha por seu amor e apoio, que me ajudaram a usar nosso precioso,
mas limitado, tempo familiar para tornar meu sonho realidade!
Machine Translated by Google

Eu sei que minha mãe, meu pai e minha sogra estão muito orgulhosos disso, mas infelizmente
eles não saberiam realmente do que se trata este livro, pois são de uma geração maravilhosa que
foi totalmente desconectada do ciberespaço. mundo!
Machine Translated by Google

Além disso, gostaria de dedicar este livro a todos os meus alunos ao redor do mundo, aos participantes dos
meus treinamentos, que sempre me incentivaram a escrever um livro, e a todos os meus amigos e colegas
por acreditarem em mim!
Machine Translated by Google

Kushantha Gunawardana

Contribuintes

Sobre o autor
Kushantha Gunawardana é um instrutor de segurança cibernética internacionalmente reconhecido,
consultor de segurança, YouTuber, blogueiro e palestrante que ganhou o Prêmio Global EC-Council
Instructor Circle of Excellence em 2021. Em seus 20 anos de vasta exposição à segurança cibernética,
ele contribuiu para muitos no exterior projetos e treinou milhares de estudantes universitários, profissionais,
funcionários do governo, militares e policiais em segurança cibernética e forense em 25 países.

Ele possui um mestrado em TI especializado em redes com distinção pela Universidade de Colombo, foi
premiado com o JICA Award 2011 (Medalha de Ouro), liderou a equipe que venceu o National Hacking
Challenge no Sri Lanka em 2013 e está lendo para um Ph. .D. em ciberforense.
Machine Translated by Google

Quero agradecer as pessoas que estiveram perto de mim, acreditando em mim e me apoiando!
Por fim, a equipe dedicada da publicação Packt, que me incentivou durante toda a jornada para obter
esse resultado incrível!

Sobre o revisor
Ahmad Muammar WK atualmente trabalha como diretor de segurança ofensiva na Seclab Indonésia.
Ele possui as certificações Offensive Security Certified Professional (OSCP), Offensive Security
Certified Expert (OSCE) e eLearnSecurity Mobile Application Penetration Tester (eMAPT) . Ele é o
fundador da ECHO, uma das mais antigas comunidades de segurança de TI da Indonésia, e também
fundador da IDSECCONF, a maior conferência anual de segurança da Indonésia. Ele também revisou
Kali Linux Cookbook, por Willie L. Pritchett e David De Smet, Packt Publishing, e Kali Linux Network
Scanning Cookbook, por Justin Hutchens, Packt Publishing.
Machine Translated by Google

Índice

Prefácio
Machine Translated by Google

Parte 1: Noções básicas de privacidade e anonimato cibernético

Compreendendo informações confidenciais

A categorização das informações

Diferentes formas de informações confidenciais

Dados brutos podem criar informações confidenciais

Privacidade no ciberespaço

anonimato cibernético

Resumo

Formas que os invasores usam seus dados

Falsificação de identidade e roubo de identidade

Acesso técnico, processual e físico

Controles técnicos

Controles de acesso

Controle de acesso discricionário

Controle de acesso obrigatório

Controle de acesso baseado em função


Machine Translated by Google

Controles processuais

Controles físicos

Criando vulnerabilidades para comprometer sistemas

Sistema vulnerável

Explorar a vulnerabilidade recuperada

A motivação do atacante

Criando vulnerabilidades

Aumente a superfície de ataque usando dados confidenciais

Criação de pontos de entrada e bots

Zumbis e botnets

Resumo
Machine Translated by Google

Parte 2: Métodos e Artefatos que Atacantes e


Os concorrentes podem coletar de você

Formas pelas quais os invasores revelam a privacidade de indivíduos e


empresas

Índice de exposição cibernética

registros WHOIS

Tudo o que é exposto no ciberespaço importa

Expondo um endereço de e-mail

Não precisamos inserir nossas informações reais sempre

Fatos que não deveríamos revelar

Remover informações pessoais do WHOIS

Metadados da imagem

Dispositivos descartados

Câmeras não seguras

A mídia social é importante

Preocupações nas redes sociais

Riscos envolvidos com as mídias sociais

Soluções para os riscos introduzidos pelas mídias sociais


Machine Translated by Google

Detectar possíveis golpes nas redes sociais

Resumo

Técnicas que os invasores usam para comprometer a privacidade

Coleta de informações

Coleta passiva de informações

Coleta ativa de informações

Enumeração

Exposição de identidade

Quebra de senha on-line

Quebra de senha offline

Artefatos que podem ser coletados de dispositivos

Engenharia social

Tipos de engenharia social

Ferramentas usadas por invasores para lançar ataques de engenharia social

Prevenção de ataques de engenharia social

Resumo

Ferramentas e técnicas usadas pelos invasores


Machine Translated by Google

maltego

Pesquisa avançada do Google e idiotas

Idiotas

Pesquisa avançada do Google

Pesquisa reversa de imagens

Pesquisa Social Uvrx

Pesquisa de Arquivos Uvrx

Pesquisa Social Uvrx

Pesquisa de Saúde Uvrx

Redes Wi-Fi abertas

O que é Wi-Fi aberto?

Riscos envolvidos com Wi-Fi aberto

Como minimizar os riscos com Wi-Fi aberto

sites de phishing

Resumo

Artefatos que os invasores podem coletar de você

Artefatos que os invasores podem coletar de você

Artefatos que os concorrentes gostariam de coletar


Machine Translated by Google

Cookies de rastreamento direto da web

Cookies de rastreamento de terceiros

O que os cookies de rastreamento podem fazer?

Como lidar com cookies

O navegador corajoso

Dispositivos podem ser comprometidos

Formas pelas quais um invasor pode acessar suas redes

sessão clonada

Navegadores comprometidos

Resumo
Machine Translated by Google

Parte 3: Conceitos e manutenção do anonimato cibernético

Introdução ao anonimato cibernético

Definição de anonimato cibernético

Privacidade e anonimato

O que é privacidade?

O que é anonimato?

Níveis de anonimato cibernético

Além do nível 1 e do nível 0

Nível super-anônimo

Melhores práticas para manter o anonimato cibernético

Desenvolvendo uma mentalidade de anonimato cibernético

Resumo

Compreendendo o escopo do acesso

Entendendo o escopo de acesso

Planejando a conectividade

Tipos de conexões
Machine Translated by Google

Como proteger uma rede doméstica

Configurando uma senha Wi-Fi forte

Configurações do dispositivo para torná-lo seguro

Entendendo o nível de acesso

Preparando o dispositivo

Máquinas virtuais

Usando versões de inicialização ao vivo

Como você pode melhorar a privacidade e o anonimato no Windows 10

Como você pode melhorar a privacidade e o anonimato no seu Android ou iPhone

Preparando aplicativos para anonimato

Como bloquear o rastreamento de aplicativos em dispositivos Android

Como bloquear o rastreamento de aplicativos por dispositivos iOS

Resumo

Evitando aplicativos e navegadores de rastreamento de comportamento

Evitar aplicativos e navegadores de rastreamento de comportamento

Extensões do navegador

Software anti-rastreamento

Usando aplicativos de mensagens seguras


Machine Translated by Google

Criptografia

Usando e-mails descartáveis e números de contato

telefone gravador

números virtuais

Usando máquinas virtuais e aplicativos virtuais

Aplicativos portáteis

Área de trabalho virtual e aplicativos

Resumo

10

Cadeias de proxy e anonimizadores

O que são cadeias de proxy e anonimizadores (por exemplo, Tor)

Anonimizadores

Servidores proxy gratuitos

cadeias de proxy

Contorno da censura (Psiphon)

SO ao vivo (por exemplo, Tails)

Caudas

Qubes OS

soluções VPN
Machine Translated by Google

Serviços sem registro

O sistema operacional Whonix

Resumo

Índice

Outros livros que você pode gostar


Machine Translated by Google

Prefácio
À medida que o mundo se torna mais conectado por meio da Web, novas inovações na coleta de dados abriram
maneiras de explorar a privacidade. Suas ações na web estão sendo rastreadas, as informações estão sendo
armazenadas e sua identidade pode ser roubada. No entanto, existem maneiras de usar a web sem arriscar sua privacidade.
Este livro o levará a uma jornada para se tornar invisível e anônimo ao usar a web.

Você começará o livro entendendo o que é o anonimato e por que ele é importante. Compreendendo o objetivo do
anonimato cibernético, você aprenderá a manter o anonimato e realizar tarefas sem divulgar suas informações.
Em seguida, você aprenderá como configurar ferramentas e entender os componentes arquitetônicos
da cibereconomia. Por fim, você aprenderá a estar seguro durante o acesso intencional e não intencional à
Internet, tomando as devidas precauções.

Ao final deste livro, você será capaz de trabalhar com a Internet e dispositivos conectados à Internet com
segurança, mantendo o anonimato cibernético.
Machine Translated by Google

Para quem é este livro


Este livro é destinado a jornalistas, pesquisadores de segurança, hackers éticos e qualquer pessoa que
deseje permanecer anônima ao usar a web. Este livro também é para pais que desejam manter a
identidade de seus filhos anônima na web.
Machine Translated by Google

O que este livro cobre

O Capítulo 1, Compreendendo informações confidenciais, fornecerá a você uma compreensão das informações confidenciais e o que são

privacidade e anonimato cibernético – este é o capítulo introdutório do livro.

O Capítulo 2, Formas pelas quais os invasores usam seus dados, explicará por que os invasores estão interessados em sua

privacidade e as maneiras pelas quais os invasores usam dados roubados após violações de dados. Frequentemente, os invasores

usam dados roubados para cometer mais crimes ou como pontos de entrada para atacar outras empresas.

O Capítulo 3, Formas pelas quais os invasores revelam a privacidade de indivíduos e empresas, detalhará como os invasores revelam

a privacidade de indivíduos e empresas.

O Capítulo 4, Técnicas que os invasores usam para comprometer a privacidade, descreverá os tipos de técnicas que os

invasores usarão para comprometer sua privacidade.

O Capítulo 5, Ferramentas e técnicas usadas pelos invasores, revelará quais ferramentas diferentes os invasores usam para comprometer

a privacidade. Isto irá melhorar o conhecimento do leitor sobre os diferentes tipos de ferramentas que

atacantes podem usar.

O Capítulo 6, Artefatos que os invasores podem coletar de você, descreve que tipo de dados os invasores estão interessados em coletar

de empresas e indivíduos.

O Capítulo 7, Introdução ao anonimato cibernético, apresentará o anonimato cibernético e cobrirá os fundamentos das camadas do

anonimato cibernético.

O Capítulo 8, Entendendo o escopo do acesso, fornecerá informações sobre como configurar o anonimato cibernético e os

requisitos para manter o anonimato cibernético.

O Capítulo 9, Evitando aplicativos e navegadores de rastreamento de comportamento, explicará como manter o anonimato

cibernético e as áreas e técnicas que podemos usar para manter o anonimato cibernético.

O Capítulo 10, Cadeias Proxy e Anonimizadores, explicará as ferramentas e técnicas que podem ser usadas para manter o anonimato

cibernético.

Baixe as imagens coloridas


Também fornecemos um arquivo PDF com imagens coloridas das capturas de tela e diagramas usados neste livro.

Você pode baixá-lo aqui: https://packt.link/PmYh6.

Convenções usadas
Há uma série de convenções de texto usadas ao longo deste livro.
Machine Translated by Google

Código no texto: indica palavras de código no texto, nomes de tabelas de banco de dados, nomes de pastas, nomes de arquivos,

extensões de arquivos, nomes de caminho, URLs fictícios, entrada do usuário e identificadores do Twitter. Aqui está um

exemplo: “Os invasores podem despejar este arquivo usando as ferramentas fgdump, samdump e pwddump ”.

Negrito: indica um novo termo, uma palavra importante ou palavras que você vê na tela. Por exemplo, palavras em menus

ou caixas de diálogo aparecem em negrito. Aqui está um exemplo: “Na guia Segurança , você pode ver a lista de usuários,

incluindo usuários integrados e herdados que têm acesso ao objeto fornecido.”

DICAS OU OBSERVAÇÕES IMPORTANTES

Apareça assim.

Entrar em contato
O feedback dos nossos leitores é sempre bem-vindo.

Comentários gerais: Se você tiver dúvidas sobre qualquer aspecto deste livro, envie-nos um e-mail para

customercare@packtpub.com e mencione o título do livro no assunto da sua mensagem.

Errata: Embora tenhamos tomado todos os cuidados para garantir a precisão de nosso conteúdo, erros acontecem.

Se você encontrou um erro neste livro, ficaríamos gratos se você nos relatasse.

Visite www.packtpub.com/support/errata e preencha o formulário.

Pirataria: Se você encontrar cópias ilegais de nossos trabalhos em qualquer forma na Internet, ficaríamos gratos se você nos

fornecesse o endereço do local ou o nome do site. Entre em contato conosco em copyright@packt.com com um link

para o material.

Se você estiver interessado em se tornar um autor: Se houver um tópico no qual você seja especialista e estiver

interessado em escrever ou contribuir para um livro, visite authors.packtpub.com.

Compartilhe seus pensamentos


Depois de ler Um guia ético para o anonimato cibernético, adoraríamos saber sua opinião! Por favor, clique aqui para ir

direto para a página de revisão da Amazon para este livro e compartilhar seus comentários.

Sua avaliação é importante para nós e para a comunidade de tecnologia e nos ajudará a garantir que estamos entregando

conteúdo de excelente qualidade.

Baixe uma cópia gratuita em PDF deste livro


Obrigado por adquirir este livro!

Você gosta de ler em movimento, mas não consegue levar seus livros impressos para todos os lugares?
Machine Translated by Google

A compra do seu eBook não é compatível com o dispositivo de sua escolha?

Não se preocupe, agora com cada livro Packt você obtém uma versão em PDF sem DRM desse livro sem nenhum custo.

Leia em qualquer lugar, em qualquer lugar, em qualquer dispositivo. Pesquise, copie e cole o código de seus livros técnicos favoritos

diretamente em seu aplicativo.

As vantagens não param por aí, você pode obter acesso exclusivo a descontos, boletins informativos e excelente conteúdo gratuito

em sua caixa de entrada diariamente

Siga estas etapas simples para obter os benefícios:

1. Digitalize o código QR ou visite o link abaixo

https://packt.link/free-ebook/978-1-80181-021-0

2. Envie seu comprovante de compra

3. É isso! Enviaremos seu PDF gratuito e outros benefícios diretamente para o seu e-mail
Machine Translated by Google

Parte 1: Noções básicas de privacidade e anonimato cibernético


Ao concluir esta parte, você entenderá os fundamentos da privacidade e do anonimato cibernético.

Esta parte compreende os seguintes capítulos:

Capítulo 1, Compreendendo informações confidenciais

Capítulo 2, Maneiras como os invasores usam seus dados


Machine Translated by Google

1
Compreendendo informações confidenciais
Antes de começarmos a aprender sobre o conceito de anonimato cibernético, é importante entender o nível de

confidencialidade das informações. No mundo de hoje, informação é poder. Se você olhar para as empresas mais

ricas do mundo, todas elas estão relacionadas à informação. Normalmente, pensamos que atividades ilegais, incluindo

tráfico de drogas, venda de armas e contrabando, geram muito dinheiro e poder ou “criam reinos”. Mas a realidade

é que a informação tem um poder que excede todos esses


Atividades.

As empresas e indivíduos mais ricos do mundo conquistaram esse status gerenciando informações.

Normalmente, os dados estão na forma bruta de fatos e estatísticas. Isso pode ser usado para referência ou análise.

Uma vez devidamente analisados, os dados tornam-se informações. As informações são geralmente dados processados

que nos fornecem um contexto significativo que pode ser usado para a tomada de decisões. É por isso que a

informação se tornou poder à medida que a informação é processada, estruturada e organizada, dados que

permitem uma tomada de decisão poderosa.

Como exemplo, vamos pegar uma campanha publicitária que utiliza anúncios de TV ou mídia social.

Com a transmissão de TV, ela será transmitida para milhões de pessoas, mas o engajamento do cliente-alvo seria

uma porcentagem muito baixa. Se a mídia social for usada, podemos selecionar os usuários precisamente

interessados ou em potencial para anunciar. Então, o impacto será muito alto. Isso é mais poderoso do que

pensamos. Se você selecionar o público exato que deseja que o anúncio atinja, selecionando atributos como faixa

etária, gênero e geografia, será mais eficaz. Não só isso, mas hoje em dia, a mídia social ainda tem dados sobre

gostos e desgostos genuínos dos usuários. Se usarmos mídias sociais, o anúncio será entregue a usuários em

potencial. Isso também é conhecido como marketing direto.

Este capítulo abordará os seguintes tópicos principais:

A categorização das informações

Diferentes formas de informações confidenciais

Dados brutos podem criar informações confidenciais

Privacidade no ciberespaço

anonimato cibernético

A categorização das informações


Machine Translated by Google

As informações podem ser ainda mais classificadas e categorizadas, dependendo da sensibilidade. Por exemplo, no mundo de hoje, os

telefones celulares também se tornaram repositórios de informações. O celular de todos possui uma grande quantidade de informações

que foram armazenadas intencionalmente ou não. Hoje em dia, a informação pode estar em diferentes formas, não apenas texto ou

números. Pode ser na forma de documentos, imagens, vídeos e assim por diante. Algumas informações são armazenadas

intencionalmente pelos usuários em seus telefones celulares.

Os usuários de telefones celulares estão cientes de que essas informações são armazenadas. Mas também há outro conjunto de

informações armazenadas nos telefones sem o conhecimento dos usuários.

As pessoas costumam confundir informações pessoais e confidenciais. A coleta, armazenamento, uso ou divulgação de informações

confidenciais é protegida por diferentes ações judiciais em todo o mundo. Um famoso é o GDPR, aprovado pela União Europeia em

2016 e aplicado em maio de 2018. Essas preocupações legais são muito rígidas com informações confidenciais. A razão por trás

disso é que a divulgação de informações confidenciais pode ter um efeito irreversível na vida de alguém. Vejamos a diferença entre

informações pessoais e informações confidenciais:

Informações pessoais: As informações pessoais referem-se a qualquer informação sobre um indivíduo ou uma pessoa que os torne distinguíveis

ou identificáveis. De acordo com a lei, mesmo que as informações fornecidas não sejam precisas, elas ainda são consideradas pessoais
Informação.

As informações pessoais incluem o nome de um indivíduo, endereço, informações de contato, data de nascimento, e-mail

endereço e dados bancários.

Informações confidenciais: ao contrário das informações pessoais, as informações confidenciais têm um impacto direto no indivíduo se divulgadas.

Informações confidenciais são uma subcategoria de informações pessoais em um sentido mais amplo. As informações confidenciais podem ter um impacto direto

ou prejudicar um indivíduo se não forem tratadas adequadamente.

As informações confidenciais incluem o registro criminal de um indivíduo, registros de saúde, informações biométricas, orientação sexual

ou filiação a um sindicato. Se divulgado, o resultado pode ser discriminação, assédio ou perda monetária para a pessoa a quem

pertencem as informações confidenciais.

Se você observar as informações mencionadas acima, o que precisamos entender é que as informações de identificação

pessoal (PII) não são confidenciais para nossos amigos e parentes próximos. Além disso, hoje em dia, nossos círculos próximos se

expandiram para o nível global com as mídias sociais. A maioria dos usuários de mídia social expõe demais suas próprias

informações pessoais ou de outras pessoas, intencionalmente ou não.

Diferentes formas de informações confidenciais


A maioria dos usuários não sabe que, ao acessar um aplicativo da Web ou um site, algumas de suas informações podem ser coletadas.

Eles apenas pensam que estão apenas acessando informações do navegador da web, mas a realidade é que os aplicativos da web

podem coletar muito mais informações do que os usuários pensam. Para entender isso, podemos simplesmente acessar https://

www.deviceinfo.me (conforme mostrado na Figura 1.1). Este site mostra quanta informação é coletada do seu dispositivo apenas

acessando um site. Se você acessar este


Machine Translated by Google

site com o seu telefone celular, ele exibirá muitas informações, incluindo o tipo/modelo do seu telefone celular, sistema operacional,

versão do navegador, endereço IP, nome do host, número de núcleos, memória, interfaces e latitude e longitude. Isso mostra que

aplicativos da web e sites podem coletar

quase todas as informações sobre um dispositivo.

Figura 1.1 – Informações derivadas sobre seu dispositivo

Este é um exemplo clássico dos dados que uma simples aplicação web pode coletar, apenas fazendo com que um dispositivo acesse a

aplicação, sem instalar nenhum agente ou executar um script.

Quando você olha para os dados que temos em nossos dispositivos, telefones celulares ou desktops, eles podem ser classificados em

algumas categorias. Mas nem todos os casos conterão PII.

Qualquer forma de informação que possa acarretar algum tipo de prejuízo, como financeiro, se acessada por terceiros pode ser

considerada informação sensível.

As informações confidenciais podem assumir diferentes formas.

Principalmente, as pessoas pensam que informações confidenciais são informações de contas bancárias, incluindo números de cartão

de crédito e informações de contas de mídia social. Mas uma foto ou um videoclipe privado pode ser ainda mais sensível do que os

exemplos listados acima de informações confidenciais.

Se você perder seu cartão de crédito, o dano máximo que pode ocorrer é o limite de crédito do cartão de crédito roubado ser

atingido. Mas se alguém acessar uma foto privada ou um videoclipe seu, isso pode causar mais danos que podem não ser reversíveis.
Machine Translated by Google

Às vezes, divulgamos informações confidenciais sem querer. Vejamos a seguinte foto:

Figura 1.2 – Foto de um carro, transportando informações sigilosas

Esta foto foi tirada por alguém tentando vender seu carro. Por precaução, o vendedor até mascarou a placa para reduzir

as informações que esta foto revela. Mesmo se você inspecionar esta foto de perto, você pode não encontrar nenhuma

informação interessante. Mas, embora o vendedor tenha mascarado parte do número de identificação do veículo, ainda

há muitas informações passadas com esta foto sem o seu conhecimento. Essas informações são conhecidas

como metadados. Os metadados podem ser definidos como dados sobre dados.

Geralmente examinamos o conteúdo de um arquivo, mas os metadados revelam ainda mais informações do que nós
ciente de.

Vejamos os metadados da foto anterior. Vamos acessar http://metapicz.com/, faça o upload da imagem e veja o

que podemos encontrar. Este site pode adquirir metainformações sobre uma imagem. Ele extrai informações,

incluindo a marca da câmera, modelo, exposição e abertura do dispositivo.

Figura 1.3 – Informação derivada de uma imagem


Machine Translated by Google

A captura de tela anterior mostra a marca do dispositivo que capturou a foto do carro, bem como o modelo e a
exposição. A exposição refere-se à quantidade de luz que entra enquanto você pressiona o botão de captura de
uma câmera. A abertura refere-se à abertura da lente da câmera para permitir a passagem da luz e a distância
focal é a distância entre a lente e o sensor de imagem. Assim, se alguém analisa uma imagem, pode
obter uma quantidade enorme de informações, até mesmo sobre as condições de iluminação do ambiente no
momento da captura dessa imagem.

Figura 1.4 – Mais informações dos metadados da imagem

A captura de tela anterior mostra informações relacionadas à hora em que a foto foi tirada, como a data de
criação e o deslocamento. Normalmente, deslocamento refere-se ao fuso horário. De acordo com esta
captura de tela, o deslocamento é +05,30, que se refere a GMT +5:30, que é o horário da Ásia/Colombo,
especificamente, Kolkata. Ao analisar isso, agora sabemos a região em que a foto foi tirada.
Machine Translated by Google

Figura 1.5 – Informações da lente e do GPS derivadas da imagem

Dados ou informações de identificação pessoal são qualquer coisa que divulgue informações sobre você, incluindo seu

nome, endereço, número de telefone ou identidade de mídia social, fotos com conteúdos que o identificam e até mesmo

metadados. Além disso, seu endereço de e-mail ou IP pode ser tratado como PII. Devemos ser capazes de controlar

nossa privacidade e decidir quando, como e até que ponto nossas PII são reveladas.

Isso também é conhecido como privacidade de dados. Existem muitas iniciativas e atos em todo o mundo relacionados

à privacidade de dados, mas a privacidade dos dados pode ser violada em vários níveis. A maioria dos dispositivos que

usamos hoje compromete nossa privacidade mesmo sem que percebamos. Tomaremos o Android como exemplo.

Sempre que você usa um telefone Android, ele coleta muitas informações sobre você, pois geralmente conectamos nossa

conta do Gmail para obter todas as funcionalidades do dispositivo Android. Depois de conectar sua conta do Gmail ao

dispositivo Android, ele começará a coletar suas informações.


Machine Translated by Google

Se você quiser ver quais informações sobre você o Google está coletando, acesse
https://myactivity.google.com/ e faça login usando sua conta do Google que está conectada ao seu dispositivo.
Você ficará surpreso ao ver quanta informação o Google coleta, incluindo sua atividade na web e em
aplicativos, seu histórico de localização e seu histórico de exibição no YouTube, ou seja, todos os vídeos que
você assiste e pesquisa no YouTube.

Se você acessar o histórico de localização e clicar no link Gerenciar atividade , verá quantos dados seu
dispositivo carregou para o Google.

Figura 1.6 – Atividade registrada no Google

Se você selecionar qualquer uma das datas, ele mostrará todos os seus movimentos, incluindo o método
de deslocamento, informações muito precisas sobre sua caminhada e até fotos que você tirou durante a viagem
usando a câmera do seu dispositivo.
Machine Translated by Google

Figura 1.7 – Informações detalhadas capturadas pelo Google

Mesmo que você desative a conectividade de dados em seu dispositivo Android durante uma viagem, o dispositivo ainda coletará todas essas

informações e as carregará no Google sempre que você conectar seu dispositivo à Internet posteriormente. Isso não ocorre apenas no sistema operacional

Android; todos os dispositivos fazem isso – até o seu iPhone

ou dispositivo Windows.

Se você quiser verificar quais informações estão sendo armazenadas no seu dispositivo Windows, pressione a tecla Windows + I para acessar as

Configurações do Windows | Privacidade | Diagnóstico e feedback | Abrir dados de diagnóstico

Visualizador

Figura 1.8 – Dados telemétricos compartilhados com a Microsoft pelo seu dispositivo

Isso mostra o que seu dispositivo está compartilhando com a Microsoft. Não apenas os sistemas operacionais, mas também os aplicativos

coletam nossas informações. Você deve ter notado que muitos aplicativos que você instala em seu dispositivo solicitam acesso à sua localização, fotos e

outras fontes de informação, mesmo que o aplicativo não precise usar essas informações. Por exemplo, se você instalar um aplicativo de lanterna e ele

solicitar acesso à sua localização, isso é suspeito.

A realidade é que a maioria dos sistemas operacionais, aplicativos, dispositivos e até mesmo sistemas manuais coletam essas informações. Às

vezes, divulgar informações pessoais pode ser perigoso. Houve um incidente relatado na Índia recentemente relacionado a isso. Uma empresa

terceirizada de processos de negócios (BPO) que presta serviços a empresas estrangeiras da Índia estava anunciando uma vaga. Muitas

pessoas vieram
Machine Translated by Google

para a entrevista. No posto de segurança, havia um cadastro aberto no qual cada candidato deveria preencher informações, como nome,

endereço, telefone e e-mail. (Isso é comum em muitos países asiáticos.) Uma mulher que compareceu à entrevista recebeu uma ligação para

uma segunda entrevista em um local diferente à noite. Era um pouco suspeito, mas a empresa de BPO opera 24 horas por dia, 7 dias por

semana, portanto, não era um cenário muito estranho, pois durante a primeira entrevista, eles informaram aos candidatos que o

trabalho seria em turnos. A mulher foi para a segunda entrevista, mas nunca mais voltou. Investigações posteriores descobriram que

a chamada para a segunda entrevista era falsa; suas informações foram coletadas por alguém que compareceu à mesma entrevista e como

todos estavam preenchendo um cadastro aberto, puderam acessar todos os cadastros anteriores. Isso mostra como a divulgação de informações

pessoais pode ser perigosa. Mesmo assim, vi muitos locais onde as lojas de varejo fazem isso, especialmente durante a pandemia de 2020,

pois queriam rastrear casos positivos de COVID-19 e informar as pessoas que tiveram contato com essas pessoas infectadas.

Dados brutos podem criar informações confidenciais

Existem diferentes maneiras de divulgar nossos dados, consciente ou inconscientemente, incluindo a participação em diferentes tipos de

pesquisas. Às vezes, os pesquisadores que realizam pesquisas podem não usar os dados para o propósito pretendido. Freqüentemente, os

dados coletados como parte de pesquisas abertas ou públicas são usados para diferentes propósitos. Se um pesquisador estiver

coletando dados, é importante que ele divulgue o objetivo da coleta de dados, e os dados coletados não podem e não devem ser usados

para outra finalidade que não essa.

A principal vantagem de ter dados brutos para um invasor é que esses dados brutos podem ser processados para obter PII ou informações

confidenciais, que podem ser usadas para ataques diretos e indiretos.

Na seção anterior, discutimos o que são PII e informações confidenciais. Vamos dar um exemplo.

Normalmente, quando você liga para um banco ou provedor de serviços, eles fazem algumas perguntas para verificar sua identidade.

As perguntas que eles fazem são realmente básicas; como discutimos anteriormente, isso pode até ser uma informação que você

compartilhou com seu círculo próximo. Essas perguntas podem incluir seu nome completo, endereço, número de contato e endereço de e-

mail. (Na verdade, ainda me lembro dos nomes completos da maioria dos meus colegas porque a primeira coisa que se faz de manhã nas

escolas do meu país é marcar o registo. Os professores costumam ler os nomes em voz alta, um a um, e se o aluno estiver presente ,

eles devem gritar: "Presente!"

Por causa disso, ainda me lembro da maioria dos nomes completos e iniciais dos meus colegas de classe, embora tenhamos nomes longos em

nossa cultura!)

Por que os provedores de serviços fazem esse tipo de pergunta? Porque ao coletar uma série de informações como essa, eles podem identificar

que estão se comunicando com a pessoa certa. Este é o princípio por trás da autenticação baseada em declarações em confianças

de federação. As declarações, em vez das credenciais, serão compartilhadas entre o provedor de identidade e o provedor de serviços.

Declarações são tipicamente atributos, e eles

são tratados como dados brutos.


Machine Translated by Google

Outro fato interessante é que, depois que alguém coleta dados brutos, também pode encontrar facilmente informações

pessoais e confidenciais. Para esses tipos de pesquisas, os invasores usam ferramentas diferentes. Uma dessas

ferramentas é o Social Searcher (https://www.social-searcher.com/).

Se você deseja encontrar mais informações sobre alguém, desde que saiba o nome e o sobrenome, também pode

começar a procurá-lo nas redes sociais. O aplicativo da web Social Searcher está conectado a várias APIs de

mídia social e fornece informações relacionadas ao nome pesquisado e suas respectivas contas de mídia social. Existem

muitos recursos e ferramentas da Internet como este que podem ser encontrados em muitas distribuições de código aberto,

incluindo Kali, Parrot OS, Security Onion e Predator.

Os capítulos posteriores discutirão em detalhes diferentes ferramentas e técnicas para entender que tipo de

integração essas ferramentas têm com a coleta de informações e como podemos evitar a criação de informações confidenciais
Informação.

Privacidade no ciberespaço
Cada país tem seu próprio sistema de jurisdição e leis. Normalmente, as respectivas leis são aplicáveis dentro do país.

Mesmo dentro dos governos federais, às vezes diferentes estados terão diferentes leis e atos. O motivo é que, se ocorrer

algum incidente, os órgãos de aplicação da lei das respectivas áreas ou estado realizam as ações necessárias.

O ciberespaço funciona de maneira completamente diferente, embora, como na maioria dos incidentes, o perpetrador

se conecte remotamente pela Internet com o alvo. Na maioria das vezes, o invasor está localizado em um estado ou país

diferente do alvo. A internet é um espaço não regulamentado e ninguém tem propriedade direta.

Sempre que acessamos a internet, precisamos lembrar que estamos conectados a um espaço não regulamentado e

precisamos zelar pela nossa própria segurança, pois a internet não pode ser totalmente governada devido à sua arquitetura

e natureza.

Sempre que estamos conectados ao ciberespaço usando qualquer tipo de dispositivo, corremos o risco de violações de

nossa privacidade. Na realidade, comprometemos nossa privacidade em diferentes camadas. Quando nos conectamos à

internet, usamos diferentes tipos de dispositivos. Pode ser um dispositivo móvel, laptop, desktop e assim por diante. A

primeira camada é o dispositivo que conectamos à internet, pois armazena muitas informações. Depois, temos o aplicativo

que usamos para acessar e navegar na internet, normalmente um navegador. O navegador também mantém muitas

informações. Em seguida, o dispositivo deve estar conectado à internet por meio de algum tipo de mídia; pode ser uma

conexão com ou sem fio. Seja qual for a conexão que usamos, existe a possibilidade de que a rede esteja coletando

informações sobre nós. Isso é conhecido como captura de rede.

A próxima camada são os dispositivos aos quais a rede está conectada. Isso inclui roteadores Wi-Fi, switches e

firewalls que estão conectados à rede e também coletam informações. A conexão de rede é então conectada ao

provedor de serviços de Internet (ISP), que coleta diferentes tipos de informações sobre a conexão. Se você

estiver acessando um determinado site, o host


Machine Translated by Google

servidor web coleta informações sobre a conexão. Essas informações incluem o registro de data e hora, seu endereço

IP público, o tipo de navegador usado e o sistema operacional.

Figura 1.9 – Diferentes camadas por onde passam diferentes tipos de informação

Quando você olha para essas camadas, mesmo que um invasor não esteja envolvido, existem várias camadas nas

quais as informações estão sendo coletadas sobre sua conexão. Conforme discutimos anteriormente, isso inclui

informações pessoais e confidenciais sobre você.

Isso fornece uma compreensão das diferentes camadas entre o aplicativo da Web e o dispositivo.

É importante ressaltar que, se alguma das camadas for comprometida por invasores, isso se tornará mais crucial,

pois os invasores terão controle e acesso a essas camadas. Eles podem até interceptar comunicações e adquirir

credenciais se os protocolos de comunicação utilizados forem fracos.

Quando você realiza qualquer atividade na internet, ou dentro da rede usando um aplicativo, os dados passam por

essas camadas ao se comunicar com outras entidades. Por exemplo, quando você rascunha um e-mail usando

um cliente de e-mail como o Microsoft Outlook, os dados são criados na camada de aplicativo e todas as outras

camadas são responsáveis por diferentes tarefas:


Machine Translated by Google

Camada 7 – aplicação: Esta camada é onde os usuários estão interagindo diretamente com o dispositivo usando um aplicativo como um

navegador.

Camada 6 – apresentação: Esta camada está preparando os dispositivos de origem e destino para se comunicarem entre si. A criptografia e a descriptografia ocorrem

nessa camada.

Camada 5 – sessão: Esta camada ajuda a estabelecer, gerenciar e encerrar a conexão entre a origem e o destino

dispositivos. Os canais de comunicação são referidos como sessões.

Camada 4 – transporte: O transporte de dados da origem ao destino ocorre nesta camada. Se o conjunto de dados for grande, os dados serão divididos em partes nesta

camada.

Camada 3 – rede: Esta camada é responsável por mapear os melhores caminhos para a passagem de dados entre dispositivos e entrega de mensagens

através de nós ou roteadores.

Camada 2 – enlace de dados: Esta camada é responsável pela comutação dos dispositivos conectados.

Camada 1 – física: Esta camada representa a conectividade física, incluindo cabos e outros meios responsáveis pelo envio

dados como quadros.

Ao pensar em privacidade, você precisa se concentrar em todas as camadas, incluindo o dispositivo, aplicativo, rede,

comunicação e servidores da web. Por exemplo, se você estiver usando um dispositivo compartilhado e salvar senhas

no navegador da Web, suas informações privadas podem ser roubadas facilmente, pois existem muitas ferramentas

gratuitas disponíveis para facilitar a vida.

Se você acessar https://www.nirsoft.net/utils/web_browser_password.html, você pode baixar visualizadores de senha

do navegador da web, que podem recuperar senhas armazenadas facilmente.

O mesmo site também fornece uma variedade de ferramentas gratuitas que podem ser usadas com a interface gráfica

do usuário (GUI) ou scripts (ferramentas de linha de comando) para automatizar o processo.

anonimato cibernético
Discutimos como nossa privacidade pode ser comprometida e diferentes níveis de privacidade.

O anonimato cibernético é o estado de ser desconhecido. Com o anonimato cibernético, as atividades realizadas no

ciberespaço permanecerão, mas o estado será desconhecido. Por exemplo, se um invasor realizar um ataque

anonimamente, o ataque ainda será eficaz, mas a identidade do invasor será desconhecida.

Ser completamente anônimo é um processo complexo, pois há várias camadas de coleta de informações,

conforme explicado anteriormente.

Se olharmos para o mesmo conjunto de camadas que discutimos, para ser anônimo no ciberespaço, precisamos nos

concentrar em cada camada. A ideia principal aqui é que o invasor elimine todos os vestígios de si mesmo, pois se restar

uma única quantidade de informação, eles podem ser identificados. É assim que muitos grupos anônimos foram rastreados,

em alguns casos após muitos anos de pesquisa.

Houve um caso relacionado ao mundialmente famoso Silk Road, um mercado anônimo na dark web que vende drogas

para mais de 100.000 compradores em todo o mundo. Mais tarde, o Departamento Federal de
Machine Translated by Google

A investigação (FBI) apreendeu o local. Com o site, o governo dos Estados Unidos apreendeu mais de 1 bilhão de dólares em

Bitcoin conectado ao Silk Road. Embora os principais atores por trás do Silk Road tenham sido presos, os administradores do

site iniciaram o Silk Road 2, mas que também foi apreendido pelo governo dos EUA. No entanto, o site permaneceu

completamente anônimo por alguns anos até que o FBI o localizou e o desligou. De acordo com a mídia, o infame Dread

Pirate Roberts, pseudônimo de Ross Ulbricht, o fundador do Silk Road, foi derrubado por causa de um servidor mal

configurado. Este servidor foi usado para manter o anonimato cibernético do Silk Road, mas devido a um único erro de

configuração, descobriu os IPs reais de algumas solicitações em vez de serem anônimos. Como resultado, o FBI

conseguiu rastrear a comunicação e rastreou o perpetrador usando o IP.

Este é um exemplo clássico para ilustrar como, embora tenham sido feitos esforços para permanecer anônimo em todas as

camadas, um pequeno erro revelou seu paradeiro. É por isso que se afirma que o anonimato cibernético é um processo

complicado que envolve várias tecnologias. Além disso, requer concentração em todas as camadas para ser completamente

anônimo. Existem muitas tecnologias comuns, incluindo Redes Privadas Virtuais (VPNs), servidores proxy,

ferramentas de evasão de censura e proxies em cadeia, que ajudam a manter o anonimato cibernético, o que será discutido

nos próximos capítulos.

Normalmente, todos os sistemas operacionais, aplicativos e dispositivos são projetados para manter diferentes tipos de

informações na forma de logs para manter a responsabilidade e poder ajudar na solução de problemas.
Essas informações podem ser voláteis ou estáticas. Informações voláteis estarão disponíveis até a próxima reinicialização

ou desligamento do sistema na memória. Ferramentas forenses e de captura de memória podem ser usadas para

descarregar dados voláteis, que podem então ser analisados para descobrir informações específicas.

Os dados estáticos podem ser encontrados em arquivos temporários, registros, arquivos de log e outros locais, dependendo do

sistema operacional ou aplicativo. Algumas informações disponíveis são criadas pela atividade do usuário e outras são criadas

como parte do processo do sistema.

Se você precisa manter o anonimato completo, esta informação é útil porque você precisa minimizar ou prevenir as pegadas

criadas em diferentes camadas. Para superar esse desafio, a técnica mais utilizada é o uso de sistemas de inicialização ao vivo.

A maioria dos sistemas Linux oferece a flexibilidade de executar um sistema operacional ao vivo, usando CDs/DVDs,

unidades USB de inicialização ao vivo ou sistemas virtuais conectados diretamente a um arquivo ISO.

Alguns sistemas operacionais que têm a opção de inicialização ao vivo disponível são os seguintes:

Kali Linux live boot – ambiente de teste de penetração

Parrot Security ou Parrot OS live boot – teste de segurança

Gentoo – baseado no FreeBSD

Predator OS

Knoppix – baseado no Debian

PCLinuxOS – baseado no Mandrake

Ubuntu – baseado no Debian


Machine Translated by Google

Kubuntu – versão KDE do Ubuntu

Xubuntu – versão leve do Ubuntu que usa um ambiente de desktop Xfce

Damn Small Linux – Debian (remasterização Knoppix)

Puppy Linux – Barry Kauler escreveu quase tudo do zero

Ultimate Boot CD (UBCD) – CD de diagnóstico

openSUSE Live – baseado na distribuição Jurix

SystemRescue CD – sistema Linux em um CD-ROM inicializável para reparar seu sistema e seus dados após uma falha

Feather Linux – remasterização do Knoppix (baseado no Debian)

FreeBSD – derivado do BSD

Fedora – outra distribuição Linux voltada para a comunidade

Linux Mint – um remix elegante baseado no Ubuntu

Hiren's BootCD PE (Ambiente de pré-instalação) – Live CD baseado no Windows 10 com uma variedade de ferramentas gratuitas

Depois de inicializar a partir de sistemas de inicialização ao vivo, isso reduz ou impede a criação de logs e arquivos

temporários no sistema operacional real imediatamente. Depois que o sistema de inicialização ao vivo é desligado ou

reinicializado, dados voláteis e dados estáticos são criados porque suas atividades são completamente removidas; quando

você inicializar da próxima vez, será um sistema operacional totalmente novo. Se necessário, você sempre tem

a opção de instalar permanentemente a maioria desses sistemas operacionais.

Sempre que você acessar a Internet, as informações de DNS serão armazenadas em cache no sistema local até que

você as remova manualmente, o valor do Time to Live (TTL) seja atingido ou você execute uma ferramenta automatizada.

Quando você acessa qualquer site, o resolvedor de DNS local o resolve e o mantém no cache até que o valor TTL seja

0. Ao configurar o DNS no portal do provedor de serviços de domínio ou servidor DNS, geralmente, os valores TTL são

adicionados.

Por exemplo, usando o comando nslookup , podemos verificar o valor TTL.

Vamos usar nslookup em microsoft.com:


Machine Translated by Google

Figura 1.10 – Recuperação de informações de DNS com nslookup

Isso mostra que o valor TTL de microsoft.com é de 300 segundos/5 minutos.

Se acessarmos o site da Microsoft, essa entrada de DNS será armazenada em cache no cache local.

Podemos verificar isso executando ipconfig /displaydns no prompt de comando do Windows.

Figura 1.11 – Informações recuperadas por ipconfig/displaydns

Se você estiver usando o PowerShell, poderá usar o cmdlet Get-DnsClientCache para obter um resultado semelhante.
Machine Translated by Google

Figura 1.12 – Informações recuperadas pelo Get-DnsClientCache

Esta informação é categorizada como informação volátil. No entanto, até sua próxima reinicialização ou desligamento,
essas entradas estarão lá se o valor TTL não atingir 0.

Se você executar o comando anterior algumas vezes, com alguns intervalos, perceberá que toda vez que executá-lo, o valor

TTL do resultado é sempre menor que o valor TTL anterior. Quando o valor TTL for 0, a entrada será removida

automaticamente. É assim que o DNS foi projetado, para fornecer desempenho ideal durante o tempo de execução e

quando você altera a entrada do DNS. Essa é a razão pela qual, quando você altera a entrada DNS, pode levar até 48

horas para replicar completamente o DNS, pois alguns clientes ainda podem ter IPs resolvidos de entradas DNS em seu

cache.

Este não é apenas o caso do cache local; se você tiver servidores DNS na infraestrutura, esses DNS
os servidores também armazenam em cache as entradas DNS resolvidas para uso posterior.

Resumo
Este capítulo se concentrou em cinco áreas principais para fornecer uma base clara para o anonimato cibernético.

Aprendemos como identificar informações confidenciais e categorizá-las e classificá-las. Também aprendemos sobre as

maneiras pelas quais um invasor pode recuperar informações confidenciais de dados brutos. Também discutimos questões

de privacidade no ciberespaço e áreas a serem observadas quando se trata de anonimato cibernético.

No próximo capítulo, você aprenderá os motivos pelos quais os invasores estão interessados em violar sua privacidade
e como os invasores usam dados roubados para seu benefício.
Machine Translated by Google

Formas que os invasores usam seu


Dados
As constantes violações de dados relatadas em todo o mundo tornaram-se notícias comuns no mundo
de hoje. Muitos hackers e comunidades de hackers continuam comprometendo sistemas para
roubar dados. Essas violações de dados variam de violações de dados de nível pessoal a
nível empresarial, prejudicando as economias e reputações das empresas. Frequentemente,
os invasores usam dados roubados para cometer mais crimes ou como pontos de entrada para
atacar outras empresas.

Quando se trata de se concentrar na privacidade de dados no ciberespaço, é importante


entender como os invasores usam dados roubados após violações de dados.

Neste capítulo, vamos nos concentrar no seguinte:

Falsificação de identidade e roubo de identidade


Acesso técnico, processual e físico
Controles técnicos
Controles processuais
Controles físicos
Criando vulnerabilidades para comprometer sistemas
Aumentando a superfície de ataque usando dados confidenciais

Assim que a privacidade for comprometida, os invasores terão seus dados e


informações. Quando os invasores têm acesso a informações pessoais ou
confidenciais, eles podem utilizá-las para diferentes fins. Compreender as diferentes maneiras
pelas quais os invasores usam suas informações o ajudará a tomar precauções e, mesmo que
haja uma violação, isso o ajudará a gerenciá-lo com eficiência.

Principalmente, os invasores podem usar dados roubados para representação e roubo de identidade.
Machine Translated by Google

Falsificação de identidade e roubo de identidade

A representação é quando o invasor usa dados roubados para fingir ser outra pessoa.
Essas informações podem ser coletadas nas mídias sociais ou em qualquer tipo de
comprometimento da privacidade. Então, o atacante pode fingir ser você para diferentes
propósitos.

O roubo de identidade ocorre quando um invasor usa dados roubados para acessar suas
contas bancárias e criar identidades falsas e até mesmo passaportes. Além disso, os invasores
podem usar informações pessoais roubadas para obter benefícios financeiros, como empréstimos
para carros, cartões de crédito e cheques sem o seu conhecimento ou qualquer tipo de
consentimento. Quando eles receberem benefícios financeiros, você será naturalmente
responsável por eles. As informações roubadas podem ser diferentes de país para país e de
região para região. Por exemplo, nos Estados Unidos, a informação pessoal mais visada
é o número do seu seguro social. Os invasores usam isso para obter benefícios financeiros e até
mesmo para libertar criminosos sob fiança usando números de previdência social roubados e,
eventualmente, o verdadeiro proprietário será responsabilizado se os criminosos não
comparecerem aos tribunais. Então, o verdadeiro proprietário será colocado na lista
negra financeira e legalmente. Eles não poderão obter benefícios financeiros ou quaisquer outros
benefícios, pois terão registros de crédito ruins.

Tanto a representação quanto o roubo de identidade são ilegais e podem ser processados em
diferentes níveis, dependendo do dano e do impacto. O roubo de identidade afeta milhões
de pessoas anualmente em todo o mundo, e isso pode criar um enorme impacto financeiro nas
vítimas.

A representação e o roubo de identidade nem sempre são resultado de ataques cibernéticos.


Eles podem ser resultado do manuseio imprudente de suas informações em papel.
Por exemplo, se você despejar os extratos de sua conta bancária ou cartão de crédito na
lixeira, eles podem ser usados por invasores para recuperar suas informações. Isso
geralmente é conhecido como mergulho no lixo. O mergulho no lixo é um ato de procurar lixeiras
para obter informações úteis. Essas informações serão usadas posteriormente por invasores
para representação e roubo de identidade. Os invasores podem até usar estações de trabalho e
laptops descartados para obter informações úteis recuperando dados. Informações úteis nas
quais os invasores estariam interessados podem incluir o seguinte:
Machine Translated by Google

Nome completo/endereço/endereço de e-

mail Números de telefone: Existem muitas ferramentas disponíveis para extrair números
de telefone de um e-mail, texto ou web.
Credenciais que são enviadas por correio postal ou e-mail, particularmente informações de
conta de hospedagem na web enviadas para seu endereço de e-mail.
Demonstrações bancárias e financeiras.

Documentos importantes com dados pessoais e sensíveis.


Registros de saúde.

Correspondência confidencial, incluindo segredos comerciais ou segredos comerciais.


Registros de funcionários.
Seguros e informações financeiras.

A captura de tela a seguir mostra documentos roubados que estão no mercado na dark web:

Figura 2.1 – Documentos roubados disponíveis para compra na dark web

Figura 2.1 – Documentos roubados disponíveis para compra na dark web

Principalmente, o roubo de identidade se concentra em ganhos financeiros, mas pode haver outros tipos
de motivação por parte dos invasores. Existem alguns cenários comuns em que os invasores
cometem roubo de identidade:

Comprometer contas de e-mail: quando um invasor compromete contas de e-mail, ele busca
informações úteis, incluindo informações de cartão de crédito não criptografadas, comunicações
relacionadas a impostos, e-mails relacionados a contas de mídia social, correspondência
com bancos e comunicação com outros serviços financeiros, como o PayPal.

Phishing e spear phishing: os invasores enganam os usuários para que enviem suas informações
confidenciais a sites falsos que parecem e funcionam da mesma forma que sites autênticos.

Violações de dados: ocorre quando usuários ou empresas expõem informações


confidenciais devido a práticas e segurança inadequadas ou devido a hackers.
Frequentemente, usuários ou empresas compartilham inadvertidamente informações confidenciais
em anúncios de vagas e comunidades profissionais como o LinkedIn.
Machine Translated by Google

Depois que os invasores comprometem suas informações privadas ou confidenciais, existem maneiras
comuns pelas quais os invasores utilizam essas informações:

Usando informações roubadas, eles podem solicitar cartões de crédito ou empréstimos.


Os invasores podem obter reembolsos de impostos transferidos para suas contas.
Os invasores podem redirecionar produtos pré-encomendados para seus próprios endereços –
se você pedir algo no eBay, eles podem redirecionar os produtos para seus endereços ou até mesmo
solicitar produtos usando suas informações.
Eles podem usá-lo para cobrir suas despesas (incluindo médicas, viagens e lazer) de suas
responsabilidades.
Os invasores também podem usar outros benefícios, como resgatar suas milhas aéreas para
obter benefícios isentos de impostos ou dinheiro.
Os invasores podem obter um cartão SIM móvel em seu nome para lançar outros ataques.
Quando as autoridades rastrearem o número de telefone, você será pego em vez do verdadeiro
invasor.

Eles podem usar suas informações para abrir contas de serviços públicos com empresas de
eletricidade, gás e comunicação e, em seguida, responsabilizar você por dívidas de serviços públicos
que você nunca usou.

Figura 2.2 – Documentos roubados disponíveis para compra na dark web

Figura 2.2 – Documentos roubados disponíveis para compra na dark web

Além dos ataques diretos, suas informações podem ser utilizadas pelos atacantes para ataques indiretos
que podem criar situações mais complexas e desagradáveis.
Alguns exemplos de ataques indiretos incluem o seguinte:

Usando informações roubadas, os invasores podem obter SIMs móveis que podem ser usados para
ligar para outras pessoas para diferentes fins, incluindo ataques de engenharia social e
ameaças a pessoas.
Eles podem criar perfis de mídia social se passando por você e fazer parte de grupos nos quais
você tem comunicação confidencial para coletar informações.

A partir dos perfis de mídia social que se fazem passar por você, eles podem enviar solicitações de
amizade aos seus contatos e danificar sua imagem ou induzi-los a acessar sites maliciosos,
pois seus amigos podem confiar neles pensando que são você.
Machine Translated by Google

Eles podem lançar ataques de spear phishing se passando por você. Os ataques
de spear phishing são um tipo de ataque de phishing direcionado a um indivíduo
ou organização específica, e não a todos.

Alguns grupos de invasores podem até vender suas informações pessoais e confidenciais na
dark web. Eles vendem contas bancárias roubadas, cartões de crédito e contas do PayPal
nos mercados da dark web.

A captura de tela a seguir mostra como eles vendem cartões de crédito roubados e outras
contas por preços baixos na dark web. Existem muitos mercados na dark web que vendem
cartões roubados, contas bancárias e outras contas de serviços financeiros por preços
baixos:

Figura 2.3 – Contas bancárias com saldo disponível para compra na dark web

Figura 2.3 – Contas bancárias com saldo disponível para compra na dark web

Os invasores precificam os dados roubados em diferentes faixas de preço. Os números


de previdência social são tratados como informações confidenciais nos EUA e são
vendidos a preços diferentes na dark web.

No passado, houve ataques cibernéticos maciços em que os invasores roubaram uma


grande quantidade de dados PII. Durante um ataque recente no Facebook, os invasores
roubaram mais de 500 milhões de dados de usuários do Facebook. A maneira mais
preferida de usar dados PII roubados por invasores é vendê-los na dark web. Os dados
vendidos na dark web podem ser usados por outros grupos para transações
fraudulentas ou cometer roubo de identidade. Números individuais de previdência social,
nomes completos e datas de nascimento geralmente são vendidos por entre US$ 60 e US$
80 na dark web e entre outras comunidades de hackers. A figura a seguir mostra uma captura
de tela de itens disponíveis na dark web, incluindo carteiras de motorista e autorizações de
residência:

Figura 2.4 – Documentos roubados disponíveis para compra na dark web

Figura 2.4 – Documentos roubados disponíveis para compra na dark web


Machine Translated by Google

A figura anterior mostra uma variedade de documentos de identidade, incluindo


autorizações de residência, carteiras de motorista e outros tipos de certificados,
disponíveis para compra na dark web.

Técnica, processual e física


acesso
Examinamos diferentes métodos que os invasores empregam para acessar dados
pessoais e confidenciais. Também discutimos como os invasores podem usar dados
roubados a seu favor. É importante focar em como indivíduos, governos e
organizações podem tomar contramedidas para proteger o vazamento de dados
confidenciais e pessoais. Como fato fundamental, qualquer sistema de segurança
deve proteger informações, ativos e pessoas fisicamente; a proteção física é a
base de qualquer sistema de segurança. Se a segurança física for comprometida,
todas as outras camadas que discutimos podem ser comprometidas com bastante facilidade.

Quando a segurança física é estabelecida, mecanismos técnicos de segurança podem


ser empregados para reforçar o controle de acesso, classificação de informações,
vigilância e monitoramento. A proteção processual inclui controle de
segurança, certificações e distintivos. Vejamos isso com mais detalhes para
entender como o suporte técnico, processual e de acesso físico impede que os
invasores acessem dados confidenciais:

Cercas físicas, portões e fechaduras

Acesso Técnico Sistemas de controle de acesso, VPN, criptografia, firewall,


IPS, MFA e software antivírus
Controles

Deveres Políticas de recrutamento e rescisão, separação de


processuais e classificação de dados

Tabela 2.1 – Controles de acesso físico, técnico e processual


Machine Translated by Google

Controles técnicos
Quando se trata de segurança, existem diversos tipos de controles que serão
utilizados para controlar o acesso e uso de dados. Os controles técnicos
usam mecanismos tecnológicos para controlar o acesso a recursos e dados. Você
precisará usar diferentes controles técnicos para controlar o acesso, dependendo do
sistema operacional, dos recursos que deseja controlar o acesso, do tipo de recurso e
do protocolo que precisa ser usado. Muitos tipos distintos de controles técnicos
podem ser usados.

Controles de acesso

Os controles de acesso são usados para autorizar a identidade a acessar o


recurso ou objeto com base na tarefa necessária. Ao projetar controles de acesso,
precisamos garantir que o princípio do menor privilégio seja garantido o tempo todo, não
o acesso com mais privilégios. O princípio do menor privilégio afirma que uma pessoa
deve receber os privilégios mínimos necessários para completar a tarefa dada. Se a
pessoa precisar de acesso somente leitura, ela deve receber apenas acesso somente
leitura ao objeto. Existem basicamente três tipos de controles de acesso na tecnologia
baseada em computador. Esses três tipos principais de sistemas de controle de
acesso são controle de acesso discricionário (DAC), controle de acesso
obrigatório (MAC) e controle de acesso baseado em função (RBAC).

Controle de acesso discricionário

No DAC, os sujeitos receberam direitos de acesso para acessar objetos pelas regras.
Isso geralmente é implementado usando listas de controle de acesso. Arquivos do
New Technology File System (NTFS) , um sistema em Microsoft e Linux e
implementação de segurança de arquivos e pastas são exemplos de DAC.

Figura 2.5 – Tabela de permissões DAC

Figura 2.5 – Tabela de permissões DAC


Machine Translated by Google

Esta é uma tabela de controle DAC, que será referenciada pelo kernel do sistema operacional
antes de fornecer acesso a qualquer sujeito a qualquer objeto. Na hora de implementá-lo, usaremos
sistemas de permissão fornecidos pelo sistema operacional. Se você pegar um sistema Windows 10
como exemplo, se for às propriedades de qualquer arquivo ou pasta, poderá configurar o controle de
acesso baseado em DAC. Na guia Segurança , você pode ver a lista de usuários, incluindo usuários
integrados e herdados que têm acesso ao objeto fornecido e a permissão concedida aos
usuários:

Figura 2.6 – Modelo de acesso NTFS

Figura 2.6 – Modelo de acesso NTFS

Se você clicar no botão Editar , poderá fornecer acesso mais específico e menos baseado em
privilégios a esse objeto, como segue:

Figura 2.7 – Modelo de acesso NTFS

Figura 2.7 – Modelo de acesso NTFS

De acordo com a captura de tela fornecida, podemos fornecer acesso mais específico e com menos
privilégios aos assuntos usando o modelo DAC. Isso pode ser útil para evitar vazamento de
informações se configurado corretamente. Mesmo os sistemas Linux usam o mesmo tipo de controles
técnicos DAC para fornecer acesso aos objetos:

Figura 2.8 – Modelo de acesso a arquivos do Linux

Figura 2.8 – Modelo de acesso a arquivos do Linux

Os sistemas Linux usam 10 bits para denotar permissões para os usuários e grupos acessarem o objeto.
O primeiro bit denota o objeto como um diretório (indicado por d) de um arquivo (indicado por -), então
os próximos nove bits são alocados para denotar acesso de usuário, acesso de grupo e acesso ao resto
do mundo.

Controle de acesso obrigatório


De todos os controles de acesso técnico, o MAC é tratado como controle de acesso estrito e é
normalmente usado para sistemas críticos e acesso governamental
Machine Translated by Google

sistemas de controle. O MAC usa o método hierárquico de controle de acesso a arquivos,


pastas ou recursos. O acesso aos recursos é definido pelas configurações definidas pelos
administradores do sistema. Quando os controles de acesso são configurados usando MAC,
os usuários não poderão fazer nenhuma alteração, pois tudo é pré-configurado pelos
administradores do sistema e hierarquicamente aplicado nas camadas abaixo.

Controle de acesso baseado em função

Sob a implementação do RBAC, além de focar no acesso baseado em objeto individual


discutido no DAC, os administradores do sistema atribuem privilégios às funções. Essas
funções podem ser predefinidas ou criadas pelos administradores do sistema. O RBAC
também é conhecido como controle de acesso não discricionário. Isso dá aos usuários
acesso aos recursos necessários para executar suas tarefas. Um usuário pode fazer
parte de uma ou mais funções definidas pelo administrador do sistema e pode ser usado como
e quando necessário para acessar recursos para realizar suas tarefas.

Os sistemas de nuvem, como o Microsoft 365 e o Azure, usam principalmente o RBAC.


Cada recurso tem um conjunto predefinido de funções e os administradores podem atribuir
usuários com base na tarefa necessária que o usuário precisa executar. Funções
administrativas e funções baseadas em recursos podem ser configuradas ao
implementar o RBAC:

Figura 2.9 – Funções pré-criadas no Azure RBAC

Figura 2.9 – Funções pré-criadas no Azure RBAC

Simplesmente atribuindo usuários às funções necessárias, os usuários obterão o conjunto


necessário de permissões para executar a tarefa.

A figura anterior mostra as funções administrativas e a figura a seguir mostra funções


específicas de recursos que podem ser usadas para definir o nível de acesso com base em
funções predefinidas:

Figura 2.10 – Funções pré-criadas nos recursos do Azure

Figura 2.10 – Funções pré-criadas nos recursos do Azure


Machine Translated by Google

Ao implementar controles técnicos, existem muitas soluções de segurança, incluindo as seguintes:

Ao conectar-se a funcionários de filiais usando conexões não regulamentadas, como a


Internet, podemos usar redes privadas virtuais (VPNs).
Eles criptografam o tráfego de ponta a ponta e impedem que invasores
espionem a comunicação.
Implementação de autenticação multifator (MFA). MFA é um mecanismo que
fornece uma camada de segurança adicional durante a autenticação com base em
diferentes fatores, incluindo algo que você sabe, algo que você tem e algo que você é.

Habilitar uma política de segurança com um limite de tentativa de login que bloqueia a conta
quando um usuário tenta fazer login mais vezes do que o limite.
Usando políticas de acesso condicional para restringir o acesso por diferentes
condições, incluindo locais, dispositivos, aplicativos e assim por diante.
Criptografar dados em repouso usando ferramentas de criptografia integradas,
como BitLocker, e ferramentas de criptografia de terceiros, como VeraCrypt, para
criptografar dados armazenados.
Garantir que os dispositivos sejam corrigidos e atualizados com as atualizações de segurança
mais recentes.
As soluções antivírus e antimalware estão devidamente atualizadas e funcionando.

O acesso e o uso do dispositivo são registrados corretamente – o registro central é o


preferido.
Se a empresa permitir que os usuários usem seus próprios dispositivos – traga seu próprio
dispositivo (BYOD) – a empresa deve implementar soluções de gerenciamento
de dispositivos móveis/ gerenciamento de aplicativos móveis (MDM/MAM) .

Implementando o controle no nível do aplicativo. Os invasores podem usar vulnerabilidades


de aplicativos e aplicativos mal-intencionados para comprometer os sistemas, portanto, é
recomendável usar mecanismos de controle de aplicativos, como o AppLocker.

VeraCrypt é uma ferramenta de criptografia de dados de código aberto que usa criptografia AES256
forte que pode criar volumes criptografados e atribuir letras de unidade diretamente a
volumes criptografados montados. Depois de criptografar os dados, os invasores não poderão acessar
os dados criptografados sem a chave. O VeraCrypt pode ser usado para criar volumes criptografados
ou criptografar volumes existentes, incluindo
Machine Translated by Google

volume do sistema. Além disso, o VeraCrypt oferece suporte a uma variedade de


sistemas operacionais, incluindo Windows, macOS, Ubuntu, Debian, CentOS,
FreeBSD e Raspberry Pi.

Figura 2.11 – VeraCrypt pode ser usado para criar volumes criptografados

Figura 2.11 – VeraCrypt pode ser usado para criar volumes criptografados

O BitLocker fornece criptografia integrada para dispositivos Windows, mas é compatível


apenas com edições específicas, incluindo as edições Ultimate e Enterprise do
Windows Vista e Windows 7, as edições Pro e Enterprise do Windows 8 e 8.1 e as edições
Pro, Enterprise e Education do Windows 10. No entanto, ele não oferece suporte à
edição Windows 10 Home:

Figura 2.12 – BitLocker pode ser usado para criar volumes criptografados

Figura 2.12 – BitLocker pode ser usado para criar volumes criptografados

O AppLocker é uma tecnologia de lista branca de aplicativos disponível para dispositivos


Windows, introduzida com os sistemas operacionais Windows 7. O AppLocker pode ser
usado para restringir aplicativos para os usuários com base no editor do aplicativo,
caminho do aplicativo e soma de verificação de integridade (hash). O AppLocker pode ser
configurado centralmente e aplicado usando a Política de Grupo:

Figura 2.13 – AppLocker pode ser usado para restringir aplicativos

Figura 2.13 – AppLocker pode ser usado para restringir aplicativos

Controles processuais

Quando você implementa controles técnicos, sua postura de segurança melhora,


mas se os usuários estão contornando os controles técnicos ou a gerência
sênior não está aderindo a eles, sua eficácia é drasticamente reduzida. É aqui que
os controles processuais são cruciais.

Os controles processuais definem quais são as responsabilidades dos funcionários e como


eles devem se comportar com os sistemas. Isso melhora a postura geral de segurança
Machine Translated by Google

e ajuda na prevenção de incidentes. Os controles processuais tornam os controles técnicos mais


eficazes das seguintes maneiras:

Aplicação de políticas de senha para a organização, incluindo o seguinte: Mais de oito


caracteres
para a senha.
Pelo menos uma letra maiúscula.
Pelo menos uma letra simples.
Um personagem especial.
Proibição de senhas comuns, mesmo que estejam em conformidade com a
política de senha (por exemplo, Qwerty@123).
As senhas devem ser alteradas após 35 dias.
As últimas 10 senhas não podem ser usadas novamente.
Após três tentativas incorretas, a conta será bloqueada.
Proibição de compartilhamento de senha.
Cada usuário deve atribuir uma conta separada.
Treinamento de conscientização do usuário para treinar usuários sobre procedimentos e
segurança Implementação de recuperação de desastres e procedimentos
de backup Procedimentos de recrutamento e rescisão de funcionários
Procedimentos de comunicação para compartilhamento de informações confidenciais
Registro e auditoria – isso pode ajudar durante o tratamento de incidentes e processos de
investigação forense BYOD e escolha seu
próprio dispositivo ( CYOD ) procedimentos se a organização aceitar estes

Figura 2.14 – Implementando políticas de senha

Figura 2.14 – Implementando políticas de senha

Controles físicos
Muitas vezes, a importância do controle físico é subestimada por indivíduos e organizações. Mas a
realidade é que os invasores podem tentar penetrar fisicamente em sua infraestrutura para que possam
contornar muitos outros controladores. Isso deve ser evitado a qualquer custo, pois, se os invasores
contornarem os controles físicos, eles também terão uma chance maior de comprometer outros
controladores. Os controles físicos incluem o seguinte:
Machine Translated by Google

Dispositivos de segurança e controles de acesso físico


Câmaras de vigilância em circuito fechado
Sistemas de alarme térmico ou de movimento
Seguranças
IDs de imagem
Portas de aço trancadas e trancadas
Biometria (incluindo impressão digital, voz, rosto, íris, caligrafia e outros métodos
automatizados usados para reconhecer indivíduos)

Se alguém comprometer sua segurança física, você pode instalar diferentes tipos de
ferramentas de hackers com bastante facilidade e acessar sua infraestrutura.

Figura 2.15 – LAN turtle para obter um shell remoto

Figura 2.15 – LAN turtle para obter um shell remoto

Uma LAN Turtle é uma ferramenta que os invasores podem usar para obter acesso ao
shell quando o conectam aos dispositivos de rede. Se um invasor comprometer
fisicamente a infraestrutura, ele poderá instalar essa ferramenta em poucos segundos.

Figura 2.16 – Keylogger AirDrive

Figura 2.16 – Keylogger AirDrive

Depois que o invasor instala esse dispositivo em um dispositivo de destino, ele pode
recuperar qualquer coisa que você digitar no teclado de um local próximo por Wi-Fi.

Figura 2.17 – Keylogger Forense AirDrive

Figura 2.17 – Keylogger Forense AirDrive

O AirDrive Forensic Keylogger fornece funcionalidade de keylogger sem expor a


conexão; este é um formato de cabo de extensão USB e é impossível localizá-
lo. Este é um keylogger ultracompacto escondido em um cabo de extensão USB. Ele
possui um módulo de keylogger USB ultrapequeno que pode executar o trabalho de
um keylogger de hardware.
Machine Translated by Google

Criando vulnerabilidades
para comprometer sistemas
Discutimos como os invasores comprometem os sistemas e roubam dados pessoais.
Isso pode ser feito de várias maneiras; lançar um ataque e comprometer o sistema é uma das
maneiras pelas quais os invasores roubam seus dados. Para lançar um ataque, deve haver
três componentes a serem cumpridos.

Eles são os seguintes:

Sistema vulnerável
Explorar a vulnerabilidade recuperada
A motivação do atacante

Sistema vulnerável
A definição de um sistema vulnerável é um sistema com fraquezas existentes.
Este não é apenas um sistema operacional. Pode haver diferentes camadas do sistema que
podem ser vulneráveis. Pode ser um sistema operacional ou aplicativos instalados, em que
os procedimentos podem permitir a criação de vulnerabilidade, e os protocolos utilizados
podem ser vulneráveis. Isso pode ser recuperado pela avaliação de vulnerabilidade.
Durante a avaliação de vulnerabilidade, os testadores tentarão entender se o sistema de destino
possui alguma vulnerabilidade conhecida. Os testadores podem usar ferramentas automatizadas
como Nesses Pro, Core Impact, Open VAS e SecPoint para escanear o sistema de destino
para recuperar vulnerabilidades. Existem muitos bancos de dados de vulnerabilidades
conhecidos. O Banco de Dados Nacional de Vulnerabilidade (NVD) (http://nvd.nist.gov)
é um banco de dados de vulnerabilidade conhecido:

Figura 2.18 – Banco de Dados Nacional de Vulnerabilidade

Figura 2.18 – Banco de Dados Nacional de Vulnerabilidade

Do ponto de vista da segurança, precisamos manter todos os nossos sistemas livres de


vulnerabilidades. Se as vulnerabilidades não podem ser encontradas, é muito mais difícil para um
Machine Translated by Google

invasor para comprometer os sistemas. Em seguida, o invasor deve encontrar uma


maneira de criar vulnerabilidades.

Explorar a vulnerabilidade recuperada

Depois que a vulnerabilidade é recuperada, o invasor deve encontrar uma exploração para
comprometer o sistema vulnerável. Uma exploração é uma forma definida de
comprometer o sistema. Existem bancos de dados e estruturas que os invasores
podem usar para encontrar exploits prontamente disponíveis, ou os invasores devem desenvolver
seus próprios exploits.

Se você acessar o Exploit Database (https://www.exploit-db.com), você pode encontrar muitos


exploits desenvolvidos para vulnerabilidades conhecidas:

Figura 2.19 – Explorar banco de dados

Figura 2.19 – Explorar banco de dados

Exploit Database é um banco de dados de exploits conhecido que recebe contribuições de


muitas comunidades. Eles estão constantemente atualizando o banco de dados de
exploits com exploits desenvolvidos. Os invasores geralmente usam essas explorações para
lançar ataques sobre vulnerabilidades conhecidas. Eles também podem usar alguns
frameworks, como o framework Metasploit:

Figura 2.20 – Estrutura Metasploit

Figura 2.20 – Estrutura Metasploit

A motivação do atacante

Para lançar um ataque, a motivação do atacante é importante. A razão é que, mesmo que o
sistema seja vulnerável e haja exploits, se o invasor não estiver motivado, um ataque
não ocorrerá. Às vezes, quando propomos avaliações de segurança para empresas, elas dizem
que não há necessidade de testes, pois são totalmente seguros. Ninguém pode
dizer que eles são totalmente seguros, pois ainda pode haver maneiras de os invasores
explorarem seus sistemas.
Machine Translated by Google

Anteriormente, discutimos as vulnerabilidades dos sistemas de destino e alguns bancos


de dados que podemos pesquisar em busca de vulnerabilidades. Ainda assim, pode
haver vulnerabilidades não descobertas e não publicadas que podem levar ao comprometimento
do sistema. Quando os engenheiros de sistemas e as equipes de segurança sugerem
soluções de segurança ou melhorias nos sistemas de segurança existentes, às vezes, o
gerenciamento pode diminuir a prioridade do requisito, afirmando que eles usam sistemas
mais antigos há muito tempo e nunca foram atacados. O motivo pode ser que os invasores
podem não estar motivados para lançar um ataque à infraestrutura.

Conforme discutimos, mesmo que os sistemas sejam vulneráveis, os invasores não tentarão
explorá-los se não estiverem motivados. Simplesmente, os invasores se perguntam se
o ataque valeu a pena. A principal motivação para um invasor é o dinheiro, mas, às
vezes, vingar-se ou destruir a imagem da empresa pode ser outro tipo de motivação. Certa
vez, um cara comprometeu a infraestrutura de uma empresa só para ver o que a namorada
estava fazendo. Esses são vários tipos de motivações do invasor.

Dos três componentes de ataque, exploits e motivação dos invasores, não temos controle. O
único componente sobre o qual temos algum nível de controle são as vulnerabilidades do
sistema. Esta é a razão pela qual devemos realizar avaliações de vulnerabilidade para
recuperar as vulnerabilidades existentes do sistema.

Criando vulnerabilidades
Se os invasores tiverem maior motivação para comprometer um sistema e não conseguirem
recuperar nenhuma vulnerabilidade, não poderão explorá-la. Então, a única opção disponível
para os invasores é criar uma vulnerabilidade no sistema.
Os invasores usam diferentes maneiras de criar vulnerabilidades em seu sistema e
comprometê-lo. Estas são algumas das maneiras pelas quais os invasores criam vulnerabilidades:

Trojans – Trojans, ou cavalos de Tróia, são tipos de malware que fingem ser um
software legítimo e geralmente são infectados por meio de anexos de e-mail
ou sites maliciosos. Uma vez infectado, um Trojan fornece aos invasores acesso
como um backdoor ao sistema.
Phishing – Phishing é um tipo de técnica de engenharia social em que o usuário ou
organização alvo é enganado por e-mail ou serviços de bate-papo. Assim que o
usuário clicar em um link no e-mail ou chat, ele será redirecionado para um
Machine Translated by Google

site especialmente criado que parece legítimo, e o invasor poderá roubar dados
confidenciais, geralmente credenciais.
Internos mal-intencionados – Se a infraestrutura ou sistema não for vulnerável,
os invasores podem usar funcionários mal-intencionados ou descontentes
para criar vulnerabilidades no sistema.

Existem muitas ferramentas usadas pelos invasores para criar vulnerabilidades. Os


invasores usam cavalos de Tróia em muitos sistemas operacionais, incluindo Windows,
Linux, iOS e Android. Depois que o sistema é infectado, os invasores têm acesso ao sistema.
Por exemplo, o AndroRAT é um Trojan que pode ser agrupado em arquivos APK ou usado
para criar um APK fichário e instalado no dispositivo Android, o que dá acesso total ao
invasor. O AndroRAT Binder será usado para criar o instalador do apk e, em seguida, o
arquivo APK deve ser instalado no dispositivo Android:

Figura 2.21 – Aglutinante AndroRAT

Figura 2.21 – Aglutinante AndroRAT

Quando o APK é instalado no dispositivo Android, ele cria uma conexão reversa com
o sistema do invasor que está executando o AndroRat. Assim que a conexão for
estabelecida através da porta configurada, ela será exibida como a seguinte captura de
tela para o invasor:

Figura 2.22 – Janela do centro de controle AndroRAT

Figura 2.22 – Janela do centro de controle AndroRAT

Quando a conexão é estabelecida, o invasor pode assumir o controle total do dispositivo


clicando duas vezes no dispositivo selecionado se houver várias conexões com o centro
de controle AndroRAT:

Figura 2.23 – Janela de conexão do AndroRAT

Figura 2.23 – Janela de conexão do AndroRAT

Uma vez que o invasor está conectado ao dispositivo, há muitas funções


disponíveis para o invasor, incluindo acesso aos dados do dispositivo Android,
geração de chamadas, envio de SMS, vibração do telefone e torrar o telefone.
Machine Translated by Google

Além dos cavalos de Tróia, estão disponíveis aplicativos comerciais para fornecer acesso
silencioso a dispositivos móveis. Se você receber um dispositivo móvel como presente,
especialmente se o dispositivo não for um plástico-bolha (plástico-bolha é um termo usado
para indicar que o dispositivo não foi aberto ou lacrado), há uma chance de que o
dispositivo tenha spyware ou aplicativos antifurto instalados que dá acesso ao seu telefone
para uma terceira pessoa. No mínimo, precisamos redefinir esses dispositivos de fábrica
antes de começar a usá-los.

Figura 2.24 – Segurança do telefone Cerberus

Figura 2.24 – Segurança do telefone Cerberus

Cerberus é capaz de um rico conjunto de recursos que qualquer invasor esperaria de uma
boa ferramenta de acesso remoto (RAT), incluindo a localização do dispositivo, backup de
dados, exfiltração de dados, bloqueio do dispositivo, alteração do PIN, limpeza de dados e
tirar fotos . Curiosamente, todos esses recursos e muitos outros recursos estarão
disponíveis em qualquer navegador da Web ou enviando comandos de texto SMS especiais.

Aumente a superfície de ataque usando


dados confidenciais

Anteriormente, discutimos os principais elementos dos ataques, incluindo


vulnerabilidades. Se as vulnerabilidades não puderem ser recuperadas, os invasores podem
tentar criar vulnerabilidades. Do ponto de vista dos usuários, precisamos reduzir as
vulnerabilidades o máximo possível. O desafio é que pode haver vulnerabilidades no
sistema que ainda não foram recuperadas ou publicadas.
Só podemos remover vulnerabilidades conhecidas. Vulnerabilidades
desconhecidas ou não descobertas são geralmente chamadas de dias zero.

Embora realizemos avaliações de vulnerabilidade, realizamos uma avaliação com


base em vulnerabilidades conhecidas. Para lutar contra o dia zero, precisamos reduzir a
superfície do atacante. Uma superfície de ataque é um conjunto de pontos de entrada
ou limites no ambiente que os invasores podem usar para tentar entrar, criar conexões e
exfiltrar dados dos sistemas,
Machine Translated by Google

componentes ou infraestrutura. Para aumentar a segurança, precisamos sempre tentar diminuir a


superfície de ataque.

Uma superfície de ataque pode compreender o seguinte:

Endpoints do sistema, como estações de trabalho, laptops e dispositivos móveis usados


para acessar seu ambiente ou infraestrutura
Servidores no sistema, incluindo controladores de domínio, servidores de arquivos,
servidores de aplicativos e servidores de banco de dados
Roteadores, firewalls e switches
Impressoras e outros dispositivos conectados à rede, incluindo impressoras multifuncionais

Sistemas de identidade, incluindo Active Directory Domain Services ou protocolo leve


de acesso a diretórios (LDAP)

Precisamos reduzir a superfície de ataque, pois esses endpoints podem introduzir ataques
potenciais ao sistema. Por exemplo, se você tiver acesso ao protocolo de área de trabalho remota
(RDP) (que é usado para estabelecer acesso remoto aos sistemas) ativado em seu servidor que possui
um endereço IP público atribuído, os invasores podem localizar facilmente esses servidores e tentar
comprometê-los.

Se você acessar o Censys (https://search.censys.io/) e procure por Windows 2003 RDP, você
encontrará uma lista de servidores Windows 2003 com RDP habilitado, que aumentam a superfície
de ataque:
Machine Translated by Google

Figura 2.25 – Pesquisa do Censys

Depois de tentar se conectar, ele fornecerá um prompt de conexão. Isso mostra muito
claramente que algumas configurações aumentam a superfície de ataque.

Os atacantes passam por cinco fases para lançar um ataque, como segue:

1. Coleta de informações ou reconhecimento - coletar informações o máximo possível


ajudará um invasor a lançar um ataque ao alvo com mais precisão 2. Enumeração
e varredura - esta
fase é para coletar informações mais específicas
informações sobre os serviços e as portas no alvo, o que permite ao invasor recuperar
vulnerabilidades e mapear o alvo com explorações 3. Obter acesso – esta
é a fase real
de exploração 4. Manter o acesso – se o invasor precisar se
conectar a outro alvo tempo, eles não precisam passar pelas fases demoradas de
coleta e verificação de informações se o invasor implantar um backdoor no
sistema comprometido

5. Cobertura de rastros – o invasor remove todas as entradas rastreáveis no


sistema comprometido
Machine Translated by Google

Dessas fases, as duas primeiras fases costumam ser demoradas, pois quanto mais informações são
coletadas, mais possibilidades o invasor tem de comprometer o sistema.

A superexposição pode reduzir o tempo que o invasor precisa gastar nas duas primeiras fases. Se o
invasor coletar informações das maneiras que discutimos anteriormente, isso reduzirá o tempo dos
ataques. Por exemplo, alguns usuários expõem demais as informações do sistema em mídias sociais
como o LinkedIn, o que pode reduzir o tempo do invasor.

Às vezes, as pessoas publicam selfies tiradas durante um jantar à luz de velas, e expor suas
identidades oficiais ou cartões de crédito na mesa pode ser usado por invasores para lançar ataques,
pois essas informações confidenciais aumentam a superfície de ataque.

O mesmo pode acontecer com as informações coletadas por aplicativos, navegadores e técnicas de
engenharia social que discutimos anteriormente.
Os invasores podem encontrar uma lista de pessoas que trabalham para organizações específicas usando
uma ferramenta como o TheHarvester:
Machine Translated by Google

Figura 2.26 – Pesquisa do TheHarvester para funcionários que trabalham para a


Microsoft postados no LinkedIn

A figura anterior ilustra a facilidade com que os invasores podem descobrir as pessoas que
trabalham para organizações específicas apenas executando um comando simples.

Criação de pontos de entrada e bots

Os invasores usam diferentes tipos de pontos de entrada para entrar em


sistemas e infraestruturas. Conforme discutimos, a superfície de ataque pode ser
usada pelos invasores como pontos de entrada nos sistemas por meio de diferentes
métodos e ataques, incluindo os seguintes:

Credenciais comprometidas – Normalmente, seu nome de usuário e senha são


tratados como o principal método de autenticação. Você pode habilitar o MFA para
aumentar a segurança. Se as credenciais forem expostas a invasores, eles poderão
usar as credenciais para acessar os sistemas, mesmo que essas credenciais
não forneçam acesso administrativo. Contas de usuário comprometidas podem ser
críticas, pois representam comportamento de usuário legítimo para a maioria dos
sistemas de segurança. Além dos usuários, podem existir contas de serviço com a
opção Senha nunca expira habilitada, e contas administrativas locais
com a mesma senha em todos os sistemas que nunca alteram a senha. Estes podem
ser alvos fáceis.
Credenciais comuns e fracas – Embora configuremos políticas de senha complexas,
alguns usuários podem usar senhas comuns, pois atendem ao requisito básico
para se tornar uma senha complexa. Exemplos são Qwerty@123, Admin@123,
Test@123 e Asd@123.
Criptografia ausente e ruim – a criptografia converte texto simples em texto
cifrado, o que torna mais difícil de entender por humanos. Normalmente, todas as
senhas são armazenadas como um hash. Mesmo que alguém acesse o hash, não
conseguirá obter a senha real. Discutimos como a criptografia pode ser usada para
armazenar dados, mas também como a criptografia pode ser usada para estabelecer
dados seguros em trânsito. Se a criptografia não estiver presente, as senhas
enviadas como texto simples podem ser facilmente comprometidas por invasores ao
lançar ataques man-in-the-middle:
Machine Translated by Google

Figura 2.27 – Hashcalc gera códigos hash para determinada entrada de texto simples usando
vários algoritmos

Os arquivos de senha armazenarão senhas criptografadas sem armazenar senhas de


texto simples legíveis por humanos. Se as senhas não forem criptografadas, os invasores
poderão ver a comunicação em texto simples. Por exemplo, quando você se
comunica usando os tipos de protocolos http ou ftp , eles não criptografam a comunicação
e os invasores podem facilmente interceptar as senhas em forma simples
texto.

Como exemplo, estou usando um aplicativo da web hospedado no Joomla CMS que é
hospedado sem um certificado digital, que é um serviço da web fornecido por meio de http:
Machine Translated by Google

Figura 2.28 – Back-end do aplicativo web Joomla sem https

Sempre que um usuário tenta acessar esse backend de aplicativo da Web, as credenciais
são enviadas ao servidor como texto simples. Vamos ver o que podemos ver quando o
Wireshark está rodando na rede:

Figura 2.29 – O Wireshark capturou as credenciais do aplicativo web

A lista é a seguinte:
Machine Translated by Google

Malware – Os invasores podem usar códigos maliciosos para comprometer os


sistemas; o malware pode assumir o controle de sistemas, explorar vulnerabilidades
e até mesmo criar backdoors após a infecção.
Ataques de senha – Os invasores usam vários tipos de ataques de senha, incluindo
ataques de dicionário, ataques de força bruta, ataques de keylogger, ataques de
preenchimento de credenciais e ataques de pulverização de senha.
A implementação de MFA, acesso condicional e políticas de senha reforçada
pode impedir esses tipos de ataques.
Implementação da segurança do castelo – A implementação da segurança do
castelo é algo como os arranjos de segurança nos castelos nos velhos tempos. Na
segurança do castelo, força total é dada ao perímetro do castelo para protegê-lo.
Verificação rigorosa é realizada no portão e qualquer entidade que passe pelo portão
é normalmente tratada como confiável.
Mesmo as implementações de sistema mais antigas têm a maior atenção dada à
proteção do perímetro. A maioria dos dispositivos foi implementada no perímetro,
como firewalls, sistema de detecção de intrusão /sistema de prevenção de intrusão
(IDS/IPS) e soluções de gerenciamento de eventos e informações de segurança
(SIEM) . Mas isso não protegerá contra ataques de pessoas de dentro.
Atualmente, a implementação aceita é conhecida como confiança zero. Ao implementar
a confiança zero, nenhuma suposição é feita com base na localização ou nas solicitações
de acesso; todas as solicitações serão verificadas antes de fornecer acesso.

Configurações e senhas padrão – Muitos dispositivos implementados hoje vêm com


senhas padrão. Frequentemente, os administradores não os alteram. Isso leva os
invasores a localizar os dispositivos conectados à internet com bastante
facilidade e acessá-los usando senhas padrão. Se você visitar https://datarecovery.com/
rd/default-passwords/ e https://www.cirt.net/passwords, você pode
encontrar uma longa lista de senhas padrão para muitos sistemas.

Se você procurar qualquer aparelho em https://www.shodan.io/, você pode encontrar


dispositivos reais conectados à internet. Vamos procurar por Hikvision:
Machine Translated by Google

Figura 2.30 – Shodan mostra dispositivos Hikvision conectados à internet

Quando você clicar em qualquer um dos dispositivos, será necessário o login de


administrador para o dispositivo. A maioria dos dispositivos pode ser acessada com as
senhas padrão que discutimos anteriormente. Depois que os invasores obtêm acesso
ao dispositivo, eles podem monitorar, fazer alterações no dispositivo e até mesmo
encaminhar portas para dispositivos existentes conectados a redes internas.

Zumbis e botnets
Bots é simplesmente o nome curto para robôs, que se referem a programas ou
scripts automatizados. Uma vez infectado, seu sistema se tornará um host comprometido que
pode ser controlado pelo invasor, conhecido como zumbi. Máquinas infectadas podem
ser controladas remotamente por invasores. Mesmo que seja um pequeno programa ou
script, combinando milhares deles, os invasores podem derrubar grandes sistemas
usando ataques distribuídos de negação de serviço (DDoS) . Um grande número
de bots é chamado de botnet. Frequentemente, esses scripts são infectados em
seus navegadores, programas e até mesmo dispositivos.

Resumo
Neste capítulo, discutimos por que os invasores estão interessados em sua privacidade
e os benefícios para os invasores do ponto de vista do invasor.
Machine Translated by Google

Discutimos as maneiras pelas quais os invasores usam dados roubados em seu


benefício e como podemos proteger nossos dados usando controles de acesso técnico,
processual e físico. Discutimos por que a recuperação e mitigação de vulnerabilidades
são críticas, pois as vulnerabilidades podem ser usadas para explorar
sistemas. Quando as vulnerabilidades não estão presentes, os invasores podem criar
algumas. Vimos como a redução da superfície de ataque pode afetar ataques em potencial.
A superexposição aumenta a superfície de ataque. Os invasores usam diferentes
pontos de entrada para acessar sistemas usando várias tecnologias. Bots são
pequenos programas ou scripts que podem infectar seu sistema e comprometê-lo.

No próximo capítulo, aprenderemos como os invasores revelam a privacidade


de indivíduos e empresas.
Machine Translated by Google

Parte 2: Métodos e Artefatos que Atacantes e


Os concorrentes podem coletar de você
Esta parte explica como invasores e concorrentes podem coletar informações suas e que tipo de ferramentas
eles usariam.

Esta parte compreende os seguintes capítulos:

Capítulo 3, Maneiras como os invasores revelam a privacidade de indivíduos e empresas

Capítulo 4, Técnicas que os invasores usam para comprometer a privacidade

Capítulo 5, Ferramentas e técnicas usadas pelos invasores

Capítulo 6, Artefatos que os invasores podem coletar de você


Machine Translated by Google

3
Formas pelas quais os invasores revelam a privacidade de indivíduos e
empresas
No mundo digitalizado de hoje, grande parte das informações são expostas sem o conhecimento de indivíduos e
empresas. Isso se tornou um novo cenário que apresenta novos riscos e ameaças para indivíduos e empresas que
devem ser remediados. Caso contrário, as informações expostas podem aumentar a superfície de ataque e os
invasores podem se beneficiar. Vamos nos aprofundar nas maneiras pelas quais os invasores obtêm essas
informações por superexposição. Conforme explicado nos capítulos anteriores, a informação tornou-se poder e
moeda.

Este capítulo explica como os invasores revelam a privacidade de indivíduos e empresas. Neste capítulo você será
capaz de entender:

Índice de exposição cibernética

Tudo o que é exposto no ciberespaço importa

Não precisamos inserir nossas informações reais sempre

Fatos que não deveríamos revelar

A mídia social é importante

Índice de exposição cibernética


O índice de exposição cibernética fornece um valor indicativo de quanta informação uma empresa expôs com
base em divulgação confidencial, credenciais expostas e segmentação de grupos de hackers. O índice de exposição
cibernética é definido com base nos dados coletados de fontes de dados disponíveis publicamente na dark web,
na deep web e em violadores de dados. O índice de exposição cibernética mostra como a empresa é classificada
com base nas seguintes variáveis:

Divulgação confidencial – Normalmente, a divulgação confidencial é regulamentada por leis e políticas e nunca deve ser armazenada nos dispositivos ou compartilhada sem a devida

autorização, pois as informações confidenciais consistem em dados confidenciais, segredos comerciais, planos de negócios e outras informações valiosas. Quando os dados

confidenciais são divulgados, as informações divulgadas podem ser usadas para roubo de identidade e outros ataques.

Credenciais expostas – geralmente as credenciais expostas podem ser nomes de usuário, senhas, tokens ou qualquer outra forma de identidade que forneça acesso a sistemas

críticos. Isso pode ser crítico, pois as credenciais expostas são a maneira mais usada de comprometer sistemas e fornecer aos hackers acesso a sistemas críticos. Os invasores

podem coletar credenciais de sistemas comprometidos, vazamentos de informações e outros ataques, incluindo engenharia social.

Segmentação de grupos de hackers – Grupos de hackers são gangues ou comunidades organizadas que podem compartilhar ativamente credenciais roubadas e

outras informações entre eles e lançar ataques coletivos. Principalmente, esses ataques podem ser lançados de diferentes geografias que
Machine Translated by Google

torna mais difícil rastrear os locais reais. Além disso, eles podem lançar coletivamente ataques distribuídos de negação de serviço para
derrubar os sistemas cooperativos e críticos que impedem o acesso de usuários legítimos aos sistemas.

existem várias maneiras pelas quais indivíduos e organizações expõem suas informações confidenciais a fontes
públicas de forma não intencional. Isso pode ser usado pelos invasores para seus benefícios, lançando ataques
diretos ou usando-os para ataques indiretos. A exposição não intencional de informações pode ocorrer por
meio de registros WHOIS, endereços de e-mail, números de contato e várias outras formas.

registros WHOIS

Organizações e indivíduos geralmente expõem demais informações confidenciais intencionalmente ou não.


Os registros WHOIS são informações publicamente disponíveis em entidades da Internet. Uma empresa ou indivíduo
pode obter um domínio e informações relacionadas ao registro de domínio disponíveis publicamente. Ao executar
uma consulta simples ou usar uma ferramenta online, os invasores podem coletar facilmente essas informações e
usá-las para atividades maliciosas. Se você usar o serviço online www.who.is e pesquisar o domínio preferido, ele
retornará as informações, incluindo informações de contato do registrante, informações de contato administrativo
e informações de contato técnico. Essas informações podem ser informações de contato pessoal:
Machine Translated by Google

Figura 3.1: busca whois pelo domínio Microsoft.com

Como você pode ver, a consulta do banco de dados WHOIS mostra as informações relacionadas ao recurso da

Internet, incluindo informações de contato e informações organizacionais.

Você pode impedir a divulgação de informações pessoais no WHOIS ativando os controles de privacidade do WHOIS.

Se o provedor de serviços de domínio fornecer controladores de privacidade, podemos impedir a divulgação de

informações de identificação pessoal. Você deve evitar inserir informações falsas nos dados WHOIS, pois isso

pode revogar a propriedade do domínio. A melhor opção é aplicar controles de privacidade às informações WHOIS do

domínio. Além disso, existem muitas outras preocupações que devemos evitar de divulgar nossos
Informação:

Aumento do spam – se o endereço de e-mail estiver visível no registro WHOIS, aumenta o número de spams, pois os spammers podem coletar facilmente

endereços de e-mail autênticos dos registros WHOIS.

Mapeamento de entidades – quando suas informações são divulgadas no banco de dados WHOIS, os invasores podem mapeá-lo com outras fontes de informações,

incluindo mídias sociais, coletar mais informações sobre você e mapeá-las para outros ataques.

Roubo de identidade - quando as informações autênticas estão disponíveis publicamente, os invasores podem usá-las facilmente para ataques relacionados ao roubo de identidade.
Machine Translated by Google

Divulgação da propriedade – os registros WHOIS divulgam a propriedade do site. Os invasores podem lançar ataques de spier phishing e ataques mais

direcionados quando a propriedade é divulgada.

A consideração desses fatores que permitem o controle da privacidade e a proteção contra divulgação pública evitará muitos

ataques. Habilitar controladores de privacidade não é caro. A taxa de serviço dos controladores de privacidade de domínio não

é muito cara. A maioria dos provedores de serviços fornece esses serviços por menos de $ 20 por ano.

Endereço de e-mail

O e-mail é uma das informações pessoais mais usadas para muitos requisitos. Especialmente criando contas de mídia

social, registrando-se em serviços governamentais, registrando-se em serviços bancários e muito mais. Ao usar o mesmo

endereço de e-mail para vários serviços, apresenta um risco. Um dos riscos conhecidos é comprometer o endereço de e-mail

que fornece acesso a todos os serviços. Ao se registrar em blogs, boletins informativos e muitos outros tipos de assinaturas, o

endereço de e-mail aumenta a visibilidade de muitos serviços. Como resultado, o usuário pode começar a receber e-mails de

spam, e-mails falsos e e-mails com anexos maliciosos e direcionados a campanhas de phishing.

Uma das contramedidas é criar alias de e-mail. O alias de e-mail está criando endereços de e-mail diferentes para a mesma

caixa de correio. Quando um e-mail é enviado para o alias de e-mail, ele será recebido pela caixa de correio principal do usuário.

Muitos provedores de serviços de e-mail oferecem suporte a aliases de e-mail. Alguns provedores permitem apenas a

criação de um número limitado de aliases. É fácil criar, manter e trabalhar como um endereço de e-mail temporário.

Isso reduz o risco de introduzir o mesmo endereço de e-mail para todos os serviços. Especialmente para assinaturas de

newsletter e serviços temporários relacionados, podemos usar aliases de e-mail e, posteriormente, podemos removê-los quando

não forem necessários.

A seguir estão alguns provedores de serviços de alias de e-mail que podemos usar:

AnonAddy – fornece encaminhamento de e-mail anônimo.

Firefox Relay – fornece um número limitado de aliases.

SimpleLogin – projeto de código aberto com foco em privacidade fornece alias de e-mail.

Esses serviços fornecem serviços de alias onde você pode proteger sua caixa de entrada contra spams e pode permanecer

anônimo no ciberespaço. A captura de tela a seguir é uma referência ao serviço SimpleLogin:


Machine Translated by Google

Figura 3.2 – Criar alias personalizado e aleatório usando SimpleLogin

Como mostra o exemplo anterior, o SimpleLogin pode criar um alias personalizado e aleatório para seu pessoal ou endereço

de e-mail oficial para evitar a divulgação de seu endereço real. Esses aliases de e-mail podem ser criados, ativados ou

desativados. Isso também mostra o número de e-mails recebidos ou enviados para monitorar e-mails relacionados
Atividades.

SimpleLogin é um projeto de código aberto que fornece aliases de e-mail ilimitados. Ele também oferece aplicativos

iOS e Android para facilitar o gerenciamento. SimpleLogin oferece suporte a domínios personalizados e criptografia Pretty

Good Privacy (PGP) . Além disso, o SimpleLogin também fornece extensões de navegador para Chrome, Firefox,
e Safari.

Se você estiver usando soluções corporativas como Microsoft 365 ou espaço de trabalho do Google, poderá gerenciar isso

em portais de administração e criar qualquer número de aliases necessários e gerenciá-los de acordo.

Números de celular
Depois de proteger o endereço de e-mail da divulgação, outro registro pessoal muito importante é o seu número de

telefone. Há muitas maneiras pelas quais os invasores podem recuperar seu número de telefone. A seguir estão algumas

das maneiras comuns pelas quais os invasores podem descobrir seu número de telefone:

Registros WHOIS.

Os invasores de contas de mídia social podem divulgar números de telefone (Exemplo, LinkedIn).

De seus currículos enviados a portais de empregos.

Sua conta de telefone jogada no lixo.

Da sua assinatura de e-mail.

Enviando e-mails de spam e quando você responde com sua assinatura de e-mail.
Machine Translated by Google

É importante lembrar que a maioria de seus recursos de segurança depende do seu número de telefone.

Mesmo se você tiver senhas fortes e Autenticação de dois fatores (2FA) ativada, estará confiando no seu número de telefone. Imagine

que alguém que tenha acesso ao seu número de telefone possa ignorar qualquer coisa.

Por exemplo, qualquer pessoa que roube seu número de telefone pode facilmente redefinir sua senha do Google apenas enviando o

código do Google. A mesma técnica se aplica a contas de mídia social, contas bancárias e muitas outras. Basicamente, o invasor que

rouba seu número de telefone pode se tornar praticamente você. Como a maioria dos serviços, incluindo serviços governamentais,

identifica você pelo seu número de telefone, qualquer pessoa que tenha acesso ao seu número pode se passar por você.

Curiosamente, tentamos proteger nossos números de contas bancárias, números de segurança social e números de cartão de

crédito, mas estamos protegendo nosso número de telefone da mesma maneira? Existem maneiras pelas quais os invasores podem

roubar seu número de telefone e receber todas as chamadas e mensagens de texto enviadas para o seu número de telefone.

Depois de obter seu número de telefone, eles ligam para o provedor de serviços se passando por cliente. A maioria das operadoras de

telecomunicações transfere o número de telefone para um cartão SIM diferente depois de verificar você com uma série de perguntas.

As respostas para a maioria das perguntas podem ser encontradas usando técnicas de coleta de informações. Em alguns países,

até mesmo os invasores podem transferir o número para um provedor de serviços diferente e um SIM diferente online. Em muitos

países, esses cartões SIM podem ser comprados em supermercados.

Quando a portabilidade estiver concluída, o novo SIM receberá todas as chamadas e mensagens de texto enviadas para o número de

destino.

Para mitigar esse risco, precisamos implantar uma camada adicional de segurança como 2FA para os números de telefone.

As opções disponíveis variam de país para país e de provedores de serviço. Alguns provedores de serviços fornecem métodos

diferentes, como senha secundária anexada ao número, o que é necessário se você deseja transferir o número para outro

provedor de serviços.

Outra maneira de proteger seu número é usar recursos integrados, como bloquear o identificador de chamadas do seu telefone. Muitos

sistemas operacionais, incluindo o iOS, oferecem suporte ao bloqueio de IDs de chamadas. Depois de fazer uma chamada, o

destinatário não verá seu número. Porém, se o número do destinatário não estiver disponível, alguns dos provedores de serviços

enviarão um alerta de chamada com o número do chamador, mesmo quando o identificador de chamadas estiver desativado.

Números de telefone descartáveis podem ser usados para superar isso. Números virtuais ou números secundários são outra opção

para fazer e receber chamadas com segurança. Número virtual pode ser alterado sempre que quiser. Até você pode usar números

de diferentes países se usar números virtuais. Existem muitos aplicativos disponíveis para obter números virtuais. Discutiremos os

números descartáveis, virtuais e secundários em detalhes nos próximos capítulos.

Tudo o que é exposto no ciberespaço importa


Uma vez que estamos conectados à internet – que é o caso a qualquer momento, tudo o que compartilhamos, pesquisamos,

baixamos, acessamos é coletado, monitorado, armazenado por múltiplas entidades. Essas entidades podem ser
Machine Translated by Google

sistemas operacionais, aplicativos, navegadores, conexões de rede e até mesmo os recursos que acessamos. Mesmo

que o público vá com a atitude Não tenho nada a esconder , hackers, espiões e até mesmo governos podem estar

interessados em todas as suas atividades.

Esta é a razão, alguns dos países construíram sistemas de filtragem maciça para monitorar e evitar a exposição de

informações confidenciais. Como exemplo, a China construiu o Grande Firewall da China , que é uma censura mais forte que

impede o acesso a sites estrangeiros selecionados e desacelera o tráfego transfronteiriço da Internet. Usando este link, você

pode verificar quais sites estão bloqueados na China, https://www.greatfirewallofchina.org/. Isso tornará

o acesso ao site censurado da China mais difícil, usando tecnologias de evasão de censura, como VPNs para os sites

bloqueados, incluindo Facebook, Twitter, Google e YouTube.

Figura 3.3 – greatwallofchina.org mostrando os sites bloqueados na China

Atividades de Internet monitoradas em diferentes níveis, incluindo nível de Provedor de Serviços de Internet (ISP) ; todas

as atividades da Internet podem ser monitoradas pelo ISP. Mesmo os ataques no nível do ISP podem ser conduzidos pelos

invasores e os serviços podem ser sequestrados. Este não é um ataque comum, mas os sites que você visitou podem ser

rastreados pelos cookies. Cookies são pequenos dados de texto criados pelo servidor da web ou aplicativo da web no

navegador da web e armazenados no dispositivo em que você acessa o site. Normalmente, os cookies são usados para

fornecer uma melhor experiência na Internet, incluindo sugestões de itens em um catálogo de vendas como o eBay. Depois

de pesquisar um item específico, essas informações armazenadas nos dados da sessão de cookies e, posteriormente, na web
Machine Translated by Google

aplicativo pode consultar os dados anteriores e sugerir um item semelhante. Além disso, os cookies são usados para

direcionar usuários para publicidade personalizada.

Expondo um endereço de e-mail


Geralmente, pensamos que nosso endereço de e-mail é algo que podemos compartilhar livremente com todos. Mas

esquecemos que nosso endereço de e-mail é o ponto de entrada para a maioria dos serviços que usamos para

acessar, incluindo mídia social e serviços bancários. Principalmente nosso endereço de e-mail é uma identidade para muitos outros serviços.

Não é surpresa que os invasores tentem comprometer endereços de e-mail. Se compararmos esse ato com as fases do

hacker discutidas anteriormente, encontrar o endereço de e-mail de um alvo pode ser tratado como uma coleta de

informações. Se um invasor souber seu endereço de e-mail, isso aumentará a superfície de ataque.

Como contramedida, podemos usar vários endereços de e-mail e compartilhar endereços de e-mail relevantes quando

necessário. Especialmente o endereço de e-mail conectado aos seus serviços confidenciais deve ser mantido confidencial. E

mantenha um endereço de e-mail separado para mídias sociais, postagens de blog e outros serviços que revelem seu endereço

de e-mail ao público. Esta é a razão, os invasores interessados em encontrar endereços de e-mail publicados na Internet, existem

maneiras pelos quais os invasores podem encontrar endereços de e-mail publicados nas mídias sociais.

Por exemplo, digamos que você queira descobrir pessoas que trabalham como gerentes de RH com endereços do Gmail

publicados no LinkedIn que podem ser recuperados executando o Google dork simples que discutimos anteriormente.

Discutiremos os idiotas do Google em detalhes no Capítulo 5, Ferramentas e técnicas usadas pelos invasores. Mas, a partir

de agora, você verá que, ao executar abaixo, o google dork produzirá uma lista de perfis no LinkedIn, trabalhando como

gerentes de RH e possui endereços de e-mail gmail.com em seus perfis do LinkedIn. Da mesma forma, você pode alterar os

critérios e listar perfis com endereços de e-mail publicados com base no cargo, país, idioma e vários outros tipos de atributos

publicados no LinkedIn.

A declaração a seguir mostra um idiota do Google criado para os critérios que discutimos:

http://www.google.com/search?q=+"RH+Gerentes" -intitle:"perfis" -

inurl:"dir/+"+site:www.linkedin.com/in/+OR+site:www.linkedin.com/pub/ "*gmail.com"

Se o endereço de e-mail for Gmail e se o endereço de e-mail for publicado no LinkedIn, os invasores podem simplesmente listar

todos os usuários do LinkedIn dentro dos critérios definidos, então os invasores podem copiar todas as descobertas do Google

e usar serviços de extração de e-mail on-line para extrair apenas o endereço de e-mail de o texto copiado. Por exemplo,

os invasores podem usar https://email-checker.net/extract-email. O invasor pode selecionar todo o conteúdo ou simplesmente

pressionar (ctrl + A) para selecionar todo o resultado da pesquisa do Google e colá-lo neste serviço e clicar
extrair e-mail.

Esta ferramenta extrai endereços de e-mail dos dados de texto. Da mesma forma, existem diferentes tipos de ferramentas que

podem extrair dados específicos, incluindo números de contato, locais, nome e sobrenome.
Machine Translated by Google

Figura 3.4 – O extrator de e-mail extrai apenas os endereços de e-mail do texto colado

Essa ferramenta online extrai endereços de e-mail no texto, a mesma técnica pode ser usada pelos invasores para
extrair endereços de e-mail em sites, blogs e outros recursos.

Além das ferramentas comerciais e online, os invasores geralmente usam a ferramenta grep no Linux para
extrair informações usando expressões regulares. O comando grep suporta expressões regulares.

O seguinte comando extrairá endereços de e-mail de um arquivo de texto chamado junk_text.txt:

grep -o '[[:alnum:]+\.\_\-]*@[[:alnum:]+\.\_\-]*' junk_text.txt

[[:alnum:]+\.\_\-]*@[[:alnum:]+\.\_\-]* é uma expressão regular que corresponde a endereços de e-mail.


Machine Translated by Google

Figura 3.5 – Endereços de e-mail extraídos

Não apenas endereços de e-mail, mas os invasores também estão interessados em seus números de telefone ou qualquer tipo de

outros detalhes de contato também. Os invasores posteriores podem usá-los para lançar ataques de mídia social. Alguns

ataques direcionados, os invasores se fazem passar por provedores de serviços e tentam alterar os números de telefone usando

técnicas de engenharia social. Em seguida, eles podem até ignorar a autenticação multifator One Time Password (OTP) se

forem bem-sucedidos.

tesouro dos imperadores africanos


A famosa história do Nigerian Prince é uma dessas técnicas para coletar informações autênticas que podem ser usadas para benefícios

do invasor. Os invasores entram em contato com contatos aleatórios e enviam e-mails alegando que o remetente é um dos bisnetos de

imperadores africanos e procurando alguém para transferir seu tesouro herdado e solicitando informações, incluindo nome

completo, número de contato, endereço de e-mail e informações da conta bancária. Às vezes, eles até anexam uma foto deles para

tornar a história real. Alguns usuários compartilham suas informações porque acreditam na história ou, às vezes, acham que não há mal

em compartilhar informações com o destinatário. Os usuários geralmente pensam que se a história for verdadeira, eu receberei o

dinheiro, mesmo que a história não seja verdadeira, não haverá mal algum.
Machine Translated by Google

Figura 3.6 – Exemplo de ataque semelhante solicitando informações para transferir fundos enormes

Mas, para o ponto de vista dos invasores, a informação é a parte mais importante. Quando eles obtêm informações

autênticas sobre nome completo, números de contato, endereço de e-mail, endereço postal e informações

bancárias, eles podem facilmente se passar por você no banco. Ao se passar por você, eles podem solicitar ao banco a

alteração do endereço postal e solicitar cartões de caixa eletrônico. Quando o banco envia cartões de caixa eletrônico e

números PIN para um novo endereço, o invasor pode sacar dinheiro de seu cartão de caixa eletrônico ou comprar

serviços online ou comprar criptomoedas usando seu cartão. Normalmente, os invasores alteram seus endereços

postais para endereços postais comumente acessíveis. Por exemplo, existem apartamentos com caixas postais inseguras

e desprotegidas localizadas no térreo ou compartilham caixas postais comuns inseguras. Quando os invasores

encontram esses tipos de caixas postais não atendidas e desprotegidas, eles podem usá-las para redirecionar cartas

importantes para caixas postais não atendidas e coletá-las sem notificar ninguém. Em seguida, os invasores alteram

o endereço postal do alvo para esse tipo de caixa postal desprotegida, eles podem coletar as correspondências enviadas ao

usuário alvo sem perceber ninguém.

A história do príncipe nigeriano e ataques semelhantes são tipos de coleta de informações em que os invasores coletam

informações confidenciais legítimas e autênticas para seu benefício. Os invasores usam essas informações para lançar

ataques diretos ou para ataques indiretos. Maltego é uma ferramenta comumente usada entre testadores de

penetração, pesquisadores de segurança, investigadores forenses e hackers, para coleta de informações.

Discutiremos em detalhes sobre Maltego no Capítulo 5, Ferramentas e Técnicas que


Uso de Atacantes.

endereços IP

Usamos endereços IP para nos comunicarmos com os dispositivos conectados à rede. Os dispositivos podem ter

diferentes fatores de forma e diferentes sistemas operacionais. Usamos um endereço IP privado para nos comunicarmos

com dispositivos internos e devemos ter um endereço IP público para nos conectarmos à Internet. Se você tiver vários

dispositivos conectados à sua rede doméstica, normalmente todos os dispositivos passam por um único endereço

IP público atribuído ao roteador. O endereço IP público é atribuído pelo ISP. Seu IP é o seu caminho para a internet.

Toda a comunicação passará pelo endereço IP público. O endereço IP público pode ser atribuído dinamicamente ou

estaticamente. IPs estáticos geralmente atribuídos para serviços específicos, como servidor web para publicar
Machine Translated by Google

serviço de internet. Geralmente, as conexões domésticas usam endereços IP dinâmicos. Os endereços IP dinâmicos

mudam com frequência, mas os endereços IP estáticos não serão alterados.

Se você abrir a janela do terminal de comando e digitar ipconfig ou ipconfig /all, mostrará seu
informações IP.

Figura 3.7 – Configuração do IP interno

Os invasores estão mais interessados em seu IP público do que em seu IP interno, pois o endereço IP interno só é útil

dentro da rede. Você pode encontrar seu endereço IP público apenas abrindo seu navegador e digitando whatsmyip na

pesquisa do Google ou acessando o site https://ip4.me.

Figura 3.8 – Configuração do IP público

Seu endereço IP público é o caminho para localizá-lo, mesmo que não exponha seus dados pessoais. Frequentemente, o

IP público não é tratado como PII , portanto, as empresas não tomam precauções extras para ocultar o IP público.

Se você estiver conectado à Internet via roteador doméstico, seu endereço IP público será associado ao link WAN.

Frequentemente, os invasores usam várias maneiras de extrair seu IP público, incluindo:

Comunicação por e-mail – alguns provedores de e-mail não mascaram seu IP público, quando você envia um e-mail, os invasores podem obter seu

IP público analisando o cabeçalho do e-mail.

Anúncios online e acesso a sites – quando você acessa um site ou clica em um anúncio online, ele coleta seu público
IP.

Compartilhamento de Internet e torrents - quando você faz parte do compartilhamento de arquivos ou torrents, seus colegas verão seu endereço IP público.

Seu endereço IP público não revelará suas informações pessoais, mas os invasores podem obter informações de

localização por endereço IP conforme seu ISP atribui seu endereço IP. Se o invasor coletar seu IP público
Machine Translated by Google

endereço, o invasor pode:

Os invasores podem usar seu endereço IP público para bani-lo de alguns serviços, incluindo jogos online e e-mails.

Seu endereço IP revela sua localização.

Os invasores podem usar seu endereço IP público para se passar por você.

Você será acusado de crimes que nunca cometeu.

Pode tentar comprometer seu roteador e obter acesso a serviços internos e coleta de informações.

Quando um invasor conhece seu endereço IP público, ele pode escanear seu endereço IP e tentar encontrar o

dispositivo que está conectado à Internet e abrir portas e executar serviços do dispositivo. A maioria dos ISPs configuram

dispositivos com senhas padrão, os invasores podem tentar acessar sua rota através do link WAN. Por exemplo, se o

invasor inserir seu IP público em um navegador, normalmente o invasor poderá ver as informações de login do roteador.

Figura 3.9 – Tela de login do seu roteador doméstico pelo IP público

Em seguida, os invasores podem tentar obter acesso ao roteador usando senhas padrão atribuídas a esse modelo de

roteador ou usando técnicas de quebra de senha. Se o invasor for bem-sucedido, o invasor poderá encontrar

informações dos dispositivos conectados, usuários, endereços MAC dos dispositivos e até mesmo suas senhas

SSID.

Não precisamos inserir nossas informações reais sempre


Conforme descrito anteriormente, qualquer informação compartilhada no ciberespaço é importante. Nunca sabemos quais

tipos de fontes de inteligência de código aberto (OSINT) têm acesso a eles. Qualquer coisa compartilhada em

aplicativos sociais da Web, blogs ou até mesmo e-mail simples pode aumentar a superfície de ataque. Muitas vezes,

divulgamos informações pessoais como nome completo, endereço postal, endereço de e-mail, cidade natal,

nome de solteira da mãe desnecessariamente. Por outro lado, ao usar informações precisas, estamos nos arriscando.

Digamos que existe um documento que você deseja baixar de uma rede social, mas exige cadastro para ter acesso ao link

de download. Durante o processo de registro, muitas vezes é necessário o seu pleno


Machine Translated by Google

nome, endereço, número de contato e endereço de e-mail. Sua única intenção é fazer o download do documento, mas é

necessário se cadastrar fornecendo todas essas informações para obter o link. Você acha que é necessário fornecer informações

precisas para obter o link de download? Provavelmente, isso pode ser uma armadilha de um invasor para coletar suas informações.

Isso pode ser um ataque de engenharia social. O link de download pode ser falso ou real. Mas é necessário fornecer suas informações

para obter o link.

Vamos ver as maneiras de superar esse tipo de vazamento de informações. Normalmente, podemos fornecer informações falsas sobre

nome completo, endereço residencial e número de contato, mas o endereço de e-mail é o desafio, pois o link costuma ser enviado

para o seu endereço de e-mail. Analisaremos esta questão em duas partes; uma delas é fornecer suas informações. Existem muitas

fontes que fornecem dados de teste para serem usados nesse tipo de situação sem fornecer seus dados reais. https://dlptest.com/

sample-data é um exemplo de uma fonte de dados pública para fornecer dados de amostra:

Figura 3.10 – Dados de teste disponíveis publicamente

Este site fornece dados de amostra, incluindo nome completo, Número de Seguro Social (SSN) - identificador exclusivo

atribuído a cidadãos dos EUA para rastrear renda e outros benefícios do governo), data de nascimento e

Informação do cartão de crédito.

O próximo desafio é fornecer seu endereço de e-mail, pois sem endereço de e-mail você não receberá o link de download ou a

ativação de sua conta. Um método é criar endereço de e-mail temporário ou endereço de e-mail com informações falsas e pode ser

usado para esse tipo de registro temporário. Podemos usar um provedor de endereço de e-mail gratuito para criar um endereço de e-

mail temporário como Gmail, Yahoo ou Live. Mas esses provedores de e-mail geralmente precisam de outro endereço de e-mail ou seu

número de contato para criar


Machine Translated by Google

endereço de e-mail para você. Alguns dos serviços de e-mail como https://protonmail.com/ e

https://www.mail.com/ pode ser usado em alguns países sem informações adicionais para criar um endereço

de e-mail temporário. Outra opção é usar um endereço de e-mail descartável.

Por outro lado, fornecer informações precisas quando não necessárias pode aumentar a superfície de ataque. Por

exemplo, quando você responde à pergunta de segurança para redefinir a senha do seu endereço de e-mail pessoal,

está arriscando suas credenciais. Alguns de seus dados de identificação pessoal não são confidenciais para seu

círculo próximo. Se você olhar para os dados de PII, incluindo seu nome completo, endereço postal, endereço

de e-mail, números de contato, é conhecido por seus amigos e parentes. Às vezes, o nome de solteira de sua mãe,

a data de nascimento e até mesmo o número do seu passaporte e as informações do seu documento de identidade

podem não ser confidenciais para seus reclamantes mais próximos. Vamos supor que a pergunta de segurança para

redefinir sua senha seja o nome de solteira da mãe. Se um de seus parentes próximos quiser redefinir sua senha,

é super fácil, pois eles sabem o nome de solteira de sua mãe. Essa é a razão, não devemos usar informações

precisas quando não forem necessárias. Especialmente para as questões de segurança, não devemos usar nossas

informações precisas. Essas informações são necessárias apenas quando você precisar redefinir sua senha, caso

seja esquecida. A questão será, se você esqueceu sua senha, devemos saber a resposta para a pergunta de segurança

para redefini-la, se você fornecer informações imprecisas como você se lembra do que forneceu em sua pergunta de

segurança. Se você pensar sobre isso de maneira mais inteligente, provavelmente poderá usar as informações de seus

parceiros como suas ao responder à pergunta de segurança; portanto, se necessário, lembre-se das

informações que você usou.

A melhor maneira de proteger suas credenciais é habilitar 2FA ou MFA para proteger suas credenciais. 2FA/MFA usa

qualquer um dos dois de algo que você sabe (senha, PIN), algo que você tem (telefone celular, chave de hardware) e

algo que você é (autenticação biométrica).

No mundo de hoje, muitos usuários têm várias informações de conta para lembrar. Quando os administradores

de segurança impõem políticas de complexidade de senha nas credenciais, para os usuários é difícil de lembrar. A

maioria dos usuários usa a mesma senha para várias contas, o que não é uma boa prática.

Conforme discutimos anteriormente, se a mesma senha for usada, os invasores podem descobrir várias contas usadas

pelo mesmo usuário e, se uma conta for comprometida, o invasor pode comprometer todas as contas
conectado ao mesmo usuário.

A solução é usar o gerenciador de senhas para manter todas as credenciais e proteger o banco de dados do

gerenciador de senhas usando a senha mestra. Existem muitos gerenciadores de senhas, incluindo:

KeePass

Última passagem

Bitwarden

1Senha

Dashlane
Machine Translated by Google

Gerenciador de Senhas do Guardião

Veja a seguir um exemplo do gerenciador de senhas KeePass:

Figura 3.11 – Gerenciador de senhas de código aberto KeePass

KeePass é um gerenciador de senhas de código aberto com algoritmos de criptografia seguros e mais fortes, incluindo

AES-256 para proteger suas credenciais. Sempre que necessário, você pode descriptografar e copiar as credenciais

e colá-las nos aplicativos. Isso pode ser usado como uma solução para keyloggers. Se você está procurando uma

solução online, pode usar o Bitwarden, que é um gerenciador de senhas online de código aberto que suporta

a maioria dos navegadores mais recentes. BitWarden usa cofre criptografado para manter as credenciais. O BitWarden

pode ser usado para criar senhas mais fortes como uma funcionalidade adicional. O BitWarden é gratuito

para usuários pessoais com um único nome de usuário, mas para profissionais e empresas eles têm licenças separadas:
Machine Translated by Google

Figura 3.12 – Gerenciador de senhas online de código aberto BitWarden

Existem muitas ferramentas e serviços online que podem gerar informações que podem ser usadas sem
revelar suas Informações Pessoais Identificáveis (PII) reais. Quando você usa as informações
geradas por essas ferramentas, evita a exposição de PII a entidades não confiáveis.

Figura 3.13 – Gerador de nome falso para gerar informações pessoais


Machine Translated by Google

Fake Name Generator é um site online que gera nomes falsos e informações pessoais com base em sexo, conjunto de

nomes e país. Ele gera um conjunto interessante de informações que você pode criar uma identidade falsa sem

revelar suas PII reais. A mesma ferramenta oferece a opção de criar identidades em massa se você quiser várias

identidades:

Figura 3.14 – FakeINFO pode gerar vasta gama de informações

FakeINFO é outro recurso on-line onde você pode gerar uma ampla lista de informações pessoais, incluindo nomes

de usuário, endereços, carteira de motorista falsa, endereços e nomes de empresas, dependendo de sua necessidade.

Então você pode usar as informações sempre que precisar entrar em sites não confiáveis, blogs ou qualquer serviço

que torne suas informações pessoais disponíveis em público


Internet.

Além disso, o mesmo site pode ser usado para gerar falsas saídas de mídia social, incluindo bate-papos do WhatsApp,
Bate-papo no Facebook e canais no YouTube.

A partir dessas fontes, podemos entender que não devemos divulgar nossas informações reais sempre, pois a maioria

das fontes pode disponibilizar nossas informações pessoais em fontes públicas que os invasores podem obter com

bastante facilidade. Devemos reduzir nossa presença na Internet pública se você deseja reduzir a superfície de ataque

e o risco de nosso pessoal e dados confidenciais.

Fatos que não deveríamos revelar


Agora chegou a um ponto em que postar ou compartilhar qualquer coisa online, compartilhar por e-mail ou mídia
social pode introduzir novas ameaças. Como discutimos antes, pode aumentar a superfície de ataque. Isso é
Machine Translated by Google

sempre bom pensar antes de postar ou compartilhar qualquer coisa na internet. O principal motivo é que qualquer coisa

que você postar ou compartilhar pode ser vista por qualquer pessoa. Conforme discutimos nos capítulos anteriores,

compartilhar dados confidenciais e PII é arriscado e deve ser evitado. Junto com isso, considere remover seu nome

e informações de contato publicadas em sites e registros públicos.

Remover informações pessoais do WHOIS


Frequentemente, usamos informações pessoais em registros de DNS e outros bancos de dados públicos. Sem o

nosso conhecimento, essas informações podem ser coletadas por invasores usando técnicas OSINT.

Normalmente, os registros WHOIS contêm o contato do registrante, o contato administrativo e o contato técnico

que contém informações pessoais. Podemos usar controles de privacidade para ocultar informações pessoais de
QUEM É.

Metadados da imagem
Ao compartilhar fotos, as metainformações anexadas às fotos podem acompanhá-las, incluindo localização GPS e

outras informações, conforme discutimos nos capítulos anteriores. Pode haver ataques de engenharia social direcionados

e não direcionados que podem coletar informações confidenciais sem o seu conhecimento. Não devemos compartilhar

imagens em nenhum lugar, incluindo mídia social, sem remover as metainformações incorporadas às fotos. No primeiro

capítulo discutimos quanta informação pode ser extraída de uma imagem. Podemos remover metainformações de

qualquer imagem usando as configurações do Windows ou existem muitas ferramentas disponíveis para fazer isso. Se

você deseja remover informações pessoais de uma imagem, se estiver usando o sistema operacional Windows,

clique com o botão direito do mouse na imagem e vá para propriedades. Em seguida, clique no link Remover

propriedades e informações pessoais e você pode remover os atributos selecionados ou todas as metainformações

da imagem:
Machine Translated by Google

Figura 3.15 – Remover propriedades e informações pessoais de uma imagem

Usando esta opção, podemos remover propriedades e informações pessoais. Você pode remover informações

selecionadas ou todas as metainformações de uma imagem. Este método pode ser usado para remover informações de

uma imagem selecionada. Existem ferramentas que você pode usar para remover metainformações de um conjunto de

imagens em massa de uma só vez. Você pode baixar a ferramenta Exif Purge em http://exifpurge.com:

Figura 3.16 – Remover propriedades e informações pessoais do conjunto de imagens

Figura 3.16 – Remover propriedades e informações pessoais do conjunto de imagens

Dispositivos descartados
Frequentemente descartamos dispositivos ou doamos dispositivos após anos de uso. Às vezes, vendemos dispositivos

usados, incluindo dispositivos móveis. Esses dispositivos contêm montes de pessoal e informações confidenciais.

Excluímos os dados antes do descarte. Mas podemos ter certeza de que os dados não podem ser recuperados? Existem

muitas ferramentas disponíveis para recuperar dados, mesmo de partições excluídas.

A mídia comumente usada para armazenar dados são os discos rígidos. Normalmente, a mídia digital armazena dados como

uma sequência de 1s e 0s em mídia magnética. Os dados removidos por técnicas comuns, como exclusão de dados, podem

ser facilmente recuperados. Normalmente, o sistema operacional exclui a referência ao arquivo quando o arquivo é excluído,

mas os dados reais nunca são excluídos. As referências excluídas podem ser facilmente criadas por ferramentas de

recuperação de dados. Isso pode expor pessoal e dados confidenciais. Isso criou riscos sempre que excluímos dados

confidenciais. Achamos que excluímos os dados, mas, na realidade, os dados não podem ser excluídos, apenas substituídos.
Machine Translated by Google

Se você realmente deseja remover os dados de forma que os invasores nunca consigam recuperá-los, precisamos substituir

os dados completamente e várias vezes, pois pode haver técnicas que os invasores usam para recuperar dados. A seguir

estão alguns padrões para sanitizar meios:

Padrão russo: GOST P50739-95

Alemão: VSITR

Americano: NAVSO P-5239-26 (MFM)

Americano: DoD 5220.22-M

Americano: NAVSO P-5239-26 (RLL)

NIST SP 800-88

O apagador de driver é uma das ferramentas disponíveis para remover dados com segurança de acordo com os padrões.

Figura 3.17 – BitRaser limpa dados com segurança além da recuperação

Figura 3.17 – BitRaser limpa dados com segurança além da recuperação

Embora o software de limpeza de dados afirme que remove os dados com segurança para um estado irrecuperável,

muitas organizações ainda preferem trituradores de disco rígido para destruir fisicamente os dados.

Figura 3.18 – Destruidores de disco rígido para destruir dados fisicamente

Figura 3.18 – Destruidores de disco rígido para destruir dados fisicamente

Os trituradores de hardware destroem fisicamente os dados, espalhando os discos rígidos em pequenas partículas onde

nenhuma ferramenta de recuperação de dados pode se recuperar. Muitos provedores de serviços em nuvem usam essa

tecnologia para destruir discos rígidos quando desejam substituir unidades danificadas ou antigas por novas, pois devem

cumprir os padrões compatíveis.

Câmeras não seguras

Conforme discutimos nos capítulos anteriores, os invasores podem usar mecanismos de pesquisa de dispositivos como

SHODAN ou Google para encontrar sistemas de câmeras conectadas à Internet. Por exemplo, se você pesquisar com o

título: "Blue Iris Remote View" no Google, poderá encontrar várias câmeras que podem ser visualizadas sem nenhuma

credencial. Essas câmeras podem ser visualizadas sem nenhuma credencial. Algumas câmeras instaladas em áreas comuns

e algumas até em lojas particulares. Este tipo de dispositivo pode expor informações de identificação pessoal a
atacantes:

Figura 3.19 – Google dork simples se conecta ao feed da câmera ao vivo sem credenciais

Figura 3.19 – Google dork simples se conecta ao feed da câmera ao vivo sem credenciais
Machine Translated by Google

Quando você usa o google dorks para pesquisar, esses dispositivos podem ser acessados por qualquer pessoa e

qualquer informação exposta pode ser usada por esses dispositivos pelos invasores contra você.

A mídia social é importante


A mídia social introduziu uma mudança de paradigma na comunicação e interação com a família, amigos e colegas. A

mídia social tornou-se parte da vida social, pois a maioria de nós pode interagir com nosso círculo mais próximo

de amigos, parentes e colegas, independentemente dos limites físicos e geográficos. Embora as plataformas

de mídia social, incluindo Facebook, LinkedIn e Twitter, tenham introduzido mudanças revolucionárias na

comunicação e introduzido muitos benefícios, elas também representam riscos significativos de segurança e

privacidade para empresas, organizações e indivíduos. A maioria das organizações e indivíduos está em uma

ou mais plataformas de mídia social devido à sua popularidade e


vários benefícios.

Preocupações nas redes sociais

A mídia social pode aumentar a superfície de ataque, atuando como uma plataforma vulnerável para os invasores

lançarem vários tipos de ataques. Algumas das sérias preocupações ao usar a mídia social podem ser as seguintes:

Privacidade de dados e superexposição – Os usuários geralmente compartilham suas informações sem mascaramento nas mídias sociais, o que pode causar violações

de privacidade. A maioria das configurações de privacidade padrão das plataformas de mídia social é Pública, o que significa que qualquer pessoa na mesma plataforma pode

visualizar as informações dos usuários, incluindo imagens compartilhadas incorporadas com metadados.

Aplicativos maliciosos e de terceiros - a maioria das plataformas de mídia social permite que os usuários integrem aplicativos de terceiros.

Aplicativos de terceiros podem ser aplicativos de jogos, aplicativos de comunicação, aplicativos relacionados à localização e muito mais. Quando o terceiro

app estiver integrado, existe a possibilidade de um aplicativo de terceiros acessar seus dados. A maioria dos aplicativos solicita sua permissão para acessar suas

informações, incluindo contatos e informações de localização. Mas pode haver um aplicativo malicioso em execução em segundo plano que pode acessar suas informações

pessoais sem o seu conhecimento.

Mineração de dados – A maioria das plataformas de mídia social realiza mineração de dados pelas informações coletadas durante o registro ou após o registro, incluindo seu

nome, localização, idade, data de nascimento e seu comportamento. Esta informação será utilizada pela plataforma para publicidade direcionada. Até mesmo seus padrões

de comportamento podem ser usados para publicidade direcionada.

Ataques de malware – os ataques de malware podem ser executados nas mídias sociais de várias maneiras, incluindo links compartilhados, arquivos compartilhados,

redirecionamento de links, janelas pop-up ou anúncios.

Personificação – Os invasores podem criar um perfil falso de um funcionário interno e enviar solicitações de amizade a outros funcionários e podem fazer parte de muitos grupos

importantes para coletar informações. Isso pode acontecer com indivíduos de maneira semelhante, criando um perfil falso se passando por seu amigo e, em seguida, iniciando

um bate-papo ou por meio de mensagens, coletando informações e compartilhando links maliciosos. Outros confiam nos links compartilhados, pois o perfil se faz passar por uma

pessoa conhecida e confiável. Então as pessoas assumem que o invasor é um funcionário interno e compartilham informações confidenciais sem suspeitar. Este ataque pode ser

realizado em grupos de WhatsApp, grupos Viber e Google

grupos.

Riscos envolvidos com as mídias sociais


Machine Translated by Google

Ao usar a mídia social, há uma série de riscos envolvidos. A mídia social é uma mina de ouro para golpistas. Houve muitos golpes de

mídia social por meio dos quais organizações e indivíduos perderam sua privacidade e coletivamente perderam bilhões de dólares. Existem

muitos golpes comuns, mas os invasores usam técnicas diferentes para atrair os usuários para os golpes:

Golpe de serviços bancários e de pagamento - os golpistas enviarão a você um link bancário falso ou um link de serviço de pagamento para realizar

transações, enganando você para inserir suas informações, incluindo credenciais bancárias.

Golpe de loteria e vale-presente – os usuários recebem uma mensagem de parabéns em seu e-mail ou mídia social, informando que você ganhou na loteria e

solicitando que você insira informações, incluindo informações bancárias, para transferir o preço vencedor. Freqüentemente, os invasores podem solicitar que você

transfira uma pequena quantia como taxa de administração para obter uma quantia maior de cartão-presente da loteria.

Romance scams – Este é um ato fraudulento realizado pelo golpista fingindo interesse romântico no alvo. Isso inclui estabelecer relacionamento e mantê-lo

por algum tempo. Depois que o nível necessário de confiança é obtido, o golpista pode tentar obter dinheiro por motivos convincentes ou coletar informações

confidenciais. Às vezes, o golpista envia alguns presentes ou fotos para ganhar um alto nível de confiança. Freqüentemente, eles fingem que vão reservar passagens

para vir vê-lo. Além disso, o golpista fingirá que precisa de algum dinheiro para emergências pessoais, como uma cirurgia para a mãe, e tentará obter fundos do alvo.

Golpistas de Forex - Muitas vezes, os golpistas tentam criar seu interesse na negociação forex, convencendo capturas de tela e tentando influenciá-lo

indiretamente. Alguns golpistas apresentam outros golpistas fraudulentos como gerentes de contas forex e tentam obter suas informações e dinheiro. Existem

grupos de bate-papo que convencem novos usuários ao grupo, a maioria dos membros são golpistas e tentam

para influenciar outros a investir em serviços forex falsos.

Golpistas de acompanhantes – os golpistas fingem que fornecem serviços de acompanhantes e compartilham anúncios em mídias sociais como páginas do

Facebook, grupos do WhatsApp. Frequentemente, eles anunciam em páginas classificadas de pessoal em portais da web como https://www.locanto.com,

https://www.skokka.com com informações de contato. Principalmente eles incentivam mensagens de texto e WhatsApp. Quando os interessados são contatados,

eles compartilham fotos falsas, serviços oferecidos e suas tarifas. Assim que ambas as partes concordarem, o golpista exigirá metade do pagamento para confirmar

a reserva no payID (payID é um identificador exclusivo vinculado ao banco móvel ou na Internet dos invasores). Dependendo do país, existem métodos de pagamento

semelhantes que podem transferir fundos quase instantaneamente como dinheiro móvel. Quando a metade do pagamento é feita, o golpista desaparece ou bloqueia

seu número.

Golpe desativado de conta de mídia social – os golpistas enviam um e-mail para o alvo, informando que receberam uma solicitação para desativar sua

conta ou conta já está desativada. Para ativar sua conta, o golpista solicitará suas informações pessoais ou fornecerá um link para permitir que sua conta forneça

informações confidenciais. O invasor de ambas as formas coleta suas informações confidenciais.

Soluções para os riscos introduzidos pelas mídias sociais


Não apenas golpes, mas também existem muitos outros riscos, incluindo perseguição cibernética, intimidação cibernética e ameaças cibernéticas.

terrorismo existe nas redes sociais. Existem soluções para minimizar os riscos que envolvem os problemas sociais

meios de comunicação:

Proteja suas credenciais – Crie uma senha forte e complexa (combinação de maiúsculas, minúsculas, caracteres especiais, dígitos e mais de oito caracteres), ative

2FA/MFA se possível e nunca compartilhe a senha com ninguém. Considere usar

gerenciador de senhas ou cofre.

Trate a mídia social como vitrine, tudo o que você compartilha importa. Seja sensível em tudo o que você compartilha. Nunca compartilhe informações

pessoais ou informações confidenciais nas redes sociais. Pense novamente antes de compartilhar imagens. Muitas vezes, as imagens carregam mais informações

do que pensamos. Discutimos os metadados, mas as imagens podem conter informações diretamente em segundo plano. Por exemplo, uma selfie postada por um casal

tirada durante o jantar à luz de velas pode incluir o cartão de crédito que eles usam para pagar a conta ainda na mesa ou uma foto tirada no escritório usando o

cartão de acesso do escritório pode fornecer informações suficientes para um invasor duplicar o cartão .
Machine Translated by Google

Bom senso – Esta é a melhor maneira de se proteger de golpistas. A maioria dos golpes são bons demais para ser verdade. Simplesmente, você não pode ganhar

na loteria em que nunca entrou ou não pode receber um correio que nunca comprou. Ninguém vai dar cem iPads para comemorar seu aniversário sem nenhum

ganho. Você nunca receberá nada sem fazer nada.

Reduza as informações que você divulga nas mídias sociais - Considere usar pseudônimos em vez de usar o nome completo nas mídias sociais.

Considere usar endereços de e-mail separados para mídias sociais. Tente evitar divulgar seu endereço residencial, endereço comercial, telefone

números, informações de contato nas mídias sociais.

Nunca acesse suas contas de mídia social usando dispositivos não confiáveis ou redes não confiáveis – nunca acesse suas contas por

dispositivos públicos, dispositivos comuns em aeroportos e cibercafés.

Definir configurações de privacidade – considere definir configurações de privacidade, o que reduz a exposição de suas informações ao público.

Dependendo da plataforma de mídia social, essas configurações são muito, normalmente todas as mídias sociais fornecem uma opção para configurar

configurações de privacidade.

Não aceite cegamente pedidos de amizade de estranhos.

Não envie pesquisas de mídia social que exijam suas informações pessoais, mesmo que afirmem que haverá um prêmio para os vencedores.

Nunca baixe aplicativos por meio de links postados nas redes sociais.

Nunca compartilhe informações pessoais, mesmo que você confie na pessoa, pois o perfil pode ser falsificado.

Nunca clique em links suspeitos postados nas redes sociais.

A maioria das plataformas de mídia social está disponível como aplicativos móveis. Ao baixar o aplicativo, precisamos garantir que

o aplicativo seja baixado da loja de aplicativos confiável. O sistema operacional do dispositivo deve estar atualizado e o aplicativo deve

ter a atualização mais recente.

Detectar possíveis golpes nas redes sociais


A maioria dos golpes parece boa demais para ser verdade. Mesmo assim, os usuários acreditam que hoje pode ser meu dia de

sorte e caem em armadilhas comuns. A maioria dos golpes relacionados à mídia social começa com uma solicitação de amizade comum.

Sempre que você receber uma solicitação de amizade, é melhor filtrar a solicitação para:

Se for um perfil recém-criado com linha e conteúdo limitado.

Muitos erros gramaticais e ortográficos.

O conteúdo é muito genérico, não específico.

Poucos amigos ou todos do sexo oposto.

Tente entender o motivo deles enviando uma solicitação de amizade , a menos que vocês tenham amigos em comum.

A foto do perfil parece uma celebridade ou o rosto não está visível corretamente.

Desconfie se de repente eles quiserem algo que você está interessado e solicitarem uma quantia em dinheiro. Provavelmente eles queriam reservar uma passagem

aérea para vir para sua cidade e estão com falta de algum valor. Às vezes, um de seus familiares muito próximos precisa passar por uma cirurgia.

Se eles pedirem para adicioná-los no WhatsApp ou Telegram após um breve bate-papo.

Se eles tentarem convencer negócios lucrativos, isso é muito favorável para você.
Machine Translated by Google

Se você receber mensagens diretas solicitando dinheiro, vale-presente ou moeda criptografada por um serviço, ou solicitando adiantamentos em dinheiro antes do

serviço.

Uma vez que você aceitou o pedido de amizade, eles estão tentando ser muito amigáveis em um período muito curto.

Tentar compartilhar fotos pessoais ou vídeos deles e encorajá-lo a fazer o mesmo. Pense antes de compartilhar qualquer coisa

com o pessoal, pois os invasores podem tentar chantageá-lo.

Resumo
Este capítulo explicou a superexposição e os tipos de exposição de dados pessoais e confidenciais, mesmo sem o nosso

conhecimento. Tudo o que compartilhamos ou publicamos no ciberespaço pode expor nossas informações.

Sempre não precisamos compartilhar nossas informações reais e existem maneiras de proteger a privacidade sem divulgar

informações autênticas. Às vezes, divulgamos nossas informações que não deveríamos ter divulgado. Existem maneiras de

reduzir as informações que compartilhamos online. A mídia social pode ser uma mina de ouro para os invasores coletarem

informações confidenciais dos alvos sem revelar sua identidade real e como podemos nos proteger de tais ataques.

No próximo capítulo, você aprenderá sobre as técnicas com as quais os invasores comprometem a privacidade.
Machine Translated by Google

4
Técnicas que os invasores usam para comprometer a privacidade
Novas tecnologias são introduzidas com frequência e nosso estilo de vida nos aproxima constantemente do

ciberespaço. Nosso relacionamento com a internet está ficando mais forte enquanto nos expomos mais à internet

não regulamentada. Há pouco mais de duas décadas, a única forma de nos conectarmos à internet era por meio de e-

mails. Tínhamos conexões discadas, o que nos impedia de criar um relacionamento mais forte com a internet devido à baixa

velocidade e conectividade baseada em tempo. Com a introdução de conexões de banda larga mais rápidas,

passamos a ter relações mais fortes com o ciberespaço devido à conectividade veloz e estável, independentemente

do tempo que permanecemos conectados.

Nos dias de discagem, nos conectávamos à internet apenas quando realmente queríamos. Agora, estamos sempre

conectados, querendo ou não. Anteriormente, tínhamos que nos esforçar para nos conectar à internet; agora, temos que

nos esforçar para nos desconectar da internet. O problema mais crítico, acima de tudo, é que enquanto você está conectado

ao aplicativo da sua conta bancária em um smartphone, outras centenas de aplicativos no mesmo telefone estão conectados

à internet usando a mesma conectividade. Quando essa conexão é criada, várias camadas coletam suas

informações, incluindo seu dispositivo, o provedor de serviços de Internet (ISP), seu navegador e aplicativos e sites

conectados.

Existem várias maneiras pelas quais os invasores comprometem sua privacidade. Este capítulo concentra-se em

uma variedade de técnicas que os invasores usam para comprometer sua privacidade, incluindo as seguintes:

Coleta de informações

Enumeração

Exposição de identidade

Artefatos que podem ser coletados de dispositivos

Engenharia social

Coleta de informações
Os hackers costumam usar uma variedade de técnicas de coleta de informações para coletar informações sobre um alvo.

Esta é uma etapa importante do hacking, pois a coleta de informações fornece informações sobre o alvo.

Normalmente, existem cinco fases de ataque. Essas fases são as seguintes:

1. Coleta de informações

2. Digitalização e enumeração

3. Obtendo acesso
Machine Translated by Google

4. Manutenção do acesso

5. Cobrindo faixas

Das cinco fases, a coleta de informações é a fase mais importante, onde o invasor gasta um tempo considerável

coletando informações sobre o alvo. Se o invasor coletar mais informações, será mais fácil entender a superfície de

ataque. A coleta de informações geralmente é classificada em quatro categorias:

pegada

Digitalizando

Enumeração

Reconhecimento

As informações que o invasor pode coletar incluem informações do usuário, endereços IP, informações de

DNS, subdomínios e informações da empresa, que consistem em funcionários da empresa, nomes de usuário,

portas e serviços abertos, versões do sistema operacional e assim por diante. Os invasores usam uma variedade de

tecnologias e ferramentas durante a coleta de informações. Durante a coleta de informações, os invasores costumam

usar inteligência de código aberto (OSINT). As informações de código aberto geralmente são coletadas usando os

principais mecanismos de pesquisa, páginas da Web e outras fontes, mas não se limitam à Internet

pesquisável. Uma parte considerável da internet não pode ser encontrada ou pesquisada usando os principais

mecanismos de busca. Isso é chamado de deep web. A deep web consiste em um grande número de sites, bancos de

dados, arquivos e outros recursos que não podem ser indexados pelo Google, Bing, Yahoo ou qualquer outro

mecanismo de pesquisa comumente usado. Os invasores usam uma variedade de ferramentas, incluindo web

spiders, bancos de dados WHOIS, Maltego, proxies de interceptação e recursos da web, como o Netcraft.

Os tipos de informações que os invasores tentam descobrir incluem o seguinte:

Endereços IP públicos

Subdomínios e informações relacionadas a DNS

Documentos confidenciais compartilhados acidentalmente

listagens de diretório

Nomes de usuário e senhas vazados

A coleta de informações é o primeiro passo do hacking e do hacking ético. A coleta de informações é um tipo de arte que

qualquer invasor ou testador de penetração deve aprender e dominar. De acordo com o método que o invasor usa, a

coleta de informações é dividida em dois tipos:

Coleta passiva de informações

Coleta ativa de informações

Coleta passiva de informações


Machine Translated by Google

A coleta passiva de informações é um método de coleta de informações usando outras fontes disponíveis sem se conectar

ao destino. Ao realizar a coleta passiva de informações, os invasores usam mecanismos de pesquisa como o

Google. Esse método é comumente conhecido como Google hacking ou Google dork. Em outras palavras, os

invasores usam os recursos do Google para encontrar informações.

Os invasores precisam conhecer os subdomínios publicados e não publicados. Eles usam uma variedade de ferramentas

para descobrir subdomínios. Você pode usar serviços online para descobrir essas informações – por

exemplo, https://searchdns.netcraft.com/.

Figura 4.1 – Uma busca do Netcraft por subdomínios

Os invasores podem usar ferramentas online para pesquisar subdomínios de sites, usando ferramentas como o Netcraft.

Existem muitas ferramentas que podem ser usadas para esse fim, incluindo as seguintes:

Sublist3r: Um scanner de subdomínio usado por caçadores de recompensas

AMASS: Uma ferramenta de descoberta de subdomínio

SubBrute: Uma ferramenta de força bruta de subdomínio muito rápida

Knock: Um scanner de subdomínio escrito em Python

DNSRecon: Uma coleção de scripts de reconhecimento de domínio escritos em Python

Altdns: uma ferramenta de descoberta de subdomínio baseada em permutação

Quando você pesquisa o URL no Netcraft, ele gera uma lista de subdomínios do domínio principal.

Esses subdomínios podem fornecer informações muito interessantes, pois alguns deles podem não estar expostos ao

mundo externo. Esses subdomínios podem ser usados para teste, uso interno e instalação de aplicativos da web.

O Netcraft também pode gerar relatórios de DNS, que contêm informações interessantes sobre o alvo, incluindo o

intervalo de IPs que foram usados pela URL, dados históricos e sistemas operacionais usados para hospedar um aplicativo

da web.
Machine Translated by Google

Figura 4.2 – Uma busca do Netcraft por subdomínios na Microsoft

Quando uma empresa ou um indivíduo compartilha informações em seu próprio site ou sites sociais, essas informações

podem ser usadas por invasores. Portanto, precisamos saber até que ponto devemos compartilhar informações na web.

Expor mais informações do que o necessário é conhecido como informação

superexposição.

Mesmo a divulgação de um subdomínio pode criar um ponto de entrada para um invasor. Às vezes, os

administradores podem instalar sistemas de gerenciamento de conteúdo em um subdomínio para teste. É possível que eles

ainda estejam configurados com credenciais padrão ou instalação padrão. Depois que um invasor identifica o subdomínio

e o verifica, ele pode usar a configuração padrão para reconfigurar e obter acesso ao servidor ou às credenciais padrão.

pesquisa WHOIS
WHOIS é um protocolo baseado em consulta usado para consultar informações armazenadas em um banco de dados

relacionado a usuários de recursos da Internet. Este é um banco de dados disponível publicamente que contém informações

como nomes de domínio atribuídos e endereços IP. Frequentemente, os invasores usam isso para coletar informações e

podem usar a ferramenta nslookup para obter entradas DNS do domínio ou ferramentas online:

C:/nslookup
Machine Translated by Google

Definir
q=qualquer Microsoft.com

A máquina do caminho
A Wayback Machine é um arquivo da Internet que mantém mais de 650 bilhões de páginas da Web como
uma biblioteca digital, que permite aos usuários voltar no tempo e explorar a aparência dos sites no passado. Esta
é uma organização sem fins lucrativos que mantém instantâneos de sites em todo o mundo, não apenas os
famosos, mas também todos os sites possíveis. Você pode acessar a Wayback Machine em http://web.archive.org/
e pesquise qualquer URL que desejar. Por exemplo, se pesquisarmos www.yahoo.com, ele nos mostrará o
instantâneo que a Wayback Machine possui em sua biblioteca digital.

Figura 4.3 – Instantâneos da Wayback Machine de www.yahoo.com

Ao clicar em qualquer um dos instantâneos, você será direcionado para a página da Web armazenada na
biblioteca digital. Você pode até pesquisar seus próprios sites para ver quantos instantâneos estão salvos na
biblioteca digital. Se selecionarmos o endereço www.yahoo.com instantâneo que a Wayback Machine tirou em
fevereiro de 1997, ele nos leva à página da web relevante.
Machine Translated by Google

Figura 4.4 – Um instantâneo feito pela Wayback Machine de www.yahoo.com em 1997

Esses repositórios ainda podem conter dados que você excluiu há muito tempo.

Coleta ativa de informações


A coleta de informações conectando-se a um alvo é conhecida como coleta de informações ativas. A coleta ativa de

informações pode ser usada para descobrir informações úteis sobre o alvo, incluindo o seguinte:

Portas e serviços abertos

Ações de pequenas e médias empresas

Endereços IP e compartilhamentos de endereços

Versões e aplicativos do sistema operacional

Informações relacionadas à infraestrutura

Há uma variedade de ferramentas que um invasor pode usar para coleta ativa de informações. O Nmap é a ferramenta

de coleta de informações mais usada pelos invasores. É uma ferramenta de linha de comando gratuita, mas uma versão

baseada em GUI também pode ser baixada. Depois de verificar um alvo, o nmap retorna informações relacionadas ao

intervalo de IPs ou ao endereço IP específico sobre o qual o invasor precisa coletar informações.

Figura 4.5 – Uma varredura nmap mostra as portas abertas de um sistema de destino

Figura 4.5 – Uma varredura nmap mostra as portas abertas de um sistema de destino
Machine Translated by Google

Esse resultado gerado após uma varredura do nmap mostra a lista de portas abertas, serviços em execução e versões de

serviço do sistema de destino, que fornecem informações úteis para um invasor descobrir vulnerabilidades.

Dependendo do escopo, os invasores usam ferramentas diferentes. O nmap é usado principalmente para realizar varreduras

relacionadas à rede interna ou externa. Se o invasor quiser escanear um site de destino, há uma variedade de ferramentas que

ele pode usar.

Qualquer tipo de informação que possamos expor pode ser usada por um invasor. Ao reduzir a quantidade de informações

que compartilhamos, podemos reduzir a superfície de ataque. Essas informações podem ser expostas por um site da

empresa, anúncios de vagas, portfólios da empresa, entre outros. Por exemplo, se uma empresa deseja recrutar um gerente

de TI ou administrador de sistemas, geralmente anuncia o que espera dos candidatos, incluindo capacidades técnicas e

experiência de trabalho em produtos específicos.

Esse requisito pode expor a infraestrutura da empresa, incluindo os produtos que a empresa usa em sua infraestrutura de

TI. Assim, os invasores podem entender pelas informações do anúncio de vaga a versão do servidor de e-mail da

empresa, o modelo de firewall, o tamanho da infraestrutura e outros mecanismos de segurança existentes.

Alguns empregadores até compartilham essas informações em seus sites de mídia social, como o LinkedIn, quando descrevem

suas funções de trabalho, superexpondo assim a infraestrutura de TI da empresa e os dados confidenciais.

Se o escopo for um aplicativo da web, o risco é ainda maior, pois os aplicativos da web são publicados online e acessíveis pela

internet. Os invasores usam uma variedade de ferramentas para verificar e entender os aplicativos da web.

Existem scanners online e scanners offline. Existem algumas extensões baseadas em navegador usadas por invasores

para coletar informações sobre aplicativos da web. O criador de perfil da tecnologia Wappalyzer é uma extensão desse tipo,

que pode ser instalada no navegador Chrome, e os invasores podem analisar o aplicativo da web em movimento. Você

pode instalar o Wappalyzer procurando por ele nas extensões do Chrome. Depois de acessar um site ou aplicativo e clicar na

extensão Wappalyzer, ele mostrará as tecnologias por trás do aplicativo da web.

Figura 4.6 – Wappalyzer mostra as tecnologias utilizadas pela aplicação web

Figura 4.6 – Wappalyzer mostra as tecnologias utilizadas pela aplicação web

Há uma variedade de outras ferramentas usadas pelos invasores para coletar informações sobre os alvos.

Enumeração
A enumeração é um processo durante a coleta de informações em que os invasores coletam informações muito

específicas. Ao contrário da coleta passiva de informações, durante a enumeração, um invasor se conecta ativamente a um

alvo e coleta informações específicas. Como o invasor está conectado ao alvo, o invasor pode enviar consultas diretas ao alvo

para coletar informações específicas, o que é útil para explorar um sistema


Machine Translated by Google

para obter acesso ao sistema. Durante a fase de enumeração, os invasores tentarão coletar informações como as

seguintes:

Usuários e nomes de grupos

Rede e compartilhamentos de arquivos

Nomes de computador

Informações ou banners relacionados ao aplicativo

Tabelas de protocolo de resolução de endereços e roteamento (ARP)

informações de DNS

Listas de usuários de aplicativos da Web e Active Directory (AD)

A enumeração é uma fase importante e os invasores usam várias técnicas para enumerar alvos.

Dependendo do alvo, os atacantes também mudam a técnica. As técnicas de enumeração mais comuns são as

seguintes:

Extraindo informações usando senhas padrão e listas de palavras

Força bruta em um AD

enumeração NetBIOS

Extração de usuários e grupos no Windows

Extraindo informações de DNS

compartilhamentos de impressora

Os invasores visam especificamente uma variedade de portas e serviços para enumeração. Essas portas e protocolos

são propensos a ataques de enumeração. A seguir estão os serviços e portas mais comuns visados por
atacantes:

TCP 445 SMB

TCP 139 NetBIOS

TCP 389 LDAP

TCP 53 DNS

TCP 25 SMTP

TCP 135 RPC da Microsoft

Utilitários e ferramentas são direcionados especificamente a esses serviços e portas para extrair informações durante
enumeração.

Dependendo do alvo, os invasores usam diferentes ferramentas para coletar informações de enumeração. Por

exemplo, os invasores usam https://dnsdumpster.com/ para coletar destinos de aplicativos baseados na web.

Figura 4.7 – DNSdumpster mostra informações sobre a URL fornecida

Figura 4.7 – DNSdumpster mostra informações sobre a URL fornecida


Machine Translated by Google

Quando os invasores verificam o URL da Web direcionado neste portal, ele gera informações muito importantes

sobre servidores DNS, registros MX, registros TXT, registros de host e mapas de domínio. Eles podem coletar

informações valiosas, como as seguintes:

Servidores DNS: coleta de informações dos servidores DNS e informações de banner.

Registros MX: Registros de troca de mensagens e hosts que compartilham o mesmo IP.

Registros TXT: todos os registros de texto criados em um domínio.

Registros de host: Todos os registros e banners de host.

Mapeamento de domínio: contém todos os hosts conectados e informações de domínio de um domínio principal. Isso revela informações relacionadas ao domínio e

aos hosts conectados e as apresenta em uma visualização gráfica. O mapa de domínio também mostra a interconexão entre

domínios, subdomínios e registros de domínio.

Figura 4.8 – O mapa de domínio mostra as informações do domínio

Figura 4.8 – O mapa de domínio mostra as informações do domínio

Dependendo do alvo, os invasores usam vários métodos para coletar informações. Por exemplo, se o alvo for um site,

os invasores tentam descobrir os nomes de usuário legítimos do site de destino. WPScan é uma ferramenta que pode

ser usada para enumerar o nome de usuário de um site WordPress. O WPScan é uma ferramenta gratuita e de código

aberto incluída no Kali Linux e em muitas distribuições de segurança ofensivas.

Figura 4.9 – WPScan enumera nomes de usuário de um site WordPress

Figura 4.9 – WPScan enumera nomes de usuário de um site WordPress

Uma vez digitalizado, o WPScan enumera a lista de usuários no aplicativo da web WordPress. Os invasores podem

usar nomes de usuário coletados durante a fase de obtenção de acesso para comprometer os sistemas.

Coletar informações de redes complexas com milhares de dispositivos não é fácil. Os invasores usam técnicas de

enumeração para coletar informações sobre os dispositivos conectados dos caches NetBIOS. Um cache NetBIOS

mantém informações sobre endereços IP resolvidos recentemente. Em vez de passar horas examinando redes grandes

e complexas, esta é uma solução ideal para coletar informações precisas prontamente
disponível em um cache NetBIOS.

Se um invasor estiver conectado a um ambiente de domínio, enumerar nomes de usuário e grupos é outra forma

comum de coletar informações específicas relacionadas aos alvos. Na maioria das redes corporativas, é comum

usar o AD como um sistema de identidade, caso usem tecnologias da Microsoft. Quando o AD é usado para manter

autenticação e autorização, nome de usuário e grupos são criados em um AD. As ferramentas de

enumeração do AD são usadas para enumerar usuários e nomes de grupos do AD. Enum4linux é uma ferramenta

de enumeração AD comumente usada. Se o invasor tiver acesso à rede, ele poderá executar esta ferramenta
para coletar informações.

Figura 4.10 – Enum4linux enumera nomes de usuário do AD


Machine Translated by Google

Figura 4.10 – Enum4linux enumera nomes de usuário do AD

Quando o invasor está conectado à rede, ele pode usar a ferramenta enum4linux para enumerar os usuários e grupos.

Figura 4.11 – Nomes de usuário enumerados Enum4linux do AD

Figura 4.11 – Nomes de usuário enumerados Enum4linux do AD

A captura de tela anterior mostra que enum4linux foi usado para adquirir uma lista de usuários e seus
informações da AD.

Exposição de identidade
Um indivíduo usando vários dispositivos tornou-se a norma no mundo de hoje. A maioria dos dispositivos que usamos hoje

armazena nossas identidades de várias formas. Isso permite que nossas informações de identidade sejam facilmente

expostas. Isso pode acontecer no nível do sistema operacional, no nível do aplicativo, no nível do armazenamento ou no

nível da rede. O uso de vários dispositivos facilita nossa vida, mas estamos sacrificando identidades e outras informações

confidenciais ao ignorar a privacidade. Se um dispositivo for roubado, os dados armazenados podem ser acessados

facilmente, a menos que o armazenamento do dispositivo seja criptografado. A maioria das identidades é exposta devido ao

desconhecimento de vários tipos de ataques.

As identidades individuais podem ser expostas de várias maneiras, incluindo as seguintes:

Fontes publicamente disponíveis

Postagens de blog e inscrições em newsletters por endereços de e-mail

Mídia social

Registros em vários serviços usando informações de identidade

Selfies e outras imagens publicadas em diferentes plataformas

Formulários online e offline

Usando dispositivos compartilhados e dispositivos vendidos e roubados

Os invasores podem usar os métodos anteriores para descobrir sua identidade sem seu conhecimento.

Não são apenas os indivíduos, mas também as empresas que sofrem com a exposição da identidade. As organizações

usam sistemas de identidade corporativa, como o AD, para autenticar e autorizar entidades de usuários a serviços e

recursos. A maioria das organizações não tem a visibilidade necessária de identidades e sua exposição em seus endpoints.

Mais importante ainda, as identidades podem aumentar uma superfície de ataque. Quando uma organização não tem a

necessária visibilidade de suas identidades, é difícil identificar os riscos introduzidos pelos sistemas de identidade. As

identidades podem introduzir exposições mortais, configurações incorretas e alocações de permissão incorretas, o que

pode aumentar consideravelmente a superfície de ataque.


Machine Translated by Google

Os sistemas de TI modernos têm muitas formas de identidades, incluindo as seguintes:

Identidades locais: por exemplo, um AD

Identidades de nuvem: por exemplo, Azure AD

Identidades híbridas e identidades vinculadas: por exemplo, um AD e o Azure AD vinculados pelo AD Connect

Quando as empresas lidam com identidades, elas devem sempre garantir que as identidades não sejam expostas. Isso

pode ser feito adotando-se o ponto de vista de um invasor. Isso pode ser feito por meio de avaliações de

vulnerabilidade e testes de penetração.

A exposição de identidade levou a ataques baseados em identidade, incluindo ataques de controle de contas e uma

variedade de ataques de senha. Prevenir esses ataques é cada vez mais difícil, pois novas formas de exposição de

identidade são introduzidas diariamente. Os invasores coletam informações pessoais e confidenciais de várias fontes,

inclusive por meio de vazamentos de credenciais, mídia social, invasores e informações disponíveis publicamente, para
lançar esses ataques.

Os ataques de identidade variam de ataques comuns relacionados a senhas, como ataques de lista de palavras e

força bruta, a criação de perfil de senha de usuário comum. Depois que uma identidade é exposta, os invasores podem

facilmente criar listas de palavras com nomes de usuário. Grandes listas de palavras-chave geralmente estão disponíveis

para download de várias fontes, incluindo geradores de senhas. Existem dois tipos principais de quebra de senha:

Quebra de senha on-line

Quebra de senha offline

Quebra de senha on-line


A quebra de senha online é um método que os invasores usam para comprometer a senha de serviços online,

incluindo aqueles que começam com http, https, ftp e smtp, usando ferramentas de ataque e sondando serviços

online com a ajuda de uma lista de senhas. Você pode baixar listas de senhas muito grandes diretamente da Internet

apenas pesquisando no Google. Certa vez, um usuário em um fórum de hackers vazou 8,4 bilhões de entradas de

senhas em formato de texto em um enorme arquivo .txt de 100 GB. Este arquivo continha senhas de 6 a 20 caracteres,

sem duplicatas ou espaços. Normalmente, os invasores usam dois métodos para hackear senhas online: ataque

de dicionário e força bruta. Um ataque de dicionário faz uso de um arquivo de senha conhecido como dicionário

e tenta todas as senhas, uma a uma, até que a senha corresponda ou você chegue ao final do arquivo. O ataque

de força bruta, por sua vez, tenta todas as senhas possíveis geradas a partir de um determinado conjunto de caracteres.

O ataque de dicionário é uma escolha melhor do que o ataque de força bruta para quebra de senha online,

considerando o tempo necessário para o método de força bruta. A força bruta é sempre bem-sucedida se o tempo e o

conjunto de caracteres necessários estiverem disponíveis.

Se as identidades forem expostas, os invasores sempre poderão tentar ataques de senha online, especialmente para

serviços online, incluindo aplicativos da web. Uma violação de credencial é um dos problemas mais comuns e mais usados
Machine Translated by Google

maneiras de violar sistemas. Os invasores estão interessados em violação de credenciais, pois isso lhes dá
controle total sobre um alvo. A maioria dos aplicativos da Web é projetada para fornecer acesso total ou
funcionalidades para usuários legítimos. Se o invasor conseguir obter a credencial correta da quebra de
senha online, isso permitirá que ele faça uso de qualquer tipo de recurso oferecido a usuários legítimos.

Outro aspecto importante da quebra de senha online é a vasta gama de protocolos que aceitam nomes
de usuário e senhas online para autenticação e que podem, portanto, ser atacados por quebra de senha
online de qualquer lugar do mundo pela Internet. Os invasores podem atacar de qualquer lugar do mundo se um
serviço ou protocolo estiver aberto à Internet e aceitar um nome de usuário e senha.

Uma das desvantagens da quebra de senha online é que ela é muito lenta e tem muitas dependências, incluindo
velocidade da rede e respostas do serviço. Há uma variedade de ferramentas de quebra de senha que
oferecem suporte à quebra de senha online, incluindo as seguintes:

Hydra: Uma das ferramentas gratuitas de quebra de senha online mais usadas que suporta uma variedade de protocolos

Medusa: Uma ferramenta mais rápida quando comparada ao Hydra, mas com menos serviços e protocolos suportados do que o Hydra

Patator: Uma gama de protocolos suportados por crackers de senha baseados em Python

Quebra de senha offline


A quebra de senha offline envolve tentar recuperar senhas de um arquivo de senha. Normalmente, as senhas
são armazenadas de forma criptografada. Quando você salva uma senha ou cria uma, ela é salva como um
hash. Por exemplo, se você inserir uma senha como P@$$w0rd@123, ela será armazenada
como 931e25cb35290d1eaff3a42f03f8d1f8 se o algoritmo de hash for MD5. Dependendo do algoritmo de
hash usado no aplicativo, a saída será diferente. Todo algoritmo de hash gera uma saída de tamanho fixo,
independentemente do tipo ou tamanho da entrada. Hashing também é irreversível.
Machine Translated by Google

Figura 4.12 – HashCalc gera o respectivo valor de hash para a entrada fornecida

Como o hash é irreversível, a quebra de senha offline é um processo de duas etapas. Se os invasores usarem

listas de palavras para quebrar senhas off-line, as etapas para recuperar a senha serão as seguintes:

1. Pegue a primeira palavra da lista de palavras e gere o hash usando o respectivo algoritmo.

2. Compare a saída hash com o valor no arquivo de senha.

Se os dois valores coincidirem, a senha é a palavra, caso contrário, o mesmo processo deve ser continuado com as

próximas palavras disponíveis no arquivo de palavras, também conhecido como dicionário.

No entanto, algumas ferramentas e aplicativos afirmam que podem quebrar um hash. Como exemplo, podemos usar

https://crackstation.net/. O CrackStation suporta uma variedade de algoritmos, incluindo LM, NTLM, md2, md4, md5,

md5-half, sha1, sha224 e sha256. O CrackStation não quebra um hash, mas compara o hash inserido com uma longa

lista de hashes de senha quebrada pré-calculada. Se o CrackStation puder localizar um hash, hash que seja como o

valor de hash inserido, ele retornará a respectiva senha em texto simples. Se o mesmo valor de hash que geramos

usando HashCalc for inserido no CrackStation, ele retornará o respectivo valor de texto simples, conforme

a Figura 4.13:
Machine Translated by Google

Figura 4.13 – O CrackStation recuperou a senha em texto simples da entrada de hash inserida

Os sistemas Windows armazenam senhas em um arquivo Sequential Alignment Map (SAM) , que está na pasta C:

\WINDOWS\System32\config . Os sistemas Linux armazenam as senhas em /etc/shadow. Se um invasor conseguir

obter o arquivo de senha, poderá utilizar o método de quebra de senha offline. Existem algumas maneiras pelas quais o

invasor pode obter o hash da senha:

Sniffing: Sniffing é uma técnica que os invasores podem usar se obtiverem conectividade de rede física. Então, o invasor pode ouvir as comunicações,

especialmente quando os usuários usam protocolos não criptografados. Por exemplo, quando um usuário está tentando acessar um compartilhamento de

rede, para validar a permissão, o compartilhamento de rede solicitará a senha do usuário. Se o invasor ouvir a rede e coletar o desafio e a resposta, o invasor poderá

obter o hash da senha. Os invasores usam ferramentas como Wireshark, Ettercap, Cain e Abel e tcpdump para farejar.

Figura 4.14 – Capturando credenciais de texto simples de um login de usuário usando o protocolo HTTP

Figura 4.14 – Capturando credenciais de texto simples de um login de usuário usando o protocolo HTTP

Acesso físico: se um invasor obtiver acesso físico a um dispositivo, ele poderá obter um arquivo SAM. Normalmente, os invasores usam sistemas live Linux

para inicializar um sistema de destino ou algumas outras ferramentas, como o BootCD de Hiren, que pode ser baixado gratuitamente

em https://www.hirensbootcd.org/, que possui uma longa lista de ferramentas que podem ser usadas até mesmo para redefinir uma senha de administrador.

Artefatos que podem ser coletados de dispositivos


A maioria dos sistemas corporativos fornece serviços por meio de terminais. Os indivíduos também acessam os sistemas por

meio de endpoints. Quando você acessa qualquer sistema, incluindo um sistema em nuvem, um sistema local ou até mesmo

um aplicativo, existem muitos artefatos coletados por um dispositivo. Se o dispositivo for perdido ou roubado, uma terceira

pessoa pode ter acesso direto a esses artefatos, a menos que o dispositivo seja criptografado de acordo com os

padrões do setor. Durante as investigações, os investigadores forenses podem usar ferramentas forenses para recuperar muitos
artefatos e obter informações.
Machine Translated by Google

Se um invasor tiver acesso a um dispositivo em caso de perda ou roubo, ele poderá coletar as seguintes informações:

As informações de contato e o catálogo telefônico podem ser exportados ou baixados.

Mensagens, incluindo SMS e mensagens de texto baseadas em aplicativos.

Conteúdo multimídia, incluindo fotos, vídeos e conteúdo multimídia sensível.

Histórico de chamadas, incluindo chamadas recebidas e efetuadas.

Senhas e códigos armazenados.

Dados de associação de rede Wi-Fi.

Arquivos de sistema, arquivos de log e arquivos temporários criados pelo sistema.

Informações de geolocalização.

Documentos criados e baixados

Planos e listas de tarefas.

Histórico de navegação na Internet, arquivos temporários e informações de cookies.

Dados coletados por vários aplicativos instalados.

Arquivos e artefatos excluídos do sistema, que podem ser recuperados.

Quando um invasor tem acesso a todas essas informações, ele pode usá-las para fazer ataques diretos e indiretos. Os tipos

de artefatos que podem ser coletados podem variar, dependendo do fator de forma do dispositivo e do sistema operacional.

Atualmente, muitos dispositivos usados nas empresas são Windows, Mac, Android e iOS. Dependendo do sistema operacional

do dispositivo, os invasores podem usar várias técnicas e ferramentas para coletar artefatos e informações dele. Se o invasor

tiver acesso físico total ao dispositivo, o número de artefatos que podem ser coletados é muito maior. O invasor pode até criar

uma cópia do dispositivo usando métodos de aquisição físicos ou lógicos. Depois que uma cópia é criada, o invasor pode

analisar o conteúdo do dispositivo ainda mais e obter mais informações. Essa operação é semelhante aos métodos usados

em investigações forenses.

Para manter o anonimato cibernético, os dispositivos que usamos para acessar a Internet são muito importantes. Conforme

discutimos anteriormente, os invasores podem acessar informações confidenciais em seus dispositivos, mesmo que não

sejam roubados ou perdidos, por meio de aplicativos, malware e acesso a dispositivos físicos.
Machine Translated by Google

Figura 4.15 – USB Rubber Ducky injeta pressionamentos de tecla em velocidades sobre-humanas

O USB Rubber Ducky foi projetado por Hak5 e se parece com um pendrive. Ele pode injetar uma série de

teclas em velocidades sobre-humanas. Mesmo que a porta de armazenamento USB esteja desativada no

dispositivo, o USB Rubber Ducky ainda pode enviar uma carga pré-criada se passando por um teclado. Outros

dispositivos semelhantes foram introduzidos por Hak5. Eles introduziram esse dispositivo em 2010 com uma

linguagem duckyScript simplificada , que os invasores podem usar para projetar suas próprias cargas úteis. Por outro

lado, o próprio Hak5 fornece uma variedade de cargas úteis pré-fabricadas que podem ser usadas diretamente

com o dispositivo. O USB Rubber Ducky foi aberto à comunidade quando a ferramenta chamou muita atenção e muitas

pessoas estavam compartilhando cargas criativas, com indivíduos enviando suas próprias cargas em várias categorias,
incluindo credenciais, execução, exfiltração, reconhecimento e acesso remoto.

Esta simples ferramenta de hacking pode ser usada por invasores para diferentes dispositivos, desde Windows e iOS

até sistemas operacionais Android e Linux, já que quase todos os dispositivos que aceitam entradas de

teclados podem ser emulados pelo USB Rubber Ducky.

Se você mantiver seu dispositivo sem vigilância ou permitir que um invasor o acesse, intencionalmente ou não, por

alguns segundos, isso seria mais do que tempo suficiente para que eles conectassem o USB Rubber Ducky ao seu

dispositivo e carregassem a carga para o seu dispositivo ou roubassem todos os credenciais salvas no dispositivo, pois

todas as teclas são predefinidas na carga útil.

Conforme discutimos nos capítulos anteriores, alguns aplicativos, como o Cerberus , ou ferramentas de backdoor, como

O AndroRAT pode ser usado para coletar informações do seu dispositivo, incluindo informações de contato,
Machine Translated by Google

imagens armazenadas nele, informações de chamadas, mensagens de texto e interações de mídia social, incluindo

mensagens.

Existe uma variedade de ferramentas usadas por investigadores forenses que também podem ser utilizadas por invasores

para acessar um dispositivo ou criar uma cópia completa dele, que pode ser analisada pelos invasores posteriormente

para adquirir informações confidenciais. Investigadores forenses extraem dados de dispositivos móveis usando três métodos.

Esses métodos são aquisição física, aquisição lógica e aquisição do sistema de arquivos. Os investigadores forenses

preferem o primeiro método, pois oferece uma réplica completa do dispositivo, e uma aquisição física bem-

sucedida fornece evidências digitais mais fortes para os investigadores.

Os invasores realmente não se importam com o valor forense dos dados adquiridos se eles fornecerem as informações

confidenciais de que precisam. O valor forense implica admissibilidade em tribunal, o que é necessário para ser aceito

como prova para qualquer caso. Os objetivos dos invasores são muito diferentes dos dos investigadores, embora usem

ferramentas semelhantes para extrair dados.

A lista de ferramentas a seguir está disponível gratuitamente na Internet para investigadores e pode ser usada por
atacantes para extrair dados:

FTK Imager Lite: Esta ferramenta pode ser usada para criar uma imagem de um dispositivo de destino, que pode ser usada posteriormente por invasores para analisar

a imagem.

Andriller: Esta ferramenta permite que os invasores adquiram informações de vários bancos de dados de aplicativos de mídia social. Este utilitário pode quebrar

padrões de tela de bloqueio ou PINs e decodificar alguns bancos de dados usados para várias comunicações.

Android Data Extractor Lite: Esta é uma ferramenta baseada em Python, usada para adquirir informações de bancos de dados criados pelo Android.

Linux Memory Extractor: Esta ferramenta permite que um invasor crie um despejo de memória volátil (adquirindo dados em uma memória) de um

dispositivo de destino e, em seguida, eles podem executar essa ferramenta na rede local.

AFLogical OSE: essa ferramenta deve ser instalada em um dispositivo de destino como um APK e, em seguida, um invasor pode extrair várias informações do cartão

SD, incluindo o registro de chamadas, a lista de contatos e mensagens de texto.

Engenharia social
A engenharia social é um tipo de ataque no qual os invasores visam os usuários diretamente, em vez de tentar

comprometer sistemas complexos. É uma manipulação psicológica da natureza humana, que envolve induzi-los a divulgar

informações confidenciais. Um invasor primeiro coleta informações e investiga um alvo para descobrir um ponto de

entrada em potencial e procedimentos de segurança fracos para


lançar ataques.

Tipos de engenharia social


Existem dois tipos de engenharia social: engenharia social baseada em computadores e dispositivos móveis e

engenharia social baseada em humanos.


Machine Translated by Google

Engenharia social baseada em computador e dispositivos móveis


Há uma variedade de ataques de engenharia social baseados em computadores, incluindo os seguintes:

Phishing e spear phishing: Phishing é um tipo de ataque de engenharia social em que um invasor envia um link malicioso para um site clonado ou um e-mail

que engana o usuário ou usuários para inserir informações confidenciais. Se o ataque for direcionado a um usuário específico ou a uma organização,

ele será chamado de spear phishing.

Cartas hoax: normalmente, as cartas hoax destinam-se a assustar ou avisá-lo sobre malware, vírus ou ransomware inexistente, sugerindo que você

instale um antivírus falso a partir de um determinado link. Outro tipo de truque de carta fraudulenta para fraudar um usuário é enviar um e-mail solicitando que

você envie dinheiro por um motivo específico. O motivo pode ser religioso, pessoal ou econômico.

Cartas em cadeia: Este é um tipo de ataque de engenharia social que envolve enganar as pessoas para que encaminhem um e-mail para várias pessoas, a fim

de obter um nível mais alto de alcance. O e-mail pode conter informações falsas ou ser malicioso.

Mensagens de spam: as mensagens de spam geralmente não são prejudiciais, mas irritantes. Esse tipo de mensagem não solicitada pode tentar coletar

informações, por exemplo, coletando endereços de e-mail autênticos.

Bate-papo direcionado: usando serviços de bate-papo instantâneo, incluindo aplicativos móveis e aplicativos de mídia social, os invasores podem tentar bater

papo por meio de contas falsas para coletar informações. Scripts e bots são desenvolvidos para automatizar esse processo. Alguns dos bots são inteligentes,

pois são apoiados por inteligência artificial e tecnologias de aprendizado de máquina.

SMS: os invasores costumam usar mensagens SMS falsas, alegando que você ganhou na loteria, sua remessa está a caminho, seu correio entregou sua

encomenda ou você foi selecionado para um sorteio e solicitando que você se registre com informações confidenciais.

Aplicativos maliciosos: aplicativos baixados de fontes não confiáveis ou links compartilhados podem ser maliciosos. Esses aplicativos podem coletar informações

confidenciais e pessoais em segundo plano e compartilhá-las com invasores.

Baiting: Nesse ataque, os invasores atraem os usuários com informações que os usuários acreditam que podem ser úteis. Pode ser apresentado como uma

atualização importante de software ou recurso; às vezes, os invasores podem deixar cartões de memória USB com um rótulo interessante sem vigilância

para atrair um alvo.

Quid pro quo: Este ataque é semelhante a ataques de isca, mas em vez de atrair você com algo valioso , os atacantes executam uma ação. Por exemplo, o

invasor pode ligar para uma empresa e fingir ser o suporte técnico retornando uma ligação e fornecendo

instruções para o usuário-alvo baixar e executar código ou script malicioso pré-criado, que fornece aos invasores

acesso aos sistemas de destino.

Scareware: Este ataque exibe um aviso de aviso para os usuários-alvo, geralmente algo como Seu computador está sob ataque ou

Seu dispositivo está infectado. Às vezes, essas ferramentas exibem que estão verificando o computador de destino e convencem os usuários a instalar

antimalware a partir do link de um invasor, o que acabará instalando as ferramentas do invasor no sistema de destino.

Engenharia social baseada em humanos


Há uma variedade de ataques de engenharia social direcionados a humanos, incluindo os seguintes:

Personificação de usuários: envolve fingir ser um usuário legítimo e tentar obter acesso a informações importantes. Esse tipo de ataque pode ser feito por

telefone, pessoalmente ou por meio de serviços de bate-papo. Freqüentemente, os invasores se apresentam como uma autoridade superior e perguntam
para informações sensíveis.

Mergulho no lixo: envolve a coleta de informações de latas de lixo ou sistemas de computador descartados por meio de técnicas de recuperação de

dados. Esta é a razão pela qual devemos destruir adequadamente as informações confidenciais antes do descarte. Por exemplo, se você precisar descartar uma

fatura de cartão de crédito ou qualquer carta enviada em seu nome e endereço, remova dados de identificação pessoal e informações confidenciais antes do

descarte. Mesmo se você quiser descartar sistemas de computador, precisará remover permanentemente os dados eletrônicos de acordo com os padrões

de destruição de dados, como NIST 800-88 ou DoD 5220.22-M. Se os dados forem recuperáveis, os invasores podem
Machine Translated by Google

use ferramentas simples para recuperar dados excluídos, inclusive em dispositivos móveis. Os invasores podem até recuperar partições excluídas usando simples
ferramentas.

Navegação no ombro: isso pode ser executado por um invasor como parte da observação direta, como olhar por cima do ombro de um usuário ao inserir

informações importantes, como credenciais. Os invasores também podem usar sistemas de vigilância, como circuito fechado de televisão (CCTV), para obter

essas informações.

Pegando carona: um invasor pode fingir ser um funcionário e solicitar a um funcionário legítimo que permita o acesso a

áreas, fornecendo uma razão convincente.

Espionagem: envolve a escuta não autorizada de conversas pessoalmente, por telefone ou usando tecnologia semelhante para coletar informações.

Esses métodos mostram claramente que não devemos divulgar nossas informações de fontes disponíveis publicamente. Além disso,

devemos estar cientes dos ataques de engenharia social, pois não há outra maneira de prevenir ataques de engenharia

social do que aumentar a conscientização. Discutiremos contramedidas para ataques de engenharia social na última

parte deste capítulo.

Ferramentas usadas por invasores para lançar ataques de


engenharia social
A conscientização do usuário é a chave para proteger qualquer entidade contra ataques de engenharia social. Há uma variedade de

ferramentas disponíveis, tanto de código aberto quanto comerciais, para testar a prontidão da engenharia social. Você pode usar essas

ferramentas para testar a prontidão do usuário enquanto os invasores usam o mesmo conjunto de ferramentas para lançar ataques reais:

Social-Engineer Toolkit (SET): SET é uma ferramenta de código aberto escrita em Python para realizar testes de penetração de engenharia social.

Qualquer um pode criar e clonar um site de phishing usando o SET para lançar um ataque de engenharia social. Os invasores usam uma variedade de

ferramentas, incluindo ferramentas gratuitas como o SET, para clonar sites para atrair usuários e coletar informações confidenciais.

O SET vem com modelos pré-criados que ajudam um usuário ou invasor a lançar um ataque rapidamente. O servidor web embutido

no SET fornece um servidor web pronto para hospedar um site clonado. Esse recurso é útil para iniciar explorações que

comprometem a maioria dos navegadores da web.

Os invasores podem usar modelos integrados no SET para clonar um site legítimo, o que cria uma saída mais realista. Além disso,

o SET tem páginas da Web pré-criadas prontamente disponíveis para aplicativos populares da Web, como Google, Yahoo, Twitter e

Facebook.
Machine Translated by Google

Figura 4.16 – Usando o SET para criar sites de phishing

A maioria das caixas de tigre, incluindo Kali Linux, tem SET integrado e também pode ser baixado do GitHub.

Quando você executa o SET do Kali Linux e seleciona Ataques de engenharia social (Figura 4.16), ele fornece

uma variedade de opções para lançar diferentes ataques (mostrado na Figura 4.17).

Figura 4.17 – Uma lista de ataques com suporte do SET

A opção mais usada pelos invasores são os vetores de ataque do site (Figura 4.17), após os quais eles podem

clonar qualquer página de login do site que desejarem. Eles também podem usar modelos integrados. Ao selecionar o
Machine Translated by Google

Na segunda opção, que é o Google (Figura 4.18), o SET usa um modelo pré-criado do Google e o hospeda em um
servidor da Web integrado. O invasor pode usar qualquer IP associado ao Kali Linux ou usar servidores DNS para
fornecer uma URL mais convincente para publicar a página da web.

Figura 4.18 – Um login do Google criado por SET

Assim que um invasor criar uma página de login clonada ou usar um modelo existente, ela será publicada
automaticamente por um servidor da Web integrado. Em seguida, o invasor pode compartilhar o link com os
usuários-alvo por e-mail, mídia social ou mensageiros. Sempre que qualquer usuário enviar suas credenciais,
o invasor em tempo real receberá as credenciais no console do SET ou poderá armazenar as credenciais em um arquivo de texto
criado em SET.

Figura 4.19 – SET exibe as credenciais inseridas pelo usuário alvo

Figura 4.19 – SET exibe as credenciais inseridas pelo usuário alvo

A Figura 4.19 mostra as credenciais e outros parâmetros que o navegador pretendia enviar aos servidores do
Google, que foram capturados pelo SET. Depois que o invasor recebe as informações, ele pode fazer login no
aplicativo da Web usando as credenciais reais que o usuário inseriu.

Exibimos apenas vetores de ataque da Web, mas há uma longa lista de ataques possíveis com o SET, incluindo
ataques mais sofisticados. Em alguns ataques complexos, os invasores podem usar o SET para lançar ataques
de engenharia social usando cargas úteis criadas pela estrutura Metasploit.

Wifiphisher: esta ferramenta está integrada ao Kali Linux, ou você pode baixá-la gratuitamente no GitHub. Ele é usado por invasores para automatizar

ataques de phishing em redes Wi-Fi para obter senhas de Wi-Fi. Usando essa ferramenta, os invasores podem bloquear identificadores de

conjuntos de serviços Wi-Fi (SSIDs) próximos, comumente chamados de redes Wi-Fi ou pontos de acesso, e cloná-los. O SSID falso recém-clonado

não exige senha para fazer login. Esse ato também é conhecido como gêmeo maligno, pois há dois pontos de acesso com o mesmo SSID no mesmo

intervalo, mas os usuários os verão apenas como um único Wi-Fi. Ponto de acesso Fi.
Machine Translated by Google

Quando alguém se conectar ao falso SSID, haverá um prompt de senha de aparência legítima, solicitando que os usuários insiram

sua senha Wi-Fi para uma atualização de firmware. A notificação informa ainda que, sem a atualização do firmware, o Wi-Fi não funcionará.

Depois que o usuário legítimo inserir a senha do Wi-Fi, ele apresentará ao usuário um processo de atualização falso e um cronômetro de

reinicialização enquanto notifica o invasor sobre as credenciais do Wi-Fi. É uma ferramenta útil para testes de penetração sem fio e também

é usada por

atacantes.

Maltego: Esta ferramenta é útil para coletar informações antes de lançar um ataque de engenharia social. Existem três fases envolvidas em um ataque de

engenharia social: pesquisa, planejamento e execução. Os atacantes devem planejar cuidadosamente o ataque primeiro. Um ataque bem-sucedido requer

pesquisa e planejamento adequados. Isso requer uma quantidade considerável de coleta de informações para entender a estrutura organizacional e

informações sobre indivíduos, comportamentos e interesses.

Maltego é uma ferramenta de investigação OSINT que gera uma representação gráfica de como as informações estão ligadas entre si.

Discutiremos o Maltego com mais detalhes no Capítulo 5, Ferramentas e técnicas usadas pelos invasores. O Maltego oferece suporte a uma

variedade de entradas, incluindo informações de DNS, nomes de domínio, nomes de organizações e nomes individuais e, em seguida, coleta

informações automaticamente das fontes publicamente disponíveis integradas, fornecendo uma representação gráfica das

informações interligadas.

Existem muitas ferramentas usadas pelos invasores para lançar ataques de engenharia social. Muitas organizações agora usam várias plataformas

para testar a prontidão da engenharia social da organização. Conscientizar o usuário é a chave para evitar muitos ataques de engenharia

social. Há uma lista de plataformas disponíveis para indivíduos e organizações testarem sua prontidão:

Gophish: Esta é uma plataforma de código aberto suportada por muitos sistemas operacionais. Esta ferramenta é muito amigável. Você só precisa extrair as pastas

compactadas e começar a testar imediatamente. Os usuários podem ser adicionados um a um ou importando arquivos CSV.

Lá, os modelos integrados podem ser usados para testar a criação de campanhas. Os relatórios são integrados, onde os testadores podem testar os status e

detectar os usuários que caem em ataques de engenharia social.

Infosec IQ: Infosec IQ é usado para testar simulações sofisticadas para uma organização inteira e contém uma biblioteca de milhares de modelos pré-criados para

teste. Essa ferramenta também fornece um teste gratuito de risco de phishing, que pode ser usado por organizações para lançar uma campanha de phishing e

descobrir a taxa de phishing de uma organização.

Simulador de ataque: esta ferramenta faz parte de uma assinatura do Microsoft 365 Enterprise Edition ou pode ser assinada como um recurso individual com uma

assinatura do Microsoft Enterprise Mobility and Security. As organizações que possuem licenças para o Attack Simulator podem usar centenas de modelos integrados

para simular ataques de phishing para usuários selecionados ou para todos os seus usuários. Ele também possui um recurso de educação de conscientização

interativa integrado para que os usuários obtenham mais conhecimento sobre ataques de phishing.

Kit de ferramentas de phishing simples: essa ferramenta também combina um ataque de phishing simulado e educação de conscientização para usuários-alvo.

Além dessas ferramentas, existem utilitários autônomos, como o SuperPhisher, que clona qualquer página de login em segundos, juntamente

com um arquivo .php capaz de gravar as credenciais enviadas em um arquivo de texto,

quais os invasores podem acessar mais tarde.

Prevenção de ataques de engenharia social


Machine Translated by Google

Os ataques de engenharia social tornaram-se muito sofisticados e a prevenção não é tão fácil. Conforme discutimos neste

capítulo, os ataques de engenharia social não podem ser evitados por dispositivos de segurança, como firewalls ou sistemas

de prevenção de invasões, pois os alvos dos ataques de engenharia social são humanos.

Há uma citação comum entre os profissionais de segurança – Não há correção para a estupidez humana, o que significa

que os ataques de engenharia social não podem ser evitados com a aplicação de correções ou sistemas de proteção.

Quando os invasores não conseguem encontrar vulnerabilidades em um sistema de destino, os invasores podem

criar vulnerabilidades usando engenharia social. Portanto, é importante prevenir ataques de engenharia social usando as

seguintes medidas:

Conscientização e treinamento de segurança: Existe um mito de que o treinamento de segurança é apenas para profissionais de TI, o que é incorreto. Os

profissionais de TI representam uma porcentagem muito baixa do total de funcionários de uma organização. Os riscos de segurança cibernética estão presentes

para todos os funcionários que fazem parte do sistema e estão conectados à Internet. Não podemos esperar que profissionais de TI ou profissionais de segurança

de TI protejam todos os aspectos de segurança de uma organização. A equipe de TI e a equipe de segurança podem ser essenciais nisso, mas todos os

funcionários devem ter a mesma responsabilidade na segurança cibernética. Por esse motivo, o treinamento em cibersegurança deve ser uma atividade contínua em qualquer

empresa.

Produtos de segurança: os sistemas antivírus e as ferramentas de proteção de endpoint não podem proteger os usuários diretamente contra ataques de

engenharia social, mas podem ser úteis para detectar as cargas que podem ser baixadas como parte de tais ataques. Muitas mensagens e links de phishing tentam

baixar ou carregar cargas maliciosas em um sistema; no entanto, se a proteção antivírus estiver ativa, cargas maliciosas podem ser
eliminado.

IPS e SIEM: alguns sistemas de prevenção de intrusão (IPSs) e soluções de gerenciamento de informações e eventos de segurança (SIEM) têm

recursos como a análise de comportamento de evento do usuário (UEBA), que cria uma linha de base para o comportamento do usuário capaz de detectar

anomalias. O Microsoft Sentinel, que é uma solução SIEM baseada em nuvem incorporada ao Azure, possui esse recurso.

Resumo
Ao longo deste capítulo, discutimos diferentes tipos de técnicas que os invasores usarão para comprometer sua

privacidade, várias fases dos ataques e como a coleta de informações é útil para conduzir um ataque bem-sucedido pelos

invasores. Listamos os diferentes tipos de ferramentas que os invasores usarão para coletar informações, as informações

importantes que os invasores coletarão durante outra fase importante, a enumeração e as várias ferramentas que podem ser

úteis. Também aprendemos como a exposição de identidade pode ser muito crítica para qualquer organização. Se os

dispositivos forem roubados ou mantidos sem vigilância, isso pode ser uma mina de ouro para os invasores. Por outro

lado, se as vulnerabilidades não estiverem disponíveis, os invasores podem criar vulnerabilidades usando ataques de

engenharia social.

No próximo capítulo, melhoraremos nosso conhecimento sobre os diferentes tipos de ferramentas que os invasores podem

usar para comprometer a privacidade.


Machine Translated by Google

5
Ferramentas e técnicas usadas pelos invasores
No capítulo anterior, discutimos várias técnicas que os invasores usam para comprometer sua privacidade. Este capítulo

explicará as diferentes ferramentas que os invasores podem usar para comprometer a privacidade coletando informações

principalmente de inteligência aberta e mídia social. Existem muitas ferramentas que os invasores usam para coletar

informações sobre os indivíduos e organizações-alvo. Como discutimos nos capítulos anteriores, as fontes publicamente disponíveis

contêm muitas informações. Aqui, detalharemos as ferramentas e técnicas empregadas pelos invasores para coletar informações

com eficiência.

Os seguintes tópicos são discutidos neste capítulo:

maltego

Pesquisa avançada do Google e idiotas

Pesquisa Social Uvrx

Redes Wi-Fi abertas

sites de phishing

maltego
Maltego é um software desenvolvido pela Paterva, uma empresa de software com sede na África do Sul, para fornecer uma

estrutura para descobrir os dados coletados por meio de inteligência de código aberto (OSINT) e visualizá-los por meio de

representações gráficas fáceis de entender. Esta é uma ferramenta muito útil, pois hackers ou testadores de penetração

geralmente tentam coletar o máximo de informações possível antes de passar para a próxima etapa.

Maltego é tratado como uma das melhores ferramentas de coleta de informações e mineração de dados atualmente disponíveis.

Os usuários podem consultar vários tipos de dados integrados com Shodan, VirusTotal, Wayback Machine do archive.org,

TinEye e MITRE ATT&CK. A Maltego usa mais de 50 fontes de dados inteligentes abertas para fornecer informações. Ele

suporta fontes de dados públicas às quais você pode se conectar, bem como comerciais
fontes de dados.

O Maltego é uma das ferramentas usadas com mais frequência por testadores de segurança, investigadores

forenses, jornalistas investigativos e pesquisadores e vem pré-instalado em muitas caixas de tigre, incluindo Kali, Parrot Security e

Predator. Maltego é um aplicativo Java disponível para Windows, Linux e Mac em três edições: Community, Professional e

Enterprise. A edição Community é gratuita e possui apenas 5% das funcionalidades das edições Professional ou Enterprise de

acordo com Paterva.


Machine Translated by Google

A Maltego pode coletar informações de fontes de dados dispersas. Algumas versões do Maltego podem visualizar até um

milhão de entidades em um gráfico. Ele pode coletar informações de fontes de dados conectadas, interligá-los

automaticamente com base em algoritmos RegEx, detectar automaticamente tipos de entidade para enriquecer a

interface gráfica e usar pesos de entidade para detectar padrões que podem ser usados para anotar o gráfico e exportá-

lo para vários formatos que podem ser usado para referência posterior.

Maltego como uma ferramenta de coleta de informações fornece links do mundo real entre muitos tipos de entidade. Isso

pode ser muito útil durante a coleta de informações, pois detalha relacionamentos que incluem o seguinte:

Pessoas

Redes sociais ou grupos

Organizações

Empresas

Sites

Informações de infraestrutura da Internet, como nomes de domínio, nomes DNS e endereços IP

Fases

Documentos e arquivos

Maltego revela links entre entidades usando OSINT. Os hubs de transformação são fontes que a Maltego usa para adquirir

informações.

Figura 5.1 - Maltego (edição comunitária)

A Maltego usa uma variedade de hubs de transformação para se integrar a muitos provedores de dados OSINT em suas

edições gratuitas e comerciais. Dependendo de seus requisitos e escolhas de uso, você pode se conectar gratuitamente
Machine Translated by Google

edições de fontes de dados ou edições premium pagas. Por exemplo, as interfaces de programação de

aplicativos (APIs) do VirusTotal Public e do VirusTotal Premium para integração podem ser conectadas ao Maltego.

Maltego pode criar gráficos quando você executa OSINT para um nome de domínio ou sistema DNS. Há uma longa

lista de opções disponíveis no Maltego para serem usadas como entidades, incluindo organização, empresa, nome DNS,

domínio, registros MX, URL, site, local, hash, porta, pessoas, serviços e muito mais.

Figura 5.2 – Tipos de entidade em Maltego

Em seguida, você pode selecionar qualquer tipo de entidade que deseja investigar, conforme mostrado na Figura 5.2.

Digamos que vamos investigar um nome de domínio. Podemos arrastar e soltar o tipo de entidade na janela do gráfico.

Se precisarmos investigar o microsoft.com, podemos digitar microsoft.com como nome de domínio e clicar com o botão

direito do mouse para obter transformações. Maltego tem uma lista interna de transformações, ou podemos

adicionar transformações usando o hub Transform. Quando você executa a transformação, o Maltego se conecta

por meio de APIs integradas e coleta informações OSINT, que são exibidas na janela do gráfico:
Machine Translated by Google

Figura 5.3 – Tipos de transformação em Maltego

Ao clicarmos no ícone estilo botão play na frente do tipo de transformação desejado, ele começará a
transformar as informações e exibi-las na janela do gráfico. A Figura 5.4 exibe uma representação
visual das informações coletadas pelo Maltigo:

Figura 5.4 – Uma representação gráfica das informações coletadas usando OSINT em Maltego

Da mesma forma, você pode usar uma variedade de tipos de entidades, incluindo endereços de e-mail,
nomes de empresas, URLs e dados WHOIS para transformar as informações do alvo usando o Maltego.
Se você observar os tipos de entidade e hubs de transformação disponíveis, entenderá como qualquer
coisa exposta à Internet é importante. Quando se trata de coleta de informações, quase qualquer tipo de
informação exposta à Internet pode ser usada por fontes OSINT para coletar informações e entender a conexão
Machine Translated by Google

entre diferentes tipos de entidades. Isso se tornou muito fácil agora, pois o Maltego fornece visualizações e formas gráficas

fáceis de entender, que permitem que os testadores de segurança interpretem e co-relacionem facilmente os tipos de

entidade.

Um gráfico gerado por Maltego pode ser uma mina de ouro para um invasor, pois fornece informações inter-relacionadas sobre

entidades. Especialmente ao planejar um ataque de engenharia social ou coleta de informações, isso se mostra útil.

Pesquisa avançada do Google e idiotas


O Google é o mecanismo de pesquisa mais popular, capaz de pesquisar na parte pesquisável da Internet e fornecer resultados

precisos e mais relevantes com muito mais rapidez do que outros mecanismos de pesquisa.

O Google frequentemente rastreia todos os sites do mundo e mantém cópias em cache das páginas da web no Google

Cache. Em seguida, o Google indexa todas as páginas da web de acordo com as palavras-chave. Os resultados que

obtemos de uma pesquisa do Google não são algo que o Google pesquisou em trânsito, mas foi pesquisado e indexado

antes mesmo de você executar sua própria pesquisa. Essa é a razão pela qual o Google sugere que você use palavras-

chave sempre que começar a digitar uma consulta na pesquisa do Google.

Idiotas
Existem maneiras de usar os recursos ocultos do Google, empregando sintaxes especiais, conhecidas como Google

idiotas ou Google hacking. Os invasores usam os idiotas do Google para coletar informações da Internet usando os

recursos de pesquisa do Google.

Como exemplo, vamos verificar o que o Google tem no cache de www.aljazeera.com. A razão para usar www.aljazeera.com

para demonstrar isso é que precisamos de um site que muda com frequência para entender que uma cópia ativa pode ser

diferente da cópia que o Google tem em seu cache. Vamos pesquisar o cache: www.aljazeera.com na caixa de pesquisa

do Google:

Figura 5.5 – Uma cópia de www.aljazeera.com com as informações instantâneas do Google Cache

Há uma variedade de idiotas do Google que podem ser usados para coletar informações mais confidenciais usando a Pesquisa

do Google. Vamos tentar entender algumas palavras-chave básicas que podem ser usadas nos idiotas do Google e então
Machine Translated by Google

avalie como construir idiotas mais avançados para descobrir informações específicas. Todos os idiotas do Google

podem ser executados na caixa de pesquisa do Google em qualquer navegador popular. A seguir estão alguns Google
idiotas:

inurl – Este comando restringe a pesquisa ao URL das páginas da web. Por exemplo, se você deseja pesquisar logins de administrador, pode usar

inurl:adminlogin.php. Isso listará as páginas da Web com login de administrador em seus URLs. Todas as páginas da web com admin.php serão

listadas.

intitle – Este comando restringe a pesquisa aos títulos das páginas da web. Se você precisar visualizar a lista de itens em uma página da Web, poderá

usar intitle:"índice de". Isso listará as páginas da Web com itens indexados.

intext – Este comando pesquisa apenas o corpo do texto, ignorando a URL, títulos ou links. Se você quiser encontrar o texto cyber

anonimato independentemente de URLs e títulos, você pode usar no texto: "Cyber anonimato".

site – Este comando filtra a pesquisa e a restringe a um único site. Por exemplo, se um invasor quiser pesquisar satya nadella apenas em

www.microsoft.com, então o site: www.microsoft.com O comando "Satya Nadella" pode ser

usado. O Google não pesquisará em nenhum lugar que não seja o site da Microsoft.

link – Este comando retorna uma lista de páginas da web com links para um site ou endereço da web específico. Se você inserir o

link: www.microsoft.com, o Google retornará uma lista de páginas da Web com links para www.microsoft.com.

related – Este comando encontra páginas relacionadas a outras páginas. Se você pesquisar related:google.com, ele retornará uma lista de

mecanismos de pesquisa.

cache – Se você usar um URL que muda com frequência, verá que a página que o Google retornou pode ser diferente da página real, pois o Google

mantém uma cópia em cache durante o rastreamento. cache:www.microsoft.com mostrará uma cópia em cache da página inicial da Microsoft que

o Google possui nos servidores de cache do Google.

Figura 5.6 – Uma página da Web da Microsoft armazenada em cache em um servidor Google Cache

filetype – Este comando pesquisa o nome do arquivo ou a extensão. Você pode pesquisar com base no nome do arquivo e procurar um tipo de

arquivo específico. Se você pesquisar filetype:htm, poderá encontrar uma lista de arquivos com extensões definidas.

Você também pode combinar dois comandos de pesquisa. Tipo de arquivo do aplicativo:pdf pode pesquisar
aplicativos com a extensão .pdf .

A seguir estão alguns dos muitos exemplos de idiotas do Google que os invasores usam para encontrar informações
confidenciais:
Machine Translated by Google

inurl:adminlogin.php – Isso listará as páginas da web com login de administrador na URL.

inurl:"*admin | login" | url:.php | .asp – Isso listará as páginas php e asp com login de administrador em
o URL.

intitle:"índice de" inurl:ftp – Isso listará as páginas da Web com estruturas e índices de arquivo FTP.

intitle:"Login" intext:"IP Surveillance for Your Life" – Isso pesquisará os logins do sistema de vigilância.

intitle:"Blue Iris Remote View" – Listará as câmeras “Blue Iris” que estão online, a maioria sem sequer ter
para fornecer credenciais.

intitle:"web admin login" "Huawei Technologies" – Mostra as páginas de login do administrador para roteadores Huawei e
dispositivos.

inurl:/multi.html intitle:webcam – Mostra os aplicativos da web com webcams.

"Nome de usuário" "Senha" "ZTE Corporation. Todos os direitos reservados." – Isso mostra o login do dispositivo ZTE
telas.

allintext:"*.@gmail.com" OU "senha" OU "nome de usuário" tipo de arquivo: xlsx – Isso mostra uma lista de
aplicativos que possuem nomes de usuário e senhas de e-mail do Gmail armazenados em diretórios raiz .

inurl:/wp-content/uploads/ ext:txt "nome de usuário" E "senha" | "pwd" | "pw" – Isso mostra aplicativos da web
WordPress (wp) com nomes de usuário e senhas armazenados em um diretório de uploads .

Se você precisar encontrar idiotas do Google mais complexos, consulte o Google Hacking Database (GHDB). Isso

também contém idiotas desenvolvidos pela comunidade. Atualmente, o GHDB está hospedado em https://

www.exploit-db.com/google-hacking-database. Esta fonte fornece uma longa lista de idiotas do Google que podem ser

usados para recuperar informações confidenciais usando a Pesquisa do Google.

Figura 5.7 – O GHDB com uma variedade de idiotas do Google

Figura 5.7 – O GHDB com uma variedade de idiotas do Google

Os idiotas do Google são uma das formas mais comuns de recuperar informações de um site; até mesmo os

invasores podem personalizar o Google para realizar apenas uma pesquisa avançada para um site específico,

limitando o escopo de pesquisa do Google para um único site usando o site: www.sample.com.

Os mecanismos de pesquisa do Google rastreiam as páginas da Web para coletar informações mais específicas para

fornecer um resultado preciso. Se você deseja impedir que os mecanismos de pesquisa rastreiem diretórios confidenciais

do seu site, você pode usar "noindex" colocado na meta tag e como um cabeçalho de resposta HTTP. Para impedir

que os rastreadores da web indexem uma página em seu site, você pode colocar o seguinte meta tag na seção <head> da

página:

<meta name="robots" content="noindex">

Alguns desenvolvedores acham que podem manter diretórios confidenciais fora da Pesquisa do Google colocando

robots.txt com tags de permissão e proibição no arquivo para diretórios confidenciais. No entanto, isso é usado para

evitar a sobrecarga da página por solicitações do mecanismo de pesquisa. Se você digitar qualquer site e adicionar robots.txt,
Machine Translated by Google

você encontrará os diretórios que o rastreador ainda pode acessar. Ao mesmo tempo, o arquivo robots.txt
expõe a estrutura de diretórios aos invasores, que pode ser usada pelos invasores em seu benefício.

Vamos tentar testar isso digitando www.microsoft.com/robots.txt como um URL no navegador. O navegador
exibirá o conteúdo do arquivo robots.txt da seguinte forma:

Figura 5.8 – robots.txt mostra a estrutura de diretórios do site de destino

Figura 5.8 – robots.txt mostra a estrutura de diretórios do site de destino

Embora o robots.txt forneça informações aos rastreadores dessa maneira para evitar sobrecarga, os invasores
usam um arquivo robots.txt para entender a estrutura de diretórios do aplicativo da web. Isso dá aos
invasores a chance de construir ataques específicos, como ataques de travessia de diretório. Em alguns
casos, os invasores chegam a ter acesso a arquivos de senha no servidor.

Pesquisa avançada do Google


Outra pesquisa poderosa incorporada ao Google é a Pesquisa Avançada. Você pode acessar a Pesquisa
Avançada do Google em https://www.google.com/advanced_search ou clicando na roda dentada que aparece
no canto superior direito do Google depois de realizar qualquer pesquisa. Depois de acessar a Pesquisa
Avançada do Google, ela possui muitos recursos avançados que uma pesquisa básica do Google não possui.
Usando as opções avançadas, você pode refinar a pesquisa da maneira que desejar. Por exemplo, se você
pesquisar algo do Reino Unido, o resultado da pesquisa será diferente da mesma pesquisa realizada por
alguém da Austrália, pois o Google também refina a pesquisa para o local. Se um invasor quiser descobrir
informações relevantes para um cenário de país específico, o invasor poderá usar o local nos critérios de
pesquisa, bem como outras opções, incluindo o seguinte:

Todas essas palavras

Esta palavra ou frase exata

Qualquer uma dessas palavras ou nenhuma dessas palavras

Números que variam de x a y

Linguagem

a última atualização

Região

Figura 5.9 – A Pesquisa Avançada do Google ajuda a realizar pesquisas avançadas

Figura 5.9 – A Pesquisa Avançada do Google ajuda a realizar pesquisas avançadas

A Pesquisa avançada do Google é bastante útil caso você queira realizar pesquisas avançadas e refinar os
resultados. Por exemplo, se você deseja pesquisar algo que foi atualizado no último mês ou ano, pode refinar a
pesquisa de acordo.
Machine Translated by Google

Pesquisa reversa de imagens

Outro ótimo recurso que o Google oferece é a pesquisa reversa de imagens. Da mesma forma que você pesquisa uma palavra ou

frase, você pode usar uma imagem para pesquisar em toda a Internet pesquisável para encontrar uma imagem semelhante ou a mesma

imagem em sites diferentes. Você pode realizar uma pesquisa de imagens apenas carregando a imagem na ferramenta ou

fornecendo o URL da imagem. Para acessar a Pesquisa reversa de imagens do Google, visite www.google.com/imghp:

Figura 5.10 – Pesquisa de imagens do Google ajuda a encontrar imagens semelhantes na internet

Figura 5.10 – Pesquisa de imagens do Google ajuda a encontrar imagens semelhantes na internet

Esses tipos de técnicas são usados por invasores para recuperar informações de fontes disponíveis publicamente. Essas

ferramentas são imensamente poderosas, compreendendo as informações disponíveis também conhecidas como OSINT. Conforme

explicado nos capítulos anteriores, a coleta de informações é o primeiro passo no hacking. Os invasores usam essas ferramentas para

descobrir o máximo de informações possível, o que facilitará suas próximas etapas.

Pesquisa Social Uvrx

Existem enormes quantidades de dados armazenados na Internet, que podem ser pesquisados por mecanismos de pesquisa gerais,

como Google e Bing. O termo internet pesquisável foi propositalmente utilizado em muitos capítulos, pois a internet possui um espaço

enorme além de uma internet pesquisável, que é conhecida como dark web. Isso não pode ser pesquisado usando mecanismos de

pesquisa comuns. O Capítulo 9, Evitando aplicativos e navegadores de rastreamento de comportamento, fornecerá mais informações

sobre a dark web.

Muitos sistemas de armazenamento de arquivos online hospedam grandes quantidades de dados separados da dark web ou da

internet pesquisável. Muitos usuários fazem uso de versões gratuitas ou comerciais de armazenamento online para armazenar e

compartilhar arquivos com eles mesmos ou entre comunidades. Esses sistemas de armazenamento também podem conter dados

importantes e úteis.

O Uvrx é um mecanismo de pesquisa muito abrangente, inicialmente projetado para pesquisar o armazenamento de arquivos online.

Atualmente, o Uvrx oferece suporte a três tipos de pesquisas abrangentes:

Pesquisa de arquivos

Pesquisa Social

Pesquisa de saúde

Pesquisa de Arquivos Uvrx

O Uvrx File Search é um mecanismo de pesquisa de armazenamento de arquivos on-line abrangente que pode ser usado para

pesquisar em muitos serviços populares de armazenamento de arquivos on-line. O Uvrx fornece recursos de mecanismo de pesquisa

individuais para os seguintes serviços de armazenamento online:


Machine Translated by Google

badongo.com

mediafire.com

zshare.net

4shared.com

taringa.net

Figura 5.11 – O mecanismo de pesquisa Uvrx pode pesquisar uma variedade de armazenamento online

Atualmente, o mecanismo de pesquisa Uvrx suporta vários idiomas, incluindo inglês, chinês, japonês, francês, alemão, espanhol, português

e russo.

Além dos mecanismos de pesquisa individuais para os serviços de armazenamento online mencionados acima, o Uvrx também fornece

um recurso de pesquisa total , que pesquisa em uma variedade de outros provedores de armazenamento online, como FileFactory,

DepositFiles, EasyShare, sharedzilla, GigaSize, DivShare, Sendspace, YouSendIt, Badongo, MediaFire, zShare, 4shared, Letitbit,

drop, FileSurf, Hotshare, USAupload, SaveFile, Bigupload, upfiles, HyperFileShare, Zippyshare, uploaded.to, uploading, sharebee,

Rapidspread, Taringa e muito mais com a consulta de pesquisa. O Uvrx fornece um serviço gratuito para pesquisar de forma

conveniente em muitos provedores de armazenamento online, em vez de ter que pesquisar individualmente.

Pesquisa Social Uvrx

O Uvrx Social Search é um mecanismo de pesquisa gratuito e abrangente aprimorado pelo Google que oferece suporte à pesquisa

em várias redes sociais. Esta é uma maneira conveniente de pesquisar redes sociais, como as seguintes:

Facebook

Twitter

Meu espaço

LinkedIn

plaxo
Machine Translated by Google

Instagram

tumblr

LiveJournal

Flickr

Figura 5.12 – Pesquisa Social Uvrx para Packt

Figura 5.12 – Pesquisa Social Uvrx para Packt

Embora o Facebook impeça que as informações do usuário marcadas como privadas sejam acessadas,

rastreadas e indexadas pelos mecanismos de pesquisa, nem todas as informações no Facebook são marcadas como privadas.

Isso pode ser devido a uma falta de compreensão por parte dos usuários sobre privacidade, seja ela equivocada ou

intencional. Portanto, todas as informações no Facebook, incluindo páginas, postagens e atualizações definidas como

públicas, podem ser rastreadas. Por exemplo, atualmente, o Google tem mais de 2 bilhões de páginas do Facebook

no índice do Google.

Isso pode ser usado por vários indivíduos interessados, incluindo invasores, que podem descobrir informações

suculentas no Facebook, ou usuários que não entendem como minimizar a exposição cibernética usando as configurações

de privacidade do Facebook.

O Uvrx é um ótimo recurso para você entender seu status em termos de privacidade nas redes sociais. Se as

configurações de privacidade não estiverem configuradas corretamente em seu perfil de mídia social, você poderá

ver quanta informação que considera pessoal está realmente visível para o público.

Você pode descobrir por si mesmo sobre esse nível de exposição usando o mecanismo Uvrx Social Search.

Pesquisa de Saúde Uvrx

Muitos sites na internet são criados para fins publicitários. Por exemplo, se você precisar encontrar informações sobre

software, muitos sites fornecem críticas e sugestões. Essas sugestões ou críticas nem sempre são realistas e

confiáveis, pois muitos sites são feitos para publicidade. O objetivo dos sites feitos para publicidade é atrair usuários

para fins publicitários. Esses sites são financiados por fornecedores para fornecer análises sobre seus produtos e

publicidade, dependendo do número de visualizações de página. Não podemos esperar avaliações neutras desses sites,

pois eles sempre são tendenciosos em favor das empresas que fornecem o financiamento. Além disso, sites feitos para

publicidade inundam a internet, pois fornecem geração de renda passiva para muitos indivíduos e empresas.

Quando se trata de preocupações relacionadas à saúde, isso é mais crítico. Por exemplo, se você estiver procurando

informações sobre uma doença específica ou um medicamento, os sites feitos para publicidade fornecem informações

tendenciosas que muitas vezes não são confiáveis ou confiáveis.


Machine Translated by Google

Isso torna muito difícil para os indivíduos encontrarem informações confiáveis, confiáveis e imparciais na Internet. O

Uvrx Health Search tenta resolver esse problema mantendo uma lista de sites confiáveis e imparciais mantidos

por governos, organizações confiáveis, instituições educacionais e organizações de pesquisa.

Por exemplo, vamos imaginar que uma pessoa está sentindo dormência no dedo do pé. Se a pessoa pesquisar

isso na internet para encontrar informações, os sites produzirão muitas sugestões diferentes.

A maioria desses sites é apoiada por empresas farmacêuticas para promover seus produtos. Eles podem até sugerir

diferentes remédios e ideias que muitas vezes são confusas. Alguns sites podem dizer que é um problema de

desnutrição, alguns ferimentos na cabeça ou até mesmo diabetes. Mas a maioria desses sites é tendenciosa, pois

são financiados por empresas ou essas empresas anunciam neles. Nessas situações, é difícil entender qual site lhe

dará uma opinião honesta. Uvrx Health Search pode salvar vidas
nesse contexto.

Redes Wi-Fi abertas


st
Com os estilos de vida complexos de hoje, a conectividade tornou-se um requisito essencial. Antes do século 21,

comida, água e abrigo eram considerados essenciais. Mais tarde, a eletricidade tornou-se um requisito essencial.

Agora, no mundo de hoje, além de comida, água, abrigo e eletricidade, a conectividade tornou-se um requisito

essencial. É por isso que hotéis e restaurantes, por exemplo, destacam seu status de conectividade. Se você

pesquisar qualquer hotel para suas férias no booking.com ou no tripadvisor.com, todos os hotéis

mostrarão se oferecem acesso à Internet.

A maioria dos aeroportos, restaurantes, bibliotecas, shoppings e áreas abertas oferece conectividade Wi-Fi,

pois a maioria das pessoas não consegue ficar desconectada. Mesmo serviços de ônibus de longa distância e

voos oferecem acesso Wi-Fi hoje como um serviço gratuito para atrair clientes.

No Capítulo 1, Compreendendo informações confidenciais, discutimos as camadas necessárias para a

comunicação. Se você precisa manter uma comunicação segura, precisamos proteger todas as camadas. Se alguma

das camadas não estiver protegida em um nível adequado, a comunicação poderá ser comprometida.

O que é Wi-Fi aberto?


Muitos estudos realizados em todo o mundo, incluindo os de empresas de pesquisa de segurança, como os

laboratórios Kaspersky, revelaram que 25% dos pontos de acesso Wi-Fi públicos do mundo não usam nenhum tipo

de criptografia para proteger sua comunicação. Esses pontos de acesso são geralmente chamados de conectividade

Wi-Fi aberta . O público entende este termo como aberto a qualquer pessoa ou não sendo necessária uma senha para

se conectar à internet. Por esse motivo, eles ficam muito felizes em encontrar essas redes Wi-Fi abertas e conectar

seus dispositivos a elas. Mas a amarga realidade é que as redes Wi-Fi abertas não possuem nenhum protocolo de

segurança sem fio configurado. Isso permite que qualquer pessoa se conecte à Internet usando o
Machine Translated by Google

rede Wi-Fi e um invasor conectado à mesma rede pode farejar toda a comunicação se o

protocolo de comunicação usado pelo usuário não é criptografado. Quando você conecta seu dispositivo à

Internet, vários aplicativos são instalados no dispositivo para iniciar a comunicação usando a conectividade com a

Internet. Esses aplicativos podem ou não usar protocolos de segurança. Por exemplo, se você configurar um

aplicativo cliente de e-mail instalado em seu dispositivo para usar o Simple Mail Transfer Protocol (SMTP),

a comunicação não será criptografada, a menos que o Transport Layer Security (TLS) esteja ativado.

Isso pode acontecer em cafeterias e outros restaurantes abertos, como o McDonald's. Uma das perguntas mais

frequentes que os clientes fazem é “qual é a senha do Wi-Fi?” É bastante comum ver restaurantes exibindo senhas

de Wi-Fi publicamente ou imprimindo-as em suas faturas. A maioria dos restaurantes tem senhas comuns ou pontos

de acesso Wi-Fi abertos.

Mais importante ainda, todo usuário deve entender a importância dos dados confidenciais que carregam em seus

dispositivos. Quando conectados à internet, os aplicativos podem continuar a comunicação normalmente, mesmo

que os usuários pensem o contrário. Muitas vezes, os usuários pensam que apenas os aplicativos que usam

estão conectados à Internet no momento, mas a realidade é que qualquer um dos aplicativos instalados no dispositivo

pode se comunicar quando a conectividade é estabelecida.

Riscos envolvidos com Wi-Fi aberto


Quando conectado a um Wi-Fi aberto para comunicação, todos devem conhecer os riscos e ameaças, pois pode

haver situações em que seja necessário conectar-se a um Wi-Fi aberto:

Conexões inseguras – Como o Wi-Fi aberto não se configura com protocolos seguros, os invasores podem farejar e monitorar sua
comunicação. Se você se conectar a um site que fornece conectividade segura usando Hypertext Transfer Protocol Secure (HTTPS),
a conectividade do seu navegador para o servidor é criptografada por uma chave. A chave gerada pelo navegador é compartilhada usando o
certificado digital instalado no servidor:

Figura 5.13 – Uma conexão HTTPS segura de um navegador para um servidor web

Figura 5.13 – Uma conexão HTTPS segura de um navegador para um servidor web

Quando o certificado digital é obtido e instalado no servidor web, ele fornece uma conexão segura do

navegador para o servidor. Isso pode ser visto na barra de endereços com o símbolo do cadeado (Figura 5.13). Ao

clicar no sinal do cadeado, você pode ver o status da conectividade. Se você clicar no certificado, o navegador

mostrará as informações do certificado.

Quando a conexão HTTPS é usada em Wi-Fi aberto, a conexão entre o navegador e o servidor é criptografada.

Isso reduz as chances de o invasor monitorar sua comunicação, incluindo suas credenciais.

Nem todos os sites do mundo são criptografados. Sites não criptografados podem ser detectados pelos navegadores

e mostrados como não seguros. Isso significa que quando você envia e recebe informações deste
Machine Translated by Google

site, os dados enviados e recebidos não são criptografados. Se um invasor estiver farejando, ele poderá ver e interceptar os

dados, que estão na forma de texto simples:

Figura 5.14 – Uma conexão HTTP insegura de um navegador para um servidor web

Figura 5.14 – Uma conexão HTTP insegura de um navegador para um servidor web

Informações pessoais podem ser roubadas – Esta é uma ameaça muito comum em Wi-Fi aberto, onde os invasores coletam informações pessoais e

confidenciais durante a comunicação, incluindo o seguinte:

Credenciais de login

Dados pessoais

imagens privadas

Informação financeira

Informação confidencial

Isso pode ser feito simplesmente cheirando. Se você usar um protocolo não criptografado para comunicação, os

invasores podem simplesmente farejar suas informações usando um farejador como o Wireshark. O Wireshark é um

analisador e sniffer de protocolo gratuito e de código aberto que suporta vários sistemas operacionais. Depois que

um invasor começa a farejar, todas as informações de texto simples enviadas por meio da comunicação podem ser farejadas.

Por exemplo, vamos usar o Wireshark para farejar o tráfego não criptografado. Usaremos técnicas previamente

aprendidas para descobrir um site com os seguintes requisitos:

Um site que usa apenas HTTP e não HTTPS

Precisamos encontrar a página de login

Isso pode ser feito usando o Google idiotas. Vamos formar um idiota do Google para encontrar um site com esses

requisitos. Aqui está o Google idiota que criamos; isso pode ser diferente do seu Google dork, pois a mesma coisa pode ser

realizada de maneiras diferentes:

Inurl:http -inurl:https inurl:adminlogin.php

Depois que o Google idiota anterior é inserido na Pesquisa do Google, o Google apresenta uma lista de páginas da Web

que atendem aos nossos requisitos. Então, podemos selecionar uma das páginas da web e perceber que ela não possui

HTTPS, e sim uma página de login:

Figura 5.15 – Uma conexão HTTP insegura de um navegador para um servidor web

Figura 5.15 – Uma conexão HTTP insegura de um navegador para um servidor web

Agora, executaremos o Wireshark selecionando a interface de rede e começaremos a monitorar o tráfego. Em seguida,

inseriremos um nome de usuário e senha (sim, não sabemos as credenciais, portanto, inseriremos credenciais aleatórias).

Vamos verificar o Wireshark. Você pode ver muitas informações no Wireshark; para procurar as informações exatas,

usaremos a pesquisa:
Machine Translated by Google

Selecione Editar | Localizar Pacote.

Selecione String e digite POST.

Em seguida, o Wireshark destacará a resposta. A razão para procurar por POST é que ele é um dos dois métodos que os

aplicativos da web podem usar para se comunicar com o navegador. Normalmente, o método POST é usado por

desenvolvedores de aplicativos para enviar credenciais de volta ao servidor web.

Figura 5.16 – Wireshark coleta as credenciais de uma comunicação insegura entre um navegador e um servidor web

Figura 5.16 – Wireshark coleta as credenciais de uma comunicação insegura entre um navegador e um servidor web

Isso mostra com que facilidade um sniffer de protocolo pode coletar informações confidenciais de comunicação não

criptografada. Quando você está conectado a um Wi-Fi aberto, os invasores podem coletar facilmente suas informações

confidenciais, conforme mostrado aqui.

Ataques man-in-the-middle (ataques MITM) – Os invasores podem criar um ponto de acesso não autorizado (usando o mesmo SSID, os invasores podem criar um

ponto de acesso não autorizado que podem usar para converter seu próprio dispositivo em um ponto de acesso) ou um gêmeo maligno ( um ponto de acesso clonado com

o mesmo SSID). Se o sistema Wi-Fi aberto estiver presente, é fácil para os invasores lançar ataques MITM.

Ataques direcionados à organização – Para acessar informações organizacionais confidenciais, os invasores podem usar o Wi-Fi aberto. Algumas organizações

usam redes Wi-Fi criptografadas seguras dentro da rede corporativa e criam Wi-Fi aberto para os usuários convidados sem distinguir segmentos de rede. Essa configuração

oferece aos invasores a possibilidade de acessar redes corporativas por Wi-Fi aberto. Outra possibilidade é que os funcionários internos também possam usar o Wi-Fi

aberto para ignorar qualquer filtragem habilitada para usuários corporativos. Se os invasores estiverem monitorando a rede de convidados, eles geralmente podem

coletar informações confidenciais de negligentes

Usuários.

Envenenamento de DNS – Uma vez que os invasores estão conectados ao Wi-Fi aberto, eles podem redirecionar as conexões do usuário para a Web desejada pelo invasor

aplicativos, incluindo sites de phishing, usando envenenamento de DNS. Por exemplo, digamos que um dos usuários deseja acessar www.facebook.com.

Quando um usuário digita www.facebook.com no navegador, o navegador solicita ao cliente DNS do sistema operacional para resolver o IP de www.facebook.com.

Em seguida, o resolvedor de DNS envia essa solicitação aos servidores DNS se o

O IP necessário não está presente no cache DNS local. Um invasor pode ouvir a consulta DNS enviada ao servidor DNS e substituir o

resultado com o IP desejado pelo invasor. Em seguida, o resolvedor de DNS receberá um resultado falso, conhecido como envenenamento de DNS. O navegador tentará

se conectar ao site de phishing falso usando o IP substituído pelo invasor.

Sequestro de sessão e distribuição de malware – Quando um usuário se conecta a um site e uma sessão é estabelecida após

autenticação, os invasores podem sequestrar a sessão e se conectar ao aplicativo da web usando um ID de sessão roubado. Sempre que um usuário

inserir credenciais válidas para um aplicativo da web, o usuário será autenticado pelo aplicativo da web. Normalmente, isso cria uma sessão para o usuário. Assim que a

autenticação for concluída, o ID da sessão será usado para controlar a sessão do usuário. Por exemplo, alguns aplicativos da Web, como aplicativos bancários, são

projetados para encerrar a sessão se ela estiver inativa. Usando um sniffer de pacote ou analisador de protocolo como o Wireshark, os invasores podem coletar as

informações da sessão e reescrever as informações da sessão em seu navegador para restabelecer a conexão sem usar as credenciais do usuário genuíno.

Da mesma forma, os invasores podem redirecionar os usuários para sites falsos com malware e distribuir malware entre

os usuários. Como os usuários inseriram o endereço correto no navegador, eles acham que o site acessado é genuíno, mas,

na verdade, pode ser um site de phishing criado pelo invasor para


atrair usuários e distribuir malware.
Machine Translated by Google

Como minimizar os riscos com Wi-Fi aberto


As redes Wi-Fi abertas apresentam vários riscos que discutimos neste capítulo. Mas há situações inevitáveis

em que ainda teremos que usar sistemas Wi-Fi abertos, mesmo sabendo que existem múltiplos riscos envolvidos.

Vejamos como você pode minimizar os riscos envolvidos ao usar o Wi-Fi aberto. Por exemplo, quando você viaja

para o exterior e está em trânsito, pode ser necessário enviar um e-mail urgente. Talvez você precise transferir algum

dinheiro de sua conta bancária com urgência e a única opção que você tem é através do Wi-Fi do aeroporto. Alguns

aeroportos fornecem Wi-Fi aberto para seus passageiros, enquanto alguns aeroportos, como o aeroporto de Changi

em Cingapura, fornecem senhas únicas autenticadas (OTPs) para seus passageiros após a digitalização de seus

passaportes:

Use Redes Privadas Virtuais (VPNs) – As VPNs são uma das formas seguras de acessar a internet e seus serviços com mais segurança, pois cria

uma comunicação criptografada. Existem soluções VPN abertas e comerciais. A maioria das soluções VPN oferece suporte a dispositivos móveis

dispositivos e alguns até suportam vários dispositivos com uma única licença. Quando conectado ao Wi-Fi aberto, você precisa se conectar ao

uma VPN. Isso criará uma conexão criptografada do seu dispositivo usando um cliente VPN para o servidor. Alguns provedores de VPN até permitem

você usa o local do servidor desejado:

Figura 5.17 – O Cyberghost VPN fornece comunicação segura mesmo se estiver conectado a Wi-Fi aberto

Figura 5.17 – O Cyberghost VPN fornece comunicação segura mesmo se estiver conectado a Wi-Fi aberto

Quando você inicia sua comunicação por VPN, a comunicação é criptografada do dispositivo para o servidor. As

chances de invasores farejarem a comunicação serão drasticamente reduzidas. Quando você estiver conectado a

um Wi-Fi aberto, uma VPN como o módulo integrado Cyberghost começará automaticamente a proteger a

comunicação:

Figura 5.18 – O módulo Cyberghost VPN Wi-Fi protege a comunicação

Figura 5.18 – O módulo Cyberghost VPN Wi-Fi protege a comunicação

Usar um provedor de serviços VPN confiável é importante. Há uma variedade de ferramentas VPN que podem ser

usadas para criptografar a comunicação quando conectado por meio de Wi-Fi aberto. Você pode selecionar serviços

VPN como os seguintes:

NordVPN

OpenVPN

ProtonVPN

NetMotion

ExpressVPN

Não envie informações confidenciais ou confidenciais por Wi-Fi aberto – Como regra geral, devemos nos abster de compartilhar informações

confidenciais e privadas por Wi-Fi aberto. Podemos reduzir o risco conectando-nos por meio de conexões VPN, mas sempre tente não enviar

informações de identificação pessoal (PII) por Wi-Fi aberto.


Machine Translated by Google

Autenticação multifator (MFA) – Habilitar a MFA sempre que possível é outra forma de reduzir o risco. Se você ativar o MFA e, mesmo assim, os invasores coletarem suas credenciais, eles não

poderão acessar suas informações financeiras ou contas confidenciais, pois precisam de outro nível de autenticação. A maioria dos bancos e ferramentas de redes sociais suporta MFA.

Escolha uma rede celular em vez de Wi-Fi aberto – No mundo de hoje, a maioria dos usuários está acostumada a se conectar a pontos de acesso, incluindo Wi-Fi aberto, sempre que

disponível, mesmo que tenham redes celulares. Principalmente, isso acontece devido às limitações de velocidade e capacidade das redes celulares. Mas quando se trata de segurança, sua

própria conexão de celular é mais confiável do que Wi-Fi aberto ou pontos de acesso desconhecidos, pois é mais fácil manipular o Wi-Fi do que as redes de celular. Se você precisar de

conectividade segura, sempre use redes celulares ou pontos de acesso móveis em vez de Wi-Fi aberto.

sites de phishing
Phishing é outra técnica que os invasores geralmente empregam para comprometer informações confidenciais.
Phishing é um processo de tentativa de adquirir informações confidenciais, disfarçando-se como uma entidade
confiável. O phishing pode ser usado como um ataque aberto ou um ataque direcionado. Quando um ataque
direcionado é conduzido a uma organização ou usuário, o ataque é conhecido como spear phishing. Discutimos
várias maneiras pelas quais os invasores usam técnicas e ferramentas de phishing na seção Engenharia social do
Capítulo 4, Técnicas que os invasores usam para comprometer a privacidade. O primeiro ataque de phishing
conhecido foi relatado em 1996, mas um artigo publicado em 1987 pelo grupo de usuários da HP descreveu uma
técnica de phishing 10 anos antes do ataque real. Curiosamente, em mais de 90% das violações de dados bem-
sucedidas, o phishing está envolvido de alguma forma, de acordo com a conhecida empresa de pesquisa
de segurança KnowBe4. O phishing tem mais de três décadas e meia de história e está em constante evolução
desta vez.

Ataques de phishing mais recentes são mais sofisticados e inovadores. Alguns desenvolvimentos que os
ataques de phishing observaram incluem o seguinte:

Links enviados por endereços de e-mail com falsos resultados de pesquisa do Google, que redirecionam o usuário para sites controlados por invasores, principalmente

carregado de malware

Phishing de logins na nuvem controlados pela empresa, incluindo o Microsoft 365, que parecem reais, para que os usuários não pensem duas vezes antes de entrar

suas credenciais

Redirecionar usuários legítimos para sites carregados de malware e controlados por invasores usando essas técnicas mencionadas acima e infectar os dispositivos terminais com malware

Resumo
Este capítulo explicou as diferentes ferramentas que os invasores usam para comprometer a privacidade,
incluindo Maltego, Google Advanced Search, Google dorks, ferramentas de pesquisa Uvrx, redes Wi-Fi abertas e
ataques de phishing. Este capítulo também forneceu conhecimento sobre como os invasores usam a Pesquisa
do Google para coletar dados confidenciais, como pesquisar qualquer pessoa nas mídias sociais, o risco de redes
Wi-Fi abertas e como se proteger contra phishing.
Machine Translated by Google

No próximo capítulo, explicaremos os tipos de dados que os concorrentes estão interessados em coletar de
empresas e indivíduos. Estaremos aprendendo sobre vários artefatos que os invasores coletam de você,
os artefatos que os concorrentes estão interessados em coletar de indivíduos e empresas, as maneiras
pelas quais esses invasores podem acessar suas redes e como os invasores podem comprometer os navegadores.
Machine Translated by Google

6
Artefatos que os invasores podem coletar de você
Tradicionalmente, os profissionais de segurança de TI e segurança cibernética concentravam-se na proteção do perímetro.

O perímetro é a área em nossa infraestrutura que separa a infraestrutura interna do mundo externo. Esta prática é

comumente conhecida como segurança do castelo. Foi usado por sistemas de segurança convencionais para tentar

proteger informações de criminosos externos. A maioria dos sistemas eram sistemas fechados e a única conectividade

com o mundo externo era a internet; esta prática era bastante aceitável para sistemas tradicionais. No entanto, os

requisitos complexos de hoje e a introdução de sistemas em nuvem tornaram essa prática inútil. Além disso, os insiders

desempenham um papel ativo em muitos ataques, o que significa que os profissionais de segurança são forçados a

encontrar uma abordagem melhor. Como os invasores também devem acessar os sistemas corporativos por meio do

perímetro, os profissionais de segurança podem coletar indicadores de comprometimento dos dispositivos do perímetro.

Normalmente, os artefatos são o que fica para trás após uma atividade. Podemos tratá-los como pegadas do usuário

final ou de um invasor. Este capítulo enfoca os artefatos que podem ser coletados de você por invasores e outras partes

interessadas.

Neste capítulo, vamos explorar os seguintes tópicos:

Artefatos que os invasores podem coletar de você

Artefatos que as empresas gostariam de coletar

Dispositivos que podem ser comprometidos

Formas pelas quais um invasor pode acessar suas redes

Navegadores comprometidos

Artefatos que os invasores podem coletar de você


Os invasores podem coletar seus artefatos de várias maneiras. Tradicionalmente, os artefatos eram usados por

profissionais forenses cibernéticos para rastrear os perpetradores após um ataque. No mundo moderno de hoje, os artefatos

são bastante úteis para coletar informações sobre usuários ou empresas-alvo para entender seus padrões de

comportamento, padrões de compra em lojas online, interesses e outras informações interessantes. Os artefatos podem ser

coletados por invasores em qualquer dispositivo, incluindo desktops, laptops ou dispositivos móveis. Eles podem ser

coletados de dentro do sistema operacional, memória, arquivos temporários e vários locais dentro do sistema de

arquivos. Os artefatos podem fornecer informações significativas sobre as atividades realizadas por invasores cibernéticos,

bem como pelos usuários. Esta é a razão pela qual os artefatos são a principal fonte de evidência para os profissionais

forenses cibernéticos ao analisar um ataque. Para profissionais forenses, os artefatos fornecem


Machine Translated by Google

informações relacionadas a acesso não autorizado, ferramentas instaladas ou usadas pelos invasores, localizações
dos invasores e outras informações relevantes, incluindo endereços IP dos invasores.

Por outro lado, se os invasores coletam artefatos dos usuários, eles também podem coletar informações sobre
atividades do usuário.

Os invasores usam maneiras diferentes de coletar artefatos dos sistemas de destino. Os artefatos dos sistemas
de destino que são comumente coletados pelos invasores incluem o seguinte:

Cookies: os invasores usam cookies para entender os locais em que você faz check-in com frequência, informações de login, como IDs de sessão

e produtos nos quais você clicou. Cookies são arquivos de tamanho muito pequeno, criados por sites que você visitou e armazenados em seu

navegador. Esses cookies permitem que os sites monitorem seu comportamento para otimizar suas pesquisas e fornecer a você

com uma rica experiência.

Arquivos criados por sistemas operacionais: Security Accounts Manager (SAM) no sistema operacional Windows e /etc/shadow no

sistema operacional Linux.

Arquivos que contêm preferências, senhas e histórico do navegador.

Arquivos que contêm informações confidenciais e pessoais.

Vejamos como os invasores podem roubar artefatos do seu computador:

Ataques de malware: software malicioso, comumente conhecido como malware, é a maneira mais usada pelos invasores para roubar artefatos

de seus computadores. Os hackers criam malware para entrar nos sistemas e realizar outras atividades maliciosas. É como jogar uma rede para

pescar. Quem é infectado pelo malware fornece aos invasores acesso ao sistema infectado, permitindo que eles roubem informações e

coletem artefatos. O malware usa diferentes pontos de entrada para se instalar nos sistemas de destino. Pode ser uma vulnerabilidade

explorada pelo malware, um link enviado a um usuário no qual ele clicou para instalar o malware involuntariamente, um anexo enviado à caixa

de correio do usuário que é aberto por ele ou uma mídia removível que contém malware anexado ao sistema. Malware é o nome comum usado

para se referir a uma grande variedade de programas de natureza semelhante. Vejamos algumas das diferentes categorias de malware:

Vírus: Os vírus podem se replicar e infectar outros programas. Os vírus precisam de arquivos host para existir e geralmente são

anexados a outro executável. Hoje em dia, até mesmo script kiddies (atacantes com pouco ou nenhum conhecimento de

tecnologias avançadas que usam ferramentas existentes para lançar ataques) podem criar vírus usando kits de construção.
Machine Translated by Google

Figura 6.1 – Criador de vírus JPS

JPS Virus Maker é um kit de construção de vírus com o qual você pode criar seu próprio vírus. Você pode desativar qualquer programa ou processo de um sistema Windows

usando este kit de construção, incluindo desligar o firewall ou o Windows Defender. Como você pode ver na captura de tela anterior, um invasor pode usar esse tipo de

kit de construção para criar um vírus. Se for um hacker de elite, o invasor pode

escrever seu próprio código para fazer o mesmo.


Machine Translated by Google

Figura 6.2 – Mais recursos do JPS Virus Maker

O JPS Virus Maker possui recursos ainda mais avançados, como alterar o nome de um computador e executar comandos personalizados depois

de executados. Você pode até mesmo converter a saída em um worm, vírus backdoor ou bomba lógica. Depois que tudo estiver configurado usando o

GUI, um invasor pode escolher qualquer ícone que desejar, criar o vírus e começar a enviá-lo aos alvos.

Worms: Worms não precisam de arquivos de host, pois são programas independentes. Freqüentemente, os worms se propagam pelas redes para

infectar outros sistemas. Principalmente, os worms usam e-mails para se anexar e enviar cópias aos destinatários do e-mail. Além dos kits de

construção de vírus, existem kits de construção de worms disponíveis – por exemplo, Internet Worm Maker Thing.
Machine Translated by Google

Figura 6.3 – Internet Worm Maker Coisa para criar worms

O Internet Worm Maker Thing é uma ferramenta GUI que gera código malicioso ou script automatizado da maneira que você o configura. Você pode definir os critérios

usando as opções fornecidas, incluindo as ações que deseja que o worm execute. Você pode alterar a inicialização do programa, alterar a página inicial dos navegadores,

ícones e nomes de drives, alterar papéis de parede e muitas outras opções, como você pode ver na captura de tela anterior. Depois de criar o worm, ele estará no

formato Visual Basic Script ou .vbs. Você pode converter .vbs para .exe se quiser.

Trojans: Trojans são códigos maliciosos escondidos dentro de um programa legítimo e realizando atividades maliciosas. Os cavalos de Tróia não se replicam

como vírus e, principalmente, criam backdoors para que os invasores entrem e se conectem a um sistema de destino. Isso fornece a eles acesso ao sistema para coletar

artefatos dele. Quando se trata de coletar artefatos de sistemas, os cavalos de Tróia são o malware mais usado pelos invasores.

Tal como acontece com os vírus e worms, existem muitos kits de construção de cavalos de Tróia disponíveis. Theef é um dos Trojans que os atacantes usam para

criar uma conexão backdoor para uma máquina de destino. Existem duas partes neste Trojan, um servidor e um cliente. O atacante executa

o servidor Trojan no sistema alvo, e uma vez que o servidor Trojan é executado, o cliente Theef pode ser usado para conectar o alvo

sistema para o servidor para controlá-lo, conforme mostrado na Figura 6.4.


Machine Translated by Google

Figura 6.4 – O cliente Theef Trojan está conectado ao servidor

Quando o cliente Theef está conectado ao servidor, o invasor pode obter muitas informações sobre o sistema de destino, incluindo detalhes do PC,

informações do sistema operacional, informações do usuário registrado e informações da rede, incluindo o nome do sistema, se ele está conectado

a um grupo de trabalho ou domínio, qualquer compartilhamento de arquivo e informações sobre uma organização registrada.

Figura 6.5 – O Trojan Theef pode espionar o alvo

Uma vez conectado, o Trojan Theef pode capturar as telas de um sistema de destino, visualizar e controlar o Gerenciador de Tarefas e o Visualizador

de Processos, funcionar como um keylogger, obter senhas salvas no sistema e acessar remotamente o Prompt de Comando, bate-papos do

mensageiro da Internet e o microfone.


Machine Translated by Google

Figura 6.6 – O Trojan Theef pode acessar o sistema de arquivos para coletar artefatos do alvo

É importante ressaltar que o Theef Trojan pode acessar o sistema de arquivos de um sistema de destino e coletar artefatos. Esta é uma

característica muito importante que o Trojan Theef possui; ele pode procurar arquivos importantes do sistema de destino, acessar os arquivos, executá-

los remotamente, abri-los e transferi-los para o sistema do invasor. Essa é uma ótima maneira de coletar artefatos do sistema de destino.

Spyware: Spyware é outra ferramenta maliciosa comum que os invasores costumam usar para coletar informações confidenciais e artefatos de um

alvo. Spyware é usado em muitos dispositivos, incluindo dispositivos móveis, para coletar artefatos. Há muitos spywares que os invasores usam para

coletar informações dos sistemas de destino, incluindo spyware comercial. O SpyAgent é um dos softwares de spyware comercial mais

comumente usados, que pode espionar um sistema de destino usando um método aberto ou furtivo.
Machine Translated by Google

Figura 6.7 – O SpyAgent pode coletar artefatos e informações do alvo e enviá-los ao invasor

Como você pode ver na captura de tela anterior, o Spytech SpyAgent pode monitorar um sistema de destino e extrair informações do alvo para o

invasor. Essas informações incluem pressionamentos de tecla e movimentos do mouse, janelas acessadas, uso do programa, capturas de

tela, cronogramas de eventos, acesso a arquivos e pastas, atividades de e-mail e internet e bate-papos nas mídias sociais. Os invasores também podem

definir configurações avançadas, conforme mostrado na captura de tela a seguir:

Figura 6.8 – Configuração avançada do SpyAgent que pode ser configurada pelo invasor

Se os invasores quiserem, eles podem executar o programa em modo furtivo para que a vítima não tenha ideia de que está sendo espionado e

monitorado. Isso também inclui entrega e exibição remota de log; os invasores podem configurar o SpyAgent para enviar logs para um e-mail específico
Machine Translated by Google

endereço, localização do protocolo de transferência de arquivos (FTP) ou nuvem de spyware para que possam monitorá-los remotamente. Os invasores podem

bloquear aplicativos, bate-papos e categorias específicas da Web de um sistema de destino. Os invasores podem até usar essa ferramenta para comprometer as

credenciais por meio de keylogging e capturas de tela. Os invasores receberão credenciais e informações confidenciais por e-mail ou contas de FTP.

O SpyAgent introduziu um recurso chamado registro inteligente, que pode registrar apenas eventos especiais, como um usuário inserindo credenciais, endereços da

Web e palavras-chave. Depois que o invasor configura o agendamento, o SpyAgent envia e-mails em um horário agendado para eles.

Ransomware: esse tipo de malware criptografará arquivos importantes quando infectado e exigirá um resgate para liberar uma chave para descriptografar os

arquivos. Esse é um tipo de ataque muito comum atualmente, pois os invasores estão mais interessados em ganhos financeiros rápidos de sistemas comprometidos.

Credenciais comprometidas: nomes de usuário e senhas são as credenciais mais comuns usadas em muitos sistemas. Os invasores estão interessados em coletar

artefatos de sistemas usando credenciais comprometidas. As credenciais podem ser perdidas, roubadas ou expostas por outros ataques, que os invasores podem usar

para acessar os sistemas de destino. Se os usuários estiverem usando credenciais fracas, adivinháveis ou comprometidas, os invasores podem explorar o

ponto fraco. Isso inclui credenciais do sistema, aplicativo da web on-line

credenciais e serviços online, como credenciais de FTP.

Ataques de phishing e spear phishing: Conforme discutido nos capítulos anteriores, os invasores usam ataques de phishing sofisticados contra usuários individuais

e empresas principalmente para comprometer as credenciais.

Ataques de sequestro de sessão: um invasor pode assumir uma sessão estabelecida na comunicação entre cliente e servidor. Em alguns ataques,

o invasor rouba o ID da sessão e o recria em seu sistema, assumindo o controle da sessão sem nenhum nome de usuário ou senha.

Ataques no nível do aplicativo: Cross-site scripting e injeção de SQL são ataques comuns na camada do aplicativo que os invasores usam,

especialmente scripts ou consultas do crafter, para acessar informações confidenciais armazenadas em um banco de dados de back-end conectado a um aplicativo.

Se for bem-sucedido, o invasor ainda consegue controlar o banco de dados e os dados armazenados nele.

Artefatos que os concorrentes gostariam de coletar


Conforme discutido na seção anterior, os invasores estão interessados em coletar seus artefatos. Esses artefatos contêm informações

valiosas sobre você. Esses artefatos são usados para localizar mais informações sobre destinos. Alguns artefatos ainda contêm os

padrões de compra e navegação de um usuário. Por exemplo, existem artefatos que guardam informações sobre sites visitados

com mais frequência, itens de interesse e itens comprados pela internet. Por esse motivo, os concorrentes também estão interessados

em coletar artefatos de indivíduos e empresas concorrentes. Principalmente, eles usam cookies, conhecidos como cookies de

terceiros, para coletar informações sobre concorrentes e indivíduos. Se você entender como os cookies funcionam, poderá bloquear e

impedir a divulgação de suas informações como indivíduo ou empresa.

Esses cookies de rastreamento podem ser categorizados como cookies de rastreamento direto da web e rastreamento de terceiros
biscoitos.

Cookies de rastreamento direto da web


Os cookies de rastreamento direto da web são usados para rastrear informações do visitante e informações de navegação em

um site diretamente. Isso ajuda a analisar os visitantes que retornam ao mesmo site e seu comportamento de acesso ao site.

Os cookies também rastreiam diferentes páginas visitadas no mesmo site.


Machine Translated by Google

Isso permite que os proprietários de sites forneçam uma experiência rica aos internautas quando eles visitam o mesmo
local na rede Internet.

Cookies de rastreamento de terceiros

Os cookies de terceiros não são criados diretamente por um site; normalmente, os cookies de terceiros são criados por um

servidor ou serviço externo por meio de código incorporado no site original. Os cookies de terceiros são criados por anunciantes

em massa, por serviços de análise de dados e por meio de anúncios e plugins.

O que os cookies de rastreamento podem fazer?

Como os cookies de rastreamento são normalmente usados para fins publicitários, eles coletam dados relacionados ao

comportamento de navegação na web dos usuários. Os cookies de rastreamento podem coletar informações, incluindo os sites

que você visitou, páginas da web acessadas em cada site, itens nos quais você estava interessado, arquivos baixados,

imagens nas quais você clicou, informações de localização e informações específicas do dispositivo. Empresas e fornecedores

podem enviar a você anúncios personalizados usando os dados coletados pelos cookies de rastreamento. Normalmente, os

cookies não são tão prejudiciais quanto os vírus ou worms e geralmente não podem tornar seu computador vulnerável a

infecções por outros malwares. Isso significa que eles não podem adulterar o processo de computação ou a maneira como um

computador geralmente funciona. No entanto, um perigo é que os invasores podem criar vírus e worms que
parecem biscoitos inocentes.

Outra preocupação é que os provedores de serviços de Internet (ISPs) e grandes empresas de marketing podem criar cookies

extraordinários com recursos adicionais em comparação com os cookies normais. Esses cookies podem até se recriar após

serem excluídos. Esses cookies geralmente são inseridos nos cabeçalhos HTTP pelos ISPs. Eles usam esses cookies para

coletar informações sobre padrões e atividades de navegação.

A principal preocupação é que a maioria dos usuários não tem ideia de que esses cookies estão rastreando todo o seu

comportamento online e passando-os para empresas específicas.

Como lidar com cookies

Sempre que você visita um site, o site cria pelo menos um cookie em seu navegador. Este cookie é conhecido como

cookie direto. Um cookie criado pelo site que você visitou lembrará todas as suas atividades básicas nesse site, incluindo

quanto tempo você permaneceu em uma página da web e o número de páginas visitadas no site. Um cookie direto não

registrará informações sobre nenhum outro site que você visitou. As informações coletadas pelo cookie direto são limitadas

apenas ao site que você


visitado.

Os cookies de terceiros são diferentes dos cookies diretos. Se um cookie de terceiros for armazenado em seu

navegador, ele permite que empresas de publicidade, empresas de mídia social, ISPs, outros sites e muitos
Machine Translated by Google

outros provedores de serviços para rastrear suas atividades online e comportamentos de navegação. Cookies de terceiros

podem ser armazenados em seu navegador por muitos sites. Esta é uma ameaça direta à sua privacidade online. Em

outras palavras, se você está preocupado com sua privacidade online, deve bloquear os cookies de terceiros.

Devemos bloquear cookies de terceiros em nosso navegador, então vamos ver como. As configurações podem diferir de

navegador para navegador. No entanto, todos os navegadores populares usam opções semelhantes para bloquear cookies,

embora a navegação e a terminologia possam ser um pouco diferentes.

Desativando cookies de terceiros no Google Chrome


A configuração padrão no Google Chrome é Bloquear cookies de terceiros no modo anônimo De acordo com o

Chrome, no modo anônimo, “os sites não podem usar seus cookies para ver sua atividade de navegação em

diferentes sites, por exemplo, para personalizar anúncios. Os recursos de alguns sites podem não funcionar.” (Consulte a

captura de tela a seguir para referência.)

Figura 6.9 – Bloquear cookies de terceiros no navegador Chrome

Figura 6.9 – Bloquear cookies de terceiros no navegador Chrome

Como solução temporária para isso, podemos usar os recursos de navegação privada do navegador. O Google Chrome tem

navegação anônima, o Microsoft Edge tem navegação InPrivate e o Mozilla Firefox oferece navegação privada. Quando você

usa uma opção de navegação privada para navegar na Internet, os sites não podem usar cookies para coletar informações

de suas atividades de navegação e os anúncios personalizados não funcionam.

No entanto, mesmo que você use a navegação privada, os sites ainda podem coletar informações, como os endereços

IP que você usa para acessar os sites e a especificação do dispositivo que está usando.

Desabilitando cookies de terceiros no Microsoft Edge


Você precisa clicar nos três pontos no canto superior direito do Microsoft Edge e selecionar Configurações, selecionar

Cookies e permissões do site no menu à esquerda e clicar na opção Cookies e dados armazenados . Cookies de

terceiros são permitidos por padrão. Se você deseja desativar os cookies de terceiros, é necessário ativar a opção ao lado

da opção Bloquear cookies de terceiros .

Figura 6.10 – Bloqueando cookies de terceiros no navegador Microsoft Edge

Figura 6.10 – Bloqueando cookies de terceiros no navegador Microsoft Edge

Desabilitando cookies de terceiros no Mozilla Firefox


Semelhante ao Microsoft Edge, você precisa clicar nas três linhas no canto superior direito do navegador Firefox e

selecionar o menu Preferências . Você precisa selecionar Privacidade e segurança e, na opção Proteção aprimorada

contra rastreamento , selecionar Personalizado. No menu suspenso Cookies , selecione Todos


Machine Translated by Google

cookies de terceiros. Isso bloqueará todos os cookies de terceiros quando você estiver usando o Mozilla Firefox
navegador.

Figura 6.11 – Bloqueando cookies de terceiros no navegador Mozilla Firefox

Figura 6.11 – Bloqueando cookies de terceiros no navegador Mozilla Firefox

Outra opção é usar navegadores seguros, como o Brave, criado por Brendan Eich, o fundador do JavaScript, que fornece

controle total sobre sua própria segurança e privacidade. O navegador Brave não coleta informações do usuário por padrão e é

focado na privacidade. O Brave é construído sobre o Chromium, que foi um projeto de código aberto iniciado pelo Google a

partir do qual muitos outros navegadores, como Vivaldi, Microsoft Edge, Opera e Google Chrome, foram criados.

O navegador corajoso

O navegador Brave foi criado a partir de um projeto Chromium de código aberto liderado pelo Google. O navegador de código

aberto Brave é desenvolvido pela Brave Software. Brave foi desenvolvido com privacidade e segurança em mente. Seu navegador

é mais rápido do que outros navegadores populares. Ao considerar todos os aspectos de segurança dos navegadores populares,

o Brave é o melhor para todos os aspectos de segurança como navegador. Como um navegador de código aberto, o Brave

possui muitos recursos de segurança integrados úteis, incluindo bloqueio de anúncios, bloqueio de scripts, atualizações automáticas

para HTTPS, bloqueios contra cookies de terceiros e outros tipos de armazenamento e bloqueios contra impressões digitais

do usuário. A principal vantagem do Brave é que todos os seus recursos de privacidade são configurados por padrão, enquanto

em outros navegadores, os usuários geralmente precisam configurar os recursos de privacidade.

Figura 6.12 – Bloqueie rastreadores e anúncios no navegador Brave

Figura 6.12 – Bloqueie rastreadores e anúncios no navegador Brave

Como você pode ver na captura de tela anterior, o Brave bloqueia todos os rastreadores e anúncios e atualiza as

conexões para HTTPS. Se preferir, você também pode bloquear scripts. A captura de tela anterior não mostra os scripts de

bloqueio, pois quando os scripts de bloqueio estão ativados, a maioria dos rastreadores também é removida. Além desses recursos,

o Brave também oferece suporte ao bloqueio ou permissão de anúncios com base no conteúdo

tipos.

Dispositivos podem ser comprometidos


No mundo de hoje, os dispositivos têm muitos usos, desde crianças em idade escolar até aposentados, todos usando dispositivos

para atividades do dia a dia. Assim como os indivíduos, a maioria das empresas usa dispositivos para facilitar suas vidas. Muitos

usuários usam vários dispositivos para finalidades diferentes. Os dispositivos variam de estações de trabalho, laptops e

dispositivos móveis a vestíveis, dispositivos de Internet das Coisas (IoT) e dispositivos assistentes, como Alexa.

Esses dispositivos são os principais alvos dos invasores. Mesmo os sistemas corporativos podem ser comprometidos por meio de
Machine Translated by Google

dispositivos finais, também conhecidos como endpoints. Devido a isso, uma nova abordagem foi introduzida para segurança

cibernética conhecida como segurança de endpoint. Isso protege os endpoints de uma variedade de ataques. A lista a

seguir mostra os dispositivos categorizados como endpoints:

Desktops

laptops

comprimidos

smartphones

Servidores

Dispositivos IoT

Dispositivos de ponto de venda (PoS)

impressoras digitais

smartwatches

Dispositivos assistentes

Os endpoints são importantes para monitorar, pois podem aumentar a superfície de ataque e ser um ponto de entrada para um

ataque corporativo. Os endpoints são alvos fáceis para os invasores, pois os usuários interagem diretamente com os endpoints.

A coleta de informações e os ataques de malware são especialmente comuns em endpoints.

Vejamos alguns dos tipos comuns de ataque de endpoint:

Roubo de credenciais

Phishing e engenharia social

Ataques de malware

Dispositivos roubados

ataques de ransomware

Dispositivos comprometedores

Como os dispositivos terminais são menores em tamanho em comparação com os dispositivos típicos, eles são propensos a

roubos físicos com bastante facilidade. Depois de roubados, os invasores podem obter informações armazenadas no dispositivo

e explorá-las se o dispositivo não estiver criptografado.

Conforme discutimos anteriormente, os ataques de malware são outra forma comum de comprometer dispositivos

endpoint. Além do malware, os invasores usam dumpers de senha para copiar e roubar senhas salvas nos sistemas. Depois que

o acesso inicial é obtido, um invasor pode extrair credenciais de um endpoint. Se for um endpoint do Windows, o invasor

pode tentar coletar credenciais dos seguintes locais:

Arquivo Security Accounts Manager (SAM) : Este arquivo é um banco de dados independente que existe em sistemas Windows a partir do Windows XP. Os bancos de dados SAM

autenticam usuários, local e remotamente, que fornecem credenciais que correspondem às credenciais no

base de dados. Muitos invasores roubam esse banco de dados SAM e tentam descriptografá-lo usando vários métodos, incluindo Rainbow Tables (tabelas

com hashes pré-computados). Os invasores podem despejar esse arquivo usando as ferramentas fgdump, samdump e pwddump .
Machine Translated by Google

Autoridade de Segurança Local (LSA): LSA é um serviço que gerencia a autenticação em um sistema Windows e uma política de segurança local.

Quando esse serviço está em execução e ativo em um sistema, os invasores podem despejar segredos LSA da memória e adquirir informações

confidenciais do despejo de memória. Eles criam um despejo de memória do LSA Subsystem Service (LSASS) do destino

sistema.

Figura 6.13 – Criando uma memória a partir do processo LSA

Figura 6.13 – Criando uma memória a partir do processo LSA

A figura anterior mostra a criação de um despejo de memória por um processo LSA em um sistema Windows.

Depois que o despejo de memória é criado, os invasores têm várias maneiras de roubar as credenciais. A maneira mais

comum é usando mimikatz.

A figura a seguir mostra como um invasor recupera credenciais de um despejo de memória criado pelo processo

LSASS:

Figura 6.14 – O hash de senha de dump mimikatz do dump de memória LSASS

Figura 6.14 – O hash de senha de dump mimikatz do dump de memória LSASS

WDigest: a autenticação Digest é outro protocolo de autenticação usado em sistemas Windows para Lightweight Directory Access Protocol (LDAP) e

autenticação na web. Este é um protocolo de desafio-resposta que mantém uma cópia em texto simples da senha do usuário atual quando ativado. Embora

esse protocolo esteja desabilitado por padrão nos sistemas Windows mais recentes, os invasores ainda podem habilitá-lo
isso para roubar credenciais.

Pasta NTDS: Esta pasta pode estar localizada no controlador de domínio do Windows, que contém um banco de dados local de objetos de domínio. Se um

invasor obtiver acesso a esse diretório, não será tão difícil adquirir usuários, grupos e informações de credenciais do domínio.

Pasta SYSVOL: Esta pasta contém informações relacionadas à configuração da política de grupo, incluindo quais tipos de políticas são aplicadas no

domínio e configurações das políticas. Por exemplo, se uma política de senha for imposta, um invasor pode ver o comprimento mínimo da senha imposta, a

idade máxima da senha e a idade mínima da senha, que o invasor pode ajustar com ferramentas de quebra de senha de acordo .

Formas pelas quais um invasor pode acessar suas redes


O comprometimento de redes é outro caminho comum para os invasores acessarem os sistemas. Normalmente,

as redes fornecem conectividade a outras entidades – por exemplo, sua rede doméstica que conecta você à Internet.

Normalmente, os ISPs conectam você à Internet por meio de um modem. No mundo de hoje, o sistema de rede mais

comumente usado para requisitos domésticos são as redes Wi-Fi. Pode haver vários dispositivos conectados à mesma

rede Wi-Fi. Em comparação com as redes com fio, as redes Wi-Fi têm
menos riscos.

Principalmente, a cobertura de uma rede Wi-Fi pode ir além da sua casa ou das suas instalações. As redes

Wi-Fi usam frequências de rádio como meio de transferência de dados. Ao implementar uma rede Wi-Fi, se o

alcance da rede for além de suas instalações, qualquer pessoa fora de suas instalações poderá receber sinais. Além

disso, eles podem coletar muitas informações, incluindo o endereço MAC do dispositivo Wi-Fi,
Machine Translated by Google

os endereços MAC dos dispositivos conectados à rede, o número de dispositivos conectados e

dispositivos ativos.

Primeiro, os invasores precisam de um adaptador Wi-Fi externo para iniciar o cracking Wi-Fi; a razão para isso é que a maioria

dos tiger boxes (sistemas operacionais com ferramentas de segurança e hacking instaladas para testes de penetração), como

Kali Linux, Parrot Security e Security Onion, rodam como máquinas virtuais. Para um invasor quebrar as credenciais de Wi-

Fi, ele precisa primeiro monitorar os sinais. Para converter uma conexão Wi-Fi para o modo de monitoramento, a maioria das

ferramentas de cracking requer um adaptador USB Wi-Fi, embora existam alguns adaptadores suportados por essas

ferramentas de cracking.

A seguir está uma lista de adaptadores Wi-Fi totalmente compatíveis com Kali Linux, Security Onion e Parrot

Segurança:

Alfa AWUS036NHA

Alfa AWUS036NH

Alfa AWUS036ACH

Panda PAU06

Panda PAU09

TP-Link N150 TL-WN722N

Os invasores conectarão esses dispositivos Wi-Fi e começarão a monitorar as redes. Alguns invasores até usam antenas de

alto ganho para receber sinais de longas distâncias. Assim que começarem a monitorar, eles podem coletar informações sobre

os alvos.

Os invasores usam uma variedade de técnicas e ferramentas para se conectar às redes de destino e obter acesso a elas.

Principalmente, eles usam distribuições de código aberto, como Kali Linux e Parrot Security, para invadir redes de destino.

Eles ouvem as redes silenciosamente e coletam informações sobre as redes.

A seguir estão algumas das ferramentas de cracking Wi-Fi mais usadas:

Aircrack-ng

Fern Wifi Cracker

Kismet

inSSIDer

CoWPAtty

Air Jack

Depois que o adaptador USB Wi-Fi externo estiver conectado, os invasores podem colocar o adaptador Wi-Fi no modo

de monitoramento e monitorar todas as redes Wi-Fi ao redor.

Figura 6.15 – Usando o invasor da suíte Aircrack-ng para monitorar todas as redes Wi-Fi dentro do alcance

Figura 6.15 – Usando o invasor da suíte Aircrack-ng para monitorar todas as redes Wi-Fi dentro do alcance
Machine Translated by Google

Quando um invasor inicia o monitoramento, mesmo sem se conectar a nenhuma dessas redes, ele pode ver uma lista de redes

Wi-Fi dentro do alcance, a intensidade do sinal, o número de pacotes de dados transmitidos, a velocidade, o tipo de

criptografia, o tipo de autenticação, e dispositivos associados em cada rede Wi-Fi.

Na lista de redes Wi-Fi vizinhas, o invasor seleciona a rede que deseja comprometer e coleta especificamente

informações da rede necessária. Ao selecionar uma rede Wi-Fi, o invasor deve selecionar uma rede ativa, pois utiliza os dados

comunicados entre o ponto de acesso e os dispositivos conectados para comprometer a rede Wi-Fi, dependendo da criptografia

que utiliza. Tipos de criptografia comumente usados incluem Wired Equivalent Privacy (WEP), o protocolo de

criptografia mais antigo, que é menos seguro em comparação com a outra criptografia Wi-Fi disponível e raramente é usado

agora; Wi-Fi Protected Access (WPA), que oferece melhor criptografia e autenticação do usuário do que o WEP;

e Wi-Fi Protected Access 2 (WPA2), que fornece melhor criptografia, usando o Padrão de Criptografia

Avançada (AES) padrão do setor .

Recentemente, o WPA-3 foi lançado, mas a maioria dos dispositivos ainda se conecta usando a criptografia WPA2.

Dependendo da criptografia habilitada em uma rede, os invasores usam técnicas diferentes para quebrar as senhas de Wi-Fi

de um sistema de destino. Depois de quebrar a senha do Wi-Fi, eles também podem se conectar à rede e ver os outros

dispositivos conectados e sua comunicação. Às vezes, os usuários pensam que, quando um alcance de rede é limitado, os

invasores não podem acessar a rede, pois os sinais de Wi-Fi são baixos.

No entanto, os invasores podem vir equipados com antenas de alto ganho que permitem receber sinais de distâncias

maiores do que os usuários esperam.

Se uma rede de destino usar criptografia WEP, os invasores tentarão coletar um grande número de pacotes

de dados comunicados (cerca de 10.000 pacotes) e, com a ajuda de uma lista de palavras, poderão recuperar uma senha Wi-

Fi. Mas quando a criptografia WPA2 é usada, um invasor só pode descobrir a senha usando um aperto de mão de quatro

vias. Esta é a comunicação que ocorre entre pontos de acesso e um dispositivo antes de estabelecer uma conexão. O

dispositivo cliente deve produzir uma chave já configurada para o ponto de acesso para autenticação. O invasor engana

essa comunicação e intercepta o handshake de quatro vias, que contém informações sobre a chave Wi-Fi. Mais tarde, o

invasor pode quebrar essa chave offline usando uma lista de palavras ou força bruta.

Se os invasores usarem aircrack-ng para quebrar senhas de Wi-Fi, eles abrirão o terminal e executarão os seguintes

comandos:

Iwconfig: Quando executado, este comando mostrará aos invasores o número de interfaces de rede disponíveis, incluindo adaptadores
Wi-Fi externos.

ifconfig wlan0: Ao ser executado, este comando mostrará informações sobre a interface wlan0 ; se for diferente, você precisa alterar a
interface de acordo com as informações coletadas no comando anterior.

airmon-ng start wlan0: Este comando cria um modo de monitoramento usando a interface Wi-Fi wlan0 .

Mairodump-ng mon0: Ao ser executado, este comando exibirá as redes Wi-Fi disponíveis no intervalo. Em seguida, os invasores podem
selecionar qual rede desejam comprometer.
Machine Translated by Google

airodump-ng -w ourfile --bssid 58:6D:8F:XX:XX:XX mon0: Este comando começa a gravar dados em um arquivo chamado
ourfile, mas apenas a partir do ponto de acesso de rede especificado (bssid especifica o endereço MAC do acesso ponto, coletado
do comando anterior).

sessão clonada
Enquanto um invasor captura dados comunicados de um ponto de acesso, ele pode iniciar outro terminal para iniciar um

handshake de quatro vias para que seja capturado e gravado no arquivo por outro terminal em execução. O seguinte

comando é executado em um terminal diferente enquanto o outro terminal está em execução:

aireplay-ng --deauth 5 -a 58:6D:8F:A0:5B:16 mon0

Este comando envia solicitações de desautenticação (uma solicitação para executar um handshake de quatro

vias), falsificando o endereço MAC do invasor como um endereço MAC de ponto de acesso autêntico. Assim

que isso for realizado com sucesso, outros dispositivos conectados à rede Wi-Fi realizarão um handshake de quatro

vias com o ponto de acesso e serão capturados como nosso arquivo.

Quando o invasor captura o handshake de quatro vias com sucesso, a última etapa é descriptografar o handshake de

quatro vias para encontrar a chave Wi-Fi. Isso é feito pelo aircrack-ng, conforme mostrado aqui:

aircrack-ng ourfile-01.cap -w /pentest/passwords/wordlists/darc0de.lst

Este comando irá quebrar a senha Wi-Fi do arquivo ourfile-01.cap capturado com a ajuda de uma lista de palavras em /
pentest/passwords/wordlists/darc0de.lst, ou o invasor pode usar seus próprios arquivos de lista de palavras. Também

existem serviços online gratuitos disponíveis para descriptografar um handshake de quatro vias depois que ele é capturado
em um arquivo.

Se a comunicação for por protocolos não criptografados, os invasores podem farejar a rede e coletar

informações da comunicação. Normalmente, HTTP, FTP, Telnet, SMTP e SNMP são protocolos não

criptografados que se comunicam usando texto simples não criptografado. Se alguma credencial for enviada por uma rede,

os invasores poderão coletar as credenciais facilmente. Como as redes Wi-Fi com protocolos modernos não transmitem

informações, os invasores não receberão toda a comunicação, mesmo que estejam conectados à rede de destino. Em

seguida, os invasores usam ataques de envenenamento do Address Resolution Protocol (ARP) para coletar as

informações desejadas do computador de destino.

Uma das ferramentas mais usadas é o Cain & Abel, que pode realizar o envenenamento ARP e coletar
credenciais enviadas por uma rede.
Machine Translated by Google

Figura 6.16 – Usando o invasor Cain & Abel para capturar dados enviados por protocolos não criptografados

Agora que vimos como os invasores podem acessar nossas redes, vamos ver mais detalhes sobre como nossas informações

podem ser comprometidas pelos navegadores.

Navegadores comprometidos
O segundo tópico deste capítulo discutiu como os cookies são armazenados no navegador e podem coletar suas

informações, especialmente a maneira como os cookies de terceiros coletam informações sobre você. Além de como

os cookies coletam suas informações, seus navegadores mantêm muitas outras informações. É importante ressaltar que,

se um invasor obtiver acesso ao seu computador, ele poderá acessar e revisar seus hábitos, comportamentos e

informações confidenciais online. Assim como os invasores, muitos aplicativos da web podem coletar essas informações,

usando cookies de terceiros.

Vejamos as informações que um navegador revela sobre você:

Histórico da Web e dados em cache: a maioria dos navegadores populares fornece um recurso de histórico . Esse recurso é importante se

você acidentalmente ou deliberadamente fechar uma página da Web e esquecer o URL – ele pode ser seu salvador. Por outro lado, pense na privacidade.

Como o histórico do navegador mantém informações sobre cada página da web que você visitou, se alguém acessar seu dispositivo, ele pode revelar

todas as páginas da web que você acessou.

A maioria dos navegadores hoje cria perfis para você. Pelo valor nominal, esse é um recurso interessante, pois,

independentemente do dispositivo, os usuários podem acessar as mesmas informações se usarem o mesmo perfil do

navegador em um dispositivo diferente. No entanto, e quanto à privacidade? Se um único dispositivo for comprometido, um invasor pode
Machine Translated by Google

acessar todas as informações que o navegador está armazenando, mesmo que o usuário as tenha excluído do local
navegador.

Vamos pegar o Google Chrome como exemplo. Como o Chrome é do Google, os usuários não precisam criar um perfil ou conta

adicional; eles podem usar sua conta do Google existente. Se o usuário estiver conectado à sua conta do Google enquanto

estiver usando o navegador Chrome, ele acompanhará todas as informações do perfil do Gmail. Você pode tentar isso

acessando https://myactivity.google.com/:

Figura 6.17 – Minha atividade no Google mantém todas as informações relacionadas ao seu histórico de pesquisa

Isso mostra quantos dados o Google coleta dos usuários e mantém em seus perfis. Se você analisar um único item de pesquisa

salvo na seção Minha atividade do Google em sua conta do Google, você


entender mais sobre a quantidade de dados que o navegador pode coletar. Dos itens listados em

Minha atividade do Google, vamos clicar no link Detalhes em um item e ver quantas informações o Google mantém sobre esse

item.

Figura 6.18 – O Google mantém informações sobre cada item pesquisado

Figura 6.18 – O Google mantém informações sobre cada item pesquisado

Como mostra a captura de tela anterior, o Google acompanha a palavra-chave de pesquisa, o tipo de pesquisa, as informações

do dispositivo e a localização de cada item de pesquisa.


Machine Translated by Google

Assim como o Google Chrome, os navegadores mais populares fazem o mesmo. Eles também acompanham muitas informações

sobre cada pesquisa que você realizou.

Os navegadores também mantêm as informações em cache. Cache refere-se aos conteúdos que são armazenados no navegador

de sites acessados anteriormente. Um cache fornece acesso mais rápido e carrega páginas da web muito mais rapidamente.

Mas, do ponto de vista da privacidade, se alguém tiver acesso ao dispositivo, também poderá acessar um cache com

bastante facilidade e adquirir informações que você não gostaria que ninguém visse. Para acessar um cache, você pode digitar

chrome://cache na barra de endereços do navegador Google Chrome ou about:cache no Mozilla


Raposa de fogo.

Existem algumas ferramentas que recuperam informações em cache dos navegadores. Você pode baixar algumas ferramentas

de https://www.nirsoft.net/ para recuperar dados em cache. A seguir estão algumas das ferramentas que podem
recuperar dados em cache dos navegadores:

ChromeCacheView: Recupere conteúdo em cache do Google Chrome:

Figura 6.19 – ChromeCacheView para recuperar informações em cache do Google Chrome

IECacheView: Recupere conteúdo em cache do Internet Explorer.

MZCacheView: recupera conteúdo em cache do Mozilla Firefox.

VideoCacheView: Se você assistir a um vídeo em um navegador, este utilitário pode pesquisar automaticamente vídeos armazenados em cache

no Chrome, Firefox, Internet Explorer e Opera e pode salvar o vídeo em outra pasta.

Figura 6.20 – VideoCacheView pode pesquisar vídeos armazenados em cache em vários navegadores

Figura 6.20 – VideoCacheView pode pesquisar vídeos armazenados em cache em vários navegadores

De https://www.nirsoft.net/, você pode baixar e testar uma série de ferramentas que podem ser úteis para recuperar

informações dos navegadores. Embora essas ferramentas sejam ferramentas baseadas em GUI, elas também suportam scripts

de linha de comando. Os invasores usam essas ferramentas para alterar os scripts ou criar arquivos AutoRun (quando
Machine Translated by Google

os invasores criarem arquivos AutoRun, eles serão executados automaticamente quando um evento for acionado) que

executará e gravará automaticamente informações importantes em um arquivo de texto.

Por exemplo, MyLastSearch é um pequeno utilitário gratuito que pode ser baixado do mesmo site que verifica o

cache e os arquivos de histórico no navegador da Web de destino e também pode coletar suas consultas de pesquisa

executadas em mecanismos de pesquisa populares, como Google e Yahoo. Se você quiser incluir isso em um script,

você pode facilmente escrever um script com o seguinte:

MyLastSearch.exe /stext <FileName>: Isso salvará as consultas de pesquisa localizadas em um arquivo de texto.

MyLastSearch.exe /scomma <FileName>: Isso salvará as consultas de pesquisa localizadas em um arquivo separado por vírgulas.

MyLastSearch.exe /shtml <FileName>: Isso salvará as consultas de pesquisa localizadas em um arquivo html .

Cookies: Os cookies coletam informações sobre o usuário, dispositivos e outras informações, conforme discutimos no segundo tópico deste

capítulo.

Marcadores: Você pode estar se perguntando o que um invasor pode fazer com seus favoritos. Se você acessar o gerenciador de favoritos

embutido em seu navegador, perceberá que ele não apenas mantém atalhos para seus sites financeiros, bancos e sites de seguros, mas

também informações de login muito específicas. Por exemplo, quando você salva o login de um site como um marcador, alguns aplicativos da web

geram uma URL muito específica para você fazer login no aplicativo com segurança. Quando o salvamos como um marcador, salvamos o

link especial gerado pelo aplicativo da Web como um atalho. Se um invasor descobrir que você está em um banco específico (que pode ser

coletado em seus favoritos ou favoritos) e seu endereço de e-mail, basta roubar uma senha, o que pode ser feito facilmente criando um site

de phishing, pois o invasor já conhece o banco com o qual você está. Vamos para o gerenciador de favoritos do navegador e clique em qualquer

um dos logins da web salvos, vá para Mais ações (ou clique com o botão direito do mouse) e clique em Editar:

Figura 6.21 – Bookmarks guardam URLs especiais gerados por aplicações web

Figura 6.21 – Bookmarks guardam URLs especiais gerados por aplicações web

Como você pode ver na captura de tela anterior, esse usuário salvou o URL de login de uma instituição financeira, mas

quando o usuário salvou o login, ele também salvou um URL especialmente criado gerado pelo aplicativo da

web. Isso pode ser para validar o dispositivo ou um usuário confiável. Se um invasor usar o mesmo link, o aplicativo

poderá aceitar o invasor como um dispositivo ou usuário confiável.

Extensões do navegador: a maioria dos navegadores populares oferece suporte a extensões para aprimorar seus recursos. Essas

extensões foram criadas por empresas e indivíduos. A maioria das extensões é legítima, mas podemos ter certeza de que todas são? Como as

extensões estão conectadas a um navegador, elas também têm acesso à maioria das funções do navegador. Mesmo sem o nosso conhecimento, estes
extensões podem coletar informações confidenciais.

A maioria das extensões é gratuita, mas nunca sabemos qual é a real intenção da extensão. Isto

pode parecer uma extensão muito útil, mas sob o capô, o que ela realmente faz?

O Microsoft SysInternals possui um conjunto interessante de freeware para diferentes propósitos. Se você baixar o

TCPView, que é uma ferramenta leve e gratuita, ele vai te mostrar quais são as conexões que foram criadas pelo

seu dispositivo. Se o processo criar conexões do seu navegador para endereços remotos suspeitos, você poderá

monitorar usando o TCPView.

Figura 6.22 – TCPView mostrará as informações de conexão


Machine Translated by Google

Figura 6.22 – TCPView mostrará as informações de conexão

Esta é uma ferramenta útil para monitorar o status da conexão de um dispositivo para endereços remotos. esta ferramenta

mostra a lista de processos atuais e as conexões criadas e iniciadas por diferentes processos. Se a extensão do navegador

criar links suspeitos para endereços remotos, você poderá analisá-los usando este
ferramenta.

A prática recomendada é não usar nenhuma dessas extensões. Mas se você realmente deseja usar uma extensão, é melhor

avaliar e monitorar antes de começar a usar qualquer extensão, pois nunca sabemos a real intenção do desenvolvedor.

Conforme discutido, a maioria das extensões é legítima, mas pode haver extensões desenvolvidas com intenção maliciosa.

Resumo
Este capítulo se concentrou nos diferentes artefatos que os invasores coletam de usuários e empresas-alvo.

Assim como os invasores, os concorrentes coletam grandes quantidades de informações suas. Os invasores visam os

dispositivos para coletar informações usando diferentes abordagens. Os dispositivos coletam e mantêm diversas

informações sobre os usuários e suas atividades. Quando um dispositivo é comprometido, os invasores terão acesso a

essas informações. Também analisamos as maneiras pelas quais os invasores comprometem as redes. Por fim, discutimos

as maneiras pelas quais os invasores comprometem os navegadores e os tipos de informações que podem ser coletadas dos
navegadores.

No próximo capítulo, explicaremos o que é o anonimato cibernético e seus diferentes níveis, bem como a diferença entre

privacidade e anonimato. Também explicaremos as melhores práticas para manter o anonimato cibernético. O anonimato

cibernético não é algo que você pode ter que fazer apenas uma vez, mas você precisa desenvolver uma mentalidade de

anonimato cibernético para manter adequadamente o anonimato cibernético e enfrentar os vários tipos de ataques relacionados

à privacidade.
Machine Translated by Google

Parte 3: Conceitos e Manutenção


Anonimato Cibernético
Esta parte explica os conceitos de anonimato cibernético e como mantê-lo.

Esta parte compreende os seguintes capítulos:

Capítulo 7, Introdução ao anonimato cibernético


Capítulo 8, Compreendendo o escopo do acesso
Capítulo 9, Evitando aplicativos e navegadores de rastreamento de comportamento
Capítulo 10, Cadeias de proxy e anonimizadores
Machine Translated by Google

7
Introdução ao anonimato cibernético
No capítulo anterior falamos sobre os artefatos que podem ser coletados por um invasor de indivíduos e

empresas a partir de dispositivos, redes e navegadores. Não apenas os invasores, mas também os concorrentes

coletam informações e artefatos dos usuários. Discutimos as ferramentas e técnicas que os invasores usam para

comprometer as redes e discutimos como os navegadores podem ser usados pelos invasores para coletar informações

dos usuários em particular.

Neste capítulo, vamos nos concentrar no anonimato cibernético. O fluxo deste capítulo será o seguinte:

Definição de anonimato cibernético

Privacidade e anonimato

Níveis de anonimato cibernético

Melhores práticas para manter o anonimato cibernético

Desenvolvendo uma mentalidade de anonimato cibernético

Definição de anonimato cibernético


O termo anonimato, como muitos outros termos em inglês, origina-se de duas palavras gregas. A primeira metade da

palavra, an, é derivada de uma palavra grega que significa sem, e a segunda metade, onoma, é outra palavra

grega que significa nome. A combinação dessas duas palavras criou o termo anônimo – manter o estado de ficar

sem nome é referido como anonimato. Quando se trata do mundo cibernético, o anonimato se refere a permanecer

online sem revelar sua identidade. Existem diferentes níveis de anonimato, que serão discutidos em detalhes no

terceiro tópico deste capítulo.

No momento em que você se conectar à Internet, suas informações serão coletadas em várias camadas, conforme

discutimos nos capítulos anteriores. O significado do anonimato cibernético é impossibilitar que outras pessoas

encontrem o proprietário de uma mensagem ou de um ato ao não revelar sua identidade enquanto permanecem conectados.

Outra definição de anonimato cibernético é realizar atividades conectadas à Internet sem que sua identidade seja revelada.

Como você pode ver, o anonimato também está associado à privacidade. Quando falta privacidade, o anonimato não

pode ser mantido. Quem quiser manter o anonimato cibernético deve primeiro proteger sua privacidade. Usamos

diferentes sistemas de identidade em interações físicas, incluindo carteiras de identidade nacionais, passaportes,

carteiras de motorista e números de seguridade social, mas no mundo cibernético, principalmente, as identidades

são representadas por nomes de usuário ou IDs de usuário.


Machine Translated by Google

Por outro lado, ser anônimo reduz consideravelmente a responsabilidade por quaisquer ações realizadas.

Esse é o principal motivo para os invasores tomarem medidas preventivas para ocultar sua identidade ao

realizar atos ilegais, o que dificulta ou impossibilita que os investigadores rastreiem os perpetradores
após a ação.

Por causa disso, tornou-se um requisito legal para muitos serviços online fornecer uma identidade antes de realizar

qualquer ação. Depois que uma identidade é fornecida, ela deve ser verificada, caso contrário, os invasores se

passarão pela identidade. Existem muitos métodos diferentes de verificação de identidade. Todos os métodos de

verificação de identidade são categorizados em seis categorias. A verificação de identidade também é conhecida como

autenticação. A seguir estão os métodos de autenticação comumente disponíveis:

Autenticação baseada em conhecimento (KBA) – A KBA verifica as identidades do usuário exigindo informações baseadas em conhecimento. Isso pode

ser simplesmente uma senha, um número PIN ou uma série de perguntas que apenas o usuário deve saber. Essas perguntas não são muito comuns – para o

usuário, é fácil responder, mas muito difícil para os outros. Essa autenticação geralmente endurece com um limite de tempo para a resposta e limite de tentativa.

Mais importante, o KBA é o método mais fácil para os usuários se autenticarem, mas a desvantagem é que isso pode ser comprometido por invasores que

coletam informações sobre o alvo. É responsabilidade do usuário não revelar informações confidenciais ao público.

Multi-Factor Authentication (MFA) – MFA ou Autenticação de Dois Fatores (2FA) é um método de autenticação onde o usuário deve passar por duas ou

mais etapas de autenticação digitando uma senha e um código recebido em seu celular. Essa autenticação usa dois ou mais dos seguintes tipos de

autenticação:

Algo que você sabe – algo que você sabe para verificar sua identidade (por exemplo, uma senha ou PIN)

Algo que você tem – algo que o usuário possui que pode verificar a identidade (por exemplo, um cartão inteligente, um telefone celular para

receber o código ou uma chave digital para verificar sua identidade)

Algo que você é – autenticação biométrica para verificar sua identidade (reconhecimento facial, impressões digitais, escaneamento de íris ou

escaneamento de retina)

Como essa verificação é comumente usada, os usuários geralmente entendem como fornecer autenticação MFA ou

2FA. Isso exige que os usuários forneçam verificação adicional além de um nome de usuário e senha com

base nas opções de verificação disponíveis.

Autenticação baseada em agência de crédito – Com este método de verificação, quando o usuário solicitar acesso, o usuário será verificado com base

em seu status de crédito. Se você tiver um bom histórico de crédito, o acesso é concedido – essas informações são coletadas de grandes bancos de dados

de crédito. Este método de verificação é usado para autenticação relacionada a finanças, mas a desvantagem é que o status de crédito do usuário é usado

como método de verificação.

Autenticação baseada em banco de dados – A autenticação baseada em banco de dados é outro sistema de autenticação que valida o usuário com o

informações inseridas em comparação com as informações armazenadas no banco de dados. Por exemplo, quando um passaporte é enviado para renovação,

o status da renovação pode ser rastreado fornecendo o número do passaporte e a data do pedido. Esse método de verificação geralmente é usado para

fornecer o status de uma atividade e é muito fácil de usar.

A desvantagem desse método de verificação é que outra pessoa pode se passar por isso adivinhando e fornecendo

informações parciais. Veja a seguir um exemplo desse método de verificação:


Machine Translated by Google

Figura 7.1 – Autenticação baseada em banco de dados

A autenticação baseada em banco de dados é usada para autenticar fornecendo informações que já estão
armazenadas no banco de dados. De acordo com esta figura, o usuário deve fornecer um número de infração e
registro do veículo para autenticar e acessar o sistema.

Autenticação online – Este método é empregado por muitos portais da web hoje, integrando um provedor de autenticação externo.
Por exemplo, muitos aplicativos da Web e sites permitem que você os acesse fornecendo autenticação do Facebook ou do Google. A
desvantagem desse método é que o provedor de serviços não tem visibilidade da autenticação e alguém pode se passar por essa
autenticação com contas falsas de mídia social ou contas roubadas. Quando o usuário precisa se autenticar, o provedor de serviços
redireciona a solicitação para o provedor de autenticação. O usuário insere as credenciais no portal do provedor de identidade
e a autenticação acontece no portal do provedor de identidade:

Figura 7.2 – O provedor de serviços fornece provedores de autenticação externos para autenticar

De acordo com a figura anterior, www.script.com fornece aos usuários acesso a uma variedade de livros. Os usuários
têm a opção de criar uma identidade em www.posed.com ou podem usar uma conta existente do Google ou do
Facebook. Quando um usuário seleciona um provedor de identidade externo, a solicitação será redirecionada para o
respectivo portal do provedor de identidade. Em seguida, o usuário pode fornecer as credenciais:
Machine Translated by Google

Figura 7.3 – Quando um usuário seleciona o Google como provedor de serviços, a solicitação é redirecionada para o Google

Quando o usuário fornece credenciais válidas no portal do provedor de identidade e é autenticado com
sucesso, o provedor de identidade redireciona para o provedor de serviços novamente para fornecer acesso ao
serviço.

Autenticação biométrica – Conforme discutimos na autenticação MFA e 2FA, a autenticação biométrica usa

atributos para autenticação, que não são fáceis de representar. A autenticação biométrica pode fazer parte do MFA ou 2FA ou ser usada como um
método de autenticação independente.

Normalmente, depois que o usuário é autenticado, ele recebe acesso com base na política de permissão mínima,
conhecida como autorização. A maioria dos sistemas, incluindo organizações financeiras, pratica esse mecanismo.
Depois que o usuário for autorizado (autorização é o nível de acesso concedido ao usuário com base na função
do usuário), o usuário receberá acesso aos recursos com base em suas permissões. A permissão será dada com
base em sua função. De acordo com as políticas de segurança, será atribuído o conjunto mínimo de permissões
que lhes permite realizar suas tarefas de trabalho.

No mundo de hoje, com seus requisitos complexos, os sistemas de autenticação anteriores não podem fornecer
segurança completa, pois os invasores podem usar várias táticas, técnicas e ferramentas para comprometer a segurança.
Para superar essa preocupação, muitos sistemas de identidade incorporam implementações baseadas em
confiança zero, que não se limitam apenas aos métodos de autenticação anteriores, mas também validam
Machine Translated by Google

atributos como o local usual de acesso, o dispositivo usual de acesso, tempos de viagem realistas, endereços IP

e comportamentos suspeitos.

Por exemplo, o Azure Active Directory é um dos sistemas de identidade mais usados e fornece serviços de identidade

interna e externamente. Ao mesmo tempo em que suporta autenticação MFA ou 2FA e autenticação biométrica,

ele também oferece suporte à configuração de políticas de acesso condicional com base em uma variedade de

critérios, incluindo o seguinte:

Nível de risco do usuário – Se as credenciais do usuário forem comprometidas, usuários comumente usados ou fracos serão categorizados como usuários de alto risco e podemos

configurar uma política de acesso condicional para restringir o acesso de usuários de alto risco, mesmo que as credenciais fornecidas estejam corretas.

Nível de risco de login – Se o usuário estiver fazendo login a partir de um intervalo de IP suspeito ou se o histórico de login de um usuário for irreal (por exemplo, o mesmo

usuário fez login anteriormente em Cingapura 15 minutos atrás e agora o usuário está tentando fazer login no EUA), o usuário será impedido de efetuar login mesmo se a

autenticação for bem-sucedida.

Plataformas de dispositivos – Restringe o acesso com base nas plataformas de dispositivos – os usuários podem ter acesso bloqueado quando estiverem usando sistemas Linux,

por exemplo, mesmo se as credenciais fornecidas estiverem corretas.

Locais – permite ou nega acesso de determinados locais com base em países ou endereços IP (exclui MFA quando o usuário está se conectando de um local confiável, como a

sede da empresa).

Aplicativos cliente – bloqueia ou permite com base no aplicativo. Por exemplo, se o mesmo aplicativo estiver disponível como um aplicativo de desktop e um aplicativo baseado em

navegador, os administradores podem impedir que os usuários façam login no sistema usando aplicativos baseados em navegador.

Filtro para dispositivos – Fornece acesso com base nas propriedades do dispositivo, incluindo ID do dispositivo, nome de exibição, propriedade do dispositivo,

fabricante, modelo, sistema operacional, versão do sistema operacional e muitos outros atributos do sistema:

Figura 7.4 – Azure Active Directory fornece uma política de acesso condicional para configurar a segurança de confiança zero
Machine Translated by Google

Se a identidade do usuário for crítica, os sistemas e infraestruturas podem usar políticas de acesso condicional

além dos sistemas de autenticação principais. O acesso condicional dá suporte à manutenção da segurança de confiança zero.

A ideia da implementação de segurança de confiança zero é não confiar em nenhuma solicitação sem verificação.

Por exemplo, quando um usuário fornece as credenciais corretas para fazer login no sistema e o sistema é projetado

para validar um usuário apenas com base na combinação de nome de usuário e senha, estamos assumindo que as

credenciais do usuário nunca serão comprometidas. Como resultado dessa implementação, se um invasor comprometer as

credenciais do usuário e tentar acessar o sistema, o sistema permitirá o acesso do invasor se as credenciais estiverem

corretas. No mundo de hoje, há muitos ataques direcionados às credenciais do usuário. Comprometer senhas

tornou-se comum. Se os sistemas forem totalmente dependentes do nome de usuário e da senha, pode haver muitos

invasores acessando o sistema fingindo ser usuários usando senhas comprometidas.

Portanto, a implementação de confiança zero é necessária. Mesmo que os invasores comprometam uma senha com

sucesso, o sistema ainda terá que validar o usuário com base nos diferentes métodos de verificação
que discutimos antes.

Por exemplo, se um invasor comprometesse a senha de um usuário, normalmente, o invasor lançaria esse ataque

remotamente e tentaria acessar o serviço; se o sistema for baseado em uma implementação típica de segurança de

castelo, o invasor poderá acessar os recursos com sucesso. Se os sistemas forem configurados com segurança de

confiança zero, um nome de usuário e senha não seriam suficientes para acessar o sistema, mesmo que essas

credenciais estivessem comprometidas. Quando um invasor tenta acessar o sistema usando as credenciais comprometidas,

mesmo que as credenciais estejam corretas, o sistema tentará validar o seguinte:

Se a solicitação está vindo do local habitual

Se a solicitação vem do dispositivo usual

Se a tentativa anterior de acessar o serviço e os IPs da tentativa de solicitação atual vêm da mesma região e se
não, se o tempo de viagem é realista

Se a solicitação atual vem de um intervalo de IP suspeito - os sistemas mantêm sistemas de monitoramento em tempo real para coletar
intervalos de IP suspeitos

Se a solicitação vem de sistemas conhecidos de Rede Privada Virtual (VPN) comumente usados por invasores

Como o sistema está validando a solicitação com base nos critérios anteriores, mesmo que o invasor esteja tentando

acessar com credenciais comprometidas, o sistema bloqueará a tentativa em tempo real, o que dificulta
o ataque bem-sucedido do atacante é inútil.

Esta seção explicou a importância de implementar um sistema de identidade adequado, pois o anonimato cibernético se

baseia em não revelar sua identidade. Especialmente para sistemas críticos, é muito importante manter um sistema de

identidade adequado – não apenas sistemas autenticados com base em credenciais, mas também monitoramento de

outros atributos que dificultam muito as tentativas dos invasores.


Machine Translated by Google

Privacidade e anonimato
Existem muitos argumentos sobre privacidade e anonimato – alguns desses argumentos tentam estabelecer uma conexão

entre privacidade e anonimato – mas privacidade e anonimato são dois conceitos diferentes.

Em outras palavras, manter a privacidade não levará ao anonimato. Dependendo do cenário ou do requisito, talvez

você queira escolher privacidade ou anonimato. Ter uma compreensão melhor e clara de privacidade e

anonimato ajudará você a selecionar a opção certa. Por exemplo, ao usar um aplicativo móvel, ao acessar um aplicativo

da Web ou ao instalar um software, ele informará que o aplicativo ou software manterá sua privacidade – ou fornecerá

anonimato. Algumas organizações ou empresas estão sendo honestas aqui, mas algumas ainda estão

brincando com as palavras, já que a maioria dos usuários não tem uma compreensão muito clara desses termos.

O que é privacidade?
O termo privacidade refere-se à capacidade de manter suas informações pessoais ou confidenciais exclusivamente para

você e ter controle total sobre o acesso às suas informações. Em outras palavras, você pode controlar quem pode acessar

seus dados, qual é o nível de acesso e quando eles podem acessá-los e você pode descobrir qual é o objetivo deles

acessando suas informações. Como uma definição mais ampla, a privacidade da informação é o direito de ter controle sobre

suas informações e como elas podem ser coletadas, acessadas e usadas.

Muitas vezes, isso será ditado pela política de privacidade em muitas organizações ou quando você estiver acessando

qualquer serviço online no mundo cibernético. A política de privacidade é tratada como um documento legal que define a

forma como os dados do cliente são coletados, usados, gerenciados e divulgados.

No capítulo anterior, discutimos os cookies – especialmente, discutimos como os cookies de terceiros coletam informações

dos usuários e geralmente as compartilham com outras empresas ou organizações. Como você deve ter notado, muitos

sites que você visita hoje têm políticas de cookies. Mesmo que os usuários frequentemente não os leiam, a política

de cookies define as informações que eles coletam e como as informações serão usadas. Como exemplo, vamos visitar o

site https://www.packtpub.com. Se esta é a primeira vez que visita este site usando este navegador, você será solicitado

a aceitar a política de cookies


notificação.

Este site oferece aos usuários opções para decidir sobre a coleta de informações. Como diz claramente: “Este site usa

cookies e outras tecnologias de rastreamento para analisar o tráfego, personalizar anúncios e aprender como

podemos melhorar a experiência de nossos visitantes e clientes. Também podemos compartilhar

informações com provedores terceirizados confiáveis.” Assim que os usuários derem consentimento, suas

informações serão coletadas. Por outro lado, os cookies serão usados para fornecer uma experiência mais personalizada

e rica para os usuários com base em sua escolha:


Machine Translated by Google

Figura 7.5 – Política de cookies para obter o consentimento do usuário na coleta de informações

Se você clicar em Mais informações, este site o levará ao centro de privacidade, onde você poderá
selecionar o tipo de coleta de informações com a qual concorda. Geralmente, existem algumas opções: este
site explica as informações de privacidade, os cookies necessários para o funcionamento adequado do site,
que geralmente os usuários não podem desativar, os cookies de desempenho, que normalmente não coletam
informações e os cookies de terceiros que discutimos em capítulo anterior:

Figura 7.6 – Declaração de privacidade sobre cookies


Machine Translated by Google

Se você selecionar a segunda opção, Cookies Estritamente Necessários, ela não permitirá que o usuário execute
nenhuma ação ou desative os cookies que afetem a funcionalidade do site.

Ao selecionar Cookies de desempenho, você pode permitir ou não que os cookies estejam ativos. Os cookies de
desempenho coletam dados relacionados ao desempenho, mas não informações pessoais sobre os usuários. Por
exemplo, esses cookies coletam informações como quantos usuários visitaram este site, quanto tempo permaneceram
no site e o número de páginas visitadas. Você pode selecionar se deseja ativar esses cookies ou desativá-los. A
quarta opção, que é Cookies de direcionamento, são cookies de provedores terceirizados. Em particular, esses
cookies coletam informações e podem compartilhá-las com provedores terceirizados. Isso será usado por
provedores terceirizados para personalizar anúncios.

Se você clicar no link Saiba mais deste site, será direcionado para a política de privacidade da empresa, que
explica como eles coletam os dados dos clientes, incluindo as informações coletadas por meio de cookies, que tipo
de dados eles coletam dos clientes, como eles gerenciam os dados que recolhem, quanto tempo vão conservar
os dados, com quem vão partilhar esta informação e onde os dados pessoais serão tratados:

Figura 7.7 – Política de privacidade da organização

Se você ler a política, descobrirá como eles coletam os dados. Por exemplo, eles coletam dados quando você
visita o site deles, quando faz compras online, quando interage com suas mídias sociais, quando instala o
aplicativo ou quando cria uma conta com eles. eles explicam
Machine Translated by Google

que tipo de informação eles coletam do cliente, incluindo nome do cliente, data de nascimento, informações
de cobrança, cargo, número de telefone e informações de cobrança. Eles também explicam por que coletam
dados de clientes e como os gerenciam.

Este exemplo mostra como este site coleta dados de clientes, gerencia dados de clientes e usa dados de
clientes. O cliente tem a opção de decidir que tipo de dados pode coletar.

O que é anonimato?
O anonimato refere-se a ocultar sua identidade, mas não suas ações. Como discutimos antes, quando você
interage com o mundo cibernético, diferentes entidades coletam suas informações em várias camadas.
No mundo cibernético, você pode permanecer anônimo impedindo que essas entidades coletem informações
relacionadas à sua identidade. É mais como no mundo físico quando alguém está cobrindo o rosto para
impedir que outras pessoas o identifiquem. Em muitos assaltos, os ladrões costumavam usar máscaras faciais
para impedir que outras pessoas os identificassem. Dessa forma, eles poderiam ser anônimos, mas suas
ações ainda eram visíveis. Por exemplo, se os assaltantes assaltam um banco e usam máscaras, a ação
ainda é visível, pois muitos viram o assalto a banco acontecer, mas não conseguem identificar os
assaltantes, pois eles usavam máscaras. Em muitos casos, os investigadores são capazes de capturar os
ladrões usando um pequeno pedaço de informação que ainda pode identificar os ladrões. Às vezes, pode ser uma
tatuagem na mão de um ladrão, por exemplo, que pode ser usada pelos investigadores para rastrear a pessoa mesmo que ela estivess
máscaras.

Da mesma forma, no mundo digital, existem maneiras de você permanecer anônimo, mas um pequeno erro pode
revelar sua identidade real. Os invasores queriam manter o anonimato o tempo todo, pois suas intenções são
ruins e eles nunca querem ser pegos. Como usuários, nossa intenção de anonimato é baseada em razões
éticas, pois não queremos que nossas informações sejam coletadas e processadas sem o nosso consentimento.

Como os dados do usuário serão coletados em várias camadas e várias entidades, não é simples ser
anônimo no mundo digital, especialmente para os usuários. Quando se trata de invasores e hackers serem
anônimos, não é tão difícil, pois eles estão cientes dessas camadas – como nas maneiras pelas quais diferentes
entidades coletam informações identificáveis. No entanto, para os usuários, permanecer anônimo é um desafio.
Esta é a razão pela qual discutimos vários tipos de métodos de coleta de dados. Quando você entender as
formas como as informações são coletadas, poderá entender e planejar para evitar que seus dados sejam
coletados em várias camadas.

Nas próximas seções, falaremos sobre diferentes níveis de anonimato cibernético e as melhores práticas
quando se trata de anonimato cibernético. Se você realmente deseja manter o anonimato ao interagir com o
mundo cibernético, é muito importante desenvolver a mentalidade necessária. Como expliquei anteriormente,
por meio de um único erro, os investigadores podem rastrear um ladrão; a mesma coisa pode acontecer quando
você negligencia uma única parte do processo e revela sua identidade.
Machine Translated by Google

Níveis de anonimato cibernético


Como discutimos anteriormente, o anonimato cibernético está tentando ocultar sua identidade sem ocultar a ação.
O significado de ser anônimo é esconder sua identidade, mas suas ações ainda são visíveis. Em 1996, havia um
artigo publicado no Journal of Universal Computer Science por Bill Finn e Hermann Maurer, que eram do
departamento de ciência da computação da Universidade de Auckland. Ele introduziu pela primeira vez os níveis de
anonimato (https://www.jucs.org/jucs_1_1/
levels_of_anonymity/Flinn_B.pdf). Este artigo introduziu vários níveis de anonimato. De acordo com o artigo, os
sistemas de computadores em rede exigiam vários níveis de anonimato. O artigo explica cinco níveis de anonimato,
mas esses níveis foram introduzidos em 1996, então não fornece categorização para as técnicas e táticas usadas
hoje. No entanto, estabelece alguns pontos para continuar nossa discussão.

Os vários níveis de anonimato cibernético são os seguintes:

Nível 5 – Superidentificação – Conforme explicado no artigo, este nível identifica completamente o usuário e

autentica o usuário usando o ID do usuário e a senha para o sistema de forma única. Todas as transações de comunicação

realizadas por cada usuário serão armazenadas como uma trilha de auditoria para investigação posterior, se necessário. Naquela época, os

sistemas corporativos com computadores mainframe usavam esse sistema de identificação seguro. Quando você compara essa ideia com a

tecnologia atual, é muito parecida com a autenticação de confiança zero que discutimos. Naquela época, aplicava-se a sistemas mainframe com

ambientes fechados (infraestruturas fechadas não são expostas a outras redes ou à internet).

Nível 4 – Identificação usual – Isso é explicado como sistemas que dependem totalmente apenas de uma combinação de nome de usuário e

senha. Se alguém tiver o nome de usuário e a senha corretos, o sistema permitirá que o usuário acesse o sistema e acesse os recursos sem validar

outros atributos. Se você comparar a identificação usual com os sistemas de hoje, é como sistemas que autenticam usuários apenas com base em

credenciais. Discutimos a segurança do castelo e a segurança de confiança zero antes. Se um invasor comprometer o nome de usuário e a senha, ele

poderá acessar o sistema de destino sem nenhum problema, pois o sistema só valida o usuário com base na combinação de nome de usuário e senha.

Nível 3 – Identificação latente ou potencial – Neste sistema de identificação, os usuários utilizam pseudônimos no sistema. Cada usuário tem um

pseudônimo e é mutuamente separado, o que significa que cada usuário terá um nome de tela ou nome de usuário no sistema, mas um usuário

não pode identificar outro usuário no sistema de maneira real e pessoalmente identificável. Como resultado, dois usuários não podem identificar a

identidade do outro usuário diretamente. Embora o sistema tenha conhecimento completo de cada usuário, a comunicação usuário-a-

usuário é sempre pseudonimizada. Quando você compara esse tipo de identidade com o cenário atual, é principalmente nas discussões

da comunidade, fóruns tecnológicos e discussões em quadros de avisos que as pessoas usam nomes artísticos e pseudônimos para se apresentar.

Você só pode identificar os usuários pelo nome artístico ou pelo nome do perfil comumente usado. Você também pode encontrar isso em mídias

sociais como Twitter, YouTube e TikTok – muitas pessoas usam nomes de perfil, não sua identidade real. Alguns usuários de perfil podem ver a

pessoa para que possam identificá-la, mas em muitos perfis, eles mantêm algum nível de anonimato externamente enquanto fornecem sua identidade

real ao sistema.

Nível 2 – Identificação por pseudônimo – Este sistema de identidade é um pouco como uma identificação latente ou potencial, pois os

usuários podem usar pseudônimos, mas a diferença é que mesmo para o sistema, sua identidade real não é visível. Com identificação latente ou

potencial, mesmo que a identidade real do usuário não seja visível, o sistema tem conhecimento completo sobre o usuário. Nos sistemas de

identificação por pseudônimos, nem mesmo o sistema possui conhecimento completo sobre os usuários. O usuário pode criar uma conta

fornecendo um endereço de e-mail – se o sistema de e-mail puder ser usado para se comunicar e ativar a conta, o usuário pode criar uma identidade

usando um sistema de identificação por pseudônimo. Como muitos sistemas fornecem contas de e-mail gratuitas, os usuários podem criar um

endereço de e-mail sem se identificarem adequadamente; assim, esses sistemas não possuem conhecimento completo sobre os usuários. Para aplicar este nível de
Machine Translated by Google

identificação com o mundo de hoje, algumas plataformas de jogos online usam identificação por pseudônimo, assim como algumas comunidades e discussões

Pranchas.

Nível 1 – Identificação anônima – Neste sistema de identificação, os usuários são identificados pelo sistema, mas não como usuários endereçáveis. Nenhum nome de

usuário é necessário. Nem o sistema nem os outros usuários podem identificar exclusivamente o usuário. O sistema mantém registros de eventos relacionados a esta

entidade e suas atividades, mas não é capaz de distinguir o usuário, principalmente para adequar as interações do sistema com base nas atividades do usuário. Ao examinar

essa identificação, eu reconheceria isso como uma identificação anônima parcial, não uma identificação totalmente anônima. Ao comparar isso com a tecnologia atual, isso é

muito semelhante à técnica que discutimos no capítulo anterior relacionada aos cookies diretos. Os cookies diretos guardam informações sobre o usuário sem um

sistema de identidade. Os cookies diretos coletam informações relacionadas ao dispositivo, navegador, localização ou endereço IP do usuário, mas os cookies não serão capazes

de identificar o usuário por um

nome de usuário.

Nível 0 – Sem identificação do usuário – Este sistema de identidade não requer nenhuma combinação de identidade ou senha. Os usuários podem acessar o sistema sem IDs

de usuário. O sistema ainda coleta informações sobre as atividades do usuário, pois é assim que os sistemas são projetados, mas não consegue distinguir o usuário por

nome de usuário ou qualquer outro mecanismo de identidade. Gostaria de me referir a isso como identificação anônima parcial; a razão é que mesmo esses sistemas coletam

informações sobre o comportamento do usuário e guardam informações que podem ser usadas para personalizar a interação com o usuário. É como os cookies de terceiros

fazem hoje. Eles não identificam exclusivamente o usuário, mas coletam dados relacionados aos comportamentos do usuário e buscam padrões que os ajudarão a enviar

mensagens personalizadas

anúncios – eles podem compartilhá-los com outros provedores e estes podem enviar anúncios semelhantes. Segundo o jornal, este

forneceu o mais alto nível de anonimato naquele momento. Agora, existem tecnologias mais novas e melhores introduzidas para manter um nível cada vez maior de anonimato.

A razão para iniciar nossa discussão com base neste artigo é que ele estabelece o terreno para continuar nossa

discussão sobre níveis adicionais de anonimato. Como você pode notar, os níveis 1 e 0 discutidos no artigo de

Bill Finn e Hermann Maurer não fornecem anonimato adequado, pois coletam informações sobre o usuário, embora não

coletem informações relacionadas à identidade. Como este artigo foi publicado há duas décadas, precisaríamos

alcançar um maior nível de anonimato nos sistemas complexos de hoje.

Além do nível 1 e do nível 0


De acordo com o artigo que discutimos, os níveis mais altos de anonimato foram fornecidos pelo Nível 1 e pelo Nível 0,

mas, como entendemos, embora o Nível 1 e o Nível 0 não coletem a identidade ou não exijam autenticação, ambas as

implementações coletam a atividade do usuário -informação relacionada. A razão por trás dessa categorização é a

definição de anonimato. Por definição, o anonimato esconde a identidade, não as ações. Como o Nível 1 e o Nível 0 não

coletam informações relacionadas à identidade, o artigo apresentado pela Universidade de Auckland definiu até o Nível

1 como um sistema anônimo.

Quando comparamos esta situação com o mundo de hoje com implementações mais complexas, as informações

coletadas podem conter informações confidenciais e de identificação pessoal, mesmo que a identidade do

usuário não seja coletada. Por exemplo, como discutimos, cookies diretos e cookies de terceiros coletam informações
relacionadas ao dispositivo, navegador, localização, informações relacionadas ao comportamento do usuário,

endereço IP e quaisquer itens nos quais o usuário esteja interessado. Combinando todas essas informações,

você provavelmente poderia identificar exclusivamente o usuário. Se quisermos estabelecer outro nível além do Nível 1 e do Nível 0, precisamo
Machine Translated by Google

para olhar para um sistema ou método onde nenhuma dessas informações é coletada do usuário, incluindo o dispositivo

do usuário, navegador, IP ou qualquer coisa relacionada às atividades do usuário. Se sugeríssemos um sistema que

sequer coletasse essas informações, poderíamos chamá-lo de nível superanônimo.

Nível super-anônimo
Se fôssemos implementar um nível superanônimo, principalmente, ele não deveria ter nenhum requisito de

identidade ou autenticação de acordo com a definição de anonimato. Então, o verdadeiro desafio seria proteger os

usuários dos sistemas estabelecidos para coletar informações relacionadas à atividade do usuário, conforme

discutimos nos níveis 1 e 0. Como a maioria dos aplicativos desenvolvidos hoje usa tecnologias baseadas na Web e

podem ser acessadas por navegadores, inerentemente, os navegadores usam cookies diretos e de terceiros para coletar

informações. Um nível superanônimo será um nível que não coleta informações de identificação ou qualquer outra

informação baseada em dispositivo, navegador ou comportamento do usuário durante a interação com o aplicativo

baseado na web ou site. Idealmente, ao aceder ao sistema, deve evitar-se não só a recolha de informação de

identificação, mas também qualquer informação relacionada com a atividade ou comportamento


Informação.

Para manter um nível superanônimo, precisamos seguir as melhores práticas para manter o anonimato na internet.

Conforme discutido, os dados do usuário são coletados em várias camadas, portanto, precisamos seguir as práticas

recomendadas para evitar a coleta de dados na Internet.

Melhores práticas para manter o anonimato cibernético


Discutimos as camadas do anonimato cibernético e como as diferentes entidades coletam informações do usuário

enquanto o usuário está na internet. Como esse processo está coletando informações em diferentes camadas, precisamos

nos concentrar em todas as camadas, não apenas no navegador. As melhores práticas que vamos discutir aqui não se

concentram apenas no navegador, mas também em todas as camadas. Vejamos algumas práticas recomendadas para

manter o anonimato cibernético:

Usando uma VPN – Sempre que nos conectamos à internet, conforme discutimos, nosso IP pode ser coletado pelo respectivo aplicativo
ou serviço da web. Quando você se conectar à Internet, haverá dois endereços IP, chamados de IP privado e endereço IP público. O que
eles coletam é nosso endereço IP público, que é atribuído a você e é exclusivo. Isso significa que não pode haver dois dispositivos
com o mesmo endereço IP público ao mesmo tempo, o que significa que será único. Se você digitar ipconfig na janela do seu terminal, ele irá

mostre seu IP privado:


Machine Translated by Google

Figura 7.8 – Isso mostra seu endereço IP privado

Isso mostrará seu endereço IP privado. Neste sistema, o endereço IP privado é 10.10.10.8. Se você
quiser verificar seu endereço IP público, há várias maneiras de fazer isso. A maneira mais fácil de verificar
seu IP público é acessando https://ip.me ou você pode apenas pesquisar o que é meu ip no Google:

Figura 7.9 – O site ip.me mostra seu endereço IP público e outras informações

Ao acessar https://ip.me, ele mostrará seu endereço IP público e outras informações, incluindo seu
provedor de serviços de Internet, país, localização e código postal. Se você estiver usando um serviço
VPN, poderá enviar seu tráfego por um servidor VPN e isso impedirá que o aplicativo da Web detecte seu
IP público. Existem diferentes tipos de serviços VPN disponíveis, que discutiremos na próxima seção.
Por enquanto, usarei o OpenVPN para mostrar como o tráfego é enviado pelo servidor VPN. Vamos baixar
o cliente OpenVPN community edition primeiro acessando https://openvpn.net/community-
downloads/, e uma vez baixado, instale o software em nosso dispositivo. Em seguida, precisamos
baixar o arquivo de configuração – podemos baixar muitos arquivos de configuração em https://
www.vpnbook.com/. Existem muitos detalhes de conectividade disponíveis, mas selecione
OpenVPN, pois precisamos de detalhes de conexão para OpenVPN:
Machine Translated by Google

Figura 7.10 – Arquivos de configuração do OpenVPN para diferentes servidores

Selecione qualquer um dos servidores listados para baixar o arquivo de configuração e extraia-o para qualquer pasta.

Em seguida, abra o software OpenVPN community edition e importe os arquivos. Basta selecionar a opção ARQUIVO e

clicar em BROWSE para selecionar a localização do arquivo de configuração ou simplesmente arrastar e soltar os arquivos:

Figura 7.11 – Importando arquivos de configuração do OpenVPN para os servidores

Depois que o arquivo de configuração for importado, você poderá especificar o nome de usuário

fornecido pelo https://www.vpnbook.com/ site e clique em CONECTAR:


Machine Translated by Google

Figura 7.12 – Conectando ao servidor VPN

Depois de clicar em CONNECT, ele solicitará a senha. Você pode fornecer a senha fornecida
pelo https://www.vpnbook.com/ site quando você baixou o arquivo de configuração:

Figura 7.13 – Conectado ao servidor VPN


Machine Translated by Google

Depois que o cliente VPN estiver conectado com sucesso ao servidor, seu tráfego será redirecionado pelo servidor VPN. Se

você acessar qualquer serviço de Internet agora, eles detectarão o endereço IP público do servidor VPN em vez do seu

IP público. Agora, quando você tentar o mesmo site, veja o endereço IP


mostrado lá:

Figura 7.14 – Uma vez conectado ao servidor VPN, seu IP público será alterado

Uma vez conectado através do serviço VPN conforme mostrado, ele não revelará seu IP público real; em vez disso, ele

mostrará o endereço IP conectado ao serviço VPN. O tráfego será criptografado do seu dispositivo para o servidor VPN.

Isso garante o anonimato enquanto você está interagindo com a internet.

Outra coisa importante a lembrar é que a VPN está conectando você apenas por meio de seu servidor, portanto, o serviço

VPN deve ser confiável. Se você usar um serviço VPN não confiável, esse provedor de serviços VPN também poderá

coletar suas informações. Alguns navegadores e sistemas operacionais possuem serviços VPN integrados. O navegador Tor é o

melhor exemplo, que discutiremos em detalhes posteriormente.

Use um dispositivo seguro – Como os dispositivos coletam informações enquanto interagimos, se você deseja manter o anonimato cibernético,

precisa usar um dispositivo seguro. O significado de um dispositivo seguro é um dispositivo sobre o qual você tem controle total. Se o dispositivo for

compartilhado, há várias pessoas usando o mesmo dispositivo, para que possam coletar seus dados, mas quando você estiver usando seu próprio

dispositivo, poderá manter as informações para si mesmo ou poderá até usar dispositivos virtuais para torná-lo mais seguro , que discutiremos mais

adiante. Depois de usar seu dispositivo, você tem a liberdade de remover quaisquer dados ou logs criados em seu dispositivo. Para torná-lo mais

seguro, você pode criptografar o dispositivo usando um algoritmo de criptografia forte. Você pode usar BitLocker ou VeraCrypt para criptografar o dispositivo.

O VeraCrypt é uma ferramenta gratuita e de código aberto que usa criptografia AES256 forte para criptografar dados – você

pode usar o VeraCrypt para criptografar completamente um dispositivo, incluindo seu sistema operacional.

O BitLocker também oferece suporte ao Trusted Platform Module (TPM), um módulo de hardware que fornece tecnologia

confiável para proteger dados confidenciais, que fornece criptografia muito mais forte e que está conectado ao dispositivo

de hardware. Quando uma criptografia mais forte é usada e o TPM está ativado, mesmo que o dispositivo seja roubado, terceiros

não poderão recuperar os dados.

Use uma rede segura – Quando você está se conectando à internet, até mesmo a conexão de rede coleta informações sobre você.

Não use redes gratuitas ou públicas para se conectar à internet, pois você nunca sabe o que eles coletam sobre você. Quando você está usando sua

própria conectividade de rede confiável com uma senha Wi-Fi mais forte, pelo menos você sabe que ninguém está cheirando seu
Machine Translated by Google

comunicação. Se a senha da rede Wi-Fi for adivinhada ou fraca, os invasores podem se conectar à sua rede facilmente e coletar informações usando várias

técnicas, incluindo sniffing. O uso de criptografia mais forte é importante na rede – atualmente, WPA2 ou WPA3 podem ser usados como criptografia para a rede

WiFi.

Usando um navegador seguro – Discutimos navegadores seguros no capítulo anterior. O Brave pode ser uma opção melhor quando comparado a outros

navegadores, como o Chrome. O Google coleta pesadamente dados dos usuários e o uso do Chrome agrava isso. Usar o Tor é a melhor opção, mas para uso

geral, o Brave será suficiente.

Desativar cookies – Discutimos isso no capítulo anterior em termos de informações importantes, especialmente sobre cookies diretos e cookies de terceiros –

como os cookies diretos e cookies de terceiros coletam informações e os tipos de informações coletadas por

eles. Também discutimos como podemos desabilitar cookies de terceiros em navegadores comumente usados, juntamente com as etapas para fazê-lo.

Use uma senha mais forte – Embora tenhamos discutido muitos sistemas de autenticação, a combinação de nome de usuário e senha é

ainda tratado como o método de autenticação mais usado e conveniente. Quando você está acessando seu dispositivo, conectando-se ao

rede e criptografar um dispositivo, você precisa de senhas. Ao configurar senhas, precisamos usar senhas super fortes, pois existem muitos ataques relacionados

a senhas. Muitas senhas podem ser adivinhadas e muitas senhas contêm informações conhecidas sobre você. Existem métodos para recuperar essas senhas

com bastante facilidade. Normalmente, uma senha mais forte é uma senha com mais de oito caracteres com uma combinação de letras maiúsculas, minúsculas,

caracteres especiais e dígitos, mas muitos usuários usam senhas como Qwerty@123, Test @ 123 e Admin@777, que atende aos critérios necessários para

se tornar uma senha forte, mas pode ser comumente encontrada em muitas listas de palavras-passe.

Se você usar informações conhecidas sobre você na senha, os invasores usarão um método chamado Common User

Passwords Profiler (CUPP) para gerar uma lista de palavras personalizada gerada para quebrar sua senha. Existem muitas

ferramentas que você pode encontrar para gerar senhas CUPP. Estou usando o cupp.py para gerar isso. Você pode baixar o

cupp.py em www.github.com/Mebus/cupp:

Figura 7.15 – CUPP gerando uma lista de palavras de senha personalizada

Figura 7.15 – CUPP gerando uma lista de palavras de senha personalizada

Cupp.py é um script Python no qual um invasor pode inserir informações conhecidas sobre o usuário, incluindo nome e

sobrenome, nome do cônjuge, nome do filho e aniversários. Em seguida, o script misturará as palavras inseridas, alterando letras

maiúsculas e simples e caracteres especiais comuns para criar uma longa lista de palavras para decifrar a senha.

Por causa disso, não devemos usar informações sobre nós mesmos ou membros da família em nossas senhas. Uma das maneiras

de superar esse problema é usar frases secretas, pois frases são mais fáceis de lembrar do que senhas complexas e são

longas. Portanto, eles não são tão fáceis de quebrar usando técnicas comuns de quebra de senha.

Existem serviços online que oferecem suporte à geração de senhas, como https://

www.useapassphrase.com/ e https://untroubled.org/pwgen/ppgen.cgi.

Quando você usa https://www.useapassphrase.com/, ele gera senhas com base no número de
palavras:

Figura 7.16 – useapassphrase gerou uma senha de quatro palavras

Figura 7.16 – useapassphrase gerou uma senha de quatro palavras


Machine Translated by Google

Você pode selecionar o número de palavras necessárias para criar a frase secreta e nosso exemplo fornecido
usou uma frase secreta de quatro palavras. A vantagem das senhas é que elas são fáceis de lembrar e
extremamente difíceis de adivinhar ou quebrar. Se você notou, o tempo aproximado de crack é dado por séculos.

Quando você usa https://untroubled.org/pwgen/ppgen.cgi para gerar uma senha, várias opções são fornecidas,
incluindo o número de palavras, o comprimento das palavras, habilitação de letras maiúsculas aleatórias e
inserção de dígitos. Esta página apenas gera dados e não será armazenada de forma alguma e mostra o
número de combinações possíveis:

Figura 7.17 – gerador de senha untroubled.org pode gerar senhas

Figura 7.17 – gerador de senha untroubled.org pode gerar senhas

the untroubled.org O gerador de senhas pode gerar frases secretas que são extremamente difíceis de adivinhar e
quebrar usando ferramentas comuns de quebra de senha. O código-fonte do gerador de senha está
disponível para download para confirmar que este site não coleta esses dados, mas a desvantagem disso
senha é que não é fácil de lembrar. Os usuários precisam usar gerenciadores de senhas como KeepPass ou
BitWarden, que discutimos nos capítulos anteriores.

Usando um serviço de e-mail seguro – Usar o Gmail é seguro, mas, conforme discutimos, ele não oferece a privacidade esperada. Google

fornece um ecossistema completo com muitos serviços gratuitos que fascinam muitos usuários, mas quando se trata de privacidade, o Google

mantém todas as nossas informações e os rastros de nossas atividades, o que não é nosso objetivo quando se trata de privacidade e anonimato.

Para manter o anonimato cibernético, precisamos usar uma opção mais segura, como o ProtonMail. Sendo uma empresa com sede na Suíça, o

ProtonMail oferece um nível mais alto de privacidade, além da criptografia de ponta a ponta. Como a Suíça não é membro da aliança de vigilância Five

Eyes (FVEY), uma aliança de inteligência que inclui Austrália, Canadá, Nova Zelândia, Estados Unidos

Reino Unido e Estados Unidos, o governo não pode solicitar dados de clientes. Sendo um produto de código aberto, o ProtonMail

fornece um serviço de e-mail seguro e gratuito que pode ser acessado em um navegador, Android e iOS. Quando você redigir um e-mail usando o

ProtonMail, o e-mail será criptografado usando um mecanismo de criptografia do lado do cliente antes mesmo de o e-mail ser enviado aos servidores de e-

mail do ProtonMail. O ProtonMail oferece aos clientes total privacidade – ou seja, o usuário pode controlar quem tem acesso aos dados do usuário, e nem

mesmo funcionários internos do ProtonMail terão acesso aos seus e-mails.

Armazenamento seguro do usuário – Todos nós somos fascinados pelos serviços do Google, incluindo o Google Drive, mas quando se trata de

privacidade, o Google Drive não é diferente. Armazenamos nossos dados nos serviços do Google e o Google coleta todas as nossas informações e tem

acesso a todos os nossos dados. Se você deseja manter o anonimato cibernético, é hora de pensar em opções de armazenamento seguro além do Google

Drive. Existem soluções melhores e mais seguras para armazenar seus dados. Existem algumas opções quando se trata de armazenamentos em

nuvem seguros que fornecem criptografia completa:

sync.com – Fornece criptografia de ponta a ponta do lado do cliente, que nem permite que hackers ou funcionários internos acessem seus

dados. A Sync não coleta, compartilha ou vende informações do usuário a terceiros. O usuário pode controlar completamente

sua privacidade ao usar o Sync.

pCloud.com – pCloud usa criptografia TLS/SSL e criptografia do lado do cliente, que protege os arquivos antes mesmo de saírem do

dispositivo do cliente. Arquivos não criptografados nunca saem do dispositivo do cliente. Eles fornecem privacidade de conhecimento zero, o

que significa que as chaves criptografadas nunca serão carregadas nos servidores. Eles usam RSA de 4096 bits e AES de 256 bits para

criptografia.

Icedrive.com – Icedrive fornece criptografia do lado do cliente para tudo, incluindo nomes de arquivos e pastas. Tudo será criptografado antes

mesmo de chegar à nuvem segura Icedrive. Icedrive usa criptografia TwoFish e fornece
Machine Translated by Google

criptografia de conhecimento zero para que apenas o usuário possa acessar e visualizar os dados.

Use endereços de e-mail descartáveis quando necessário – Se você deseja receber um link de ativação, link de download ou senha única (OTP)

apenas uma vez, use um endereço de e-mail descartável temporário. Os invasores usam esse método para coletar endereços de e-mail para ataques futuros em

particular. Eles apresentarão ideias criativas, como registrar-se para baixar um e-book ou inserir seu endereço de e-mail para receber um link de download.

Depois de inserir seu endereço de e-mail, você começará a receber muitos e-mails indesejados e spam. Para evitar que seu endereço de e-mail seja coletado, você

pode usar um endereço de e-mail descartável.

Pare a superexposição – Discutimos muitas camadas que coletam suas informações sem o seu conhecimento ou consentimento. Agora, conhecemos as práticas

recomendadas que impedirão que suas informações sejam coletadas de você, mas ainda assim, você pode estar se expondo demais.

Discutimos como uma imagem pode carregar suas informações. Isso pode acontecer em suas mídias sociais, fóruns, e-mails, anúncios de vagas que

você está postando, em conversas telefônicas com desconhecidos, em conversas telefônicas com conhecidos em áreas públicas, ao preencher um formulário

e por meio de várias outras atividades sem pensar em isto. Todos esses atos podem

superexpor você.

Não compartilhe informações confidenciais ou pessoais – Ao interagir on-line, certifique-se de nunca compartilhar nenhuma informação de identificação pessoal

on-line, incluindo seu endereço, número de telefone e CPF. Tenho visto muitas pessoas divulgarem seus números de telefone em público quando os caixas

perguntam sobre um cartão de fidelidade. Existem muitos programas de fidelidade, inclusive em supermercados, onde quando você está na fila, o caixa

pergunta qual é o seu número de fidelidade. Quando você compartilha seu número, outras pessoas na mesma fila podem memorizá-lo, anotá-lo, digitá-lo ou gravá-

lo em seus telefones.

Programas de assistência pessoal – Os sistemas de assistência por voz pessoal, como o Amazon Alexa, tornam sua vida conveniente e fácil, mas quando se

trata de privacidade, os programas de assistente de voz são muito ruins. De acordo com a Times Magazine, a Amazon.com, Inc recruta milhares de pessoas em

todo o mundo para melhorar o assistente digital Alexa. Essas equipes ouvem as gravações capturadas pelos dispositivos de assistência pessoal Alexa em

residências e escritórios. Em seguida, as gravações serão transcritas, anotadas e novamente inseridas no software para eliminar as lacunas. Isso mostra que os

programas de assistente pessoal não são tão bons quando se trata de privacidade. Se você deseja manter o anonimato cibernético, mantenha os programas de

assistente pessoal afastados.

Conectividade segura – Sempre que você interagir com a Internet, verifique se os aplicativos da Web estão usando https:// URLs.

Basta verificar se o seu navegador mostra o sinal do cadeado e a conectividade segura. Se você estiver se comunicando com qualquer site que não tenha

https, há chances de que invasores possam interceptar sua comunicação, pois a comunicação não é criptografada.

Hypertext Transfer Protocol Secure (HTTPS) criptografa a comunicação entre seu navegador e o aplicativo da web usando criptografia SSL. Você pode

verificar isso clicando no sinal de cadeado no URL:

Figura 7.18 – Conexão segura estabelecida por https

Figura 7.18 – Conexão segura estabelecida por https

Se o aplicativo da web não mostrar o sinal de cadeado conforme mostrado na figura, sua comunicação não é
criptografada, o que significa que os invasores podem ver o que você está fazendo, até mesmo informações
confidenciais, como senhas e informações bancárias, ou qualquer informação que você esteja comunicando.

Desenvolvendo uma mentalidade de anonimato cibernético


Ao interagir com o mundo cibernético, existem vários componentes trabalhando juntos para estabelecer
conectividade. Uma vez estabelecida a conectividade, os dados fluirão por várias camadas. Quando você
trabalha em aplicativos, os dados são enviados por várias camadas durante a comunicação cliente-servidor.
Como discutimos nas seções anteriores, precisamos olhar para todos esses elementos para manter o anonimato em
Machine Translated by Google

o mundo cibernético. Devido ao grande número de elementos envolvidos, não é fácil manter o anonimato
cibernético, pois todos esses elementos estão coletando informações de acordo com o design. Especialmente
para o usuário típico, concentrar-se em todas as áreas será difícil. Quando você se concentrou na seção
Melhores práticas para manter o anonimato cibernético , deve ter notado que devemos ser extremamente
cuidadosos para manter o anonimato cibernético. A melhor maneira de manter o anonimato cibernético é
desenvolver uma mentalidade de anonimato cibernético.

Isso pode ser iniciado agora e aplicado a dispositivos que você usa o tempo todo – podem ser dispositivos
móveis, laptops, desktops, dispositivos inteligentes ou até mesmo dispositivos de assistência pessoal. Basta

pensar se o seu próprio dispositivo é seguro. Você pode avaliar se seu próprio dispositivo é seguro respondendo às
seguintes perguntas:

Meu dispositivo está fisicamente protegido? Alguém pode roubar meu aparelho? Deixo meu dispositivo sem vigilância?

Meu dispositivo está protegido por senha ou autenticação biométrica?

Meu dispositivo está criptografado? Se alguém roubar meu dispositivo, poderá acessar meus dados?

Os aplicativos instalados no meu dispositivo são aplicativos conhecidos e instalados por mim? Ou há algum aplicativo que veio com
o dispositivo que não conheço?

Meu dispositivo foi comprado novo em uma embalagem lacrada ou comprei de segunda mão? Foi dotado?

Quando recebi o dispositivo, fiz uma redefinição de fábrica antes de usá-lo? Isso se aplica a um dispositivo usado ou presenteado.

Minha conexão telefônica está em meu nome? Tenho controle total sobre a propriedade da conexão móvel? Sou eu quem está recebendo minhas contas? Tenho

certeza de que ninguém pode acessar minhas informações de cobrança ou desviar a propriedade do meu número de celular?

Recebo minhas contas telefônicas e extratos, fisicamente ou digitalmente? Alguém mais tem acesso a essas informações? Se eu os receber fisicamente, devo

destruí-los ou descartá-los?

Os aplicativos do meu dispositivo são instalados de uma loja de aplicativos (se for um dispositivo Android, da Google Play Store, se for um dispositivo iOS, da App

Store e se for um dispositivo da Microsoft, da Microsoft Store)? Os aplicativos recebem as permissões mínimas?

Eu me conecto a redes Wi-Fi públicas, abertas ou não confiáveis?

Evito clicar em links ou abrir anexos enviados por remetentes desconhecidos?

As contas conectadas ao meu dispositivo (Conta do Google, Apple ID ou Conta da Microsoft) são seguras e habilitadas para MFA?

As perguntas secretas fornecidas a essas contas não podem ser adivinhadas, mesmo por meus contatos mais próximos?

Se as respostas a essas perguntas forem sim, pelo menos para a maioria das perguntas, você saberá que está
usando um dispositivo seguro. Caso contrário, você pode tomar medidas para tornar seus dispositivos mais
seguros. Com essas perguntas, você pode entender a importância de outros elementos conectados aos seus
dispositivos, como as contas conectadas e as contas de cobrança. Por exemplo, se alguém puder reivindicar e obter
um cartão SIM para o seu número reivindicando a propriedade ou substituindo um SIM extraviado, essa pessoa
terá acesso a tudo o que é seu, o que significa que poderá receber todos os seus OTPs (enviados para redefinir suas
senhas e acessar dispositivos e contas, incluindo Google ou IDs da Apple). Então, você precisa pensar nas outras
conexões que são usadas para acessar a internet do seu dispositivo.
Machine Translated by Google

Dessa forma, você pode começar a desenvolver uma mentalidade para manter o anonimato no mundo
cibernético. Depois que você começar a praticar, isso se tornará um hábito, e você ficará desconfiado sempre
que se deparar com algo que possa comprometer sua privacidade e poderá evitar que seja exposto quando estiver
na Internet.

Resumo
Este capítulo enfocou a compreensão do anonimato cibernético e as camadas do anonimato cibernético.
Discutimos os fundamentos do anonimato cibernético na seção Definição de anonimato cibernético . Em seguida,
procuramos entender a diferença entre privacidade e anonimato. Em seguida, definimos e entendemos as
diferentes camadas de anonimato cibernético na seção Níveis de anonimato cibernético . Também discutimos as
melhores práticas para manter o anonimato cibernético e desenvolver uma mentalidade para manter o anonimato
no mundo cibernético. Durante este capítulo, desenvolvemos um conjunto de habilidades para manter o anonimato:

Entendendo o anonimato cibernético

Entenda a diferença entre privacidade e anonimato

Entendendo as diferentes camadas do anonimato cibernético

Melhores práticas para manter o anonimato cibernético

Desenvolvendo a mentalidade correta

No próximo capítulo, você receberá informações sobre como planejar o anonimato cibernético e os pré-requisitos
para manter o anonimato cibernético. Na próxima parte, tentaremos entender o escopo de acesso e o plano de
conectividade e entender o nível de acesso. Em seguida, prepararemos o dispositivo e os aplicativos para o
anonimato.
Machine Translated by Google

8
Compreendendo o escopo do acesso
No capítulo anterior, discutimos os níveis de anonimato cibernético e também como desenvolver uma mentalidade e

práticas recomendadas para manter o anonimato cibernético. Este capítulo fornece informações sobre como configurar o

anonimato cibernético e os requisitos para manter o anonimato cibernético nos seguintes tópicos:

Entendendo o escopo de acesso

Planejando a conectividade

Entendendo o nível de acesso

Preparando o dispositivo

Preparando aplicativos para anonimato

Entendendo o escopo de acesso


No mundo cibernético, a forma mais utilizada de acesso aos serviços é através de um sistema de identidade.

Discutimos diferentes tipos de sistemas de identidade em capítulos anteriores. Existem sistemas de identidade

centralizados e descentralizados. Alguns sistemas de identidade são baseados em aplicativos e alguns sistemas

de identidade são baseados na web. No entanto, todos os sistemas de identidade mantêm vários atributos relacionados à identidade.

Atualmente, existem muitos provedores de identidade baseados na Web que suportam Single Sign-On (SSO) –

quando configurado, a autenticação ocorrerá no sistema de identidade do provedor de identidade, que fornece acesso a

outros serviços, como provedores de serviços. Facebook, Google e Microsoft são provedores de identidade populares

que podem ser integrados a outros aplicativos para fins de autenticação.

Quando a autenticação é concluída, a próxima etapa é a autorização. Autorização é manter um nível de acesso. Por

exemplo, se você pegar uma empresa com um grande número de funcionários, todos os funcionários podem ter

um nome de usuário e senha. Isso não significa que todos possam acessar tudo uma vez que tenham acesso

aos sistemas da empresa. O nível de acesso é definido por autorização, o que significa que diferentes usuários

terão diferentes níveis de acesso com base em suas funções de trabalho.

Alguns usuários terão mais acesso e outros terão menos acesso ao sistema. Por exemplo, os gerentes seniores terão

mais acesso e os executivos juniores terão menos acesso aos recursos. Esse mecanismo geralmente é conhecido como

Política de permissão mínima (LPP). De acordo com o LPP, um usuário ou sujeito deve receber a menor permissão

possível para realizar seu trabalho – não mais do que isso. Para fornecer acesso baseado em LPP, primeiro os

administradores de sistemas precisam analisar os requisitos.


Machine Translated by Google

Fornecer o nível de acesso necessário geralmente é complexo. A maioria das empresas pratica um princípio

conhecido como Separação de Tarefas (SoD) para atingir esse objetivo. O significado de SoD é: nenhum usuário

deve receber privilégios suficientes para fazer mau uso do sistema por conta própria. LPP e SoD soam

iguais, mas seus objetivos são diferentes. O objetivo do SoD é distribuir e dividir tarefas importantes entre

diferentes membros da equipe, para que uma pessoa não seja capaz de cometer atividades fraudulentas que possam

causar danos ao sistema por conta própria. O objetivo do LLP é que, mesmo que tenham sido atribuídos deveres e

tarefas, as permissões são concedidas apenas para o cumprimento do dever, não mais do que isso. Isso evita o uso

indevido de permissões concedidas aos usuários.

Ao acessar qualquer aplicativo como usuário, os dois conceitos que são importantes entender são como o aplicativo

mantém LPP e SoD. Basicamente, esses conceitos são usados pelos administradores para fornecer acesso e

efetivamente manter o acesso. Às vezes, usamos sistemas de identidade integrados para autenticação, o que

significa que o sistema criará credenciais de login para nós. Isso geralmente passa por um processo de registro. Uma

vez registrado, recebemos um link de ativação para o endereço de e-mail registrado.

Assim que clicarmos no link de ativação, teremos acesso ao sistema. Normalmente, esse será o acesso de nível

de usuário ao aplicativo. Para obter acesso no nível do usuário, temos que passar por um longo processo de registro.

Mas podemos usar outra opção que a maioria dos aplicativos fornece hoje, de usar uma identidade prontamente

disponível de outro provedor de identidade popular, como um dos que discutimos antes. Esta opção nos

redirecionará para autenticar em seu aplicativo da web; então, uma vez autenticados por seu aplicativo da web,

seremos redirecionados para o aplicativo do provedor de serviços. Ambos os mecanismos usavam identidade

para autenticar usuários nos serviços. Como discutimos antes, o controle de acesso não é uma coisa simples.

É muito complexo com base nos requisitos. Sempre que acessarmos qualquer tipo de aplicativo, lembre-se de que a

forma como ele fornece acesso é baseada na identidade. Para criar ou usar uma identidade, os aplicativos
coletam informações do usuário.

Do ponto de vista do anonimato cibernético, precisamos nos concentrar no nível de acesso que precisamos manter.

Se precisarmos de mais acesso ao aplicativo ou sistema, o provedor de autenticação coletará mais informações

nossas. A autenticação e a autorização são baseadas na identidade que precisamos criar para acessar os recursos.
Em outras palavras, quando devemos autenticar,

precisamos criar uma identidade fornecendo nossas informações. Então, o sistema manterá nossas informações, que

não precisamos neste caso. Os sistemas que não precisam de autenticação não coletam informações

diretamente. Esses sistemas coletarão informações usando métodos indiretos, como cookies de terceiros, que

discutimos no capítulo anterior.

A próxima pergunta seria: mesmo que os sistemas ou recursos que acessamos precisem de uma identidade

para fins de autenticação, precisamos usar informações autênticas ou originais para criar uma conta?

Por exemplo, podemos usar um endereço de e-mail descartável com um pseudônimo para criar identidades para

acessar recursos? Isso depende dos requisitos. Por exemplo, um aplicativo bancário ou qualquer outro aplicativo que
Machine Translated by Google

requer autenticação de usuários reais, requer que você forneça informações autênticas; caso contrário, não servirá ao

seu propósito. Mas se você precisar acessar determinados serviços, digamos, um recurso que forneça e-books ou um

feed de notícias, você pode usar um pseudônimo ou endereço de e-mail temporário para criar uma conta para obter

acesso e acessar o recurso sem compartilhar suas informações pessoais e confidenciais. .

Planejando a conectividade
Quando você está navegando na Internet ou acessando qualquer serviço pela Internet, a conectividade

desempenha um papel importante. Primeiro, seu dispositivo deve estar conectado à internet para acessar qualquer serviço.

Quando o dispositivo estiver conectado, você terá acesso ao serviço desejado. Mas a verdadeira preocupação é que

seu provedor de internet coleta e compartilha suas informações com diferentes provedores de serviços. Anteriormente,

discutimos a importância de não conectar um dispositivo a redes abertas e públicas. Ao conectar um dispositivo a uma

rede não confiável, você não tem ideia de quem tem acesso à rede e a quantos dados eles têm acesso. Protocolos

de rede não criptografados são especialmente propensos a esse tipo de ataque e divulgação de informações. Se

você precisa manter o anonimato cibernético, é melhor usar uma conexão de internet confiável. Existem diferentes

tipos de conexões de internet disponíveis hoje.

Tipos de conexões
Embora existam muitas conexões que fornecem acesso à Internet, existem diferenças e algumas preocupações.

Não apenas os indivíduos, mas também muitas empresas e empresas usam diferentes tipos de
conexões.

Conexões dial-up
Esta era a única opção antes de introduzir conexões de banda larga, mas agora esse tipo de conectividade é muito raro.

Mesmo assim, alguns provedores de serviços oferecem esse tipo de conexão em áreas rurais onde outras

conexões não estão disponíveis. Este é o tipo de conexão mais lenta; tecnicamente, a conexão é estabelecida

pelo modem conectado ou incorporado ao computador do usuário, discando para a rede do provedor de serviços e

estabelecendo a conexão. Quando a conexão é estabelecida, os usuários podem navegar na Internet de forma

muito lenta, fornecida por meio da Rede Telefônica de Comutação Pública (PSTN) – rede usada para linhas

telefônicas comuns. A maioria dos provedores de serviços de Internet (ISPs) parou de fornecer essa conectividade.

Quando se trata de segurança, é difícil para alguém interceptar o tráfego gerado do seu sistema para o ISP.

Principalmente, uma conexão dial-up estabelece a conexão de um dispositivo individual para a rede ISP.

Normalmente, seu dispositivo não está se conectando a uma rede local, mas você receberá um IP dinâmico

assim que a conexão for estabelecida. Depois de se desconectar do ISP e estabelecer a conexão novamente,

você receberá um endereço IP diferente. Normalmente, um dial-up


Machine Translated by Google

a conexão é mais segura, pois os interceptadores têm oportunidades comparativamente menores ao usar dial-up
conexões.

Conexões de banda larga

Este termo refere-se a qualquer conexão à Internet que forneça uma transmissão de dados de largura de banda larga

e suporte vários sinais e faixas de frequências. Normalmente, as conexões de banda larga não cobram dos clientes pelo

tempo de conexão. Existe uma variedade de tipos de conexão de banda larga disponíveis hoje em muitos países e

provedores de serviços.

Conexões de cabo

Principalmente, as conexões a cabo são utilizadas por empresas e apartamentos que utilizam cabos de televisão, também

conhecidos como cabos coaxiais. Por meio de conexões a cabo, os usuários estão conectados à Internet com velocidades

mais altas com conectividade estável. As conexões a cabo têm baixa segurança física e podem ser facilmente interceptadas

sem interromper a transmissão e sem serem detectadas.

linhas alugadas

Normalmente, as empresas usam linhas alugadas com conexões mais rápidas e confiáveis em links dedicados.

Geralmente, isso fornece uma conexão entre o ISP e a empresa. A principal vantagem de uma linha alugada é que a

velocidade não é compartilhada com ninguém. A largura de banda total da empresa é determinada pelo ISP. Isso fornece

links muito rápidos e confiáveis para as operações da empresa. Quando se trata de segurança, uma linha alugada oferece

um alto nível de segurança, pois a conexão é dedicada e ninguém mais está usando o mesmo link.

conexões DSL

As conexões DSL ( Digital Subscriber Line ) são usadas por organizações de pequeno e médio porte e fornecem

internet de alta velocidade em redes telefônicas. Dependendo da área e do provedor de serviços, a velocidade da

conectividade pode ser diferente. Fornecer uma conexão DSL é fácil, pois usa redes telefônicas típicas e geralmente a

maioria das pequenas e médias organizações já possui uma conexão telefônica.

DSL usa largura de banda compartilhada; portanto, a velocidade pode ser diferente dependendo do provedor de serviços

ou da hora do dia. Quando mais usuários estiverem conectados ao provedor de serviços DSL, a velocidade pode

diminuir. A conectividade DSL fornece diferentes níveis de riscos de segurança, pois os computadores e dispositivos

estão conectados o tempo todo, então os criminosos podem tentar comprometer os sistemas sempre que quiserem.

conexões de fibra

Conexões de fibra são muito populares entre usuários domésticos e empresas devido à sua velocidade e confiabilidade. As

conexões de fibra usam luz como meio de transferência de dados. Mesmo que os ISPs usem fibra para
Machine Translated by Google

fornecem uma conexão confiável, eles ainda usam DSL ou cabo para fornecer a conexão aos clientes.
Mesmo para uso doméstico, a fibra fornece conectividade muito rápida e a conexão pode ser facilmente
interceptada, pois usa a luz como meio de transmissão.

Ethernet

Depois que a conexão com a Internet é fornecida, se você tiver vários dispositivos a serem conectados
à rede, esse é o método preferido em muitas empresas. Normalmente, uma rede local (LAN) é construída
usando Ethernet. Cabos Ethernet são usados para conectar dispositivos. Quando se trata de segurança,
uma rede Ethernet oferece um nível mais alto de segurança quando comparada ao Wi-Fi. Para acessar uma
rede Ethernet, seu dispositivo deve ter acesso físico à rede Ethernet, enquanto uma rede Wi-Fi pode ser
conectada sem acesso físico à rede.

Conexão wifi

A fidelidade sem fio, comumente conhecida como redes sem fio, é comumente usada em residências,
restaurantes, hotéis e até empresas, pois a conectividade Wi-Fi oferece mobilidade e flexibilidade. Os usuários
têm a flexibilidade de se conectar de qualquer lugar dentro do alcance do sinal. O meio de conectividade é o ar
– frequência de rádio para ser específico. Principalmente, o Wi-Fi é o método preferido de conectividade para
conexões mais rápidas e confiáveis, como cabo, DSL, linhas alugadas e links de fibra para os terminais.
Embora o Wi-Fi forneça flexibilidade e mobilidade, ele apresenta uma série de novos riscos de segurança.
Como as redes Wi-Fi fornecem conectividade pelo ar, a possibilidade de interceptação é alta. Ao contrário
das redes Ethernet, a conectividade física não é necessária para que os invasores lancem ataques ao Wi-Fi
redes.

Banda larga móvel

Muitos ISPs móveis oferecem internet banda larga de alta velocidade em redes sem fio de terceira geração
(3G) e redes sem fio de quarta geração (4G) . Usando redes móveis, os ISPs fornecem internet usando
tecnologia 3G e 4G. A tecnologia 4G fornece conectividade de internet mais rápida do que as redes 3G.
Recentemente, alguns provedores de serviços começaram a oferecer wireless de quinta geração (5G) . A
banda larga móvel é normalmente mais segura do que outros tipos de rede que discutimos anteriormente,
pois quando você usa redes 4G ou 5G, os dados compartilhados são criptografados. Quando você usa
uma rede Wi-Fi, a conexão normalmente é criptografada usando criptografia simétrica. Mas os usuários
conectados à mesma rede ainda podem ver a comunicação dos outros. Ao usar a conectividade 4G,
você está usando uma conexão segura e a comunicação é criptografada. Em outras palavras, uma conexão
4G é muito mais segura do que uma rede Wi-Fi pública. Por outro lado, as redes 4G são muito mais
difíceis de quebrar do que as redes Wi-Fi. Se você deseja garantir uma comunicação segura, é melhor usar dados móveis 4G do qu
Machine Translated by Google

rede Wi-Fi não confiável, pois a comunicação 4G é criptografada por uma rede celular usando uma chave de 128

bits.

Considerando os diferentes tipos de conectividade que discutimos, alguns tipos de conectividade fornecem mais

segurança do que outros, como conexões de banda larga móvel 4G. Alguns tipos de conectividade oferecem acesso

mais rápido às redes, como fibra e linhas alugadas. O recém-introduzido 5G é mais seguro do que
4G.

Além disso, discutimos considerações de segurança em diferentes tipos de conexões. Como discutimos antes, a

conectividade deve ser confiável se precisarmos manter o anonimato cibernético ético, pois os invasores podem

farejar a rede e comprometer a confidencialidade caso contrário. Quando a conexão apropriada é selecionada,

precisamos garantir que a conexão seja segura. Não podemos implementar nenhuma segurança para algumas

conexões, pois a segurança é totalmente controlada pelo provedor de serviços. No entanto, quando a

conectividade é decidida e conectada à rede local, precisamos garantir que a conectividade local seja segura e

protegida. Vamos ver como podemos tornar a rede segura e protegida para garantir a confidencialidade.

Como proteger uma rede doméstica

A maioria de nossas redes domésticas hoje é alimentada por roteadores Wi-Fi. O roteador está conectado à

Internet usando diferentes tipos de conexões, conforme discutimos anteriormente, incluindo fibra, cabo, 4G ou DSL.

Principalmente, toda a família usa o mesmo Wi-Fi para conectar diferentes tipos de dispositivos à Internet. Às vezes, os

visitantes ou convidados podem até pedir a senha do Wi-Fi para se conectar à internet.

Isso significa que muitas pessoas têm sua senha Wi-Fi salva em seus dispositivos, talvez quando eles passaram, para

que possam se conectar ao seu roteador Wi-Fi mesmo sem o seu conhecimento. Como discutimos antes, ao contrário

das conexões Ethernet, o Wi-Fi não precisa de conectividade física ou cabo. Se eles estiverem próximos ao sinal,

eles podem se conectar a ele. Provavelmente haverá prédios, como apartamentos ou restaurantes, ao redor de

sua casa que recebem os sinais do seu roteador Wi-Fi.

Por vezes, tenho visto pessoas andando com dispositivos móveis para verificar qual é a distância máxima para receber

sinais de sua rede Wi-Fi. Mas esse não é um método muito preciso, pois os invasores podem receber sinais Wi-Fi de

uma distância maior do que você imagina usando antenas de alto ganho.

Em 2015, na conferência de segurança DEFCON, os pesquisadores de segurança planejaram apresentar um

dispositivo de hardware conhecido como ProxyHam, que pode se conectar a redes Wi-Fi públicas a 2,5 milhas de distância.

Embora não tenha sido apresentado conforme previsto na conferência de 2015, a ideia e a tecnologia foram

disponibilizadas ao público. O ProxyHam é um dispositivo do tamanho de um dicionário que usa sinais de rádio de 900

megahertz para se conectar a um dispositivo com uma antena Wi-Fi ou uma rede Wi-Fi pública a 2,5 milhas de distância.

Em outras palavras, se alguém instalar um dongle Wi-Fi em um dispositivo público, ele poderá ser usado como

um ponto de entrada para se conectar à rede a 4 km de distância para manter o anonimato. Isso prova que os invasores podem
Machine Translated by Google

receber sinais de distâncias muito maiores do que pensamos normalmente, pensamos que os sinais Wi-Fi são apenas
acessível dentro de um diâmetro de cerca de 100 pés.

Figura 8.1: Antenas de alto ganho para receber sinais de distâncias maiores

Esta antena Wi-Fi de alto ganho pode ser usada para aumentar sinais ou receber sinais para longas distâncias.

Os invasores podem empregar esses tipos de antenas de alto ganho para comprometer suas redes. Como a

comunicação Wi-Fi é baseada na comunicação do transmissor e do receptor via radiofrequência, não podemos ter

certeza de que apenas as pessoas próximas à rede receberão sinais.

Conforme discutimos, ao contrário das redes Ethernet, seu sinal Wi-Fi vai além de suas instalações e paredes. Às

vezes, algumas áreas da sua casa podem não receber sinais, mas os invasores ainda podem se conectar ao seu Wi-Fi

a uma distância maior se usarem antenas de alto ganho. Quando compartilhamos nossas senhas Wi-Fi com

muitos visitantes e convidados, nunca saberemos quantas pessoas ou dispositivos estão conectados à nossa

rede Wi-Fi. Considerando esses fatos, uma das principais coisas a fazer é restringir o acesso à sua rede Wi-Fi e

controlar quem pode acessar e usar seus sinais Wi-Fi. A próxima questão é a pegada do sinal; conforme discutimos no

Capítulo 6, Artefatos que os invasores podem coletar de você, qualquer um que receba os sinais pode capturar dados

em sua rede. Eles não poderão acessar os dados porque a comunicação é criptografada, mas se a senha do Wi-

Fi não for complexa, eles podem até quebrar a chave e acessar o conteúdo das comunicações, incluindo seus dados

pessoais e confidenciais
Informação. Vamos ver como podemos proteger uma rede Wi-Fi.
Machine Translated by Google

Configurando uma senha Wi-Fi forte


Configurar uma senha forte é obrigatório. Normalmente, isso deve ter mais de 12 caracteres, pois os invasores podem

tentar quebrar a senha usando listas de palavras prontamente disponíveis. Também podemos usar geradores de senha,

como discutimos no capítulo anterior, para gerar uma senha para o roteador Wi-Fi. Isso pode ser feito acessando o

painel de controle do seu roteador Wi-Fi. Normalmente, quando você conecta o roteador pela primeira vez, pode

usar a senha padrão do roteador impressa no roteador para se conectar ao roteador. Uma vez conectado, o roteador

atribuirá endereços IP ao seu dispositivo. Os roteadores modernos são dispositivos plug-and-play; os usuários

podem simplesmente conectar o roteador e ele começa a funcionar sem configuração adicional. Mas, normalmente,

os roteadores usam senhas de Wi-Fi muito básicas que podem ser quebradas por invasores antes mesmo de você
conectar.

Depois que o dispositivo estiver conectado à rede Wi-Fi usando a senha padrão, você poderá acessar a configuração

de IP do dispositivo. Você pode abrir o terminal e digitar ipconfig, se o dispositivo for Windows, ou digitar ifconfig se o

dispositivo for Linux. Isso exibirá a configuração de IP do dispositivo, obtida


do roteador Wi-Fi.

Figura 8.2: o comando ipconfig /all mostra a configuração IP do dispositivo

Depois de recuperar a configuração de IP, normalmente, o gateway padrão mostra o endereço IP do roteador Wi Fi.

Geralmente, todos os roteadores Wi-Fi atuais possuem um servidor da Web integrado que hospeda um aplicativo

da Web que pode ser usado para configurar o dispositivo. A melhor forma de acessá-lo é inserindo este IP no navegador.

Para este exemplo, precisamos inserir http://192.168.0.1. Quando você digita isso no navegador, ele o levará para

a janela de autenticação. Normalmente, as credenciais são impressas no dispositivo Wi-Fi ou nos manuais do

usuário. Como alternativa, você pode usar senhas padrão do Google para acessar o dispositivo.

Em seguida, você precisa navegar até as opções de segurança do Wi-Fi e alterar a senha do Wi-Fi nos

dispositivos. Precisamos configurar o WPA2 como o modo de segurança. Se o seu dispositivo suportar WPA3, esse é

o melhor modo agora, mas pode não estar disponível no seu dispositivo, pois o WPA3 foi introduzido recentemente.
Machine Translated by Google

Em seguida, você pode alterar a senha para uma senha mais forte para protegê-la de ataques baseados em senha.

Isso inclui alterar o modo de segurança e a senha. A criptografia WEP anterior é fácil de quebrar.

Figura 8.3: Configurando uma senha complexa para uma senha Wi-Fi

Depois que a frase secreta e o modo de segurança adequados forem configurados, devemos alterar a senha do dispositivo.

Isso é essencial, pois qualquer pessoa que tenha acesso à rede pode acessá-la facilmente e até visualizar a senha do Wi-Fi

em texto simples, como você pode ver na captura de tela anterior. Proteger a senha do roteador é igualmente

importante.

Figura 8.4: Alterando a senha do dispositivo

Figura 8.4: Alterando a senha do dispositivo

Você pode configurar a senha do dispositivo para protegê-lo. Além disso, atualizar o firmware do dispositivo é importante,

pois o firmware mais antigo pode ter vulnerabilidades que podem levar os invasores a comprometer o dispositivo Wi-Fi.

Alguns dispositivos podem até levar ao download de memória somente leitura (ROM) e acesso a todas as

definições de configuração do dispositivo, incluindo dados de configuração e credenciais para o dispositivo. Ao atualizar o

firmware, certifique-se de baixar o novo firmware do site original do fornecedor, pois os invasores podem distribuir

firmware malicioso, o que pode levar os invasores a implantar um backdoor no dispositivo ou bloquear o dispositivo.

(Brickar refere-se a tornar um dispositivo permanentemente inutilizável.)

Alguns roteadores Wi-Fi fornecem um recurso conhecido como acesso de convidado, que fornece acesso à rede

temporariamente sem usar a senha do Wi-Fi. Se um dispositivo oferecer suporte a essa função, você poderá criar a rede

para convidados no mesmo dispositivo e permitirá que os convidados acessem a Internet, mas com acesso limitado à

rede. Posteriormente, você pode alterar a senha do convidado.

Figura 8.5: Ativando o acesso de convidado para fornecer acesso temporário à rede Wi-Fi
Machine Translated by Google

Figura 8.5: Ativando o acesso de convidado para fornecer acesso temporário à rede Wi-Fi

O acesso de convidado permite que você forneça acesso à Internet para usuários ou visitantes temporários sem expor

suas credenciais reais de rede.

Também precisamos garantir que limitamos o acesso a quem compartilhamos a senha de nossa rede Wi-Fi privada; se

o compartilharmos com todos, pode muito bem ser público. Às vezes, amigos ou convidados visitando sua casa também

podem solicitar a senha do Wi-Fi; a menos que seja extremamente urgente, não devemos compartilhar nossa senha

Wi-Fi com ninguém. Se a senha for compartilhada, precisamos garantir que ela seja alterada posteriormente. As senhas devem

ser alteradas com frequência para evitar diferentes tipos de ataques. Alguns invasores coletam pacotes de dados para quebrar

a senha posteriormente. Dependendo da complexidade da senha, pode levar algum tempo para quebrá-la. Se você costuma

alterar a senha com frequência, mesmo quando os invasores comprometem a senha, eles não poderão acessar os recursos,

pois a senha é alterada quando eles quebram a senha antiga.

Outra abordagem para melhorar a segurança de uma rede Wi-Fi é desabilitar a transmissão do SSID.

SSID significa identificador do conjunto de serviços, comumente conhecido como nome da rede. Como você pode ver na

Figura 8.5, há uma opção para habilitar ou desabilitar a transmissão do SSID. Ao habilitar a transmissão SSID, os dispositivos

poderão ver que existe uma rede Wi-Fi. Ao desativar a transmissão SSID, estranhos não poderão ver que existe uma rede Wi-Fi.

Isso pode aumentar a segurança ao não mostrar a rede Wi-Fi quando os invasores tentarem escanear a rede. Mesmo se você

desabilitar a transmissão de SSID, existem ferramentas que os invasores podem usar para visualizar essas redes, mas ainda

assim, você pode ser protegido contra a varredura geral.

Configurações do dispositivo para torná-lo seguro


Existem várias outras configurações que podem tornar seu dispositivo seguro. Essas configurações são totalmente específicas

do dispositivo; alguns dispositivos têm essas configurações e alguns podem não oferecê-las:

Configuração Wi-Fi Protected Setup (WPS): WPS é um recurso disponível em muitos roteadores Wi-Fi que permite aos usuários
conectar facilmente o dispositivo à rede. Normalmente, o WPS oferece dois métodos de conectividade. O primeiro método é usar o botão WPS
no dispositivo Wi-Fi. Os usuários podem pressionar o botão enquanto selecionam o SSID em seu dispositivo, que conectará o dispositivo ao Wi
rede Fi sem ter que fornecer uma senha. Se você configurar este método, o roteador deverá estar fisicamente protegido como qualquer pessoa
quem pode acessar o dispositivo Wi-Fi fisicamente pode se conectar à rede.

O segundo método é usar um código numérico de oito dígitos gerado pelo dispositivo ou configurado pelo usuário. Com o poder

de computação de hoje, o código numérico de oito dígitos pode ser decifrado com muita facilidade. Se o dispositivo tiver um

recurso WPS, desativar esse recurso pode aumentar a segurança.

Se o dispositivo oferecer suporte à filtragem MAC, é uma ótima ideia configurá-la. Isso restringirá apenas os dispositivos com

endereços MAC permitidos para acessar a Internet. Quando se trata de facilidade de uso, MAC
Machine Translated by Google

filtragem não é preferida, mas se a consideração for segurança, habilite a filtragem MAC para fornecer acesso
mais seguro à Internet, pois somente dispositivos com endereços MAC permitidos serão permitidos.

Ativando firewalls: Se o dispositivo tiver firewalls integrados, você poderá ativá-los. Isso impedirá a entrada de tráfego indesejado, incluindo solicitações

anônimas da Internet. Um filtro da web integrado pode nos ajudar a evitar a coleta de informações usando Java, ActiveX,
e biscoitos.

Figura 8.6: Ativando um firewall em um dispositivo Wi-Fi

Figura 8.6: Ativando um firewall em um dispositivo Wi-Fi

Entendendo o nível de acesso


O nível de acesso é normalmente definido como autorização, que discutimos na primeira seção deste capítulo.
Quando se trata de anonimato cibernético, precisamos entender o nível de acesso necessário com base em nossos
requisitos. Se você precisar de um nível mais alto de acesso, geralmente precisará passar por um processo
de autenticação. Se você precisar de um nível inferior de acesso aos recursos, talvez não precise de nenhum tipo
de autenticação. Na primeira seção deste capítulo, discutimos o que são autenticação e autorização. Além
disso, discutimos aplicativos como aplicativos bancários, que precisam verificar a autenticidade do usuário antes de
fornecer acesso. Alguns serviços, como sites de notícias, não exigiriam nenhuma autenticação. Alguns
aplicativos exigem autenticação, mas nem todos os aplicativos não precisam autenticá-lo.

É importante entender qual nível de acesso precisamos do aplicativo ou dos serviços. Então, podemos decidir se
precisamos criar uma identidade. Alguns aplicativos e recursos podem coletar informações suas, mesmo que não
sejam necessárias. Nesses cenários, podemos nos abster de compartilhar nossas informações confidenciais ou
informações pessoais. Vamos tentar entender os diferentes níveis de acesso
definido em vários cenários:

Administradores com nível de acesso de superusuário: Este é o nível mais alto de acesso concedido a qualquer dispositivo, aplicativo ou recurso.

Qualquer pessoa que tenha esse nível de acesso pode fazer praticamente tudo o que quiser, inclusive fazer modificações e

reconfigurações. Cada permissão, incluindo permissão de leitura, é aplicada a esses usuários. Normalmente, os usuários não recebem esse nível de

permissão. Você receberá essa permissão se for o proprietário ou administrador do recurso. Hackers e invasores estão morrendo de vontade de

obter esse nível de acesso a qualquer recurso.

Nível de acesso de itens protegidos: Este nível de acesso é dado para itens ou recursos específicos. Anteriormente, discutimos SoD. Neste caso, a

permissão separada será dada a diferentes assuntos. Nesse caso, será dada permissão específica para itens ou recursos específicos. Os usuários

com esta permissão não terão permissões de modificação, mas podem executar todas as outras operações. Por exemplo, um usuário com essa

permissão poderá realizar qualquer coisa dentro do escopo especificado, mas não poderá designar outro usuário para ter esse nível de permissão. Isso

significa que a permissão para modificação não é permitida.

Usuários registrados: Qualquer usuário que tenha credenciais ou uma combinação válida de nome de usuário e senha é categorizado nesta categoria.

Eles podem apenas acessar o recurso, modificar apenas configurações específicas e, principalmente, fazer alterações em sua própria conta.

Alguns recursos permitem que usuários registrados mantenham seu perfil dentro do recurso, para que possam atualizar suas informações de usuário,

incluindo nome, endereço, informações de contato e até mesmo informações de cartão de crédito ou débito no perfil.
Machine Translated by Google

Usuários não cadastrados ou anônimos: Este tipo de usuário sempre terá acesso limitado. Normalmente, apenas informações de baixa

sensibilidade estarão disponíveis para esses usuários. As organizações usam outras técnicas para coletar informações desses usuários, incluindo cookies.

Uma vez que entendemos o nível de acesso, sabemos o que podemos fazer dentro do recurso. Principalmente, teremos

acesso como usuários registrados ou usuários não registrados. Dependendo dos requisitos, podemos decidir se queremos

nos registrar no recurso. Se o registro não for necessário para nossos requisitos, manter um status não

registrado é melhor, pois não precisa de nossas informações. Se o registro for necessário, precisamos manter um

conjunto mínimo de informações, pois no mundo de hoje, até os aplicativos da Web podem fazer muito. Se você acessar

https://whatwebcando.hoje, você ficará surpreso com os recursos dos aplicativos da web.

Figura 8.7: Algumas das capacidades de uma aplicação web

Figura 8.7: Algumas das capacidades de uma aplicação web

Mesmo quando você acessa como um usuário não registrado, um aplicativo da web pode coletar informações sobre você.

Discutimos como um navegador pode coletar informações usando cookies. Da mesma forma, os aplicativos da web

acessados pelo navegador podem coletar informações sobre sua geolocalização, sistema operacional, gestos de toque

de entrada, status da bateria do dispositivo, memória do dispositivo, mídia de gravação, controle avançado da câmera,

captura de áudio e vídeo, suporte a Bluetooth, suporte a USB e Comunicação de campo (NFC)

apoiar.

Com todos esses recursos hoje, não é fácil permanecer anônimo enquanto navega ou interage com a Internet. Conforme

discutimos anteriormente, quando você acessa a internet usando navegadores ou aplicativos, você será rastreado.

Todas as camadas que discutimos estão observando e coletando informações sobre você.

Mesmo os sistemas operacionais coletam informações sobre você. Especialmente, se estiver usando o sistema

operacional Windows, você será rastreado usando dados de telemetria. Os fornecedores especificam que usam dados

de telemetria para melhorar o software e a experiência do usuário. No entanto, se o seu motivo é permanecer anônimo,

isso é algo que você não quer que aconteça e existem opções melhores para isso. O sistema operacional Linux, em

particular, oferece uma variedade de distribuições que suportam o anonimato


on-line.

É comum que invasores, hackers e terroristas cibernéticos mantenham o anonimato, pois não desejam ser rastreados e

processados. Eles usam várias tecnologias para evitar serem rastreados. Para conseguir isso, eles mantêm o anonimato

em várias camadas. Mas os hackers não são as únicas pessoas que queriam se tornar anônimas. Existem muitas

razões éticas para ser anônimo no mundo de hoje. Por exemplo, algumas pessoas querem compartilhar seus

pensamentos sem serem vítimas em vários fóruns. Eles querem manter o anonimato para que ninguém os identifique e os

discrimine devido às suas ideias e pensamentos.

Em alguns países, as pessoas podem querer expressar sua oposição ao governo, mas temem a retaliação do governo;

assim, se eles expressam seus pensamentos, eles gostariam de ser anônimos.


Machine Translated by Google

Além disso, por questões de privacidade e segurança, os usuários podem querer manter o anonimato, pois não
desejam ser expostos a hackers ou ao público.

Qualquer que seja o objetivo do anonimato, você precisa saber para quem você deve permanecer anônimo ou
deve manter o anonimato na frente de todos? Conforme discutimos anteriormente, o anonimato protege
sua identidade, não suas ações. Há muitas vantagens em ser anônimo, pois suas ações são visíveis, mas outras
pessoas não saberão sua identidade. Vejamos quais são as outras principais vantagens de ser anônimo:

Garantindo a liberdade de expressão: Uma vez que o anonimato é garantido, você pode compartilhar seus pensamentos reais sem ser

julgado ou discriminado.

Minimizando o rastreamento: os rastreadores terão chances limitadas de rastrear e monitorar seus padrões de comportamento na Internet.

Segurança da informação: Uma vez que você mantenha o anonimato na internet, isso tornará os invasores mais difíceis de identificar e lançar

ataques contra você, pois sua identidade não é visível. Isso tornará muito mais difícil para os invasores comprometer seus sistemas e roubar seu
Informação.

Segurança pessoal: Como sua identidade não é visível, ninguém sabe quem você é. Isso aumentará sua segurança.

Preparando o dispositivo
Às vezes, as pessoas pensam que a internet foi construída no anonimato, pois ninguém está regulando a internet ou
ninguém pode regular a internet devido à sua arquitetura. Mas ao analisar os componentes que fazem parte da
comunicação, você perceberá que a privacidade da internet dificilmente está assegurada. Embora possa não ser
governos ou empregadores que estão espionando, grandes players na internet, como Google, Facebook,
Amazon e Microsoft, coletam montes de informações para diferentes propósitos. Mesmo que usemos nossos próprios
dispositivos, conexões de internet privadas e navegadores da web selecionados, essas empresas coletam
informações e as usam para melhorias de produtos, apresentando novos produtos, compreendendo novas
tendências e estudando seus padrões de comportamento na internet.

Há algum tempo, quase todos os dispositivos do mercado possuíam sistemas operacionais proprietários, como
Windows, iOS (sistema operacional proprietário usado em dispositivos móveis da Apple), Symbian (sistema
operacional usado em dispositivos de assistência digital pessoal), Research in Motion ( RIM, o sistema
operacional proprietário em dispositivos BlackBerry) e Danger OS (também conhecido como Hiptop ou Sidekick,
um sistema operacional proprietário baseado em Java usado pela T-Mobile). Naquela época, havia muitos
fornecedores de hardware em todo o mundo que não tinham um sistema operacional adequado para rodar em seus
dispositivos, especialmente para dispositivos touchscreen. O sistema operacional Android se tornou uma solução para isso.

O sistema operacional Android foi desenvolvido para dispositivos móveis por um consórcio de desenvolvedores,
comumente conhecido como Open Handset Alliance, patrocinado comercialmente pelo Google.
O Android foi desenvolvido com base em uma versão modificada do kernel do Linux e software de código aberto.
Embora a maioria das versões do Android seja proprietária, o Android manteve o modelo de código-fonte aberto.
Isso deu a opção de desenvolver variantes do sistema operacional Android em diferentes
Machine Translated by Google

tipos de dispositivos eletrônicos, incluindo TVs, consoles de jogos, sistemas de áudio, câmeras digitais e

vestíveis. Isso tornou o Android um dos sistemas operacionais mais populares entre muitos fornecedores e alcançou

maior participação de mercado. Isso significa que, para muitos usuários, os primeiros dispositivos usados eram

executados no sistema operacional Android. A maioria dos dispositivos Android vem com um monte de

software proprietário adicional pré-instalado. Este software proprietário inclui os serviços móveis do Google, o Google

Play e os principais serviços do Google.

Isso deu ao Google a oportunidade de coletar informações sobre usuários em uma variedade de dispositivos

eletrônicos. Não apenas o Android, mas outros sistemas operacionais móveis e sistemas operacionais de desktop

também coletam informações dos usuários. O que esses fornecedores dizem é que eles desejam fornecer a você

uma experiência melhor ao usar o dispositivo. Eles também dizem que coletam informações para melhorar o

software, corrigir bugs e introduzir recursos novos e melhores. Isto é verdade; eles usam as informações

coletadas para fornecer uma melhor experiência ao usuário. No entanto, eles não podem negar o fato de que também
usam essas informações para melhorar o produto, para fornecer recursos e funções personalizados aos usuários

finais. Algumas informações que eles coletam podem ser confidenciais.

Outras grandes empresas além do Google, como Microsoft, Apple e Amazon, fazem o mesmo; eles também coletam
informações do usuário para vários requisitos, conforme discutimos neste livro. Como preparar um dispositivo para

ser anônimo é outra área útil a ser observada. Neste tópico, veremos como podemos preparar vários dispositivos

para manter o anonimato fazendo o seguinte:

Reduzindo a pegada no sistema operacional

Reduzindo os arquivos temporários e permanentes criados no sistema operacional

Removendo arquivos temporários e criados permanentemente após interagir com a internet

Minimizar a pegada do dispositivo em vários recursos com os quais interagimos na web

Vários sistemas operacionais agem de maneiras diferentes no contexto do anonimato. Dependendo do dispositivo que

você usa, a preparação pode ser variada. Discutiremos alguns dos sistemas operacionais seguros que podem ser

usados para interagir com a Internet sem criar uma pegada considerável. Além disso, veremos como configurar

sistemas operacionais comumente usados para os requisitos mencionados anteriormente. Se você estiver usando

um sistema operacional como o Windows, ele coleta informações por telemetria. Por causa disso, é melhor usar o

sistema operacional Linux, pois existem muitas distribuições Linux que oferecem recursos que aprimoram o

anonimato cibernético. Mas no mundo de hoje, a maioria dos aplicativos e serviços que usamos para requisitos

pessoais e profissionais podem ser executados no sistema operacional Windows, portanto, não podemos simplesmente

parar de usar o Windows devido a questões de privacidade. Máquinas virtuais e sistemas de inicialização ao

vivo podem ser um salva-vidas a esse respeito. Vejamos os benefícios de usar máquinas virtuais e sistemas de inicialização ao vivo.

Máquinas virtuais
Machine Translated by Google

Máquinas virtuais são aquelas que rodam sobre suas máquinas físicas, geralmente em uma camada de

virtualização. Essas máquinas podem funcionar como máquinas físicas normais. Uma máquina virtual utiliza os

recursos de hardware da máquina física. Idealmente, você pode executar várias máquinas virtuais em uma

única máquina física se a máquina física tiver hardware suficiente. Normalmente, a máquina física é chamada de

máquina host e o sistema operacional da máquina física é conhecido como sistema operacional host. O sistema

operacional na máquina virtual é conhecido como “sistema operacional convidado”. Dependendo do sistema

operacional do host, há uma variedade de opções


disponíveis para virtualização.

Se você estiver usando o Windows como sistema operacional host, ele possui uma tecnologia de virtualização

integrada para Windows conhecida como Hyper-V. O Hyper-V está disponível em sistemas operacionais cliente, como

Windows 10, e sistemas operacionais de servidor, como Windows Server 2012, Windows Server 2012 R2, Windows

Server 2016, Windows Server 2019 e Windows Server 2022. Você pode criar máquinas convidadas no Hyper-V .

Isso nos dá a opção de instalar distribuições Linux no sistema operacional Windows 10.

Depois de usar um sistema operacional virtual, normalmente, ele reduz a pegada e, se você quiser, pode até mesmo

revertê-lo para um instantâneo anterior, que remove todas as atividades realizadas na máquina virtual. Incluindo

o Windows Hyper-V, existem muitas opções de virtualização disponíveis, como segue:

Hyper-V: Hyper-V é um recurso que vem com os sistemas operacionais Windows sem pagamento adicional que suporta uma variedade de sistemas operacionais

convidados, incluindo muitas versões do cliente Windows e sistemas operacionais de servidor (Windows XP, Vista,

Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2003 e todas as outras versões de servidor Windows), Linux e
FreeBSD.

VirtualBox: VirtualBox é uma tecnologia de virtualização de código aberto que pode ser usada para criar virtualização corporativa, que

suporta a criação e gerenciamento de máquinas virtuais. O VirtualBox é executado em vários sistemas operacionais host, incluindo Windows, Linux e

FreeBSD. O VirtualBox suporta a transferência de máquinas convidadas de um host para outro. A melhor coisa sobre
VirtualBox é grátis!

VMware Workstation e VMware Workstation Player: VMware Workstation é uma tecnologia de virtualização confiável para profissionais. O VMware

Workstation Player é uma versão básica e de uso gratuito, enquanto o VMware Workstation Pro é uma versão comercial e rica em recursos. As

versões VMware Player e VMware Pro oferecem suporte a sistemas operacionais e hardware de host semelhantes. VMware é uma tecnologia de virtualização de

nível empresarial compatível com a maioria dos sistemas operacionais de host Windows e Linux de 64 bits, incluindo Windows 8, Windows 10, Windows Server

2012 e sistemas operacionais de servidor posteriores, Ubuntu, Red Hat Enterprise Linux, Oracle Linux, e CentOS.

VMware Fusion: VMware Fusion é uma oferta da VMware que oferece suporte a sistemas operacionais Mac, ideal para desenvolvimento e teste de aplicativos.

O VMware Fusion permite que os desenvolvedores executem vários aplicativos em vários sistemas operacionais simultaneamente e integrem-se a

muitas ferramentas de desenvolvimento. É usado principalmente por desenvolvedores de aplicativos em nuvem.

QEMU: QEMU, também conhecido como B, é uma ferramenta de código aberto escrita na linguagem C que suporta uma variedade de sistemas

operacionais host, incluindo Windows, Linux e FreeBSD. Esta é uma plataforma leve de virtualização e emulação que oferece suporte completo

emulação do sistema.

Citrix Hypervisor: O Citrix Hypervisor oferece virtualização de desktop que oferece suporte a uma variedade de sistemas operacionais de host, incluindo o

Windows 10. Ele fornece gerenciamento simples para testar cargas de trabalho intensivas, que permite aos usuários desfrutar de cargas de trabalho

gráficas aprimoradas. O Citrix oferece suporte ao gerenciamento de virtualização centralizado.


Machine Translated by Google

Red Hat Virtualization: Red Hat Virtualization é uma plataforma de código aberto que oferece virtualização para sistemas operacionais Linux

e Windows. O Red Hat Virtualization oferece uma variedade de recursos, incluindo um único recurso de gerenciamento e provisionamento para

novas máquinas virtuais, a capacidade de clonar máquinas existentes facilmente e fácil configuração e gerenciamento.

Kernel Virtual Machine (KVM): KVM é um software de virtualização para Linux que oferece um módulo de infraestrutura de virtualização.

Este é um software gratuito compatível com Windows, Solaris e Linux.

Emuladores móveis: se você deseja executar o sistema operacional Android virtualmente em sua máquina Windows 10, considere uma

variedade de emuladores Android, incluindo BlueStacks, MEmu, Nox, GameLoop, Bliss OS, Xamarin, Phoenix OS e
Estúdio Android.

Dependendo de suas expectativas de ser anônimo, você pode usar máquinas virtuais como uma opção ao
interagir com a Internet, pois fornece um método seguro e sem complicações para manter uma pegada e anonimato
muito baixos. Todas as técnicas de virtualização que discutimos anteriormente fornecem funcionalidade semelhante
para nossos requisitos. Vou explicar como podemos usar o VMware Workstation para criar máquinas virtuais
para manter o anonimato. Primeiro, você pode baixar e instalar o VMware Workstation. Depois de instalá-
lo, é importante configurar a rede virtual em um intervalo de rede diferente e habilitar o Protocolo de Controle de
Host Dinâmico (DHCP), que pode atribuir endereços IP automaticamente para nossos sistemas operacionais
convidados virtuais. Em seguida, você precisa acessar o Virtual Network Editor para definir as configurações
necessárias.

Figura 8.8: Selecione Virtual Network Editor… no VMware Workstation

Quando a opção Virtual Network Editor aparecer, você precisa selecionar a opção Change Settings para definir as
configurações necessárias. Em seguida, abrirá a configuração do Virtual Network Editor
janela.
Machine Translated by Google

Figura 8.9: Selecionando a interface NAT na rede

Você precisa configurar o IP da sub-rede e a máscara de sub-rede. Conforme mostrado na figura anterior, usei
o IP de sub-rede 10.10.10.0 e a máscara de sub-rede 255.255.255.0 para esta demonstração. O significado disso
é que todos os sistemas operacionais convidados virtuais terão IPs desse intervalo de IP. Depois de
configurar o IP da sub-rede e a máscara de sub-rede, você precisa configurar o DHCP. Clique em
Configurações DHCP… para fazer isso.
Machine Translated by Google

Figura 8.10: Configuração de DHCP para máquinas virtuais

Nas configurações de DHCP, você pode configurar o intervalo de IPs que deseja atribuir às máquinas virtuais.
Configurei 10.10.10.5 para 10.10.10.25 pois posso atribuir 21 IPs às minhas máquinas virtuais. Você pode
configurar qualquer intervalo que desejar e, em seguida, as máquinas virtuais obterão IPs desse intervalo. Ao
salvar as configurações, ele estará pronto para atribuir endereços IP. Então, você precisa configurar o endereço
do gateway. Você pode fazer isso definindo as configurações de NAT.

Figura 8.11: Configurando o gateway padrão nas configurações de NAT para máquinas virtuais

Agora, sua rede virtual está pronta para hospedar máquinas virtuais. Vamos ver como criar uma máquina virtual e
configurá-la para acessar a internet. Você pode criar uma máquina virtual clicando na opção New Virtual
Machine no menu File no VMware Workstation. Você pode selecionar a instalação Típica ao criar uma máquina
virtual. Na janela de instalação do sistema operacional convidado, selecione a opção Instalarei o sistema
operacional mais tarde e continue. Em seguida, você precisará selecionar o sistema operacional convidado que
irá instalar.
Machine Translated by Google

Figura 8.12: Selecionando o sistema operacional que você precisa instalar

Selecione Linux como sistema operacional e Ubuntu como versão. Ao clicar em Avançar, ele solicitará
um nome para a máquina virtual e o local para armazenar os dados. Em seguida, ele solicitará o tamanho
do disco rígido virtual que você precisa configurar. Dependendo do sistema operacional, o tamanho do
disco necessário pode ser diferente. Configure 40 GB para este exemplo e selecione armazenar o disco
virtual como um único arquivo , pois é fácil de gerenciar. Ao clicar em Avançar, ele fornecerá um resumo
da configuração e você poderá personalizar o hardware, se necessário. Essa configuração pode variar
dependendo dos recursos de hardware da máquina host, pois a máquina host também requer recursos de
hardware. Em seguida, você pode clicar em Concluir para concluir a criação da máquina virtual.

Esse método pode ser usado para instalar qualquer sistema operacional com suporte na máquina virtual.
Discutiremos alguns sistemas operacionais Linux que suportam o anonimato. Depois de decidir qual
sistema operacional instalar na máquina virtual, basta baixar o arquivo ISO do sistema operacional e
instalá-lo na máquina virtual que você criou.

Figura 8.13: Personalizando o hardware se você precisar

Figura 8.13: Personalizando o hardware se você precisar

Agora você está pronto para instalar o sistema operacional na máquina virtual criada. Uma vez que
configuramos a rede virtual, qualquer que seja o sistema operacional instalado obterá o endereço IP
automaticamente.
Machine Translated by Google

Usando versões de inicialização ao vivo

O uso de versões de inicialização ao vivo é outra maneira de manter nossa pegada no mínimo. No passado,

muitos sistemas operacionais suportavam CDs e DVDs de inicialização ao vivo. Hoje, o uso de CDs e DVDs

tornou-se muito limitado. A ideia das versões de inicialização ao vivo é executar o sistema operacional sem instalá-lo no

dispositivo. Você pode executar o sistema operacional a partir da mídia de armazenamento e começar a usá-lo sem

instalá-lo. Como os CDs e DVDs são mídias de armazenamento somente leitura, assim que o sistema operacional

for desligado, todos os arquivos temporários e rastros criados serão removidos do sistema automaticamente.

Hoje em dia, podemos usar sistemas de inicialização ao vivo USB. Muitos sistemas operacionais baseados em Linux

oferecem suporte ao USB live boot. A principal vantagem do USB live boot é que ele não instala nada no sistema. Você

pode conectar a unidade USB ao computador e começar a usá-la imediatamente. Kali Linux e Parrot Security são

exemplos de versões de inicialização ao vivo. Esses sistemas operacionais suportam inicialização ao vivo em máquinas virtuais.

Por exemplo, você pode baixar um arquivo ISO do Kali Linux e executar um sistema ativo na máquina virtual que

criamos. A única configuração que você precisa fazer é baixar o arquivo ISO e configurá-lo na mídia de instalação nas

configurações da máquina virtual.

Outra opção é converter ISO em um disco inicializável USB e usar o disco inicializável USB para inicializar o sistema.

Nem todos os sistemas operacionais suportam inicialização ao vivo. Mas você pode converter ISO em um disco

inicializável USB usando isotousb.exe, que pode ser baixado em http://www.isotousb.com/.

Figura 8.14: Inicializando uma máquina virtual usando ISO

Figura 8.14: Inicializando uma máquina virtual usando ISO

Como mostra a figura anterior, você precisa ir para as configurações da máquina virtual, configurar uma conexão com o

arquivo de imagem ISO e selecionar o arquivo ISO baixado. Em seguida, você precisa salvar as configurações e ligar

a máquina virtual. A máquina virtual será inicializada com o sistema operacional no arquivo ISO. Se o sistema operacional

suportar inicialização ao vivo, você pode selecionar inicialização ao vivo para inicializar o sistema operacional. Há

uma variedade de sistemas operacionais Linux que suportam inicialização USB ao vivo:

Linux Lite: Este é um sistema operacional baseado no Ubuntu que suporta inicialização ao vivo com uma variedade de aplicativos pré-instalados.

Peppermint OS: O Peppermint OS é uma distribuição leve do Linux que oferece suporte à funcionalidade de inicialização ao vivo com aplicativos pré-instalados.

Puppy Linux: Este é o favorito de todos os tempos da comunidade. O Puppy Linux vem com alguns programas que nem estão inclusos

em distribuições completas.

Kali Linux: Os testadores de penetração e os profissionais de segurança usam o Kali Linux para várias atividades de teste de segurança, pois ele vem com uma variedade de

ferramentas de segurança, incluindo suporte a inicialização ao vivo.

Parrot Security: Este é outro sistema operacional, como o Kali, que vem com uma variedade de ferramentas de segurança e suporta inicialização ao vivo.

Além das distribuições suportadas por inicialização ao vivo, existem sistemas operacionais que aprimoram o anonimato

e são considerados seguros. Como já discutimos sobre máquinas virtuais, você pode considerar criar uma máquina

virtual com um sistema operacional seguro:


Machine Translated by Google

Tails: Tails é uma distribuição Linux baseada em Debian projetada para fornecer privacidade e anonimato. As conexões feitas fora dele passarão pela cadeia de proxy

do Tor. O Projeto Tor patrocinou o Tails. Discutiremos o Projeto Tor e o sistema operacional Tails no Capítulo 10, Proxy Chains and Anonymizers.

Kodachi: Esta é outra distribuição baseada em Debian projetada para fornecer anonimato e segurança. Kodachi se conecta ao exterior através de conexões VPN

seguras. Todo o tráfego de rede é criptografado e uma VPN gratuita é pré-configurada no Kodachi. Além disso, a Kodachi é famosa por seu sistema operacional

anti-forense, o que torna muito difícil a realização de investigações forenses relacionadas à memória. A Kodachi oferece suporte ao protocolo DNSCrypt, que

criptografa as solicitações enviadas ao OpenDNS para eliminar o vazamento de informações no nível do DNS.

Whonix: Whonix, comumente conhecido como TorBox na comunidade de segurança, é outra distribuição Linux baseada em Debian, projetada

para garantir a privacidade e o anonimato. O Whonix foi projetado para fornecer a segurança da tecnologia virtual e do proxy da cadeia Tor.

O Whonix é pré-configurado com configurações de segurança máxima para ser anônimo e todo o tráfego é redirecionado pelo Tor.

Subgraph OS: Subgraph OS é outro sistema operacional orientado para privacidade e anonimato que usa o conceito de sandboxing.

Sandboxing é uma tecnologia que usa espaço virtualizado ou isolado para executar programas. Aplicativos personalizados em execução no Subgraph

serão executados em caixas de proteção isoladas para fornecer segurança.

Qubes OS: Qubes OS usa máquinas virtuais separadas para executar cada aplicativo para fornecer segurança máxima. Por exemplo, se o usuário abrir um

navegador, ele será executado em uma máquina virtual separada.

Discutiremos mais sobre esses sistemas operacionais seguros no Capítulo 10, Proxy Chains
and Anonymizers, onde veremos a instalação, vantagens e desvantagens de cada sistema operacional e como
podemos incorporar sistemas operacionais seguros com a virtualização e outras tecnologias que
discutimos. . Depois de implantar a virtualização e os sistemas operacionais de inicialização ao vivo,
isso reduzirá a pegada ao interagir com a Internet. Vejamos alguns sistemas operacionais comumente
usados e como podemos melhorar a privacidade e o anonimato.

Como você pode melhorar a privacidade e o anonimato em


Windows 10
O Windows 10 é um dos sistemas operacionais mais usados. Mas quando se trata de privacidade, o
Windows 10 tem uma má reputação. Existem maneiras de melhorar a privacidade e o anonimato:

Defina as configurações de privacidade no Windows 10 para não compartilhar informações com a Microsoft.

Figura 8.15: Defina as configurações de privacidade para não compartilhar informações com a Microsoft

Figura 8.15: Defina as configurações de privacidade para não compartilhar informações com a Microsoft

Desative o armazenamento do histórico de atividades no dispositivo.


Machine Translated by Google

Figura 8.16: Desative o armazenamento do histórico de atividades no dispositivo

Desative Conhecendo você na página de personalização de tinta e digitação .

Figura 8.17: Desativar Conhecendo você

Ative a configuração de um endereço de hardware aleatório em novas redes.


Machine Translated by Google

Figura 8.18: Habilite endereços de hardware aleatórios para novas redes

Desative a alternância para que os aplicativos acessem a localização do seu dispositivo.

Figura 8.19: Impedir que aplicativos acessem sua localização

Figura 8.19: Impedir que aplicativos acessem sua localização

Mude para uma conta local de uma conta da Microsoft para parar de sincronizar suas configurações e informações com a Microsoft.

Figura 8.20: Alterne para uma conta local clicando na opção Entrar com uma conta local

Figura 8.20: Alterne para uma conta local clicando na opção Entrar com uma conta local

Desative as experiências personalizadas. A Microsoft usará seus dados para oferecer dicas, anúncios e recomendações personalizados se não estiver desativado.

Figura 8.21: Desabilitar experiências personalizadas

Figura 8.21: Desabilitar experiências personalizadas

Essas configurações podem fornecer mais controle sobre seus dados no Windows 10 e melhorar sua privacidade
e anonimato.

Como você pode melhorar a privacidade e o anonimato em seu


Android ou iPhone
Ao usar dispositivos móveis, você pode usar técnicas semelhantes às que discutimos no Capítulo
7, Introdução ao anonimato cibernético, para melhorar a segurança e a privacidade, incluindo o seguinte:

Garanta a segurança física o tempo todo.

Habilite uma chave segura ou senha para acessar o dispositivo.


Machine Translated by Google

Criptografe o armazenamento.

Use uma VPN.

Use navegadores seguros.

Use aplicativos de mensagens criptografadas, como o Signal.

Use serviços de e-mail seguros, como o ProtonMail.

Use clientes de e-mail seguros – o ProtonMail também fornece um cliente de e-mail seguro.

Use endereços de e-mail temporários ou descartáveis quando necessário.

Use números de celular temporários ou descartáveis quando necessário.

Configure as permissões adequadas do aplicativo. Por exemplo, não permita o acesso a dados de localização para aplicativos que não o exijam.

Desabilite conexões indesejadas. Se você não estiver usando o Bluetooth, desligue-o.

Desative os cookies nos navegadores.

Desative os serviços de assistência por voz como se estivessem ativados, eles estão ouvindo você o tempo todo. Você pode desativar a Siri no seu iPhone acessando as

configurações e tocando nas configurações de Siri e Pesquisa . Se você estiver usando um dispositivo Android, pode acessar o Google

Assistente em Serviços de conta e desligue-o.

Fique longe das redes sociais. Se você usa mídia social, não configure aplicativos cliente de mídia social para carregar automaticamente fotos tiradas de seu dispositivo.

Mas a melhor maneira de garantir a privacidade é ficar longe das redes sociais.

Atualize o sistema operacional do seu dispositivo regularmente.

Use uma solução de segurança móvel, como soluções antimalware e antivírus. Muitos fornecedores fornecem segurança gratuita para dispositivos móveis

soluções, como Avira, Avast, AVG e Bitdefender.

Ao usar dispositivos móveis, você precisa estar atento aos golpistas. Alguns aplicativos móveis, como o

Truecaller, podem ser úteis para descobrir quem é o chamador quando você recebe uma chamada de um número

desconhecido. O Truecaller também oferece proteção contra golpes em mensagens SMS e chamadas. Mas o

problema é que até o Truecaller coleta informações sobre os usuários. Você pode usar o Truecaller em um modo passivo,

onde estará usando o Truecaller apenas para verificar números desconhecidos.

Se você estiver usando um iPhone, poderá desativar seu identificador de chamadas ao ligar para alguém a quem não

deseja expor seu número. Depois de desativar o identificador de chamadas, o destinatário não verá seu número, o que

manterá a privacidade.

Preparando aplicativos para anonimato


Uma vez que os dispositivos estejam adequadamente configurados para fornecer privacidade e anonimato,

precisamos preparar os aplicativos, pois eles também coletam informações sobre os usuários e criam desafios de

privacidade. O método de preparação dos pedidos de anonimato depende do tipo de pedido. Alguns

aplicativos fornecem funcionalidade completa do aplicativo sem que o usuário precise fornecer sua verdadeira identidade

ou mesmo qualquer identidade. Esse mecanismo é conhecido como anonimato e pseudônimo. Tanto o anonimato

quanto o pseudônimo são conceitos importantes em privacidade. Aplicativos que oferecem suporte ao anonimato
Machine Translated by Google

não requer nenhuma informação de identidade ou informação de identificação pessoal para fornecer funcionalidade.

Em geral, esses aplicativos não exigem que os usuários se registrem antes de usar o aplicativo. Os aplicativos que suportam

pseudônimos fornecem funcionalidade assim que os usuários produzem qualquer nome de usuário, termo ou descritor

diferente do nome real do usuário. Em outras palavras, os usuários podem usar aplicativos que oferecem suporte ao anonimato sem

qualquer autenticação ou verificação, enquanto os aplicativos que oferecem suporte ao pseudônimo exigiriam um nome de usuário,

nome de tela, nome de marca ou algo que o usuário pode decidir que não exponha suas informações pessoais reais. . Alguns

aplicativos, como aplicativos bancários, exigem que informações de identidade reais sejam inseridas para acessar o aplicativo.

Principalmente, precisamos apenas instalar os aplicativos necessários em nossos dispositivos, pois ter mais aplicativos aumenta

as chances de nossa privacidade ser comprometida. Depois de se livrar de aplicativos indesejados de seus dispositivos, a próxima

etapa é desativar o rastreamento de aplicativos em seus dispositivos para impedir que os aplicativos rastreiem sua atividade.

Vejamos algumas plataformas e aplicativos comumente usados como exemplos de como podemos bloquear o rastreamento.

Como bloquear o rastreamento de aplicativos em dispositivos Android

Como os smartphones têm acesso a dados de localização e muitas outras informações em seu dispositivo, eles geralmente

utilizam essas informações para publicidade personalizada. Dispositivos Android são famosos por isso. Você pode desativar o

rastreamento de localização para impedir que aplicativos indesejados acessem seus dados de localização. Alguns aplicativos,

como localizadores de lojas, precisam desse acesso para mostrar a você, por exemplo, a localização da loja mais próxima, mas a

maioria dos aplicativos o utiliza apenas para fins de publicidade. Você pode desabilitar isso acessando as configurações

do dispositivo Android e, em seguida, acessando Aplicativos | Permissões de aplicativos. Nas permissões do aplicativo, você

pode acessar a opção de localização e desabilitar o acesso à localização do seu dispositivo para aplicativos indesejados. Usando a

mesma opção, você pode revisar outros aplicativos e como outros aplicativos acessam os recursos do dispositivo. Você pode

desativar essas funções acessadas por aplicativos indesejados.

Caso contrário, esses aplicativos terão acesso ao seu calendário, localização, registro de chamadas, armazenamento e muitos outros
funções do aparelho.

Figura 8.22: Desativando permissões de aplicativos para funções do dispositivo

Figura 8.22: Desativando permissões de aplicativos para funções do dispositivo

Você pode desativar o acesso aos recursos do seu dispositivo Android por aplicativos e aumentar sua privacidade.

Como bloquear o rastreamento de aplicativos por dispositivos iOS

Dispositivos com iOS, incluindo iPhones e iPads, rastreiam sua localização e atividades. Desativar o acesso a essas funções por

aplicativos indesejados pode aumentar a privacidade do dispositivo. Para configurar a privacidade do aplicativo em um dispositivo

iOS, você precisa acessar as configurações do dispositivo iOS e acessar a opção Privacidade .
Machine Translated by Google

Ao acessar a opção Privacidade , você verá como os apps têm acesso a diversas funções no
dispositivo.

Figura 8.23: Permissões do aplicativo em um dispositivo iOS

Figura 8.23: Permissões do aplicativo em um dispositivo iOS

Depois de acessar a opção Privacidade do dispositivo iOS, você precisa acessar os Serviços de Localização para desativar os

serviços de localização de aplicativos indesejados.

Figura 8.24: Permissões de localização de um dispositivo iOS

Figura 8.24: Permissões de localização de um dispositivo iOS

Você pode desativar completamente os serviços de localização para todos os aplicativos ou configurá-los para cada aplicativo,

conforme necessário. Por exemplo, na figura anterior, alguns aplicativos são configurados como Nunca para acesso ao local e alguns

aplicativos são configurados para Durante o uso para acesso ao local. Isso melhorará a privacidade do seu dispositivo, pois você não

estará mais compartilhando a localização com todos os aplicativos.

Figura 8.25: Permissões de rastreamento

Figura 8.25: Permissões de rastreamento

Você também pode desativar completamente o rastreamento de aplicativos em seu dispositivo ou configurá-lo para que apenas

aplicativos confiáveis rastreiem você. Se a privacidade é uma preocupação, desativar o rastreamento de todos os aplicativos é a

melhor opção.

Você pode desabilitar o acesso de localização e rastreamento para aplicativos individuais em um dispositivo. Mas os serviços em nuvem

usam uma abordagem diferente, onde mantêm todos os seus dados de rastreamento na nuvem. Em seguida, você precisa acessar a

conta da nuvem e definir as configurações necessárias na conta da nuvem ou no perfil da nuvem da maneira que desejar. Por exemplo,

se você usa o Facebook ou o Google, precisa acessar sua conta no serviço de nuvem e desativar o rastreamento de suas ações.

Se você quiser desabilitar isso no Facebook, você precisa fazer login na sua conta do Facebook no site do Facebook, vá para a guia

Suas informações do Facebook em Configurações gerais da conta e selecione a opção Atividade fora do Facebook . Em seguida,

você pode limpar o histórico e configurar a opção Atividade fora do Facebook para futuro . Se você deseja configurar isso no

Google, você precisa acessar a opção Gerenciar sua conta do Google e acessar Dados e Personalização para desativar o

rastreamento.

Conforme discutimos nesta seção, precisamos reduzir o número de aplicativos instalados em nosso sistema, bem como configurar

o comportamento do aplicativo em um dispositivo local. Se o aplicativo estiver conectado à nuvem, muitas vezes você precisa

configurar o rastreamento na seção da conta.

Resumo
Machine Translated by Google

Neste capítulo, passamos a tornar nossa presença on-line anônima. Aprendemos como configurar o anonimato

cibernético e o que é necessário para manter o anonimato cibernético. Também discutimos como se tornar

anônimo online em cinco tópicos principais, como segue:

Entendendo o escopo de acesso

Planejando a conectividade

Entendendo o nível de acesso

Preparando o dispositivo

Preparando aplicativos para anonimato

Primeiro, tentamos entender o escopo de acesso para vários aplicativos e serviços e, em seguida, discutimos como

planejar a conectividade com o objetivo de manter o anonimato. Também discutimos vários níveis de acesso para

diferentes recursos que usamos no mundo de hoje. Em seguida, discutimos como preparar um dispositivo para ser

anônimo, incluindo sistemas operacionais seguros, máquinas virtuais e sistemas de inicialização ao vivo, que oferecem

suporte ao anonimato. O último tópico que discutimos foi como podemos preparar aplicativos para oferecer

suporte ao anonimato.

No próximo capítulo, veremos outro conjunto de tópicos interessantes para discutir como manter o anonimato

cibernético e as áreas e técnicas para manter o anonimato cibernético.


Machine Translated by Google

9
Evitando aplicativos e navegadores de rastreamento de comportamento
No capítulo anterior, discutimos como implementar o anonimato cibernético e os pré-requisitos para manter o

anonimato cibernético. Quando seu objetivo é manter a economia cibernética, você precisa pensar em várias

camadas e planejar de acordo. Para fazer isso, precisamos entender o escopo e implementar a conexão de

internet correta, pois esse é o meio para se conectar ao ciberespaço. Quando o meio é protegido, você precisa preparar

um dispositivo e aplicativos para manter a cibereconomia, pois os dispositivos e aplicativos rastreiam você de

diferentes maneiras.

Este capítulo explica como manter o anonimato cibernético e discute as áreas e técnicas que podemos usar para

manter o anonimato cibernético. Como já sabemos, aplicativos e navegadores rastreiam nosso comportamento usando

vários métodos, incluindo cookies e rastreamento de localização. Ao interagir com a Internet, também nos expomos

demais e compartilhamos informações confidenciais intencionalmente ou não, que os invasores usam

a seu favor. Vamos discutir como manter o anonimato cibernético e as áreas e técnicas que podemos usar para

manter o anonimato cibernético nos seguintes tópicos:

Evitar aplicativos e navegadores de rastreamento de comportamento

Usando aplicativos de mensagens seguras

Usando e-mails descartáveis e números de contato

Usando máquinas virtuais e aplicativos virtuais

Evitar aplicativos e navegadores de rastreamento de comportamento


No capítulo anterior, discutimos como desativar o rastreamento em sistemas operacionais populares e alguns dos

aplicativos mais populares. Sem nosso conhecimento, alguns aplicativos ainda podem nos rastrear, mesmo que

configuremos cookies para manter a privacidade. Esses aplicativos são projetados programaticamente para

coletar informações, especialmente os vários aplicativos da web que acessamos hoje. Discutimos o que os aplicativos

da web podem fazer hoje em dia nos capítulos anteriores. Um dos mecanismos que podemos usar para melhorar

a segurança são as extensões de navegador anti-rastreamento. Existem várias extensões de navegador anti-

rastreamento desenvolvidas por desenvolvedores individuais, empresas e comunidades. Quando você acessa o

conteúdo em um aplicativo ou página da web, alguns dos elementos da página da web, conhecidos como rastreadores,

são projetados para coletar detalhes sobre seus hábitos de navegação e outras informações e enviá-los de volta a

terceiros. Esses aplicativos e sites violam a privacidade e consomem muitos recursos, incluindo sua largura de banda

para carregar as páginas, pois os rastreadores precisam de muita largura de banda para se comunicar entre os dispositivos do usuário final e te
Machine Translated by Google

rastreador de atividade. A maioria dos aplicativos e sites da web coletam suas informações para fins de publicidade,

mas podem ter outras intenções. Alguns aplicativos da web usam essas informações para fornecer conteúdo

significativo e fácil acesso às informações que você está procurando, mas alguns aplicativos podem ter intenções mais duvidosas.

Pelo lado positivo, embora esses aplicativos da web coletem suas informações, existem várias ferramentas e plug-ins

que podem ser usados para tornar sua atividade de navegação mais privada. A maioria dessas ferramentas e plug-ins é

projetada para permitir que os usuários saibam que tipo de informação é coletada por esses aplicativos, minimizam

anúncios irritantes e economizam recursos como largura de banda de uso indesejado.

O rastreamento não está ativo apenas quando você está navegando na Internet, mas também quando você joga jogos

na Internet, assiste a filmes em serviços de streaming como o YouTube, conversa com seus amigos nas mídias

sociais, lê e-mails recebidos - especialmente em serviços de e-mail gratuitos, como como Gmail e Yahoo – e usar

aplicativos que são baixados em portais de serviços de aplicativos, como Google Play, Microsoft Store ou iOS App

Store. Não importa o que você faça, você criará uma pegada digital no ciberespaço. Basicamente, se você não tiver

tomado as devidas precauções, cada momento que passar no ciberespaço será rastreado.

Por exemplo, se você está planejando comprar uma geladeira e procura algumas opções, não é realmente uma

coincidência se de repente começar a receber anúncios de geladeiras no YouTube, sites de notícias e assim por diante.

Principalmente, os cookies do seu navegador são diretamente responsáveis por isso, e o resto é feito pelos

rastreadores. Quando você acessa qualquer site, um grande número de arquivos de cookies é carregado em seu

navegador para diferentes finalidades. Atualmente, existem alguns argumentos relacionados a permitir que os

usuários decidam se desejam ser rastreados ou não pelos aplicativos instalados em seus dispositivos. Algumas

empresas maiores são contra essa opção, pois pode impedir a possibilidade de entender o comportamento do

usuário e não poderão realizar anúncios direcionados. Uma dessas iniciativas é introduzir uma opção chamada

transparência de rastreamento de aplicativos (ATT) com o sistema operacional móvel iOS 14.5, que permite aos

usuários decidir se desejam ser rastreados ou não. Essa iniciativa também é desafiadora de implementar, pois a

maioria dos aplicativos rastreia você com linhas de código e não abertamente.

Então, qual é o remédio para rastreamento? Existem algumas maneiras de nos protegermos de diferentes tipos de

rastreamento, como segue:

Configurar seus navegadores para não rastreá-lo – discutimos isso nos capítulos anteriores.

Usando navegadores seguros – discutimos navegadores seguros nos capítulos anteriores.

Extensões seguras para navegadores – instalar e configurar extensões seguras em navegadores pode protegê-lo contra rastreamento. Assim

que um aplicativo da web começar a rastrear, você será notificado. Algumas extensões de navegador até bloqueiam essas atividades de rastreamento.

Aplicativos de área de trabalho para protegê-lo de rastreamento – existem aplicativos de área de trabalho projetados para bloquear vários tipos de

rastreamento provenientes de diferentes fontes e eles o notificam ao fazer isso.

Como já discutimos a proteção contra cookies de rastreamento e o uso de navegadores seguros, neste capítulo vamos

nos concentrar em algumas das extensões de navegador e aplicativos de desktop muito eficazes que podemos

usar para nos proteger do rastreamento. Como sabemos, os navegadores são programas clientes que
Machine Translated by Google

principalmente para acessar a internet. Como os navegadores são a principal maneira de acessar a Internet, se pudermos

bloquear o rastreamento do próprio navegador, poderemos interromper o rastreamento na raiz.

Extensões do navegador

As extensões do navegador podem ser tratadas como complementos, plug-ins ou ferramentas adicionais conectadas

diretamente a um navegador. Portanto, podemos nos proteger diretamente de ser rastreados usando extensões adequadas.

É importante selecionarmos uma extensão que não esteja nos rastreando, pois essas extensões podem ser desenvolvidas

por empresas e pessoas físicas para diferentes objetivos. Vamos passar por algumas das extensões mais populares e

confiáveis para ver como elas funcionam e as vantagens e desvantagens dessas extensões. A maioria dessas extensões

é gratuita, não utiliza um número considerável de recursos,

e são compatíveis com a maioria dos navegadores populares.

Primeiro, precisamos saber como instalar uma extensão de navegador. O processo é direto – você pode procurar a

extensão desejada na web ou instalá-la em seu navegador diretamente do provedor de extensão. Por exemplo, se

você precisa instalar o Disconnect, você precisa acessar https://disconnect.me/disconnect e clique em

Obter desconexão.

Figura 9.1 – Instalação do Disconnect em um navegador

Ao clicar em Desconectar, você será direcionado para a janela de instalação da extensão do navegador.

Você verá esta janela quando estiver tentando instalar qualquer extensão de navegador no futuro. Para algumas extensões

de navegador, você pode usar um mecanismo de pesquisa com o nome da extensão. Também existem sites com listas

de extensões de navegador. Ao pesquisar e clicar em Obter extensão, você será redirecionado para a página de extensão

do navegador mostrada na figura a seguir.


Machine Translated by Google

Figura 9.2 – Instalando a extensão no navegador Chrome

Clicar em Adicionar ao Chrome instalará a extensão do navegador Desconectar no navegador Chrome.

As etapas de instalação são muito semelhantes em outros navegadores. Em alguns navegadores, após a instalação

da extensão, é necessário habilitá-la para visualizá-la no navegador.

Figura 9.3 – Habilitando uma extensão no navegador Chrome

Depois que a extensão estiver instalada, talvez seja necessário ativá-la e fixá-la no navegador para funcionar. Depois

de fixado, você verá a extensão do navegador no menu do navegador. Ao clicar no ícone da extensão, você pode

acessar os recursos da extensão.

Existem muitas extensões de navegador comumente usadas para impedir o rastreamento e a coleta de dados de

usuários por concorrentes e empresas de publicidade. Algumas das extensões do navegador não são confiáveis,
Machine Translated by Google

pois eles também coletam informações dos usuários. A seguinte lista de extensões foi cuidadosamente selecionada
baseado em confiabilidade e funcionalidades:

Disconnect – Disconnect é uma extensão de navegador altamente recomendada para proteger a privacidade. Em 2016, o Disconnect foi reconhecido

pelo The New York Times como a melhor ferramenta de privacidade e uma das 20 melhores extensões do Chrome pelo Lifehacker. A Disconnect

também ganhou um prêmio de inovação de melhor ferramenta de privacidade e segurança na South by Southwest em 2015 e foi listada

como uma das 100 melhores inovações do ano pela Popular Science. Desconectar oferece suporte a uma variedade de navegadores populares.

Depois de instalar a extensão no navegador, quando você acessar qualquer site, ele bloqueará os rastreadores e mostrará o que o Disconnect controlou.

Figura 9.4 – Uma versão básica do Disconnect bloqueia muitos rastreadores

Como você pode ver na figura anterior, Disconnect bloqueou 35 rastreadores, incluindo rastreadores relacionados ao

Facebook, Google e Twitter. Mesmo a versão básica do Disconnect pode bloquear uma variedade de rastreadores

que acessam suas informações, incluindo rastreadores relacionados ao Facebook, Google e Twitter.

O Disconnect também suporta os principais navegadores, incluindo o Google Chrome, o navegador Samsung em

telefones celulares, Opera, Safari e Firefox. Depois que o Disconnect bloqueia diferentes tipos de rastreadores e

complementos de sites, eles carregam muito mais rápido do que o normal, o que economiza largura de banda do usuário.

A desconexão ajuda a bloquear um grande número de sites de rastreamento, melhora o tempo de carregamento do site em

até 27%, suporta listas negras e brancas de sites e possui um painel integrado que exibe visualmente uma variedade

de informações, incluindo largura de banda e outras informações. A única desvantagem é que a versão básica tem recursos

limitados.

Ao clicar no botão Desconectar da barra de ferramentas , ele mostrará o número total de solicitações de rastreamento

recebidas em cada página visitada em tempo real. Desconectar mostrará a você em verde o
Machine Translated by Google

número de solicitações que bloqueou. Desconectar mostrará em cinza as solicitações que não estão bloqueadas. Você pode

clicar em um botão para ver e bloquear ou desbloquear as solicitações.

Na seção Analytics , você pode visualizar diferentes tipos de sites que enviam solicitações e o status de bloqueio ou não de

uma solicitação. Na seção Opções , você pode colocar na lista branca ou na lista negra o site em que está; essas informações

serão armazenadas em Desconectar e usadas quando você acessar o site na próxima vez. No painel, você pode ver o tempo e

a largura de banda que economizou e o número de solicitações Wi-Fi protegidas por Desconectar se estiver conectado

usando uma rede Wi-Fi.

Ghostery – Ghostery é outra extensão de navegador segura que fornece uma experiência de navegação na web mais limpa, segura e rápida. Conforme

discutimos anteriormente, a maioria dos sites depende totalmente de cookies de rastreamento e rastreamento. Alguns sites nem funcionariam se você bloqueasse

seus rastreadores. Por exemplo, quando você habilita Desconectar e bloquear anúncios, o eBay não funcionará como de costume, pois depende totalmente

de cookies rastreadores para fornecer uma melhor experiência para seus clientes. O Ghostery oferece “bloqueio inteligente” que pode desbloquear certos

rastreadores inofensivos se a funcionalidade for reduzida quando os rastreadores forem bloqueados. Ele bloqueia ou desbloqueia automaticamente de acordo.

Ghostery é semelhante a Disconnect; ele fornece uma interface simples, mas se você precisar de uma visão mais detalhada,

também tem essa opção. O Ghostery oferece uma variedade de recursos de segurança conhecidos como “recursos

aprimorados” que oferecem proteção avançada de privacidade, que bloqueiam rastreadores, anonimizam seus dados e bloqueiam

anúncios e são totalmente personalizáveis. Os insights do Ghostery fornecem uma ferramenta de análise da web de última

geração que fornece estatísticas em tempo real sobre o desempenho de cada página que você visita. O mecanismo de

pesquisa privado sem anúncios fornece rastreamento de histórico zero, anúncios zero e nenhum rastreamento quando

você pesquisa na web. Todos esses recursos vêm como padrão com a suíte de privacidade Ghostery.

Você pode instalar a extensão do navegador visitando https://www.ghostery.com/ghostery-browser extension e

selecionando o respectivo navegador no menu suspenso. Atualmente, o Ghostery oferece suporte aos navegadores

Google Chrome, Mozilla Firefox, Safari, Edge e Opera. A extensão de navegador gratuita do Ghostery fornece proteção

básica do navegador, enquanto o Ghostery Plus fornece um serviço baseado em assinatura, que fornece proteção básica do

navegador e proteção avançada do dispositivo. Depois de instalar a extensão Ghostery em seu navegador, talvez seja

necessário ativá-la e fixá-la no navegador usando as mesmas etapas que discutimos anteriormente para a instalação do

Disconnect. Vamos tentar acessar um site e ver como o Ghostery responde a ele.
Machine Translated by Google

Figura 9.5 – Uma visão simples do Ghostery bloqueando muitos rastreadores

Como você pode ver na Figura 9.5, o Ghostery bloqueou sete rastreadores, modificou dois rastreadores e carregou

uma página mais rapidamente. Você tem a opção de confiar no site (que é semelhante à lista branca no Disconnect),

restringir o site (que é semelhante à lista negra no Disconnect) ou pausar o Ghostery pela duração desejada. Além disso,

observe que a navegação inteligente está ativada por padrão. Você pode ativá-lo ou desativá-lo, bem como anti-

rastreamento, bloqueio de anúncios ou navegação inteligente, a partir da própria extensão com bastante facilidade. Se

você clicar na visualização detalhada, poderá bloquear individualmente ou permitir diferentes rastreadores. Você

tem a opção de restringir o mesmo rastreador em todos os sites ou apenas no site especificado, simplesmente clicando na

visualização detalhada do Ghostery.

Figura 9.6 – A visão detalhada do Ghostery fornece recursos avançados


Machine Translated by Google

A versão básica do Ghostery oferece uma variedade de recursos, mas as estatísticas históricas só estarão disponíveis

depois que você atualizar o Ghostery para a versão paga. O conjunto exclusivo de recursos oferecidos pelo Ghostery inclui

tecnologia anti-rastreamento baseada em inteligência artificial premiada, informando sobre quais empresas estão rastreando

você e uma extensão de navegador anti-rastreamento de código aberto para uma variedade de navegadores populares (como

discutido anteriormente) , aumentando a velocidade de carregamento da página organizando as páginas. A interface fácil de usar

do Ghostery exibe o status da página da web na parte inferior da extensão do Ghostery, embora alguns sites que usam

métodos anti-rastreamento possam não ser identificados pelo Ghostery e possam fazer com que o Ghostery não funcione

conforme o esperado .

uBlock Origin – uBlock Origin é um bloqueador de conteúdo de amplo espectro que otimiza o consumo de CPU e memória como um recurso primário de

acordo com os desenvolvedores. Depois de instalar o uBlock Origin, ele aplicará automaticamente os seguintes recursos:

Listas de filtros de origem do uBlock

Listas fáceis – anúncios

EasyPrivacy – rastreamento

Lista de servidores de anúncios de Peter Lowe (anúncios e rastreamento)

Lista de bloqueio de URLs maliciosos on-line

Figura 9.7 – Recursos do uBlock Origin

Mais importante ainda, o uBlock Origin é gratuito e de código aberto com uma licença pública. Basicamente, isso significa que

as pessoas da comunidade de tecnologia se voluntariam para mantê-lo e trabalhar duro para manter outras pessoas seguras.
Machine Translated by Google

de anúncios e rastreamento. Você pode instalar o uBlock Origin visitando https://ublockorigin.com e clicando no link Get uBlock

Origin . A extensão original do navegador no uBlock Origin foi desenvolvida pela primeira vez por Raymond Hill em 2014 para manter

uma lista de bloqueio mantida pela comunidade e adicionar recursos adicionais para melhorar a privacidade. O uBlock Origin é um

bloqueador de anúncios de código aberto que fornece tecnologia eficiente de CPU e memória e oferece suporte a uma variedade de

navegadores populares. uBlock Origin tem

atraiu a atenção de mais de 5 milhões de usuários ativos do Firefox e mais de 10 milhões de usuários ativos do

Google Chrome, ganhando o prestigioso prêmio IoT de “Pick of the Month” pela Mozilla. No momento da redação deste artigo, o uBlock

Origin é continuamente mantido e em desenvolvimento pelo fundador e desenvolvedor líder, Raymond Hill, e continua sendo uma

extensão de navegador multiplataforma, de código aberto e líder do setor que fornece privacidade de anúncios e rastreadores. Além

de ser uma extensão anti-rastreamento, ele também fornece um bloqueador de janela pop-up, um grande bloqueador de elementos de

mídia e um recurso de desativação de filtro cosmético, além de bloquear fontes remotas e desativar o JavaScript em sites.

Privacy Badger – Privacy Badger é outra extensão de navegador relacionada à privacidade que ajuda os usuários a impedir que adversários e

outros rastreadores de terceiros rastreiem e obtenham secretamente informações de comportamento do usuário enquanto navegam na

web. Conforme discutimos anteriormente, empresas maiores têm a capacidade de rastrear seu comportamento usando vários mecanismos de

rastreamento, incluindo cookies de terceiros. Se um anunciante estiver rastreando suas atividades em vários sites e páginas que você visita sem o

seu consentimento, o Privacy Badger tem a capacidade de impedir que o anunciante rastreie você. Do ponto de vista de um anunciante, é como se

você tivesse desaparecido de repente.

O Privacy Badger foi desenvolvido para ser usado como uma única extensão para bloquear uma variedade de adversários e

rastreadores, uma vez que eles tenham violado o consentimento do usuário. É importante ressaltar que o Privacy Badger funcionará

sem nenhuma configuração ou configuração adicional por parte do usuário final. Ele possui um conjunto de algoritmos que decidem se

um site está rastreando um usuário ou não. As extensões de navegador convencionais simplesmente bloqueiam os anúncios, enquanto

o Privacy Badger concentra-se principalmente na privacidade. Por exemplo, nenhum anúncio será bloqueado pelo Privacy Badger se

não estiver rastreando o usuário. No entanto, os rastreadores serão bloqueados pelo Privacy Badger por padrão.

Privacy Badger é puramente um bloqueador de rastreador.

Você pode instalar o Privacy Badger visitando https://privacybadger.org e clicando no respectivo navegador. O Privacy Badger oferece

suporte a uma variedade de navegadores populares, incluindo Google Chrome, Mozilla Firefox, Opera e Edge.
Machine Translated by Google

Figura 9.8 – Privacy Badger bloqueia rastreadores por padrão

O Privacy Badger oferece suporte ao Global Privacy Control (GPC) – uma especificação que fornece controle aos

usuários para notificar as empresas de que desejam recusar a manutenção, o compartilhamento ou a venda de seus

dados. O Privacy Badger oferece suporte ao GPC enviando a todas as empresas com as quais os usuários estão

interagindo um sinal de não rastreamento (DNT) . Quando o DNT foi desenvolvido, a maioria das empresas

simplesmente o ignorou, então a extensão do navegador Privacy Badger atua como um executor do sinal DNT.

Privacy Badger é muito fácil de configurar; ele bloqueia uma variedade de rastreadores, incluindo rastreadores invisíveis. Ele

não bloqueará anúncios se eles não estiverem rastreando você, embora seja capaz de bloquear uma variedade de

anúncios. A única desvantagem do Privacy Badger é que ele consome uma quantidade considerável de memória.

AdGuard – AdGuard é uma coleção de produtos open source, gratuitos e shareware desenvolvidos por uma empresa de desenvolvimento

de software com sede em Moscou, conhecida como AdGuard Software Limited. Um dos aplicativos AdGuard, ApGuard DNS, suporta Microsoft

Windows, macOS, Linux, iOS e Android. O AdGuard também possui uma extensão de navegador. Opera com um grande número de filtros que inclui

mais de 5.000 regras, o que garante que nenhuma informação seja coletada sem a permissão do usuário. O AdGuard bloqueia anúncios,

rastreadores e outros tipos de ferramentas projetadas para coletar dados do usuário.


Machine Translated by Google

Figura 9.9 – A gama de produtos AdGuard para melhorar a privacidade

O AdGuard tem diferentes ofertas, incluindo extensões de navegador para melhorar a privacidade. O AdGuard
foi desenvolvido como um aplicativo de desktop com vários recursos, incluindo os seguintes:

Bloqueio de anúncios – bloqueia todos os tipos de anúncios.

Navegação segura – proteção contra malware. O AdGuard verifica cada página da web em que você navega em busca de malware.

Proteção de privacidade – AdGuard protege você de todos os tipos de rastreadores e sistemas analíticos que foram desenvolvidos para espionar

você.

Controle dos pais – o AdGuard protege as crianças online removendo material obsceno e bloqueando sites inapropriados, além de fornecer aos pais uma lista de

bloqueio personalizável.

Proteja os dados pessoais – o AdGuard possui um módulo dedicado desenvolvido para proteger seus dados.

Disfarce sua presença online – AdGuard oferece suporte não apenas para ocultar sua presença online, mas também, se necessário, disfarçar sua presença online e

navegar anonimamente.

Você pode baixar a extensão do navegador AdGuard em https://adguard.com/en/adguard-browser extension/


overview.html. Esta é a versão lite do AdGuard que bloqueia efetivamente todos os tipos de anúncios e permite
uma navegação segura, rápida e sem anúncios.
Machine Translated by Google

Figura 9.10 – A extensão do navegador AdGuard para bloquear anúncios

O AdGuard oferece várias ações por meio de sua extensão de navegador para bloquear anúncios em
um site específico imediatamente, e você pode verificar a segurança do site. Ao clicar na opção Verificar
segurança do site , ele o redirecionará para o relatório de segurança do AdGuard do respectivo site. O
AdGuard mantém um banco de dados de sites que podem produzir relatórios de segurança. Um relatório
contém a confiabilidade do site, configurações de segurança infantil e outras informações relacionadas aos
índices de navegação segura mantidos pelo Google e Yandex. Se você for às estatísticas, elas mostrarão
quantos sites foram bloqueados no passado. O AdGuard mantém um log de filtragem com informações em
tempo real sobre a filtragem.

Figura 9.11 – O log de filtragem do AdGuard


Machine Translated by Google

Ao clicar no log de filtragem, ele mostrará o status em tempo real da filtragem, incluindo filtros AdGuard e regras de

filtragem. Isso mostra quantos rastreadores e anúncios foram bloqueados por


AdGuard.

O AdGuard também fornece um aplicativo de desktop que você pode instalar em dispositivos Windows, Android,

iOS ou macOS para protegê-lo contra ataques relacionados à privacidade.

Software anti-rastreamento
Nos tópicos anteriores, discutimos vários tipos de extensões de navegador que podem ser usadas durante a navegação

para bloquear rastreadores e anúncios. Às vezes, os usuários podem permitir acidentalmente alguns rastreadores e

anúncios durante a navegação. Nesse caso, extensões de navegador simples podem não ser eficazes. Então, outra

opção é bloquear rastreadores e anúncios de outras camadas possíveis. O software anti-rastreamento pode ser a opção

para estes tipos de casos:

DuckDuckGo – DuckDuckGo é um popular mecanismo de busca na Internet entre a comunidade de segurança que enfatiza a proteção

privacidade dos pesquisadores e evita completamente a filtragem do escopo dos resultados personalizados. O DuckDuckGo permite que os usuários controlem perfeitamente suas informações

pessoais on-line sem quaisquer compensações. O DuckDuckGo oferece um modo de navegação anônima sem cookies, que não permite que os cookies rastreiem as atividades do usuário no

modo de navegação anônima. O DuckDuckGo permite que os usuários acessem a Internet sem serem rastreados ou

rastreado.

O DuckDuckGo é um mecanismo de pesquisa e um navegador que mantém seus dados seguros e inacessíveis

de empresas de publicidade que usam seus dados pessoais para fins publicitários. O DuckDuckGo também oferece um

modo de extensão do navegador onde você pode integrar facilmente o DuckDuckGo ao navegador de sua escolha. Quando

se trata de desempenho, o DuckDuckGo fornece acesso mais rápido, pois desativa anúncios, cookies e

rastreamentos e fornece anonimato completo. O DuckDuckGo vem com uma interface de usuário atraente que permite

aos usuários acessar qualquer site sem serem rastreados. Como discutimos antes, muitos sites rastreiam dados,

localização e cookies do usuário para coletar muitas informações. Mas com DuckDuckGo, sua privacidade

estará garantida enquanto você navega na web. Alguns usuários acham que os resultados de pesquisa do

DuckDuckGo nem sempre são precisos, o motivo é que o DuckDuckGo não está usando seus dados privados para refinar

ainda mais os resultados.

Se você acessar https://duckduckgo.com, você pode adicionar o DuckDuckGo ao seu navegador como uma extensão.
Machine Translated by Google

Figura 9.12 – O mecanismo de busca DuckDuckGo e a extensão do navegador

Adicionar o DuckDuckGo como uma extensão do navegador é simples, conforme discutimos anteriormente. Mas
se você precisar instalar o DuckDuckGo como um aplicativo, visite https://duckduckgo.com/app e instale-o no
sistema operacional específico que você está usando. O DuckDuckGo não apenas protege sua privacidade
bloqueando rastreadores e anúncios, mas também força os sites a estabelecer conexões criptografadas, quando
possível, para proteger os dados dos usuários que são comunicados entre o navegador e o servidor.

Cliqz – Semelhante ao DuckDuckGo, o Cliqz é um navegador da web e um mecanismo de pesquisa e fornece serviços orientados à privacidade desenvolvidos

por Cliqz GmbH e Hubert Burda Media. Cliqz está disponível como um aplicativo de desktop, bem como uma extensão do navegador. O Cliqz fornece

pesquisas rápidas com otimização de privacidade e oferece anti-rastreamento e anti-phishing para uma variedade de sistemas operacionais, incluindo

Windows, Android, Mac, iOS e Firefox.

O Cliqz funciona como um porteiro de primeira classe, protegendo você de revelar seus dados involuntariamente.
Assim como um porteiro, o software só dá acesso a você, não rastreadores, anúncios e outros adversários. O Cliqz
vem com recursos anti-rastreamento, bloqueador de anúncios e anti-phishing. O Cliqz também oferece criptografia
para protegê-lo contra ataques sniffing e man-in-the-middle. A Cliqz afirma que nunca coleta dados do usuário, e
sua empresa de certificação, TUV, aprovou a arquitetura da Cliqz em termos de proteção de dados. O navegador
Cliqz e todos os módulos de função integrados são de código aberto. Você pode baixar o Cliqz acessando https://
downloads.cliqz.com/CliqzInstaller-en.exe. Também está disponível nas lojas de aplicativos Mac, iOS, Android e
Amazon.

Brave – Brave é um navegador gratuito e de código aberto que foi desenvolvido com a segurança em mente. Discutimos o navegador Brave em um

capítulo anterior.

Aplicativo de desktop AdGuard – Discutimos a extensão do navegador AdGuard anteriormente. Você pode obter o aplicativo de desktop AdGuard por

acessando https://adguard.com/en/welcome.html.

Avast AntiTrack Premium – Você pode baixar o Avast AntiTrack Premium acessando https://www.avast.com/en au/antitrack#pc. O Avast

AntiTrack Premium impede que os rastreadores coletem e compartilhem dados do usuário, oculta as pegadas online dos usuários, evita anúncios direcionados

e manipulação de preços e fornece navegação contínua mais rápida e segura em vários navegadores, incluindo Chrome, Edge, Opera e Firefox. O Avast

AntiTrack Premium usa uma técnica de perfil de usuário disfarçado, que mascara a pegada digital do usuário, evitando que os anunciantes identifiquem

quem você é. O Avast AntiTrack Premium fornece navegação contínua sem interrupções, como quebra de páginas da web e alertas irritantes. Algumas

páginas da Web podem quebrar quando você ativa o anti-


Machine Translated by Google

rastreamento de extensões do navegador. O Avast AntiTrack Premium ajuda a acessar qualquer página da web sem quebrar e oculta sua pegada

online e histórico de navegação. O Avast AntiTrack Premium limpa automaticamente os históricos, cookies e dados de navegação dos usuários.

O Avast AntiTrack Premium foi desenvolvido inicialmente como um software antivírus fácil de usar e fornece um resumo

exclusivo dos rastreadores bloqueados pelo software. Outro recurso que vem com o Avast AntiTrack Premium é um

aplicativo que suporta navegação anônima, evitando rastreadores e coleta de dados enquanto navega na web. Isso

também é capaz de bloquear efetivamente uma série de scripts que tentam coletar e rastrear informações. O

programa altera automaticamente a pegada digital de um usuário para manter o anonimato após a exclusão de

tentativas de rastreamento.

Tor – Tor é o melhor dos navegadores gratuitos e software anti-rastreamento. Ele está disponível nas plataformas Windows, Mac e Linux e usa proxies

anônimos para manter um alto nível de anonimato, que discutiremos em detalhes no próximo capítulo.

Extensões de navegador e aplicativos anti-rastreamento podem proteger sites contra rastreamento e coleta de

informações suas.

Quando você acessa aplicativos e sites da web, eles criam cookies em um navegador; alguns cookies são cookies

diretos, enquanto outros são cookies de terceiros que coletam e compartilham informações sobre você com terceiros.

Embora evitar aplicativos de rastreamento e nos proteger usando extensões de navegador e ferramentas

antirastreamento nos permita navegar na web com segurança, ainda pode haver cookies e scripts criados em um

navegador quando você acessa aplicativos da web e sites para coletar informações sobre você. Às vezes,

invasores e empresas de publicidade podem ser muito complicados. Eles podem usar sites legítimos para armazenar

scripts, cookies e outros componentes de rastreamento nos navegadores quando você acessa a web. A

solução é usar ferramentas de remoção de rastreamento para remover cookies e arquivos temporários criados durante

a navegação na web. Existem diferentes tipos de ferramentas de remoção de rastreamento disponíveis para fazer

isso, mas algumas ferramentas também podem rastreá-lo para coletar informações. A maioria dessas ferramentas

são ferramentas comerciais, mas também oferecem versões gratuitas com recursos limitados:

CCleaner – O CCleaner é uma das melhores ferramentas de remoção de rastreamento disponíveis e fornece uma maneira simples e eficaz de

remover cookies, arquivos temporários, documentos abertos recentemente e histórico da web em todos os navegadores da web. Mesmo se

você usar vários navegadores da Web, o CCleaner pode remover arquivos temporários criados em todos os navegadores de uma só vez. Além de

remover os arquivos relacionados ao rastreamento do sistema, o CCleaner remove arquivos temporários e de log desnecessários, o que torna o

funcionamento do dispositivo muito mais rápido. Além de remover itens de cookies, arquivos inúteis, cache e arquivos temporários do seu dispositivo,

também ajuda a remover malware persistente que pode ter sido armazenado em seu sistema. Existem duas versões do CCleaner, uma versão

gratuita e uma versão profissional; a versão gratuita é boa o suficiente para nossos propósitos. Você pode baixar o CCleaner em https://www.ccleaner.com/ccleaner/download.
Machine Translated by Google

Figura 9.13 – CCleaner verifica e remove arquivos temporários criados em navegadores

Como mostra a figura anterior, o CCleaner verifica todos os navegadores instalados em um sistema, analisa os
arquivos e solicita uma ação. Se desejar, você pode executar o limpador para limpar os arquivos do sistema com
apenas um clique. Também inclui um navegador especial que pode ser usado sem rastreamento. Enquanto a versão
profissional oferece uma gama mais ampla de recursos, a versão gratuita oferece recursos interessantes,
incluindo uma verificação de integridade do PC que analisa, ajusta e corrige automaticamente o
desempenho do dispositivo, um controlador de aplicativo que aumenta o desempenho de um dispositivo e proteção de
privacidade que remove dados de rastreamento e navegação.

SUPERAntiSpyware – SUPERAntiSpyware é um software baseado em IA que pode detectar e remover ferramentas, rastreadores e
aplicativos de software potencialmente nocivos do seu sistema, incluindo malware, keyloggers, hijackers, rootkits, cavalos de Tróia,

spyware, adware, ransomware, worms e programas potencialmente indesejados (PUPs). Se você estiver usando o Microsoft Defender, que é
incorporado como solução antivírus nos sistemas operacionais Windows, o SUPERAntiSpyware pode aumentá-lo. Essa ferramenta foi
desenvolvida para funcionar com programas antivírus existentes e não deixará o sistema lento, pois usa uma quantidade muito pequena de seus recursos de hardware.
Machine Translated by Google

Figura 9.14 – SUPERAntiSpyware verifica um computador em busca de arquivos nocivos

Você pode baixar o SUPERAntiSpyware em https://www.superantispyware.com. O SUPERAntiSpyware tem uma


versão gratuita e uma edição Professional X com inteligência artificial. Mesmo a versão gratuita é boa o suficiente
para rastrear a remoção, mas a versão Professional X possui um conjunto atraente de recursos não incluídos na
versão gratuita, incluindo um mecanismo de verificação em tempo real com IA capaz de bloquear mais de 1 bilhão
de ameaças maliciosas , excluindo arquivos maliciosos com segurança, analisando um sistema em profundidade,
limpando cookies e pop-ups do navegador e interrompendo ransomware e rastreadores.

Figura 9.15 – SUPERAntiSpyware verifica e remove PUPs


Machine Translated by Google

O SUPERAntiSpyware pode ser uma ferramenta muito eficaz para remover rastreadores, incluindo adware e

software potencialmente prejudicial.

Usando aplicativos de mensagens seguras


No tópico anterior, discutimos como evitar que navegadores e aplicativos rastreiem nosso comportamento online. A

maioria dos navegadores e aplicativos nos rastreia sem nosso conhecimento ou consentimento. Outra área para se

concentrar quando se trata de privacidade é a comunicação e a colaboração. Normalmente compartilhamos

informações privadas e pessoais com nossos entes queridos e pessoas em quem confiamos. A comunicação e a

colaboração desempenham papéis importantes hoje em dia, pois todos estão conectados virtualmente uns aos outros

por vários aplicativos, independentemente da localização geográfica. Tradicionalmente, as pessoas se encontravam

pessoalmente para manter as redes sociais. Isso foi seguido por comunicação telefônica.

No mundo de hoje, vários aplicativos de comunicação e mídias sociais são as principais formas de manter as

redes sociais. Os usuários geralmente realizam comunicação um-para-um ou um-para-muitos, usando várias

ferramentas de comunicação. Essas ferramentas de comunicação oferecem suporte à comunicação baseada em

vídeo, áudio e texto com um destinatário por vez, conhecida como bate-papo privado, ou com vários destinatários ao

mesmo tempo, chamada de comunicação em grupo. Normalmente, essas comunicações podem incluir informações

pessoais, privadas e confidenciais compartilhadas com os destinatários. Principalmente, precisamos entender com quem

estamos nos comunicando, principalmente quando nos comunicamos em grupo.

Às vezes, pode haver usuários em um grupo em que assumimos que podemos confiar, mas pode haver completos

estranhos no mesmo grupo. Por exemplo, tenho a prática de salvar números no meu telefone sempre que

recebo uma ligação de um número desconhecido pela primeira vez. Posso ligar para a pessoa mais tarde ou identificar o

mesmo chamador na próxima vez. Digamos que eu receba uma ligação de alguém que era aluno quando dei

treinamento certificado de hacker ético na Austrália, e seu nome é John. Eu salvaria o número dele como “estudante

do John CEH na Austrália”. Quando ele me telefona da próxima vez, sei que é ele. Se o mesmo aluno me ligar novamente

de um número diferente – usar vários números é comum hoje em dia – salvarei o segundo número no mesmo contato.

Agora, tenho dois números salvos no contato “John CEH Student Australia”. Digamos que eu precise criar um grupo

conhecido como “CEH Students Australia”. Usando meu aplicativo de bate-papo, criarei um grupo e adicionarei contatos

ao grupo. Agora, acredito que todos os contatos no grupo “CEH Students Australia” são alunos que participaram do

meu treinamento certificado de hacker ético. Mas e se John tivesse usado o celular de um de seus amigos para me ligar

em segunda instância? Presumi que ambos os números são propriedade de John; esse é o

razão pela qual salvei os dois números em seu nome. Mas o segundo número é de outra pessoa. se eu começar

compartilhando informações confidenciais, assumindo que todos os contatos do grupo são confiáveis, estou fazendo uma
erro.
Machine Translated by Google

Isso pode acontecer com qualquer pessoa, especialmente com grandes grupos. Quando se trata de manter a privacidade

em aplicativos e ferramentas de comunicação e colaboração no ciberespaço, precisamos olhar para essas áreas.

Caso contrário, estaremos comprometendo nossa privacidade nesses aplicativos. Os usuários têm uma responsabilidade

quando se trata de comunicação e o aplicativo também.

Ao lidar com aplicativos de bate-papo e colaboração, precisamos observar dois aspectos:

Uma delas é garantir os contatos adequadamente e validá-los antes de começarmos a divulgar informações sobre os grupos.

O segundo aspecto é usar um aplicativo de comunicação seguro para comunicação.

Quando se trata de comunicação e colaboração, há uma variedade de aplicativos disponíveis que oferecem suporte a

vários sistemas operacionais, incluindo sistemas operacionais de desktop Windows, Mac e Linux e sistemas

operacionais móveis Android, iOS e Windows. Os aplicativos de mensagens fornecem uma variedade de

recursos de comunicação e colaboração, incluindo bate-papo simples, comunicação por vídeo e áudio,

compartilhamento de arquivos, compartilhamento de tela, comunicação em grupo e compartilhamento de localização.

Normalmente, os aplicativos de mensagens fornecem uma maneira fácil de manter relacionamentos sociais com colegas e

manter contato com familiares e amigos. No entanto, ao oferecer uma série de benefícios, precisamos estar cientes das

questões de privacidade e segurança online relacionadas aos aplicativos de mensagens.

Quando se trata de privacidade e segurança, as possíveis violações e preocupações são as seguintes:

Terceiros podem ter acesso e ler as mensagens.

As empresas que apresentam aplicativos podem ler e ter acesso às mensagens.

As empresas que introduzem aplicativos podem coletar informações sobre os usuários.

Os governos usam aplicativos para coletar dados sobre os usuários e o conteúdo de suas mensagens.

Interceptação de comunicações.

Acesso a arquivos compartilhados dentro dos aplicativos por empresas e terceiros.

Dados coletados, incluindo informações de localização ao vivo dos usuários.

Para evitar essas preocupações com a privacidade, precisamos avaliar os aplicativos de mensagens antes de começar a

usá-los para comunicação e colaboração. Existem muitos aplicativos disponíveis em todas as lojas de aplicativos,

incluindo Microsoft Store, Google Play Store, Apple Store, Amazon Store e lojas de aplicativos de desktop, que suportam

comunicação e colaboração. Existem aplicativos comerciais e gratuitos disponíveis para essa finalidade.

Alguns aplicativos são até de código aberto, desenvolvidos por comunidades, e seu código-fonte está disponível ao público.

Ao avaliar esses aplicativos para privacidade e segurança, as principais considerações devem ser as seguintes:

Criptografia de ponta a ponta – é quando as mensagens só podem ser lidas e compreendidas pelo remetente e pelo destinatário.

Política de privacidade – o que a política de privacidade do aplicativo especifica para proteger a privacidade dos usuários?

Criptografia de armazenamento – se o armazenamento do aplicativo é criptografado.


Machine Translated by Google

Status do código-fonte – o código-fonte está disponível abertamente para especialistas e comunidades revisarem para ver se algum segmento do

código é malicioso?

Uso de dados – mesmo que o aplicativo forneça criptografia E2E, as empresas ainda podem coletar seus dados, incluindo localizações, duração das

comunicações, tipos de dispositivos e números de telefone.

Recursos de privacidade (mensagens de autodestruição) – os usuários podem definir um cronômetro para que uma mensagem desapareça da

comunicação após um tempo pré-configurado. Mesmo ao enviar uma imagem, os usuários podem decidir quanto tempo ela será exibida antes de
desaparecer de um chat.

Criptografia
Ao discutir várias maneiras de manter o anonimato, analisamos como melhorar a privacidade. Quando se trata de privacidade, a

criptografia é uma tecnologia ou processo que nunca podemos excluir. Simplesmente, não podemos falar sobre privacidade no

ciberespaço sem criptografia. Estou fornecendo uma explicação básica sobre criptografia aqui para nos ajudar a

entender mais sobre as tecnologias que podemos usar para melhorar a privacidade.

A criptografia é um processo que codifica as informações para que elas possam ser acessadas apenas por usuários autorizados.

A criptografia converte texto simples legível por humanos (em criptografia, texto simples refere-se a informações em um

formato bruto ou sua representação original) em texto cifrado (texto cifrado é um formato alternativo convertido que não pode

ser lido ou compreendido por humanos), que só pode ser decifrado como texto simples por partes autorizadas. Para

este fim, um algoritmo é comumente usado para cifrar e decifrar o texto.

Como todos usam algoritmos padrão do setor, os usuários podem usar uma chave para criptografar a mensagem. Se um

usuário precisar descriptografar a mensagem, ele precisará da chave.

Existem duas versões de criptografia:

Criptografia simétrica – ao usar criptografia simétrica, a mesma chave será usada para converter texto simples em texto cifrado e vice-versa. A criptografia

simétrica é comumente usada para criptografar dados armazenados. Normalmente, o mesmo usuário irá criptografar e descriptografar os dados.

O desafio ao usar a criptografia simétrica para proteger os dados em trânsito é compartilhar a chave porque, sem ela, o destinatário não conseguirá decifrar

os dados.

Criptografia assimétrica – ao usar criptografia assimétrica, duas chaves, uma “chave pública” e uma “chave privada”, são usadas para criptografar

e descriptografar mensagens. A chave pública será distribuída entre outros usuários enquanto a chave privada é mantida com o usuário original.

Ao usar criptografia assimétrica, se uma chave for usada para criptografar uma mensagem, a outra chave do mesmo par de chaves pode ser usada para

descriptografar a mensagem e vice-versa. Normalmente, a criptografia assimétrica é usada para proteger os dados em trânsito, pois a criptografia simétrica é

não é praticamente viável para dados em trânsito, onde o compartilhamento de chaves entre um remetente e um destinatário é um desafio. Para

implementar a criptografia assimétrica, as chaves primeiro devem ser distribuídas entre os participantes para comunicação. Normalmente, isso é feito usando

certificados digitais. Infraestrutura de chave pública é um termo comumente usado para um ambiente pronto para criptografia assimétrica.

Ao usar ferramentas de mensagens, os usuários não precisam inserir chaves para criptografar e descriptografar dados, pois

serão gerenciados pelo software de mensagens em segundo plano.

Conforme discutimos, existem muitos aplicativos de mensagens disponíveis nas lojas de aplicativos que oferecem suporte a

vários sistemas operacionais, incluindo sistemas operacionais móveis, como Android e iOS, e sistemas operacionais

de desktop, como Windows e Mac. Embora todos os aplicativos de mensagens forneçam recursos semelhantes, alguns

aplicativos provaram ser mais seguros do que outros e fornecem aos usuários um nível mais alto de segurança.
Machine Translated by Google

privacidade. Vejamos alguns dos aplicativos de mensagens populares para ver o nível de privacidade que
eles fornecem e quais são os aplicativos de mensagens fracos quando se trata de privacidade e anonimato:

Signal – Signal é uma ferramenta de mensagens que suporta plataforma cruzada e criptografia E2E para mensagens de voz e texto. O Signal tem a

reputação de ser o aplicativo de mensagens mais seguro do setor. É um aplicativo gratuito disponível em várias plataformas, incluindo Windows, Mac e

Linux. Como na maioria das ferramentas de mensagens, o Signal requer um número de telefone para usá-lo. O Signal foi fundado em 2013, mas recebeu

sua maior atenção em 2020/2021, quando o WhatsApp lançou uma política de privacidade atualizada sobre o uso de dados do usuário. O Signal não

pertence a uma grande empresa de tecnologia, portanto, eles não dependem de anúncios ou marketing direcionado. Todos os tipos de conversas no Signal

são, por padrão, cobertos pela criptografia E2E, o que significa que ninguém, inclusive a empresa, terá acesso às conversas, exceto os usuários que fazem

parte delas. O Signal também fornece mensagens autodestrutivas e se esforça para não coletar nenhuma informação sobre o usuário, portanto, os dados

são armazenados apenas em seu dispositivo local. Devido à segurança mais forte, outros aplicativos, incluindo o WhatsApp, usam o protocolo de mensagens

forte do Signal para seus modos mais seguros.

Telegram – Foi lançado em 2013 pelo empresário russo Pavel Durov e oferece suporte a vários sistemas operacionais, fornecendo

tipos semelhantes de funcionalidades como outros aplicativos de mensagens. Telegram fornece criptografia E2E ; nem mesmo empresas, governos,

terceiros ou hackers têm acesso às mensagens, apenas os usuários da conversa. Esse recurso está disponível quando os clientes do Telegram ligam

entre si, mas não há um recurso de “chat secreto”. O uso estendido de serviços em nuvem do Telegram para armazenar dados significa que ele armazena

seus chats e arquivos em um servidor seguro, para que os usuários possam recuperá-los facilmente usando qualquer dispositivo ou sistema operacional.

Existe a opção de “autodestruir” as mensagens ao usar o Telegram; vídeos e fotos podem ser enviados a um destinatário com um tempo predefinido para

se autodestruir assim que o destinatário receber a mensagem. Outro recurso favorável que o Telegrams oferece é que, uma vez que você desative sua conta

ou fique inativo por um determinado período, normalmente 6 meses, as informações da sua conta, incluindo chats e arquivos armazenados no servidor seguro,

serão autodestruídas.

WhatsApp – este aplicativo não requer introdução, pois mais de 1,5 bilhão de usuários em todo o mundo usam o WhatsApp. O WhatsApp foi um dos primeiros

aplicativos a introduzir a criptografia E2E para fornecer privacidade, mas quando o WhatsApp foi adquirido pelo Facebook, introduziu algum nível de suspeita

em relação à privacidade dos usuários. O WhatsApp não armazena informações nos servidores do WhatsApp e permite que usuários de iOS e Android

façam backup de mensagens na nuvem. O WhatsApp é de propriedade do Facebook, então os dados são compartilhados com os anunciantes para

anúncios direcionados.

Viber – Viber é outro aplicativo de bate-papo popular operado por uma grande empresa japonesa, a Ratuken. Os usuários podem fazer chamadas

telefônicas e chamadas de vídeo usando o Viber. Ele suporta até 250 usuários em um grupo. O Viber oferece suporte a chamadas de voz e vídeo

criptografadas. Inicialmente, ele suportava apenas criptografia de comunicação um-para-um, mas agora suporta comunicação de grupo criptografada. O

Viber mostra o nível de criptografia por um código de cores. Quando a comunicação é criptografada, o Viber mostra a cor verde; uma cor cinza mostra que a

comunicação está criptografada, mas o contato não está marcado como confiável. Vermelho mostra falha na autenticação do contato.

Line – Line é um aplicativo de comunicação gratuito, introduzido pela empresa de internet japonesa Naver para sua própria equipe após o tsunami de 2004.

Embora tenha sido apresentado ao público no Japão, a popularidade posterior do Line tornou o aplicativo internacional. A linha oferece criptografia E2E

e os usuários podem usar o número de telefone que usam para fazer login no Facebook para se registrar no aplicativo. Uma de suas vantagens é que os

usuários podem se comunicar sem divulgar seus números de contato. Isso dá aos usuários um tipo de privacidade onde eles podem se comunicar com as

pessoas apenas usando seu Line ID. Em alguns países, o aplicativo Line fornece a capacidade de encontrar usuários próximos do mesmo aplicativo com o

recurso “Perto de mim”, onde os usuários podem escanear e iniciar a comunicação com pessoas próximas sem divulgar seu contato
números.

Wire – Wire foi introduzido por uma empresa com sede na Suíça e afirma ser um aplicativo de mensagens muito seguro. A Suíça é geralmente

considerada um país com leis de privacidade muito rígidas. Esta é uma das razões pelas quais o Wire é considerado um aplicativo de mensagens seguro

quando se trata de questões de privacidade. O Wire também está disponível para Android, iOS, macOS, Windows e aplicativos baseados na Web e

funciona na maioria dos navegadores populares. O Wire sempre usa criptografia E2E e possui um aplicativo de mensagens de código aberto que está

disponível no GitHub para auditoria, se necessário. Wire requer apenas um endereço de e-mail para registro; um número de telefone não é um requisito.

O Wire também afirma que não coleta ou vende dados analíticos de usuários do Wire para terceiros.
Machine Translated by Google

Threema – Threema é outro aplicativo de mensagens que não requer um endereço de e-mail ou número de telefone para se registrar, o que é um grande ponto positivo

quando se trata de anonimato. O Threema fornece todos os recursos padrão de um aplicativo de comunicação, incluindo voz, vídeo e bate-papo em grupo. O Threema

não é uma ferramenta gratuita; ele tem uma taxa única que os usuários precisam pagar e podem usar o aplicativo para sempre. O Threema também é um aplicativo

de comunicação de código aberto que fornece criptografia E2E para que apenas o remetente e o destinatário possam visualizar as mensagens. Não requer nenhum dos seus

dados pessoais e foi desenvolvido com proteção e privacidade em mente. O Threema gera muito poucos metadados e é considerado totalmente fabricado na Suíça e em

conformidade com a Lei Geral de Proteção de Dados (GDPR) . O Threema está disponível até no modo local, para que as empresas possam ter sua própria ferramenta

de comunicação segura e nada será compartilhado externamente.

Wickr Me – fundado por um conjunto de pesquisadores de segurança, o Wickr Me é a única ferramenta para fornecer o verdadeiro anonimato. Existem algumas

versões do Wickr destinadas a vários públicos, como Wickr Pro, Wickr RAM e Wickr Me. Este último é o aplicativo que eles projetaram para usuários pessoais. O

Wickr Me não requer um número de telefone ou endereço de e-mail para se registrar e não coleta dados sobre os usuários. O Wickr Me é mais um aplicativo de colaboração

do que uma ferramenta de comunicação, pois permite que você compartilhe telas e sua localização com seus contatos. O Wickr Me fornece criptografia E2E completa

para todas as comunicações, incluindo vídeos e fotos. Todos os dados são criptografados localmente em um dispositivo; ninguém tem acesso aos dados armazenados,

exceto os usuários. O Wickr Me oferece criptografia E2E por padrão, remove metadados da comunicação para que os arquivos não sejam transmitidos com

metadados e possui um aplicativo de código aberto que oferece mensagens autodestrutivas. O Wickr oferece suporte à autenticação multifator e não registra ou coleta

informações do usuário, incluindo

endereços IP.

Dust – Dust oferece aos usuários a oportunidade de excluir mensagens enviadas anteriormente, para que as mensagens possam ser excluídas de outros telefones celulares

mesmo após a entrega da mensagem. Nada será armazenado permanentemente em seus servidores ou dispositivos locais. Eles fornecem criptografia E2E para

comunicação. A poeira também fornece mensagens autodestrutivas, permite que você envie mensagens privadas para o seu

contatos e você pode enviar mensagens para um grupo que são entregues como mensagens privadas individuais (conhecidas como “blasts”). Outro

Uma característica interessante é que sempre que um destinatário fizer uma captura de tela usando o aplicativo, o remetente será notificado. Além dos recursos de

segurança e privacidade do Dust, ele também oferece um recurso de proteção de privacidade quando você navega na web e permite implementar pesquisas

furtivas.

iMessage – iMessage é o serviço de mensagens proprietário da Apple e está disponível apenas em plataformas da Apple, como iOS, macOS e iPadOS, fornecendo

criptografia E2E entre os usuários. Assim como no WhatsApp, o iMessage oferece a opção de fazer backup das mensagens

para iCloud. Isso pode ser um pouco complicado, pois o backup do iCloud usa chaves de criptografia gerenciadas pela Apple. Em outras palavras, qualquer um que

compromete seu iCloud pode acessar dados de backup do iMessage. O iMessage possui alguns recursos interessantes, como a capacidade de definir por quanto tempo

uma foto ou vídeo deve aparecer antes de se autodestruir e o número de vezes que os destinatários podem visualizá-lo antes que desapareça.

Esses são os aplicativos de mensagens mais populares disponíveis nas plataformas mais populares. Eles têm
seus próprios prós e contras quando se trata de privacidade. Dependendo de seus requisitos ou nível exigido de
privacidade e anonimato, você pode decidir qual aplicativo combina com você. Os aplicativos de código aberto
geralmente são confiáveis, pois mantêm um alto nível de transparência.

Usando e-mails descartáveis e números de contato


Uma das formas comuns de nos expormos no ciberespaço é através de e-mails e números de contato. Por exemplo,
existem muitos requisitos para compartilhar nosso endereço de e-mail, número de contato ou ambos para receber
links de ativação, baixar e-books, acessar vários serviços e assim por diante. Quando compartilhamos nosso

endereço de e-mail ou números de contato, empresas ou invasores os utilizam para vários tipos de propósitos maliciosos.
Machine Translated by Google

Algumas empresas vendem as informações coletadas para empresas de publicidade e marketing. Alguns atacantes
fazer mau uso dessas informações e usá-las para outros ataques.

Precisamos conhecer as formas de nos proteger contra esses ataques sem expor nossos endereços de e-mail privados e

números de contato. Mas isso se torna um problema quando precisamos fornecer um número de contato ou endereço de e-mail

para obter acesso a esses serviços. A solução para isso é usar números virtuais e endereços de e-mail descartáveis.

Alguns provedores de serviços, como o Yahoo.com, fornecem endereços de e-mail descartáveis, semelhantes a um

pseudônimo; assim que sua comunicação com o serviço terminar, você pode desativar os endereços de e-mail para que eles

não estejam mais disponíveis para comunicação.

Outra opção é usar um endereço de e-mail descartável. Muitos provedores de endereços de e-mail descartáveis fornecem

endereços de e-mail descartáveis para receber e-mails temporariamente sem registro. Esses endereços de e-mail estão

disponíveis por um determinado período temporário ou até que você atualize o navegador. Você pode usar esses endereços

de e-mail apenas para receber e-mails ou qualquer tipo de informação e, em seguida, pode simplesmente esquecê-los. Esta é

uma boa maneira de receber links de ativação ou links de download. Depois de receber o link, você pode acessar o conteúdo sem

revelar seu endereço de e-mail real, portanto, mesmo que um invasor ou empresa compartilhe ou venda esse endereço de

e-mail, não importa. No entanto, se você precisar reutilizar o endereço de e-mail, precisará se registrar novamente nos serviços,

embora a maioria dos serviços esteja disponível sem registro.

A seguir está uma lista de provedores de serviços de e-mail descartáveis:

www.mailinator.com

www.10minutemail.com

www.temp-mail.org

www.guerrillamail.com

www.mohmal.com

www.throwawaymail.com

Se você visitar www.temp-mail.org, ele gera automaticamente um endereço de e-mail descartável que pode ser usado para

receber qualquer link de ativação ou download.


Machine Translated by Google

Figura 9.16 – Endereço de e-mail descartável para receber e-mails

Isso impedirá que invasores coletem endereços de e-mail autênticos usando diferentes truques, incluindo fornecer links

interessantes e registrá-lo em seus sites. Depois de usar o endereço de e-mail temporário, basta fechar o navegador.

Manter seu número de contato pessoal seguro é extremamente importante hoje em dia, pois muitos serviços usam

seu número para identificá-lo e autenticá-lo. No passado, os números de contato continuavam mudando. Quando

você mudou de um prestador de serviço para outro, seu número de contato mudou, e quando você mudou de uma

cidade para outra, seu número mudou; era como seu endereço postal, que mudava quando você mudava de uma casa

para outra. Mas agora, na maioria dos países, seu número de contato é como o número do seu passaporte ou

identidade, que nunca muda. Na maioria dos países, você pode até mudar de provedor de serviços ou pacote telefônico

sem alterar o número. Alguns países, como a Austrália, possuem até serviços governamentais que o autenticam por

um número de contato. Quando você liga para eles, seus sistemas identificam automaticamente seu número e eles

podem acessar suas informações. Isso torna o número de contato mais sensível a violações de privacidade do que

nunca.

Se você precisar fornecer um número de contato para receber uma senha de uso único (OTP) ou código, existem

várias opções disponíveis que permitem que você faça isso sem divulgar seu número de contato real.

Existem muitos serviços de recebimento de SMS online e gratuitos para usar. Primeiro, vejamos os serviços online

gratuitos que podem ser acessados sem qualquer registro em um navegador:

https://receive-sms-online.info/

https://receive-smss.com/
Machine Translated by Google

https://smsreceivefree.com/

https://pingme.tel/

https://www.freereceivesms.com/en/au/

https://www.receivesms.co/

https://receive-sms.cc/

Todos esses serviços fornecem um serviço semelhante; depois de acessar um dos links anteriores, normalmente você precisa

selecionar o país no qual deseja receber a mensagem. Por exemplo, receive-SMS online.info é um serviço gratuito baseado

em um SIM real e mostra o conteúdo das mensagens SMS que você recebe para um SIM por meio de uma interface da web.

Esses números são baseados em SIMs reais, mas o conteúdo das mensagens é mostrado publicamente. Se você deseja receber

um código ou OTP, pode usar os serviços de recebimento de SMS online. A maioria dos serviços não filtra ou restringe

nada. Como os números que esses serviços usam estão disponíveis publicamente, alguns serviços podem já tê-los usado.

Figura 9.17 – Recebendo um SMS para qualquer país

Ao acessar um dos links fornecidos anteriormente, você deverá selecionar o país em que deseja usar o número. Você pode decidir

com base no país ou no número que gostaria de usar. Uma vez selecionado, você será redirecionado para uma página da web que

recebe mensagens SMS para o


número selecionado.
Machine Translated by Google

Figura 9.18 – Recebendo um SMS para qualquer país

Em seguida, você verá as mensagens recebidas pelo número na página da web; quando você usar esse número em

qualquer serviço, ele exibirá as mensagens enviadas para o número publicamente. A desvantagem é que todas as

mensagens enviadas para este número ficarão visíveis ao público. Para alguns requisitos, não há problema em

receber mensagens publicamente, pois somente você pode usar o código enviado para o número de um serviço específico.

telefone gravador
Precisamos de um número de contato por vários motivos, incluindo entrar em contato com um serviço de emergência,

conversar com familiares e amigos, entrar em contato para fins oficiais, requisitos comerciais, registrar-se em vários

serviços e fins bancários e fiscais. Além disso, se você quiser vender algo online ou quiser vender seu carro, anuncie

informações com um número de contato para que os compradores possam entrar em contato com você. Quando você

faz isso, não apenas os compradores, mas também vários adversários podem obter seu número facilmente.

Então, você começará a receber ligações e mensagens de texto promocionais, pois existem empresas que coletam

deliberadamente números de contato para fins publicitários, o que é irritante.

Digamos que você queira se registrar em um aplicativo de namoro e usar seu número de contato. Se você usar

seu número permanente, se mudar de ideia e desativar sua conta, as pessoas com quem você se conectou no site de

namoro ainda poderão entrar em contato com você com seu número. Às vezes, os invasores podem até usar seu número

para outros ataques. Outro problema é que, quando você usa um smartphone, seu número de telefone é integrado a

vários aplicativos, inclusive aplicativos de mensagens. Depois que as pessoas obtêm seu número, elas podem

procurar por você em aplicativos populares, como WhatsApp, Line e Viber. Eles também podem encontrar suas fotos

de perfil configuradas nesses aplicativos de mensagens e outras informações, dependendo do aplicativo. Isso torna mais

fácil para um invasor coletar informações sobre você.

A solução para esse problema é um telefone descartável. Normalmente, o termo telefone queimador refere-se a um

telefone descartável sem número de contrato usado para fins temporários. Normalmente, é um número de celular pré-

pago com um aparelho superbarato que você compra em qualquer lugar, em uma loja ou supermercado. Alguns telefones

de gravador incluem um SIM para um determinado tempo de chamada. Após o término do período definido, o número expirará.

Principalmente, esses tipos de pacotes são usados por turistas. Por exemplo, se você quiser vender algo em
Machine Translated by Google

um mercado online como o Facebook, você pode usar um telefone descartável. Uma vez que o item é vendido, você pode

desligar o telefone. Como você está usando um número pré-pago, não haverá cobrança mensal.

Sempre que precisar, você pode recarregar e começar a usar. Alguns pacotes até suportam a alteração de

números. Esses aparelhos baratos não têm a opção de se conectar à Internet ou instalar aplicativos. Normalmente, você

só pode ligar e enviar mensagens de texto usando um telefone descartável. Uma vez feito isso, você pode se livrar do

telefone e do número. Um telefone gravador fornece privacidade mais forte, pois não mantém nenhum metadado dentro dele.

Quando o telefone e o SIM são destruídos, não há vestígios.

números virtuais
Conforme discutimos, os serviços disponíveis gratuitamente podem ser usados para receber mensagens sem expor seu

número, ou você pode usar telefones descartáveis para manter a privacidade. Mas se você não quiser que outras

pessoas vejam a mensagem, não poderá usar os serviços públicos de recebimento de SMS. Se você já possui um Android

ou iPhone, talvez não queira carregar outro dispositivo, como um telefone descartável, com você. Então, a única opção

disponível é um número virtual ou um segundo número que você pode obter em seu telefone.

Existem muitos aplicativos disponíveis nas lojas de aplicativos que fornecem um segundo número ou número

temporário para essa finalidade. Ao baixar um aplicativo, você pode obter um número que pode ser usado como um número virtual.

Você pode usar o número virtual para fazer ou receber chamadas. Também pode enviar ou receber mensagens SMS,

dependendo do serviço que subscrever. Alguns serviços até fornecem números temporários que você pode alterar de

tempos em tempos:

Burner – Burner é um aplicativo disponível para telefones Android e iPhones, mas limitado a números dos EUA e Canadá. Ele oferece uma avaliação de 1 semana, incluindo 20

minutos de conversação e 60 mensagens de texto. Caso o plano não seja atualizado, o Burner será desabilitado com o número. Existem alguns planos de assinatura

oferecidos com assinaturas mensais e anuais. A assinatura Premium oferece três números com chamadas e textos ilimitados nos EUA e no Canadá. Ao usar o Burner para

ligar, você será redirecionado pelo Burner, que é conhecido como retransmissão. Quando alguém liga para você, na verdade, está ligando para o Burner; então, eles serão

retransmitidos automaticamente para o seu telefone. O aplicativo Burner também fornece privacidade no nível do aplicativo, onde você pode configurar um número PIN para usar

o Burner, que também pode ser integrado com impressão digital integrada ou reconhecimento facial no telefone. O Burner também oferece a opção de selecionar os números

de telefone desejados em uma determinada lista. Usando o Burner, você pode fazer e receber chamadas e enviar e receber mensagens SMS.

Flyp – Flyp é outro aplicativo de número virtual disponível para Android e iOS. Você pode selecionar cinco números com base nos códigos de área nos EUA e no Canadá. Cada

número recebe chamadas e textos ilimitados. O Flyp oferece uma avaliação de 7 dias antes que você precise atualizar o aplicativo.

O Flyp possui um ótimo recurso de privacidade, onde você pode definir quem pode ligar de volta para você. Você pode criar uma lista de contatos que podem ligar e enviar

mensagens de texto para você; chamadas de outros números serão bloqueadas automaticamente.

2ndLine – 2ndLine está disponível para telefones Android. Depois de instalar o aplicativo, você pode selecionar números locais para os EUA e Canadá com textos ilimitados e tempo

de conversação. É importante ressaltar que o 2ndLine suporta chamadas e envio de mensagens de texto de seu telefone ou tablet usando seus dados ou conexão Wi-Fi. Depois

de baixar o aplicativo e escolher um número de telefone, você pode acessar os recursos de chamadas e mensagens de texto. Há uma lista de números que você pode selecionar. O

número da 2ndLine é uma linha adicional ao seu telefone, para que não tenha de transportar dois telemóveis. A versão paga oferece tarifas acessíveis para chamadas e mensagens

de texto internacionais. Você

receberá textos para o aplicativo 2ndLine, para que você possa separar números pessoais e outros.
Machine Translated by Google

Dingtone – O Dingtone está disponível nas lojas de aplicativos Android e iOS, e você pode usá-lo como um segundo número de telefone, que fornece mensagens de texto

e chamadas ilimitadas. A reserva de números é gratuita e você pode reservar vários números. O Dingtone fornece recursos de telefone de nível comercial, como

encaminhamento de chamadas, correio de voz e bloqueio de número. Chamadas e mensagens de texto são gratuitas nos EUA e no Canadá e entre usuários do Dingtone.

Dingtone usa dados ou Wi-Fi para operar. Dingtone oferece tarifas acessíveis para chamadas internacionais.

TextNow – TextNow pode ser facilmente usado como um segundo número de telefone que fornece chamadas gratuitas e mensagens de texto. O TextNow está disponível

nas lojas de aplicativos Android e Apple. O TextNow usa conectividade de dados ou Wi-Fi para seu serviço, e você pode selecionar um número com base em um código de

área ou número preferido. TextNow oferece um serviço de rede móvel virtual onde você receberá um cartão SIM para o número, com chamadas e textos gratuitos nos EUA e

Canadá. Este SIM vem com um pacote de dados que pode ser usado para conectar-se à rede TextNow. Especialmente para celulares com dual SIM, esta é uma opção

impressionante.

CoverMe – CoverMe é outro aplicativo baseado em Android que fornece um número virtual para ser usado como um segundo número e seguro

comunicação sobre protocolo de voz sobre Internet (VOIP) ou redes de voz sobre dados. O CoverMe oferece suporte a chamadas de voz criptografadas, o que o torna um

aplicativo muito seguro. Ele oferece suporte à segurança no nível do aplicativo, configurando um número PIN. O CoverMe funciona em uma rede de dados ou conexão

Wi-Fi. Ele fornece um cofre de armazenamento seguro criptografado em smartphones que não podem ser acessados sem um PIN

número.

Phoner – Phoner fornece uma variedade de recursos adicionais, incluindo a capacidade de mascarar e ocultar seu identificador de chamadas, encaminhamento de chamadas,

e mensagens de voz. O Phoner está disponível nas lojas de aplicativos Android e iOS e como um aplicativo baseado na web. Você pode selecionar seu segundo

número de uma série de números aleatórios. A Phoner fornece números de diferentes países, mas o preço varia de país para país. Phoner fornece uma opção para enviar

documentos como faxes.

Hushed – Hushed é um aplicativo de telefone virtual muito popular que está disponível no Android e no iOS. Hushed fornece números virtuais para mais de 40 países. O Hushed

usa conectividade de dados ou redes Wi-Fi para operar, para que você possa começar a ligar de qualquer lugar onde a conectividade de dados esteja disponível e oferece uma

avaliação gratuita de 3 dias antes de você precisar atualizar para um plano pago. O preço pode ser diferente com base no país do número que você selecionou.

Google Voice – O Google Voice é totalmente gratuito, mas não oferece total privacidade. O principal objetivo do Google Voice é fornecer um segundo número para roteamento de

chamadas. Em outras palavras, o Google Voice pode encaminhar chamadas para todos os seus números. Você obtém gratuitamente um número secundário permanente que

pode encaminhar chamadas para todos os seus números, incluindo o número de sua casa, do escritório e do celular. Você pode atender chamadas de qualquer lugar.

Line2 – Line2 é projetado para pequenas empresas ou equipes pequenas e fornece chamadas e mensagens de texto ilimitadas. Usando Line2, você pode construir uma solução

de telefonia baseada em nuvem, independentemente da localização. O Line2 suporta Android e iOS e fornece uma extensão para cada membro da equipe para que

eles possam ligar uns para os outros e transferir chamadas.

Usando máquinas virtuais e aplicativos virtuais


Discutimos como podemos criar uma máquina virtual com configuração de rede adequada no Capítulo 8,
Compreendendo o escopo do acesso. Depois de criar uma máquina virtual, ela pode ser usada para
várias finalidades. Lembre-se de que as máquinas virtuais também funcionam como máquinas físicas em uma rede.
Quando você verifica sua máquina virtual do ponto de vista da rede, não há muita diferença entre a
máquina física e a máquina virtual. Ambos terão endereços IP atribuídos, executarão um sistema operacional
e terão aplicativos instalados. Quando nos concentramos no fator privacidade, temos a vantagem de
podermos reverter a máquina virtual para um estado anterior sempre que quisermos, ou simplesmente
redefinir a máquina virtual sempre que precisarmos. Parecerá que estamos usando um novo sistema toda
vez que acessarmos a rede.
Machine Translated by Google

Depois de reverter uma máquina virtual, todos os rastreadores, cookies e scripts implantados pelos invasores serão

removidos do sistema. Do ponto de vista de um invasor, assim que você reverter a máquina virtual, seus rastros terão

desaparecido. Outra vantagem de usar máquinas virtuais é o isolamento. Mesmo que sua navegação na web abra a

porta para código malicioso ou malware em um sistema, você ainda está seguro. Depois de reverter a máquina virtual,

todos eles serão removidos. Existem várias plataformas de virtualização que você pode usar para construir

sua máquina virtual. É sempre uma boa ideia criar um instantâneo da máquina virtual para que você possa reverter

para um estado anterior sempre que desejar. No Capítulo 8, Compreendendo o escopo do acesso , expliquei como

configurar uma máquina virtual VMware.

Figura 9.19 – Criando um snapshot de uma máquina virtual

Figura 9.19 – Criando um snapshot de uma máquina virtual

Você pode criar um instantâneo facilmente em uma máquina virtual VMware. Basta selecionar a máquina virtual, ir ao

menu VM e selecionar a opção Take Snapshot… . Isso cria um instantâneo da máquina virtual. Como você

pode ver na captura de tela anterior, há dois instantâneos criados.

Sempre que quiser reverter a máquina virtual, basta ir ao mesmo menu e clicar na opção Reverter para Snapshot .

Em seguida, a máquina virtual será restaurada ao estado anterior, limpando todos os vestígios. Essa é uma

vantagem do uso de máquinas virtuais. Em palavras simples, a máquina virtual não criará proteção adicional para

o anonimato, pois na internet, o que os outros veem são pacotes. Não importa se o acesso é virtual ou físico no

ciberespaço. Mas as máquinas virtuais permitem que você volte a um estado anterior, ou seja, toda vez que

você acessa a internet, é como uma entrada novinha em folha sem nenhum estado anterior.

Discutimos anteriormente a prevenção de rastreamento e anúncios no nível do navegador ou aplicativo usando

aplicativos anti-rastreamento ou extensões de navegador. Usando máquinas virtuais, podemos impedir o

rastreamento no nível do sistema operacional. Por exemplo, se você criar um instantâneo logo após a nova

instalação de um sistema operacional e acessar a Internet, revertendo a um estado anterior, poderá remover todos

os rastros, cookies, arquivos temporários e caches criados no sistema dentro alguns segundos. Se, da próxima vez,

você acessar a internet usando a mesma máquina virtual, não haverá vestígios do acesso anterior. Na pior das

hipóteses, você ainda tem a opção de excluir completamente a máquina virtual e recriar outra com o mínimo de

esforço, ao contrário da reconstrução de uma máquina física. É como ter uma segunda máquina; excluir e criar

máquinas virtuais não afeta suas atividades diárias e você não perderá seus dados importantes.

Como prática recomendada, o que você pode fazer é usar seu computador habitual com extensões de navegador

habilitadas para acessar a Internet e, em seguida, limpar os artefatos criados em seu dispositivo usando o

CCleaner com frequência. Se houver links ou artefatos suspeitos para verificar, você pode usar seu virtual
máquina.
Machine Translated by Google

Depois de tomarmos medidas para nos proteger no nível do sistema operacional, podemos pensar no nível do aplicativo.

Conforme discutimos, os aplicativos mantêm rastros de nossas diversas atividades. Quando se trata de aplicativos

relacionados à privacidade, existem dois tipos de aplicativos que podemos considerar:

Aplicativos portáteis

Áreas de trabalho e aplicativos virtuais

Aplicativos portáteis
O termo aplicativos portáteis refere-se a aplicativos ou software que não requerem instalação.

Em outras palavras, todos os arquivos necessários para executar o software são normalmente armazenados em uma única

pasta ou em um único executável. Você pode até manter aplicativos portáteis em uma única unidade USB, levando todo o

software necessário aonde quer que você vá. Anteriormente, você podia carregar todo o seu software em um CD ou DVD;

como poucas pessoas hoje em dia usam CDs ou DVDs, você pode usar um USB. Mais importante ainda, você pode usar os

aplicativos e software em qualquer computador e sentirá que é o seu computador, pois todo o software necessário está

presente no USB. Quando se trata de privacidade e anonimato, a melhor parte é que o software portátil não armazena

nenhuma configuração no registro do Windows. O software portátil é totalmente funcional como o software instalado,

então não precisamos nos preocupar com a funcionalidade reduzida em portáteis


Programas.

Existem vantagens em usar aplicativos portáteis para anonimato cibernético, incluindo o seguinte:

A instalação não é necessária – uma vez que a instalação não é necessária, o espaço ocupado pelo aplicativo no dispositivo é consideravelmente baixo.

Como os aplicativos portáteis usam uma única pasta, eles são fáceis de limpar.

Nenhum ou um mínimo de arquivos adicionais – normalmente, o software portátil não precisa de nenhum arquivo adicional, pois todas as bibliotecas de

dependência necessárias são agrupadas com o aplicativo portátil, exceto os arquivos de tempo de execução típicos disponíveis no sistema operacional.

Nenhum rastro criado – aplicativos portáteis não mantêm ou criam artefatos ou pegadas em um dispositivo; eles mantêm todos os artefatos e pegadas dentro

de si. Ao usar o mesmo pendrive com o aplicativo em outro computador, você verá os artefatos ainda disponíveis no aplicativo portátil. Se necessário, simplesmente

excluir o aplicativo portátil ou a pasta que contém o aplicativo removerá todos os rastros e artefatos criados pelo aplicativo, ao contrário dos aplicativos instalados.

Fácil de limpar - como todos os aplicativos portáteis necessários podem ser armazenados em um único dispositivo USB, você pode levá-los para onde quer que

viaje, usá-los em qualquer computador sem criar artefatos no computador e destruir todos os vestígios apenas excluindo ou formatando o stick USB corretamente.

Os aplicativos portáteis se tornaram muito populares devido a essas vantagens e agora não é difícil encontrar

aplicativos portáteis. Muitos desses aplicativos portáteis podem ser localizados e baixados gratuitamente em https://

portableapps.com/apps. Portableapps.com oferece sua própria loja de aplicativos, com uma coleção de aplicativos para

selecionar com categorias adequadas, e você pode iniciar um aplicativo imediatamente sem quaisquer limitações. Como

alternativa, alguns dos principais fornecedores de software oferecem versões portáteis do mesmo software.

Recomenda-se baixar aplicativos portáteis de fontes confiáveis, pois eles podem conter bundleware (bundleware é um software

que vem com software adicional como um pacote, que pode ser
Machine Translated by Google

malicioso ou duvidoso). O download de um fornecedor de software direto ou do portableapps.com é recomendado,

pois o portableapps.com verifica todos os aplicativos disponíveis no site frequentemente com mecanismos antivírus antes de

publicá-los no site.

Esses aplicativos portáteis podem economizar seu tempo e protegê-lo de rastros criados durante a navegação na web.

Uma combinação dessas ferramentas pode ser uma maneira ideal de navegar na web. Digamos que você queira navegar na

web sem deixar rastros de sua presença. Você pode baixar os seguintes aplicativos portáteis
para um stick USB higienizado:

Edição portátil Opera GX – para acessar a internet em um nível mais rápido e confiável.

Borracha - remova e desinfete dados sem criar rastros.

USB Oblivion – este é um aplicativo impressionante que remove todos os vestígios e evidências que são criados na unidade USB que você conecta

para um dispositivo Windows. O motivo é que sempre que você conecta um USB a uma unidade externa em um dispositivo Windows, ele rastreia o dispositivo,

incluindo as informações do dispositivo. O USB Oblivion remove essa evidência, incluindo entradas de registro criadas na unidade USB.

Quando você tem esses três aplicativos portáteis, pode manter o anonimato enquanto navega na Internet.

Vamos imaginar que você tenha esses aplicativos portáteis em um pendrive higienizado. Você pode inserir o stick USB na

máquina física e conectar a unidade à sua máquina virtual. É fácil se você estiver usando a estação de trabalho VMware

que criamos anteriormente. A única coisa que você precisa fazer é conectar a unidade USB
para a máquina virtual.

Figura 9.20 – Conectando um drive USB a uma máquina virtual

Figura 9.20 – Conectando um drive USB a uma máquina virtual

Depois de conectar a unidade USB à máquina virtual na estação de trabalho VMware, você pode fazer login na máquina virtual.

Ao acessar o File Explorer, você pode acessar a unidade. Em seguida, você pode acessar a pasta que contém o navegador

Opera GX ou qualquer navegador de sua preferência e abri-lo dentro da máquina virtual. Isso evita que quaisquer

artefatos sejam criados na máquina virtual; mesmo que sejam criados, sempre podemos reverter a máquina virtual. Depois

de concluir o trabalho, você pode executar o USB Oblivion para remover os rastros criados na unidade USB da máquina virtual.

Mais tarde, se desejar, você pode limpar completamente a unidade USB usando o Eraser.

Existem muitos aplicativos portáteis interessantes que melhoram a privacidade e podem ser baixados em portableapps.com,

incluindo os seguintes:

USB Oblivion – isso removerá todos os vestígios da unidade USB que você conectou do dispositivo.

Eraser – o aplicativo Eraser pode destruir totalmente todos os dados que você deseja excluir permanentemente.

O&O ShutUp – esta é uma ótima ferramenta pequena com a qual você pode definir uma variedade de configurações, incluindo rastrear o Windows 10 em uma única

janela.

BleachBit – BleachBit é muito parecido com outros limpadores de histórico, mas oferece mais opções para remover entradas específicas em uma ampla gama.
Machine Translated by Google

No Autorun - este pequeno aplicativo portátil impede que você execute scripts e aplicativos automaticamente ao conectar o USB

dirige para um dispositivo.

fSekrit – fSekrit pode salvar qualquer arquivo de texto que você criou criptografado com uma senha.

HistoryView/MUICacheView – esses aplicativos portáteis podem recuperar o histórico de navegação e itens recentes em uma única janela.

Área de trabalho virtual e aplicativos


Aplicativos virtuais são aplicativos otimizados para serem executados em um ambiente virtualizado, geralmente sem a

necessidade de serem instalados primeiro. Um aplicativo pode residir na nuvem ou no local, mas ser executado no

dispositivo local. O uso de aplicativos virtuais oferece privacidade e segurança ao usuário, pois os dados não serão

armazenados localmente. Existem diferentes maneiras de fornecer virtualização de aplicativos. A virtualização de

desktops e aplicativos fornece uma camada extra de segurança. No mundo de hoje, com requisitos complexos

em sistemas pessoais e corporativos, a virtualização é a melhor maneira de lidar com segurança e privacidade. Em

sistemas pessoais e empresariais, temos diferentes formatos de dispositivos, como laptops, desktops e dispositivos

móveis. Esses dispositivos usam sistemas operacionais diferentes, como Windows, Linux, Android e iOS. Quando

você olha para a propriedade dos dispositivos, alguns são de propriedade de empresas, enquanto outros são de propriedade

de usuários. Se os usuários acessarem dados organizacionais de seus próprios dispositivos, a privacidade e a segurança

dos dados podem ser um desafio. Mesmo para requisitos pessoais, podemos usar vários dispositivos com propriedade

diferente para acessar nossos dados.

A virtualização de desktop é a melhor maneira de lidar com isso, pois fornece acesso aos dados usando qualquer tipo

de dispositivo e qualquer sistema operacional, mas depois de acessar os dados, eles permanecerão em um ambiente virtual.

Por exemplo, mesmo que você tenha acesso aos dados, não poderá copiá-los do aplicativo virtual e colá-los no

dispositivo local. Isso separa dados pessoais e dados organizacionais. Em outras palavras, a virtualização de desktops e

aplicativos fornece uma gama de privacidade e segurança para os usuários, incluindo o seguinte:

Centralização de recursos – informações e dados permanecem em um único local, mesmo que os usuários tenham acesso de qualquer lugar usando qualquer dispositivo. Você pode até

configurar a proteção de copiar e colar, onde os usuários não poderão copiar dados organizacionais e colá-los no armazenamento pessoal, mesmo se o mesmo dispositivo for usado.

Acesso por qualquer dispositivo – os usuários podem acessar recursos usando qualquer dispositivo, incluindo desktops, laptops ou dispositivos móveis, com qualquer

sistema operacional. Depois de instalar um agente remoto, como o Virtual Desktop, você estará pronto para obter acesso.

Controle de acesso baseado em políticas – como os recursos são armazenados em um local central, políticas estritas de controle de acesso podem ser configuradas e monitoradas.

Você pode configurar políticas ou usar políticas pré-configuradas para proteger seus dados. Os dados estarão em completo isolamento.

Flexibilidade do espaço de trabalho – com virtualização de desktop e aplicativos, os usuários podem trabalhar de qualquer lugar se tiverem uma internet decente

conexão.

Privacidade e segurança – isso evita completamente a perda de dados, pois os usuários não terão acesso direto aos dados, mesmo que trabalhem com eles, pois os dados reais são

localizados e processados em um local central. Mesmo funcionários externos e contratados podem trabalhar com dados organizacionais sem violar os requisitos de

conformidade.
Machine Translated by Google

A virtualização de desktops e aplicativos pode até ser uma solução para indivíduos. Existem diferentes provedores

de serviços baseados em nuvem que fornecem virtualização de desktop para indivíduos:

V2 Cloud – esta infraestrutura de desktop virtual baseada em nuvem fornece um desktop virtual como um serviço. Você pode criar e gerenciar

desktops na nuvem de forma eficiente e econômica, e os usuários podem acessar dados, aplicativos de negócios e documentos de qualquer

lugar e de qualquer dispositivo sem comprometer a segurança.

Shells – Shells oferece um computador pessoal em nuvem que pode iniciar em minutos sem comprometer seus dados, mesmo que seu dispositivo

pessoal seja roubado ou comprometido. Você pode manter seus dados na nuvem e o Shells fornece backups automáticos que mantêm seus dados

seguros. Shells também fornece criptografia E2E. Você pode obter sua assinatura do Shells por menos de US$ 5 por mês e desfrutar de uma experiência

de desktop sem complicações em qualquer dispositivo e sistema operacional de sua escolha.

Kamatera – outra solução de virtualização de desktop na qual você pode decidir o tamanho e o sistema operacional. Depois de criar

o PC na nuvem de sua escolha, você pode começar a acessá-lo e usá-lo de qualquer dispositivo e sistema operacional.

Amazon WorkSpaces – o Amazon WorkSpaces fornece outro desktop como serviço, onde você pode acessar desktops em nuvem que gerenciam

seus dados, aplicativos e documentos com segurança, sem comprometer a segurança.

Cloud PC – O Cloud PC ou Windows 365 é uma solução da Microsoft para desktops como um dispositivo na nuvem, mas ainda está disponível apenas

nos modelos de licenciamento empresarial e corporativo, embora não haja restrição para uso individual.

Além das soluções em nuvem, existem várias soluções locais que você pode criar e usar em sua infraestrutura que

fornecem funcionalidades semelhantes. Por exemplo, os Serviços de Área de Trabalho Remota da Microsoft fornecem

virtualização de área de trabalho com a qual você pode manter os dados de forma centralizada e fornecer acesso
aos usuários.

Quando se trata de requisitos individuais, soluções em nuvem e soluções locais podem não ser ideais para

considerações de privacidade. As soluções que discutimos anteriormente definitivamente ajudam organizações

de pequeno, médio e grande porte a proteger seus dados e manter a privacidade dos dados e os padrões de

conformidade, enquanto aproveitam os benefícios de utilizar os dispositivos pessoais dos usuários.

As empresas não precisam investir em dispositivos, pois podem usar os dispositivos do usuário para acessar desktops

e aplicativos virtuais, mantendo seus dados protegidos. Essa é uma das razões pelas quais as empresas incentivam os

usuários a usar seus próprios dispositivos, conhecido como traga seu próprio dispositivo (BYOD). A maior

preocupação de muitas organizações é a privacidade e a segurança dos dados, quando os usuários podem usar seus

próprios dispositivos para acessar os dados organizacionais. A virtualização de desktops e aplicativos fornece a solução para isso.

Mesmo a virtualização de desktop da Microsoft fornece uma solução de virtualização de aplicativos onde os usuários nem

percebem que estão usando um aplicativo virtual, pois fornece a mesma experiência e a mesma interface que eles

costumavam ter ao usar o aplicativo instalado, mas ainda fornece privacidade de dados e mantém os padrões de

conformidade exigidos.

Resumo
Neste capítulo, discutimos diferentes maneiras e técnicas para manter o anonimato cibernético.

Discutimos métodos para manter o anonimato cibernético usando máquinas virtuais no nível do sistema

operacional. Em seguida, discutimos como podemos manter o anonimato cibernético no nível do aplicativo,
Machine Translated by Google

incluindo virtualização de aplicativos e desktops. Como acessamos principalmente o ciberespaço usando

navegadores da web, discutimos como evitar o rastreamento em navegadores usando extensões de navegador.

As extensões do navegador podem impedir o rastreamento e os anúncios ao exibir rastreadores bloqueados. Existem

ferramentas anti-rastreamento capazes de bloquear rastreadores no nível do aplicativo. Quando os rastreadores criam

cookies e scripts para uso posterior ou por outros aplicativos, podemos removê-los usando programas de remoção de rastros.

Ao passar por esses métodos, você entenderá que o rastreamento é possível em várias camadas.

Quando se trata de anonimato cibernético, precisamos planejar e manter todas essas camadas. Deixar rastros em uma

única camada fornecerá informações suficientes para os invasores realizarem um ataque. Discutimos como podemos

nos proteger em diferentes camadas e manter o anonimato cibernético.

Este capítulo explicou como manter o anonimato cibernético e as áreas e técnicas que podemos usar para manter o

anonimato cibernético nos seguintes tópicos:

Evitar aplicativos e navegadores de rastreamento de comportamento

Usando aplicativos de mensagens seguras

Usando e-mails descartáveis e números de contato

Usando máquinas virtuais e aplicativos virtuais

Até agora, você entenderá as técnicas de rastreamento de comportamento e os diferentes tipos de

aplicativos de mensagens seguras que podem ser usados para se comunicar sem comprometer a privacidade.

Além disso, você entenderá a importância de endereços de e-mail descartáveis e números de contato. Discutimos

a importância da virtualização no anonimato cibernético e a importância de manter o anonimato cibernético em todas

as camadas.

O próximo capítulo explica as ferramentas e técnicas que podem ser usadas para manter o anonimato cibernético.
Machine Translated by Google

10
Cadeias de proxy e anonimizadores
No capítulo anterior, discutimos como manter o anonimato cibernético e as técnicas que podemos usar para
manter o anonimato cibernético relacionadas aos seguintes tópicos:

Evitar aplicativos e navegadores de rastreamento de comportamento

Usando aplicativos de mensagens seguras

Usando e-mails descartáveis e números de contato

Usando máquinas virtuais e aplicativos virtuais

Manter o anonimato cibernético em todas as camadas

Este capítulo explica as ferramentas e técnicas que podem ser usadas para manter o anonimato cibernético.
Durante este capítulo, você entenderá o que são cadeias de proxy e anonimizadores e obterá
conhecimento sobre como burlar a censura. Discutiremos Sistemas Operacionais (SOs) ao vivo para
manter o anonimato e como eles funcionam, como as Redes Privadas Virtuais (VPNs) funcionam e mantêm
o anonimato cibernético e, finalmente, como podemos usar serviços sem registro para manter o anonimato cibernético.

Neste capítulo, discutiremos as ferramentas e técnicas que podem ser usadas para manter o anonimato cibernético
relacionadas aos seguintes tópicos:

O que são cadeias de proxy e anonimizadores (por exemplo, Tor)

Contorno da censura (por exemplo, Psiphon)

Sistemas operacionais ativos (por exemplo, Tails)

soluções VPN

Serviços sem registro

O que são cadeias de proxy e anonimizadores (por exemplo,


Tor)
O termo proxy é usado em tecnologia da informação para definir uma ferramenta ou aplicativo que atua
como intermediário entre um cliente e um servidor. Os anonimizadores são tipos especiais de ferramentas de
proxy que podem manter as atividades na Internet indetectáveis. Em outras palavras, os anonimizadores são
aplicativos especiais que podem tornar as atividades normalmente rastreáveis entre a comunicação do
cliente e do servidor na Internet não rastreáveis. As cadeias de proxy são uma série de servidores proxy que
encaminham o tráfego entre si. O objetivo é fornecer maior anonimato do que os servidores proxy ou anonimizadores
usuais. Por exemplo, mesmo que o tráfego seja enviado por um servidor proxy, do lado da internet, sempre é possível detectar o
Machine Translated by Google

IP de Proxy. Se os servidores proxy estiverem acessíveis e os proprietários do servidor proxy cooperarem, o IP


real por trás do servidor proxy pode até ser descoberto analisando os logs do servidor proxy. A maioria
dos anonimizadores diz que não fornece informações a terceiros, mas isso depende do solicitante. Ao usar
cadeias de proxy, um proxy sempre encaminha o tráfego para o outro proxy na cadeia, dificultando ou
impossibilitando o rastreamento do IP real do usuário.

Anonimizadores
O principal objetivo dos anonimizadores é fornecer um nível razoável de confidencialidade. Os anonimizadores
suportam uma variedade de protocolos, incluindo tráfego de internet – Hypertext Transfer Protocol (HTTP) e File
Transfer Protocol (FTP) – e serviços de internet – como Gopher. Os anonimizadores normalmente atuam como um
aplicativo intermediário entre você e o serviço que você está acessando. As vantagens de usar anonimizadores
incluem o seguinte:

Forneça um nível aceitável de privacidade – Protege sua identidade garantindo que suas atividades de navegação na Internet não sejam rastreáveis.

A maioria dos anonimizadores protege sua privacidade, com exceção da divulgação intencional pelos usuários – por exemplo, fornecendo informações pessoais

dados em uma pesquisa online.

Forneça um nível aceitável de proteção contra ataques online – Normalmente, quando os usuários estão usando anonimizadores, seu tráfego passa pelo

anonimizador. Em outras palavras, o anonimizador será a porta de entrada da internet. Mesmo que haja um ataque, ele será direcionado através do anonimizador,

pois sua presença está escondida por trás dele. A maioria dos anonimizadores usa seus próprios servidores DNS protegidos para gerenciar o tráfego.

Acesse conteúdo restrito – Em alguns países, os governos impedem que seus cidadãos acessem determinados conteúdos da web, incluindo conteúdo impróprio,

sites que publicam informações que vão contra o governo ou informações confidenciais relacionadas à segurança nacional. No entanto, os anonimizadores podem

ser usados para acessar conteúdo restrito, pois os anonimizadores estão localizados fora do país e suas conexões à Internet são feitas por diferentes provedores

de serviços de Internet (ISPs).

Evasão de regras de segurança – Muitas organizações configuram dispositivos de segurança para bloquear o acesso a determinados sites usando regras e mecanismos

de filtragem de conteúdo. Como os anonimizadores codificam e criptografam o tráfego dentro do tráfego do anonimizador, esses dispositivos verão apenas o tráfego

direcionado aos anonimizadores do dispositivo cliente. No entanto, a realidade é que o tráfego direcionado ao anonimizador contém o tráfego para destinos restritos.

Como o tráfego é codificado e criptografado, esses dispositivos, incluindo firewalls, detecção de intrusão e sistemas de prevenção, não podem bloquear o tráfego para

destinos restritos.

Os anonimizadores geralmente acessam sites para você, protegendo sua privacidade. Existem muitos
anonimizadores que você pode usar para essa finalidade, incluindo os seguintes:

Zendproxy – Zendproxy é um proxy web anônimo que permite acesso rápido e fácil, protegendo sua privacidade. Ele altera o endereço IP conectado ao seu computador

de forma rápida e fácil. Quando você navega na Internet, seu IP determina sua localização. Você não precisa instalar nada para usar o Zendproxy – ele transfere seu

acesso pelo Zendproxy sem complicações. Você pode controlar o script no site e os cookies através do Zendproxy. Existe uma gama de opções que podem ser

configuradas ao navegar na net. Você precisa inserir a URL desejada no espaço fornecido e configurar se deseja criptografar o tráfego, permitir cookies, remover

scripts do site ou remover objetos como controles ActiveX ao navegar na Internet:


Machine Translated by Google

Figura 10.1: Zendproxy fornece acesso anônimo ao navegar na internet sem nenhuma instalação

Normalmente, controladores ActiveX, scripts e códigos móveis são usados por aplicativos da Web para
coletar informações sobre você. Vejamos a diferença entre acessar um site diretamente e por meio de um
anonimizador. Primeiro, vamos acessar https://ip.me diretamente do navegador:

Figura 10.2: https://ip.me mostra sua localização e outras informações

Quando você acessa diretamente https://ip.me, ele mostra seu endereço IP, localização e informações de GPS
no site, pois o site coleta todas as suas informações usando seu endereço IP. É assim que os
aplicativos da web coletam suas informações quando você navega na Internet. Quando você acessa diretamente
a Internet, ele detecta seu endereço IP e, a partir desse aplicativo, detecta sua localização como Melbourne,
Austrália, seu ISP como Belong, o código postal de sua localização e informações de GPS, incluindo
latitude e longitude. Os scripts em execução no aplicativo da web mostram sua localização em um mapa.

Agora, tentaremos acessar o mesmo site usando o anonimizador Zendproxy:


Machine Translated by Google

Figura 10.3: Acessar pelo Zendproxy oculta sua localização e outras informações

Como você pode ver na Figura 10:3, ao acessar pelo anonimizador Zendproxy, ele mostra uma
localização completamente diferente – a localização do anonimizador em Amsterdã, Holanda, e as
informações de GPS, código postal e informações do provedor de serviços são fornecidas como LeaseWeb Holanda.
Agora, você pode notar que o mapa não aparece, pois o Zendproxy removeu os scripts e objetos
no site.
Anonymouse – Anonymouse é outro anonimizador que oculta seu paradeiro ao navegar na Internet. Você pode
acessar o Anonymouse acessando http://anonymouse.org/anonwww.html. Ao inserir o URL da Web desejado no
Anonymouse, você pode navegar na Internet sem se expor:

Figura 10.4: Navegando anonimamente na Internet usando o Anonymouse


Machine Translated by Google

O Anonymouse esconde todo o seu paradeiro ao acessar a internet, proporcionando uma maneira mais rápida e
fácil de acessá-la com segurança. A melhor coisa é que o Anonymouse bloqueia todos os scripts e códigos móveis
enquanto fornece acesso mais rápido sem anúncios:

Figura 10.5: Navegando na Internet sem deixar rastros com o Anonymouse

Como você pode ver na Figura 10:5, você pode acessar a internet sem revelar suas informações reais, igual ao
Zendproxy. Anonymouse remove os scripts e muda a localização real para Frankfurt, Alemanha, e as outras
informações de acordo.

Hide My Ass (HMA) – O HMA oferece uma variedade de recursos nas edições gratuita e profissional. Mesmo a edição gratuita oferece suporte a uma

variedade de recursos de segurança que os usuários podem usar mesmo sem se registrar no site:
Machine Translated by Google

Figura 10.6: o anonimizador HMA fornece uma variedade de recursos

Como você pode ver na Figura 10.6, o HMA oferece a opção de selecionar um local para os usuários. Mesmo quando

estiver usando a versão gratuita, você pode selecionar um dos locais desejados.

Além disso, também oferece suporte a recursos típicos, como criptografia, desativação de cookies e remoção de

scripts. A versão gratuita do HMA é boa o suficiente para navegação simples e mantém um nível aceitável de

anonimato, enquanto o HMA pro oferece melhores recursos para dispositivos maiores e até mesmo para jogadores

que usam aplicativos de jogos.

Kproxy – Kproxy é outro proxy anônimo disponível com versões gratuitas e profissionais e também fornece funcionalidade usando uma extensão

de navegador. O Kproxy pode ignorar a filtragem de conteúdo online e a censura relacionada ao governo ou ao local de trabalho. Até mesmo a

extensão do navegador Kproxy fornece um nível aceitável de segurança, impedindo tentativas de roubo de suas informações pessoais,

incluindo senhas e informações financeiras, mesmo quando você está em Wi-Fi público inseguro. O Kproxy também fornece recursos gerais de

proxy, como ocultar seu endereço IP para impedir a espionagem de dados por ISPs:
Machine Translated by Google

Figura 10.7: anonimizador Kproxy para ocultar sua identidade online

A espionagem de dados por um ISP significa que um ISP pode vender suas atividades de navegação, comportamentos e

histórico para outras partes que desejam enviar anúncios direcionados a você. O Kproxy pode evitar isso e também oferece

a opção de selecionar uma variedade de servidores públicos Kproxy para redirecionar seu tráfego.

ProxySite – ProxySite é um servidor proxy que fornece funcionalidade semelhante, mas é especializado em mídia social. Se você quiser acessar

mídia social por meio de um proxy, o ProxySite é o melhor servidor proxy. Ao acessar qualquer site através do ProxySite, sempre

garante que o tráfego seja criptografado com segurança Secure Socket Layer, mesmo que o site que você está tentando acessar não seja um

site seguro com HTTPS. Os usuários podem bloquear anúncios ao usar o ProxySite ou alternar entre as funções de vários proxies, permitindo que

os usuários acessem sites usando vários países. A maioria dos servidores proxy para ProxySite estão nos Estados Unidos e no Reino Unido e permitem

usuários para remover cookies, scripts e objetos como código móvel ao acessar a web.

Servidores proxy gratuitos


Aprendemos a usar anonimizadores para navegar na web sem que nossos dados sejam coletados durante a navegação.

Muitos anonimizadores que discutimos suportam a remoção de cookies, objetos e scripts de terceiros durante a navegação.

Muitos servidores proxy abertos existem se você quiser redirecionar seu tráfego por meio de servidores proxy, mas

esses servidores proxy não removerão objetos, cookies ou scripts – o que eles fazem é redirecionar o tráfego por meio de seu

proxy. Existem muitas fontes que fornecem listas de proxy gratuitas. Se você procurar
Machine Translated by Google

lista de servidores proxy gratuitos no Google, você pode encontrar muitas listas de servidores
proxy. Se você acessar https://geonode.com/free-proxy-list/, a melhor coisa sobre o Geonode é que ele fornece
aos usuários uma longa lista de servidores proxy que podem ser filtrados com base no país, porta, nível de
anonimato, como altamente anônimo, anônimo e não anônimo, protocolo proxy, velocidade, organização de
propriedade , e tempo de atividade, entre outras coisas:

Figura 10.8: lista de proxy livre Geonode

Figura 10.8: lista de proxy livre Geonode

Se necessário, você pode exportar a lista de proxy atual como um arquivo de texto, um arquivo Comma-Separated Value (CSV)

ou um arquivo Java Script Object Notation (JSON) . Depois de obter as informações, você pode configurar seu dispositivo

ou o navegador para passar pelo servidor proxy. Dependendo do navegador, a configuração é variada. Normalmente, nas

configurações, você pode encontrar a configuração de proxy ou, se estiver usando um dispositivo Windows 10, pode acessar as

configurações do dispositivo e, em Configurações de rede e Internet , pode encontrar as configurações de proxy. Em seguida,

você pode configurar o IP do proxy e o protocolo nas configurações de proxy e salvá-los. Depois de salvar as configurações

de proxy, ao navegar na Internet, o tráfego da Internet será redirecionado por meio do servidor proxy configurado.

Da mesma forma, você pode encontrar uma opção de proxy em vários navegadores e sistemas operacionais diferentes, mas as

configurações são muito semelhantes, pois nosso objetivo é configurar o IP e a porta para redirecionar o tráfego:

Figura 10.9: Configuração de proxy em um dispositivo Windows 10

Figura 10.9: Configuração de proxy em um dispositivo Windows 10

Você pode achar que essa configuração é incômoda, pois alterar a configuração do proxy toda vez é demorado. Existem

ferramentas que podem ajudar a alternar entre vários servidores proxy rapidamente.

FoxyProxy é um desses tipos de ferramentas, que está disponível como uma extensão do navegador que pode ajudá-lo a definir

várias configurações de proxy e alterá-las rapidamente sempre que precisar. Você pode acessar https://getfoxyproxy.org/downloads

para baixar a extensão FoxyProxy, que está disponível para vários navegadores, incluindo Chrome, Safari, Microsoft Edge,

Firefox e Opera. Com o mesmo método que discutimos anteriormente, podemos instalar a extensão do navegador FoxyProxy

da mesma maneira e
habilitá-lo em nosso navegador.

Em seguida, clique na extensão do navegador FoxyProxy e vá para a guia Opções . Você pode configurar o IP do servidor proxy

e o número da porta no FoxyProxy para as configurações de servidor proxy desejadas. Você pode selecionar a opção Adicionar

novo proxy para adicionar os servidores:

Figura 10.10: Adicionando servidores proxy ao FoxyProxy

Figura 10.10: Adicionando servidores proxy ao FoxyProxy

Você pode adicionar todas as suas configurações de servidor proxy, uma a uma, ao FoxyProxy.
Machine Translated by Google

Outra opção no FoxyProxy é configurar uma URL de configuração automática de proxy. Você pode usar a lista de
proxy gratuito do Geonode usando a opção Carregar proxies por meio de URL fornecida
em https://geonode.com/free-proxy-list/. Você pode copiar a URL do Geonode e colar a configuração de URL de
configuração de proxy automática nas opções de detalhes de proxy do FoxyProxy . Então, o
FoxyProxy usará a configuração automática:

Figura 10.11: Adicionando um servidor proxy à configuração do FoxyProxy

Figura 10.11: Adicionando um servidor proxy à configuração do FoxyProxy

Depois de concluir a adição das configurações de proxy ao FoxyProxy, você pode fechar a janela Opções ,
acessar seu navegador, clicar em FoxyProxy e selecionar o servidor proxy desejado na lista para redirecionar seu
tráfego. Ao usar o FoxyProxy, você pode configurar uma lista de servidores proxy em diferentes países e
diferentes números de porta para redirecionar seu tráfego. Sempre que você quiser redirecionar o tráfego, basta um
clique. Você pode salvar todas as configurações do servidor proxy no FoxyProxy e selecionar qual proxy deseja
ativar:

Figura 10.12: FoxyProxy ajuda a selecionar o servidor proxy e redirecionar o tráfego

Figura 10.12: FoxyProxy ajuda a selecionar o servidor proxy e redirecionar o tráfego

Ao selecionar o proxy que deseja ativar na lista de servidores proxy que você configurou, o FoxyProxy começará
a redirecionar o tráfego imediatamente através do servidor proxy selecionado. Esta é uma maneira muito eficiente
de alternar entre vários servidores proxy em trânsito.

cadeias de proxy
O encadeamento de proxy é um método de encaminhar o tráfego da Internet por meio de uma sequência de
servidores proxy antes que o tráfego chegue ao seu destino real. Depois de configurar o encadeamento de proxy
corretamente e tentar acessar a Internet, sua solicitação primeiro é encaminhada para o primeiro servidor proxy e,
em seguida, o primeiro servidor proxy a encaminha para o segundo servidor proxy. O segundo servidor proxy o
encaminha para o terceiro servidor proxy e o terceiro servidor proxy se conecta ao servidor de destino.
Quando você enviar tráfego por cadeias de proxy, será mais seguro e aumentará o nível de anonimato, pois o
destino detectará apenas o endereço IP do primeiro servidor proxy.

Se eles precisarem rastrear o IP real, uma investigação deve ser realizada para coletar informações dos arquivos
de log residentes no primeiro, segundo e terceiro servidores proxy. Se o invasor usar servidores proxy de várias
geografias e vários países, esse processo pode se tornar muito difícil ou impossível, considerando os
desafios técnicos, operacionais e legais. As cadeias de proxy fornecem uma maneira de manter o
anonimato, mas não fornecem anonimato completo, pois todo servidor proxy mantém as informações sobre as
conexões em seus logs. Normalmente, esses arquivos de log devem ser obtidos e analisados
Machine Translated by Google

para entender as conexões feitas pelos servidores proxy entre si. Quando se trata de investigações, esta
não é uma tarefa fácil, especialmente quando os procuradores estão em vários países. Proprietários ou
administradores de cada servidor proxy devem dar suporte ao processo e fornecer logs se alguém quiser investigar
o incidente. Pode ser muito difícil ou impossível, mas existe uma possibilidade. Muitos invasores usam cadeias de
proxy para lançar ataques e, normalmente, usam pelo menos cinco servidores proxy estrangeiros ao lançar
ataques:

Proxifier – Proxifier é uma ferramenta poderosa quando se trata de manter o anonimato, que fornece a capacidade de encadeamento de proxy.

O Proxifier oferece uma cópia totalmente funcional do software gratuitamente por 31 dias - então, se você quiser continuar, precisará adquirir a licença, que custa menos

de 40 USD. O Proxifier oferece uma edição padrão e uma edição portátil (a edição portátil não requer a instalação do software). Você pode baixar o Proxifier em https://

www.proxifier.com/download/ e configurar o Proxifier para se conectar através de vários servidores proxy em todo o mundo. Você pode configurar cada IP, porta e

tipo de soquete do servidor proxy no Proxifier. Depois que a lista de servidores proxy estiver configurada, o servidor proxy encaminhará o tráfego de um servidor

proxy para outro, mantendo um maior nível de anonimato. Ao configurar o Proxifier, há algumas coisas que você precisa ter em mente:

O Proxifier oferece suporte a uma variedade de tipos de proxy, incluindo SOCKS V4, SOCKS V5 e HTTP (SOCKS é um protocolo de Internet que

oferece suporte à troca de pacotes na comunicação servidor-cliente por meio de um servidor proxy. Essas informações podem ser coletadas

de um site como o Geonode, como discutimos na seção anterior).

O Proxifier oferece suporte a uma combinação de diferentes tipos de proxy em uma única cadeia de proxy. Se houver um servidor proxy HTTP, ele deve

sempre será colocado como o último servidor proxy na cadeia de proxy.

Quando você configura uma lista de servidores proxy para a cadeia de proxy e pelo menos um servidor proxy está inativo ou não está

funcionando, toda a cadeia de proxy não funcionará.

Se os servidores proxy conectados à cadeia de proxy tiverem atrasos (como um atraso na comunicação, também conhecido como latência), o atraso total

será a soma de todos os atrasos em todos os servidores proxy na cadeia de proxy.

Depois que todos os servidores proxy estiverem configurados para a cadeia de proxy, se a conexão com um único servidor proxy for interrompida, conclua

a comunicação com o host remoto será perdida.

Depois de instalar o Proxifier, você pode criar facilmente uma cadeia de proxy clicando em Configurações de
proxy no menu Perfil . Em seguida, você pode usar o botão Adicionar para adicionar dois ou mais servidores
proxy. Depois que a lista de servidores proxy é adicionada ao Proxifier, você pode clicar no botão Criar para criar
uma cadeia de proxy. Depois de criar a cadeia, você pode arrastar e soltar os servidores proxy configurados
anteriormente na cadeia de proxy, mantendo a sequência da maneira desejada:

Figura 10.13: Proxifier pode ser usado para criar uma cadeia de proxy

Figura 10.13: Proxifier pode ser usado para criar uma cadeia de proxy

Depois de configurar a cadeia de proxy, o Proxifier redirecionará todo o seu tráfego por meio da cadeia de proxy.
A sequência dos servidores proxy sempre pode ser alterada arrastando-os e soltando-os da maneira que desejar. O
último servidor proxy sempre será aquele conectado ao destino. Você pode habilitar e desabilitar os servidores
proxy na lista usando a caixa de seleção. O Proxifier fornece todas as informações relacionadas às conexões,
tráfego e estatísticas da conexão:
Machine Translated by Google

Figura 10.14: Proxifier redireciona todo o tráfego gerado pelo dispositivo através da cadeia de servidores proxy

Figura 10.14: Proxifier redireciona todo o tráfego gerado pelo dispositivo através da cadeia de proxy
servidores

Proxifier mostra as conexões feitas por cada processo dentro do dispositivo para o destino. Curiosamente, o Proxifier tem a opção de

configurar regras para definir qual processo precisa usar qual cadeia de proxy. Você pode criar várias cadeias de proxy e definir

regras no Proxifier para redirecionar o tráfego de acordo com seus requisitos - por exemplo, se desejar, você pode enviar o tráfego do

Google Chrome por meio de uma cadeia de proxy, enquanto seu aplicativo de e-mail usa outra cadeia de proxy:

Figura 10.15: As regras do proxy podem ser configuradas para direcionar o tráfego para diferentes cadeias de proxy

Figura 10.15: As regras do proxy podem ser configuradas para direcionar o tráfego para diferentes cadeias de proxy

Como você pode ver na Figura 10.15, você pode configurar as regras do Proxifier para direcionar o tráfego por meio de diferentes

cadeias de proxy. Ele mostra que todos os aplicativos estão configurados para direcionar o tráfego por meio da cadeia de proxy 1; se

você criar várias cadeias de proxy, poderá criar regras diferentes para direcionar o tráfego gerado por aplicativos individuais

por meio de um único proxy ou uma cadeia de proxy ou bloquear o tráfego. As opções de configuração avançada existem

para redirecionar o tráfego através de diferentes placas de interface de rede se você tiver várias placas de interface de rede conectadas ao

seu dispositivo. É um ótimo recurso para projetar o tráfego por meio de diferentes placas de interface, especialmente em uma

máquina virtual com várias interfaces de rede

cartões.

ProxyChains – ProxyChains é um programa gratuito e de código aberto que força qualquer tipo de conexão TCP iniciada ou estabelecida por qualquer programa a passar

por uma sequência de servidores proxy. ProxyChains é capaz de forçar dinamicamente qualquer programa a passar por uma cadeia de servidores proxy. O

ProxyChains oculta seu IP, enviando tráfego por meio de firewalls restritivos e força uma série de

programas e utilitários, incluindo Network Mapper (Nmap), Telnet, FTP, APT, VNC e Wget, para passar por cadeias de proxy. Para

por exemplo, se desejar, você pode usar o Nmap (um dos utilitários gratuitos de código aberto mais usados por profissionais de segurança e hackers para escanear

dispositivos de destino para coletar informações, incluindo informações do sistema operacional, portas abertas, serviços no destino e suas versões) através ProxyChains.

Quando você usa o Nmap para escanear os alvos através do ProxyChains, do lado do alvo, eles verão apenas o IP do ProxyChains, não o IP real do invasor. O ProxyChains

possui uma variedade de recursos, incluindo o seguinte:

ProxyChains suporta servidores proxy HTTP, SOCKS4 e SOCKS5.

Suporta diferentes tipos de servidores proxy para trabalhar na mesma cadeia de proxy.

O ProxyChains oferece suporte ao tunelamento do tráfego TCP e DNS por meio de cadeias de proxy.

O ProxyChains conecta o tráfego gerado por funções relacionadas à rede em programas vinculados dinamicamente e o encaminha por meio de uma

cadeia de proxies.

Sendo um programa Unix, o ProxyChins funciona no terminal. Você pode baixar ProxyChains do GitHub ou usar distribuições de

segurança do Linux, como Kali Linux ou Parrot Security, que têm ProxyChains pré-carregados. Se você usa uma distribuição

Linux baseada em Debian, pode obter ProxyChains executando o seguinte comando no terminal:
Machine Translated by Google

apt-get install proxychains

A primeira coisa a fazer ao configurar o ProxyChains é editar o arquivo de configuração armazenado


em /etc/proxychains.conf. A configuração principal é selecionar o modo. Existem três modos em cadeias de
proxy, que você pode ativar em ProxyChains descomentando o modo desejado no arquivo de configuração:

Cadeia estrita – Todos os proxies configurados na lista serão encadeados de acordo com a ordem fornecida.

Cadeia aleatória – Cada conexão feita será direcionada por meio de um conjunto de proxies selecionado aleatoriamente na lista.

Cadeia dinâmica – A cadeia dinâmica funcionará de acordo com a cadeia estrita, excluindo a remoção de proxies em funcionamento da lista.

Em seguida, você pode configurar a lista de servidores proxy no mesmo arquivo usando o seguinte formato:

digite host port [nome de usuário senha]

Depois de configurar /etc/proxychains.conf com os servidores proxy desejados, ele ficará como
segue:

meias5 192.168.67.78 1080 lamer secret http


192.168.89.3 8080 apenas meias escondidas4
192.168.1.49 1080

Depois de configurar o ProxyChains, você está pronto para começar. Quando você edita /etc/proxychains.conf
com os servidores proxy e o modo que deseja (chain dinâmico é o melhor modo para manter o anonimato),
você pode começar a usar cadeias proxy com qualquer programa que você gostaria de usar. É fácil redirecionar o
tráfego usando ProxyChains – basta seguir a seguinte sintaxe:

proxychains [comando original]

Por exemplo, digamos que você queira navegar em um site. Então, você precisa executar o seguinte
comando para redirecionar o tráfego através do ProxyChains:

proxychains firefox packtpub.com

A seguir estão alguns dos comandos que você pode executar para encapsular o tráfego através do ProxyChains:

proxychains nmap -sT packtpub.com – Este comando executará uma varredura nmap por meio de ProxyChains.

proxychains telnet packtpub.com – Este comando fará o telnet através dos servidores proxy listados.

ProxyChains irá encapsular o tráfego através da cadeia de servidores proxy que configuramos por arquivo
de configuração e modo.

Tor proxy – Tor é conhecido como a melhor ferramenta de encadeamento de proxy, que possui seu próprio navegador para simplificar o processo de encadeamento de proxy.

Ao usar o Tor, não podemos configurar os servidores proxy específicos como nas ferramentas de encadeamento de proxy discutidas anteriormente, mas o

próprio navegador Tor usa seu próprio conjunto de proxies na rede Tor para redirecionar e encapsular o tráfego. O Tor oferece suporte aos usuários que

alcançam destinos bloqueados e visualizam conteúdo censurado passando por uma cadeia de proxies. O Tor distribui seu tráfego por meio de uma rede

de retransmissores mantida por voluntários em todo o mundo. O Tor encaminha o tráfego através de uma rede sobreposta voluntária mundial de mais de

7.000 retransmissores que podem ocultar o uso e a localização do usuário de qualquer pessoa que tente coletar informações e análises de tráfego. Porque
Machine Translated by Google

Devido à natureza da rede Tor, torna-se muito difícil rastrear as atividades de alguém na Internet quando ele está usando o Tor. O objetivo do Tor é proteger a

privacidade de seus usuários e fornecer liberdade e capacidade de comunicação, mantendo a confidencialidade e o anonimato. Você pode obter sua

própria cópia do Tor em https://www.torproject.org/download/. O navegador Tor é um projeto de código totalmente aberto e está disponível para Windows, macOS, Linux e

Android.

O nome Tor foi derivado do projeto de privacidade gerenciado pelo laboratório de pesquisa naval nos Estados
Unidos conhecido como The Onion Router. O princípio do Onion Router é manter a privacidade por meio
de várias camadas criptografadas e encapsular dados como nas camadas de uma cebola. Dentro da rede Tor,
há um grande número de sites conhecidos como <sitename>.onion que fornecem serviços ocultos. O
design da rede Tor facilita a navegação anônima na web processando o tráfego que entra ou passa pelos nós
da rede Tor, retransmitindo imediatamente para o próximo destino sem coletar ou analisar o destino ou o
remetente original. Esse design ofusca a fonte original e o destino das mensagens, proporcionando um maior
nível de anonimato.

O navegador Tor fornece o método mais fácil para acessar a rede distribuída Tor. A instalação do
navegador Tor é simples. Depois de baixar o navegador do local original fornecido anteriormente, você pode
instalar facilmente o Tor em seu dispositivo. Em seguida, você pode abrir o Tor e acessar a Internet como
qualquer outro navegador, mas o Tor garante o anonimato redirecionando o tráfego por meio de uma
cadeia de proxies distribuídos. O navegador Tor possui recursos de segurança integrados para garantir
segurança e privacidade, como desabilitar JavaScript e outros códigos móveis, imagens automáticas, vídeos e
scripts. O navegador Tor, incluindo o pacote de software adicional, é desenvolvido e mantido pelo The Tor
Project, que é uma organização sem fins lucrativos que realiza continuamente pesquisas para melhorar o
anonimato diante de novos desenvolvimentos.

O navegador Tor fornece acesso à internet conhecida como internet pesquisável ou internet de
superfície – assim como qualquer outro navegador – mas o Tor também fornece acesso à internet não
pesquisável conhecida como dark web. De acordo com a pesquisa, a dark web tem mais sites e informações do
que a internet de superfície pesquisável, que era acessível principalmente pelo navegador Tor. Quando
comparada à dark web, a internet de superfície usual foi referida como a ponta do iceberg. Embora alguns
sites legítimos estejam disponíveis na dark web, incluindo muitas informações relacionadas à pesquisa
científica, muitos dos sites na dark web são considerados sites ilegais que promovem drogas, dinheiro falso,
pornografia infantil, armas e outros tipos de material ilícito. Até hackers podem ser contratados na dark web
para tarefas de hacking. Atividades ilegais ocorrem devido ao alto nível de anonimato fornecido na dark web.

Além do acesso ao lado obscuro da internet, o Tor também oferece muitas vantagens para pessoas que
precisam manter o anonimato por razões éticas. Às vezes, as pessoas precisam manter o anonimato para
evitar discriminação ao acessar informações como parte de seu trabalho. Essas categorias especiais de usuários
incluem o seguinte:

Estudantes de pesquisa
Machine Translated by Google

Jornalistas

Órgãos de aplicação da lei

Militares e agentes especiais

Ativistas políticos

Pessoas de países governados por regimes repressivos

Usuários que não desejam que terceiros monitorem suas atividades online

Pessoas que desejam compartilhar seus pensamentos genuínos na internet sem discriminação

O Tor fornece benefícios para eles, contornando a censura e evitando espionagem e informações
coleção:

Figura 10.16: Tráfego dos túneis Tor através de relés

Figura 10.16: Tráfego dos túneis Tor através de relés

O Tor fornece privacidade usando uma rede de túneis virtuais na internet, enviando seu tráfego por meio de três

retransmissões aleatórias (oferecidas por servidores mantidos por voluntários em todo o mundo, conhecidos como retransmissões).

A última retransmissão encaminha o tráfego para o destino por meio da Internet pública. Como você pode ver na figura, ao

usar o Tor, ele envia o tráfego pelos computadores do meio e mantém a criptografia entre o cliente e cada retransmissão.

Como você pode ver na figura, ele anonimiza a conexão de rede e o endereço IP do qual você está se conectando.

No entanto, embora o Tor tenha sido projetado para fornecer segurança e anonimato, houve algumas ocasiões

em que as autoridades revelaram as verdadeiras identidades dos invasores, mesmo que estivessem usando o Tor. Embora

seja baixo o número de ocasiões em que as autoridades desmascaram as identidades, isso mostra que existe a

possibilidade de os invasores serem rastreados. Isso levanta a questão de como eles podem revelar pessoas, mesmo que

usem o Tor quando o Tor tem várias camadas para manter o anonimato. A resposta não é difícil; O Tor fornece anonimato

em nível de rede, como discutimos antes, mas há muitas outras camadas ainda coletando suas informações, como o

sistema operacional e os aplicativos que você usa.

Embora o Tor mantenha um nível mais alto de anonimato na camada de rede, mascarando seu IP, se você estiver

usando sistemas operacionais que coletam suas informações ou se usar suas informações reais no aplicativo, o Tor não

pode protegê-lo. Esta é a razão pela qual discutimos várias camadas de anonimato. Quando você precisa manter um

nível mais alto de anonimato, é essencial manter o anonimato em todas as camadas.

Por exemplo, você precisa usar pseudônimos em vez de seu nome real e não deve revelar sua localização real, pois um

endereço IP não é a única maneira de revelar sua localização real.

A realidade é que uma pequena pista é mais do que suficiente para revelar toda a sua identidade. Em particular, os

investigadores podem se concentrar na análise baseada em comportamento de inteligência de código aberto e informações

coletadas da Internet pesquisável, da dark web e de várias fontes que carregam informações telemáticas (informações

coletadas por sistemas operacionais ou aplicativos). Isso pode ser usado para criar um esboço
Machine Translated by Google

da imagem, acrescentando-lhe pequenas informações e pistas que revelam uma identidade real, mesmo que
isso possa ser um processo trabalhoso. Por esse motivo, devemos manter o anonimato em todas as camadas.
Alguns sistemas podem bloquear o Tor. Você pode usar as pontes do Tor para acessar o Tor em locais onde
ele está bloqueado. Nas configurações do navegador Tor, você pode configurar uma ponte Tor solicitando uma ponte
do Projeto Tor, usando uma ponte conhecida ou construindo uma ponte por meio de sistemas como obfs4, Snowflake ou

manso azul.

Contorno da censura (Psiphon)


No mundo cibernético, a censura é a supressão das atividades na Internet, incluindo a comunicação e publicação de
informações que podem impactar governos e regimes repressivos. Então, os governos ou regimes repressivos
podem forçar os ISPs a impor a censura. Quando os ISPs aplicarem censura, esses sites, serviços ou aplicativos
não poderão ser acessados nessas regiões.

A evasão da censura na Internet derrota a censura usando vários métodos. Esses métodos variam de métodos de
baixa tecnologia a métodos complexos, dependendo da tecnologia que o ISP possui para censurar, usando diferentes
serviços, incluindo os seguintes:

Usando o endereço IP em vez de um URL – Algumas censuras podem ser contornadas simplesmente usando um endereço IP em vez de um URL

real (você pode encontrar o endereço IP apenas pesquisando os registros whois ou ping). Por exemplo, digamos que www.google.com seja

censurado. Você pode abrir um terminal e digitar ping google.com para encontrar o endereço IP e, em seguida, usar um endereço IP em vez de

uma URL no navegador para acessar o Google:

Figura 10.17: Contorno da censura usando IP alternativo

Codificação de URL – Você pode ignorar a censura usando codificação hexadecimal. Por exemplo, se você precisar contornar a censura

aplicada no Facebook, podemos tentar a codificação hexadecimal. Existem muitos serviços online para conversão HEX, incluindo

https://www.rapidtables.com/convert/number/ascii-to-hex.html. Vamos a este link e converter nossa URL para HEX com %

string delimitadora, caso contrário, o navegador não aceitará texto codificado. Uma vez que o conversor online tenha convertido o URL, certifique-

se de inserir a string delimitadora % na frente da saída hexadecimal antes de inseri-la no navegador:


Machine Translated by Google

Figura 10.18: Contorno da censura usando codificação hexadecimal

Usando caches e espelhos – Mesmo que a censura contorne as fontes reais de informação, as informações ainda podem existir em servidores ou

espelhos em cache. Existem alguns recursos que você pode usar, incluindo o cache do Google e o Wayback Machine. O cache do Google é um cache

da web mantido pelo Google para todos os sites do mundo. A Wayback Machine mantém instantâneos de todos os sites em seu repositório. Você

pode acessar esses repositórios para informações censuradas quando o site real é bloqueado. Para acessar o cache do Google, você pode usar

cache:<website URL> na Pesquisa do Google, conforme discutimos anteriormente. O cache do Google

mantém a cópia mais recente do site real, enquanto o Wayback Machine mantém instantâneos tirados do site desde o dia em que o site apareceu

na internet. Digamos que pesquisamos cache:www.microsoft.com no Google:

Figura 10.19: cópia de cache do Google do site da Microsoft

Figura 10.19: cópia de cache do Google do site da Microsoft

Como você pode ver na figura anterior, o Google armazenou em cache uma cópia do site da Microsoft e a manteve

nos servidores de cache do Google. Quando o próximo instantâneo for obtido, o Google substituirá essa cópia pelo

instantâneo mais recente.

Se você usar o Wayback Machine, ele manterá vários instantâneos tirados de tempos em tempos dos sites.

Você pode acessar a Wayback Machine em https://archive.org/web/. Digite o site que deseja
acesse e clique em BROWSE HISTORY:

Figura 10.20: A WayBack Machine mantém mais de 7 bilhões de páginas da web

Figura 10.20: A WayBack Machine mantém mais de 7 bilhões de páginas da web

Depois de entrar no site que deseja acessar e pressionar BROWSE HISTORY, ele mostrará os instantâneos do

site tirados ao longo do tempo. Em seguida, você pode selecionar qualquer instantâneo que deseja
visualizar:
Machine Translated by Google

Figura 10.21: A Wayback Machine mostra os instantâneos salvos

Figura 10.21: A Wayback Machine mostra os instantâneos salvos

Como você pode ver na figura, o Wayback Machine mostra todos os instantâneos tirados ao longo do tempo.
Neste exemplo, www.packtpub.com apareceu na internet pela primeira vez em 2004. Quando você seleciona
2006, mostra fotos tiradas durante o ano em círculos de cor azul. Quando você seleciona o círculo azul, ele mostra
até a hora do instantâneo. Quando você selecionar o tempo necessário, o Wayback Machine carregará o
instantâneo. Este método é útil para acessar conteúdo censurado:

Servidores proxy – Discutimos os servidores proxy no tópico anterior e entendemos como os servidores proxy podem contornar a censura.

Soluções VPN – Discutiremos as soluções VPN na quarta seção deste capítulo.

Plataformas alternativas – O mesmo conteúdo pode ser publicado em vários locais pelos editores de conteúdo. Existem
plataformas ponto a ponto descentralizadas que suportam hospedagem sustentável por descentralização. Napster, Gnutella e ZeroNet
são exemplos de hospedagem alternativa descentralizada.

Redes de evasão de censura – O objetivo das redes de evasão de censura é contornar a censura na Internet. Como discutimos
antes, muitos governos e regimes repressivos podem impor a censura na Internet para impedir que as pessoas acessem informações. O
Psiphon, anteriormente conhecido como XP Psiphon, permite que usuários que usam dispositivos Windows, Mac ou Android se conectem
a redes de evasão de censura com o objetivo de contornar a censura na Internet. Você pode baixar o Psiphon acessando https://psiphon.ca/
en/download.html.

Depois de baixar o Psiphon, você pode executar o programa imediatamente sem configuração adicional e ele se
conectará a uma rede anti-censura. Além disso, você pode selecionar a região à qual deseja se conectar, pois o
Psiphon fornece uma lista de servidores de todo o mundo:

Figura 10.22: Psiphon se conecta a uma rede de evasão de censura em Cingapura

Figura 10.22: Psiphon se conecta a uma rede de evasão de censura em Cingapura

Psiphon é um software de código aberto onde o código-fonte está disponível no GitHub, mas mantém todos
os servidores sozinho. Quando se trata de questões de privacidade no Psiphon, ele usa cookies e compartilha
dados de acesso com parceiros do Psiphon que podem ver as visitas e estatísticas do site. De acordo com o boletim
de privacidade do Psiphon, ele ocasionalmente registra dados relacionados ao uso. Quando se trata de
considerações de privacidade e anonimato, o Psiphon pode não ser a melhor escolha, pois o objetivo do Psiphon é
contornar a censura sem chamar atenção indesejada, já que o Psiphon usa protocolos de transporte comuns.
Conforme discutimos, o Tor é a melhor opção quando se trata de privacidade e anonimato, mas os ISPs podem detectar se
alguém usa o Tor.

SO ao vivo (por exemplo, Tails)


Conforme discutimos no tópico anterior, o Tor fornece privacidade e anonimato no nível da rede. Em outras
palavras, manter a privacidade e o anonimato não pode ser alcançado apenas usando o Tor. Precisamos nos
concentrar em várias outras camadas se a privacidade e o anonimato forem nossas preocupações. A principal razão é
Machine Translated by Google

nossa privacidade é comprometida em várias camadas, não apenas na camada de rede. O sistema operacional,

em particular, coleta informações, desde o momento do login no sistema até todo um conjunto de atividades. Como parte

do sistema operacional, ele cria arquivos temporários, cache, logs e eventos para cada atividade que realizamos no

dispositivo. Dependendo do sistema operacional, a quantidade de dados coletados pode variar, mas, normalmente,

qualquer sistema operacional instalado no dispositivo coleta informações por vários motivos, incluindo auditoria, solução

de problemas e melhoria do desempenho do sistema.

Se você precisa manter o mais alto nível de anonimato, precisa se livrar dos sistemas operacionais e aplicativos

instalados antes de se conectar à rede Tor. Embora o Tor o proteja no nível da rede, seu sistema operacional e o

aplicativo instalado ainda podem desmascará-lo no ciberespaço. Já discutimos sistemas operacionais ao vivo antes

e inicializar seu dispositivo com um sistema operacional ao vivo sem realmente instalá-lo no dispositivo. Isso evita a

criação de logs, eventos e arquivos temporários no dispositivo. Especialmente para superar a preocupação que temos

com o Tor, que é manter o anonimato no nível do sistema operacional, podemos usar sistemas operacionais como Tails

ou Qubes OS, que suportam a inicialização dos sistemas usando uma unidade USB sem instalá-la no dispositivo.

Caudas

Tails é um sistema operacional portátil, totalmente compatível com a execução em um stick USB em hardware

externo, que o protege de censura e vigilância. Tails também é capaz de protegê-lo de rastreadores e publicidade. Tails

em um USB pode ser usado para iniciar seu computador em vez do sistema operacional instalado e não deixa rastros

quando o dispositivo é desligado. O Tails vem com vários aplicativos que suportam a manutenção da privacidade e do

anonimato e estão prontos para uso. O Tails foi projetado com segurança, privacidade e anonimato em mente -

estará pronto para uso mesmo com as configurações padrão. Tails é um sistema operacional Linux Debian, gratuito e

de código aberto, que os pesquisadores de segurança sempre podem verificar e validar seu código em relação à

privacidade e ao anonimato. O Tails oferece benefícios para uma variedade de usuários, incluindo os seguintes:

Jornalistas – Ao usar o Tails, os jornalistas podem publicar seu conteúdo confidencial, mantendo o anonimato completo, se usarem pseudônimos ao

publicar conteúdo em fóruns públicos e acessar a Internet de locais inseguros sem revelar seus verdadeiros
paradeiro.

Ativistas políticos.

Pessoas de países governados por regimes repressivos.

Usuários que não desejam que terceiros monitorem suas atividades online.

Sobreviventes de violência doméstica – use Tails para escapar da violência doméstica.

Você – qualquer pessoa que precise de privacidade extra no ciberespaço.

Você pode baixar o Tails em https://tails.boum.org/install/index.en.html – existem muitas opções quando se trata de

baixar o Tails, incluindo as seguintes:


Machine Translated by Google

Imagem USB do Tails que suporta sistemas operacionais Windows a partir do Windows 7 ou posterior

Imagem USB do Tails que suporta macOS após 10.10 Yosemite ou posterior – suporta um chipset Apple M1

Imagem USB do Tails que suporta qualquer distribuição do Linux

Imagem USB do Tails que suporta o terminal de linha de comando para Debian ou Ubuntu

Clonagem de uma cópia existente do Tails em um PC ou Mac

Imagem USB do Tails para USB

Imagem USB do Tails para DVD

Imagem USB do Tails que suporta máquinas virtuais

Tails não suporta smartphones ou tablets. Ao baixar o Tails, você precisa transferir uma imagem para a unidade USB.

Existem muitas ferramentas que você pode usar para transferir uma imagem baixada para uma unidade USB, mas

Tails recomenda que você use o balenaEtcher, que é uma ferramenta gratuita e de código aberto que você pode baixar

em https://www.balena.io/etcher/ dependendo do seu sistema operacional. O balenaEtcher é uma ferramenta

multiplataforma que pode fazer o flash de drives USB e criar cartões SD ao vivo e sticks USB ao vivo a partir de

pastas .iso, .img e até .zip . Se você deseja criar uma máquina virtual Tails, pode pular balenaEtcher.

Se você estiver usando uma máquina virtual, você pode inicializar o Tails diretamente do arquivo .iso . Depois de inicializar

a partir do Tails a partir do arquivo ISO, ele exibirá a tela de boas-vindas que permite selecionar o idioma e o layout

do teclado, como em qualquer sistema operacional. Então, você precisa conectar o Tails à rede usando a opção de

conectividade de rede – se você estiver usando uma máquina virtual, o Tails se conectará automaticamente usando a

rede disponível. O próximo grande passo é conectar-se à rede Tor, já que o tráfego do Tails é redirecionado através da

rede Tor para manter o anonimato no nível da rede:

Figura 10.23: O Tails OS precisa se conectar através da rede Tor

Figura 10.23: O Tails OS precisa se conectar através da rede Tor

Tudo o que você faz com a internet do Tails passa pelo Tor, que mantém o anonimato no nível da rede. Como

sabemos, o Tor criptografa seu tráfego de internet por meio de três retransmissores operados por voluntários em todo o

mundo. Existem duas opções no Tails para se conectar ao Tor:

Conectar-se ao Tor automaticamente – Esta é a maneira mais fácil de se conectar, especialmente quando você está se conectando à
internet usando uma conexão de internet pública ou precisa contornar a censura.

Ocultar na rede local que estou conectando ao Tor – Este é um método mais seguro para se conectar ao Tor. Especialmente quando
sua conexão está sendo monitorada por um ISP ou quando você não quer chamar atenção desnecessária ao usar o Tor, este é o melhor
opção.

Se você selecionar a primeira opção, Conectar-se ao Tor automaticamente (mais fácil), o Tails habilitará outra

opção de caixa de seleção, Configurar uma ponte Tor; As pontes do Tor são relés secretos que podem

escapar das restrições do Tor. Por exemplo, alguns países, universidades, redes corporativas ou controles dos pais

podem bloquear o uso do Tor. Nesses cenários, você pode configurar uma ponte Tor ou o Tails irá direcionar automaticamente para um
Machine Translated by Google

Ponte Tor se sua conexão estiver bloqueada e você precisar de uma. Então você pode clicar em Conectar Tor para
conecte o Tails à rede Tor. Isso conectará o Tails à rede Tor e direcionará o tráfego da Internet

através do Tor.

Se você estiver usando qualquer outro sistema operacional, ele armazenará o seguinte:

Todos os sites que você visitou, incluindo os sites que você visitou em modo privado no navegador

Cada arquivo que você abriu, mesmo que você os exclua

Todas as senhas que você usa, mesmo usando um gerenciador de senhas

Todas as mídias de armazenamento que você conectou ao dispositivo e todas as redes Wi-Fi às quais você se conectou

Quando você usa o Tails, ele nunca grava nada no seu disco rígido. Tudo o que você fizer ficará na memória. Quando você

desligar ou reiniciar o Tails, tudo será removido e o Tails sempre iniciará do mesmo estado limpo. Se você realmente

deseja armazenar alguns dados, pode criar um armazenamento persistente criptografado no stick USB onde o Tails

opera. Esta opção está disponível apenas se você precisar dela.

O Tails vem com um conjunto de aplicativos prontos para uso, que podem ser usados com configurações padrão seguras

para trabalhar em documentos confidenciais, se necessário, e se comunicar com segurança. Esses aplicativos pré-

configurados incluem o seguinte:

O navegador Tor para navegar com o bloqueador de anúncios da extensão do navegador uBlock Origin

LibreOffice, uma suíte de escritório de código aberto

Thunderbird, um cliente de e-mail para comunicação segura por e-mail

KeePassXC, um gerenciador e gerador de senhas

OnionShare, um compartilhamento de arquivos seguro na rede Tor

As configurações padrão e as configurações dos aplicativos que estão prontamente disponíveis no Tails são seguras de

usar, mesmo sem configuração adicional. Para segurança adicional, se algum dos aplicativos tentar se conectar à internet

sem o Tor, o aplicativo será bloqueado automaticamente pelo Tails.

Ao usar o Tails, cada bit de comunicação passa pela rede Tor. Como discutimos antes, o Tor criptografa o tráfego

usando três retransmissores seguros em diferentes locais ao redor do mundo.

Os relés são mantidos por diferentes voluntários e organizações ao redor do mundo.

Um único retransmissor de três retransmissores que participam de qualquer comunicação no Tor não conhece todas

as informações sobre a comunicação. Quando o tráfego é gerado, a primeira retransmissão só conhece a origem do tráfego,

mas não o destino do tráfego. Das três retransmissões, a terceira retransmissão só conhece o destino, mas não a origem

do tráfego. Como o tráfego é criptografado usando chaves diferentes de um retransmissor para outro, os retransmissores

realmente não sabem muita informação sobre a comunicação.

Ao usar o Tails conectado ao Tor, ele evita a censura online e a vigilância em várias camadas.

Isso evita que alguém monitore você e suas atividades na internet. Mesmo se você é de
Machine Translated by Google

uma região ou país com forte censura aplicada e até mesmo o Tor bloqueado, você ainda pode usar as pontes

do Tor para ocultar que está conectado ao Tor. Isso evita completamente que anunciantes, rastreadores e qualquer

pessoa que esteja monitorando você rastreie você, a menos que você revele a si mesmo ou sua identidade real em

blogs ou serviços online. Se você estiver usando pseudônimos em vez de identidades reais, os rastreadores online

não poderão rastreá-lo novamente. A melhor parte é que usar Tails e Tor é totalmente gratuito!

Qubes OS
Anteriormente, discutimos o Tails, que fornece privacidade e anonimato no sistema operacional e nos níveis de

aplicativo. Como o Tails se conecta à Internet através do Tor, ele também mantém o anonimato no nível da rede. O

Qubes OS é um sistema operacional orientado à segurança que adota uma abordagem diferente para fornecer

segurança por meio do isolamento. O Qubes OS é uma distribuição gratuita e de código aberto que fornece

computação de desktop sobre virtualização desenvolvida pelo Xen. O Qubes OS oferece a capacidade de criar e

gerenciar compartimentos isolados conhecidos como Qubes, aproveitando a virtualização baseada em Xen. Até

mesmo Edward Snowden, um ex-consultor de inteligência de computador americano que se tornou popular em 2013

depois de vazar informações altamente classificadas da Agência de Segurança Americana, usou o Qubes OS para

seu trabalho. Você pode baixar o Qubes OS em https://www.qubes-os.org/downloads/.

De acordo com o próprio slogan do Qubes OS na página inicial do Qubes, “um sistema operacional razoavelmente

seguro”, ele fornece segurança por meio da virtualização, usando compartimentalização e recursos de

privacidade integrados e permitindo liberdade. A abordagem adotada pelo Qubes é a virtualização, que fornece

segurança sobre a virtualização. Por exemplo, no Qubes OS, você pode executar o mesmo navegador lado a lado em

diferentes domínios de segurança – enquanto estiver conectado à sua conta em um navegador para um serviço

específico, o outro navegador pode funcionar sem fazer login, pois ambos os navegadores serão executados

em diferentes instâncias virtuais onde cria duas sessões separadas no mesmo navegador. O motivo é que ambos os

navegadores estão trabalhando em domínios diferentes com sessões separadas, tecnicamente em instâncias

virtuais separadas. No Qubes OS, máquinas virtuais separadas são usadas para separar e compartimentalizar o ambiente.

Tecnicamente falando, é como rodar várias máquinas virtuais no mesmo ambiente, que é integrado pelo Qubes. Por

esse motivo, o Qubes não oferece suporte ao cenário de sistema operacional ativo que discutimos antes e não seria

totalmente compatível instalar o Qubes em uma máquina virtual, pois seria


ser virtualização aninhada.

soluções VPN

Quando se trata de manter o anonimato e a privacidade, não podemos ignorar as soluções VPN. As VPNs existem há

muito tempo, mesmo antes da introdução da Internet. Antes da introdução da Internet, não havia uma maneira

comum de conectar várias redes. A única opção disponível era usar a rede de outra pessoa já implementada para

conectar duas redes. Por exemplo,


Machine Translated by Google

digamos que você tenha uma rede local (LAN) em uma localização geográfica e outra LAN em uma localização
geográfica diferente. Se você precisasse se comunicar de uma LAN para outra já que não havia internet naquela
época, você poderia usar uma rede já estabelecida mantida por outra empresa, mas a questão era que mesmo que a
rede física estivesse lá, quando você conectou sua LAN a ela, a empresa proprietária da rede pode ver a
comunicação que você enviou por ela. Para superar esse problema, o tráfego entre uma LAN e outra LAN foi
criptografado para que a empresa que fornece a infraestrutura para conectar duas LANs não pudesse monitorar o
tráfego.
O termo “VPN seguro” foi utilizado para esse tipo de solução.

Quando a Internet foi introduzida, ela forneceu uma ótima maneira não apenas de interconectar duas redes, mas
também a mesma tecnologia, permitindo que um dispositivo em uma área geográfica se conectasse a uma LAN
em uma área geográfica diferente por meio da Internet com segurança. Como a conexão era criptografada, eles
podiam usar até mesmo a Internet pública inerentemente desprotegida para essa comunicação segura. Uma
VPN estende uma rede privada por meio de uma rede pública, o que permite que os usuários se comuniquem com
segurança, pois a VPN fornece segurança, funcionalidade e gerenciamento. Inicialmente, as VPNs foram
criadas estabelecendo conectividade ponto a ponto por meio de circuitos dedicados gerenciados por diferentes
empresas, mas agora a mesma implementação pode ser feita na Internet pública usando protocolos de tunelamento.
Ao usar soluções VPN, você pode configurar diferentes tipos de soluções VPN, incluindo o seguinte:

VPN ponto a site – Ao configurar VPNs ponto a site, você pode conectar um dispositivo a uma LAN pela Internet pública com segurança. Isso é

útil para trabalhar em casa e em cenários de trabalhadores remotos.

Site-to-site VPN – Esta implementação suporta a conexão de duas LANs juntas pela internet ou uma conexão intermediária

fornecido por um ISP. Quando a conexão entre duas LANs é estabelecida, os dispositivos conectados às LANs podem se comunicar

entre si como se estivessem na mesma rede local.

Normalmente, em implementações de VPN ponto a site, os servidores VPN são responsáveis por aceitar solicitações
provenientes de clientes VPN. O servidor VPN possui um endereço IP público ao qual os clientes VPN
iniciam a conexão. Os clientes geralmente precisam que o software cliente VPN seja instalado no dispositivo cliente,
a menos que a configuração VPN seja nativa (por exemplo, se você usar um servidor Microsoft para configurar
como um servidor VPN, os clientes Windows têm capacidade de cliente VPN integrada e você não precisa tem
que instalar qualquer software cliente). Um cliente VPN é configurado com informações de conectividade, como o IP
do servidor VPN, informações do protocolo de encapsulamento e informações de autenticação.

Embora a classificação das soluções VPN seja ponto a ponto e ponto a site, existem muitas outras classificações
de VPNs, incluindo as seguintes:

Com base no protocolo de tunelamento usado para estabelecer a VPN

Com base na topologia da VPN – por exemplo, uma VPN de hub e spoke ou VPN de malha

Com base no nível de segurança da VPN

Com base no número de conexões simultâneas configuradas na VPN


Machine Translated by Google

Ao considerar a privacidade e o anonimato, essa tecnologia oferece uma série de benefícios, incluindo os seguintes:

Confidencialidade – Como o tráfego é criptografado pelos protocolos de tunelamento, mesmo que alguém sniffe a rede, não
conseguirá entender a comunicação sem a chave.

Autenticidade – Como toda conexão deve ser autenticada usando uma senha, chave ou certificado, isso garante autenticidade, o que
impede o acesso não autorizado à comunicação.

A integridade da comunicação – VPN usa funções de hash para garantir que a comunicação não seja adulterada.

Existem muitas soluções gratuitas e comerciais que podem ser usadas para manter a privacidade e o anonimato.
Discutimos a configuração de uma solução VPN gratuita conhecida como OpenVPN no Capítulo 7,
Introdução ao anonimato cibernético.

Os servidores VPN possuem um recurso conhecido como Autenticação, Autorização e Contabilidade (AAA), o
que significa que os servidores VPN estão autenticando as solicitações, fornecendo acesso apenas aos usuários
autenticados e mantendo as informações sobre as conexões. Isso significa que, embora as soluções VPN tenham
recursos promissores para melhorar a privacidade e o anonimato, elas também coletam e guardam
informações sobre as conexões feitas. Em um ambiente corporativo, é aceitável manter um registro de todas as
conexões. Quando se trata de privacidade e anonimato, esta é uma grande preocupação. Esta capacidade
varia dependendo das soluções. Por causa disso, precisamos buscar soluções que não coletem ou guardem
informações sobre as conexões se quisermos manter o anonimato.

Conforme discutimos anteriormente, os servidores VPN ou provedores de serviços realizam a autenticação. Isso
significa que eles validam os usuários. Embora alguns provedores de serviços VPN afirmem que fornecem
anonimato completo, a realidade é que esses provedores de serviços podem ver seus endereços IP e seu
paradeiro, pois você precisa se registrar no serviço fornecendo suas informações e eles podem até manter esses
dados em seus registros. Alguns provedores de serviços VPN fornecem um nível aceitável de privacidade com
criptografia forte junto com uma política antilogs. Eles não garantem anonimato completo, mas garantem que suas
atividades online sejam mantidas em segredo. A melhor coisa sobre os serviços VPN é que eles criptografam seu
tráfego durante a comunicação, o que aumenta a privacidade mesmo se você estiver conectado a uma rede
Wi-Fi pública não confiável ou mesmo se seu ISP estiver tentando monitorá-lo. Como discutimos anteriormente,
privacidade e anonimato são dois conceitos diferentes e a maioria dos provedores de serviços VPN usa o termo
“anônimo” apenas para se referir ao fornecimento de uma VPN mais forte com zero logs, o que na verdade
significa que eles fornecem privacidade. Porém, a vantagem é que mesmo que os órgãos de vigilância quisessem
analisar o tráfego, não conseguiriam fazer isso, pois os serviços não estão mantendo nenhum registro. Se você
quiser ser realmente anônimo, é melhor usar um serviço como o Tor, conforme discutimos anteriormente neste capítulo, em vez de apena

Vejamos algumas das soluções VPN populares e avalie como elas melhoram a privacidade e o anonimato.
Ao comparar as soluções disponíveis, você entenderá quais soluções são melhores em termos de manutenção
da privacidade e anonimato. Como nosso principal objetivo é manter a privacidade e o anonimato, precisamos
considerar se essas soluções VPN fornecem o seguinte:
Machine Translated by Google

Zero logs ou uma política sem log – a solução VPN não deve manter logs sobre as conexões

Criptografia forte com implementação adequada - deve fornecer criptografia mais forte e bem implementada

Opções de registro e pagamento que incentivam o anonimato – por exemplo, usando pseudônimos para registrar e criptomoeda para os pagamentos

A capacidade de selecionar conexões em várias áreas geográficas

Recursos adicionais de segurança e privacidade

Considerando esses fatos, vamos tentar avaliar alguns dos servidores VPN populares que afirmam fornecer anonimato:

VyprVPN – VyprVPN é um provedor de serviços VPN de renome que opera na Suíça, que discutimos anteriormente como um local de alta reputação quando se trata

de privacidade. O VyprVPN mantém uma política de registro zero, o que significa que eles não mantêm nenhum registro das conexões feitas através do VyprVPN.

VyprVPN também afirma que não guarda nenhuma informação relacionada aos seus dados de navegação e não repassa suas informações a terceiros. Esta empresa

possui todos os seus servidores e hardware, portanto, não dependem de nenhum outro provedor de serviços. A política de não registro do VyprVPN é auditada de forma

independente e pública (eles afirmam que são a primeira empresa do setor a auditar uma política de não registro). Você pode obter VyprVPN em https://

www.vyprvpn.com/buy-vpn e oferece uma garantia de devolução do dinheiro em 30 dias. VyprVPN confirma que eles executam seus serviços totalmente sem terceiros e

até mesmo usando seu próprio DNS, conhecido como VyprDNS.

Na interface de usuário fácil de gerenciar, você pode selecionar qualquer local de VPN que desejar, com clusters de servidores

localizados na América do Norte, América do Sul, Europa, Ásia, África e Oceania em mais de 700 servidores VPN. Cada local é

equipado com hardware de última geração para uma conexão mais rápida e melhores velocidades. Eles têm mais de 300.000

endereços IP disponíveis e mais de 70 localizações de servidores e garantem que “nenhum terceiro jamais terá acesso à sua

privacidade”.

ExpressVPN – ExpressVPN é outra solução VPN renomada que é popular como uma das melhores VPNs para fornecer anonimato com sua política de registro zero

e servidores furtivos. ExpressVPN fornece serviços de 94 países no momento da escrita e contagem.

Os usuários podem alternar com frequência em qualquer país sem limitação. O ExpressVPN permite que os usuários transmitam, assistam e ouçam vídeos censurados

conteúdo e sites bloqueados em todo o mundo, mesmo durante a viagem. A ExpressVPN oferece suporte ao mascaramento de endereços IP, pois você

conectando-se em seus servidores, que mascaram seu endereço IP com um IP de servidor ExpressVPN. Você pode assinar a ExpressVPN em

https://www.expressvpn.com/order.

O ExpressVPN oferece recursos mais promissores em termos de anonimato, pois permite que os usuários paguem pela

assinatura usando criptomoeda (por exemplo, você pode pagar por uma assinatura do ExpressVPN usando Bitcoin). O

ExpressVPN oferece suporte a várias plataformas, pois você pode usar o ExpressVPN em dispositivos Windows, mac, iOS, Android,

Linux e até roteadores e controladores de jogos. A ExpressVPN também oferece suporte a uma variedade de recursos

avançados, incluindo os seguintes:

Túnel dividido de VPN – roteamento de parte do tráfego por uma VPN enquanto o restante do tráfego acessa a Internet diretamente.

Servidores confiáveis – Esses servidores não gravam nada nos discos rígidos para garantir o anonimato.

Interruptor de bloqueio de bloqueio de rede - este bloqueio mantém os dados seguros, bloqueando todo o tráfego se a conexão VPN cair sem direcionar

através da internet direta.

DNS privado – ExpressVPN mantém um serviço de DNS criptografado em todos os servidores para garantir que as conexões estejam protegidas do DNS

ataques de nível.
Machine Translated by Google

Criptografia de primeira classe – Os dados são protegidos pelo Advanced Encryption Standard (AES) 265, que é o padrão de criptografia padrão aceito

mundialmente.

Política de registro zero – ExpressVPN nunca registra dados de tráfego e dados relacionados à conexão, consultas de DNS ou qualquer coisa que possa identificar

você.

Normalmente, as soluções VPN não fornecem anonimato completo, mas o ExpressVPN fornece uma solução VPN
mais rápida e confiável que oculta completamente suas atividades online de governos, ISPs ou qualquer agência
de vigilância que tente rastreá-lo. Ao fornecer um conjunto promissor de recursos, o ExpressVPN tem a
capacidade de ofuscar seu tráfego para ocultá-lo dos ISPs, disfarçando-o como tráfego HTTPS regular.

NordVPN – NordVPN oferece servidores seguros em cerca de 60 países e mais de 5.000 servidores seguros para fornecer seu serviço VPN.

NordVPN aceita criptomoeda para pagamento, o que garante anonimato ao assinar os serviços. Quando você assina o NordVPN, as ferramentas de bloqueio de

malware fazem parte da assinatura. A NordVPN mantém uma política estrita de não registro que não rastreia, coleta ou compartilha seus dados privados. O cliente

da NordVPN fornece uma interface fácil de usar onde você pode obter todos esses benefícios com apenas um clique. Você pode se inscrever no NordVPN em https://

nordvpn.com/pricing/deal-nordvpn/.

Além dos serviços anteriores oferecidos pela NordVPN, ela também fornece um conjunto de recursos avançados,
incluindo os seguintes:

Vários dispositivos – Você pode usar até seis dispositivos com uma única assinatura, protegendo toda a sua comunicação, mesmo que use vários dispositivos para

sua comunicação.

VPN mais rápida – Normalmente, os serviços VPN tornam a conexão um pouco mais lenta, pois realizam muito trabalho em segundo plano, como criptografia

e encapsulamento, mas o NordVPN fornece segurança e velocidade.

Proteção contra ameaças – NordVPN oferece suporte à proteção contra ameaças contra uma variedade de agentes de ameaças, incluindo vírus, sites infectados e

rastreadores.

Private Internet Access (PIA) – A PIA ganhou uma boa reputação nas comunidades on-line por seus recursos avançados exclusivos de privacidade e segurança.

De acordo com o slogan, “100% livre de riscos, sem registros”, isso fornece uma sensação de segurança para seus usuários. A PIA mantém uma política estrita

de não registro que não mantém nenhum registro para investigação posterior. O PIA fornece acesso para até 10 dispositivos com uma única assinatura, oferecendo

um aplicativo PIA dedicado para cada plataforma. Você pode se inscrever no PIA em https://www.privateinternetaccess.com/

buy-vpn-online.

Milhares de servidores em todo o mundo de países indefinidos fornecem acesso fácil a conteúdo censurado,
independentemente de onde você mora. O PIA é totalmente de código aberto, o que o torna o mais seguro de todos,
pois qualquer pessoa pode acessar e verificar o código-fonte. O PIA possui bloqueio de anúncios integrado que
bloqueia anúncios, rastreadores e sites maliciosos para fornecer aos usuários uma experiência de
navegação na Internet mais rápida e segura. O PIA também oferece suporte a um kill switch, túnel dividido,
que discutimos antes, suporte a torrent e configurações altamente flexíveis, incluindo suporte para vários temas,
criptografia OpenVPN, ofuscação e encaminhamento de porta. A PIA também provou sua política de zero-log
algumas vezes, mesmo que a origem seja os Estados Unidos – perante um tribunal dos Estados Unidos, foi
comprovado que a PIA não coleta nenhum log das conexões feitas pelos usuários.

PrivateVPN – PrivateVPN é um serviço VPN relativamente novo da Suécia. Especialmente para novos usuários, oferece um nível mais alto de benefícios, pois é

fácil de usar para qualquer pessoa, mesmo que você não tenha experiência no uso de soluções VPN antes. você pode se inscrever
Machine Translated by Google

PrivateVPN em https://privatevpn.com/prices/pvpndealen. PrivateVPN tem uma variedade de recursos adicionais para oferecer, incluindo o seguinte:

Política de registro de dados zero – Nenhum registro de tráfego ou de conectividade é mantido.

Proteção contra vazamentos – Sua identidade estará segura mesmo se você se desconectar repentinamente da VPN.

Criptografia com AES 256 – A criptografia mais alta do setor.

Servidores em 63 países – Obtenha acesso de mais de 60 países.

Recurso Kill switch – Suspende automaticamente a conexão com a Internet se você se desconectar do PrivateVPN.

Conexões simultâneas – PrivateVPN é o único provedor a conectar-se a seis dispositivos simultaneamente, todos para

endereços IP.

Serviços sem registro


Ao se concentrar no anonimato cibernético, é muito importante entender as camadas nas quais suas
informações são coletadas e como elas podem ser acessadas por ISPs, governos e outros bisbilhoteiros.
Discutimos as diferentes camadas que coletam suas informações. Na seção anterior, discutimos a
importância das soluções VPN para o anonimato cibernético, mas pode ser um desafio se os bisbilhoteiros
puderem obter informações dos provedores de soluções VPN, pois podem ver suas atividades nos logs
mantidos por eles. A melhor solução para isso são os serviços VPN sem log ou sem log. O motivo é que, se o
serviço VPN não estiver coletando logs, ninguém, nem mesmo provedores de soluções VPN, saberá de suas
atividades na Internet. Mesmo na pior das hipóteses, se a aplicação da lei quiser analisar suas atividades
enquanto você estiver na conexão VPN, eles não poderão fazê-lo, pois não há logs coletados pelo provedor de
soluções VPN se eles mantiverem um log zero política. Alguns dos provedores de serviços VPN até auditam
seus serviços na política de registro zero usando auditorias independentes e públicas. Alguns provedores
de serviços VPN provaram durante processos judiciais que nunca coletam logs.

A parte complicada é que, embora alguns provedores de serviços VPN afirmem que não coletam logs, eles
ainda os mantêm. Por esse motivo, antes de selecionar um provedor de serviços VPN, você deve verificar
se eles realizam auditorias independentes em relação à política zero-log, se possuem algum mecanismo de
proteção contra vazamentos, de onde seus serviços são oferecidos (como exemplo, já discutimos A Suíça
tem jurisdição forte para proteger a privacidade) e se eles têm serviços como um recurso de interrupção
automática para suspender automaticamente a conexão quando a VPN é desconectada. Alguns provedores de
serviços até mantêm os serviços em memória volátil, o que significa que nunca gravam nada nos discos rígidos.
É importante ressaltar que, ao assinar esses serviços, se os usuários tiverem a opção de efetuar pagamentos
usando criptomoedas como o Bitcoin, isso será uma vantagem definitiva ao manter o anonimato. Caso
contrário, os usuários devem revelar sua identidade real ao provedor de serviços VPN junto com as
informações de pagamento com cartão de crédito, o que lhes dará a opção de validar o paradeiro real
dos usuários e comprometer o anonimato.
Machine Translated by Google

Discutimos como um sistema operacional é executado em um USB conectado ao Tor e pode fornecer anonimato em

várias camadas, tomando o Tails como exemplo. A ideia é entender como lutar em várias camadas para manter o

anonimato aos olhos dos invasores. Existem várias opções disponíveis para garantir o anonimato em várias camadas.

Além dos proxies da cadeia Tor, discutimos como as soluções VPN podem ser eficazes e úteis a esse respeito,

especialmente soluções VPN com políticas de registro zero. Quando você olha para as múltiplas camadas que temos

que considerar ao manter o anonimato cibernético, você deve estar pensando que é complicado. Se um leigo ou um

usuário básico quisesse manter o anonimato na internet sem muito conhecimento técnico, como ele manteria e

configuraria tudo isso antes de se conectar à internet?

Para fornecer uma resposta a esta pergunta, existem sistemas operacionais gratuitos fáceis de usar disponíveis para

tais cenários que vêm com configuração padrão segura, interfaces gráficas de usuário fáceis de usar e nenhuma

configuração adicional necessária para manter o anonimato cibernético em várias camadas. O melhor exemplo é o

Whonix, que é um sistema operacional com segurança reforçada, projetado para fornecer anonimato na Internet.

O sistema operacional Whonix

Whonix é uma distribuição de segurança baseada no Kicksecure. Kicksecure é uma distribuição Linux baseada em

Debian com segurança reforçada que fornece melhor proteção contra ataques de malware. Você pode baixar Whonix,

que é uma distribuição de código aberto fácil de usar e amigável para iniciantes, aqui: https://www.whonix.org/

wiki/Download.

O principal objetivo do Whonix é fornecer maior privacidade e anonimato para usuários com qualquer nível de

conhecimento. Em particular, eles estão tentando manter o Whonix como um sistema operacional fácil de usar, amigável

para iniciantes e gratuito para superar todos os obstáculos que discutimos antes de ser protegido e anônimo ao navegar

na Internet. A página inicial do site Whonix fornece uma comparação interessante entre Whonix e VPNs com relação

à privacidade e anonimato e mostra como o Whonix é seguro quando comparado às VPNs que discutimos. Além de

ocultar seu endereço IP, que é um identificador exclusivo quando você acessa a Internet comumente compatível

com Whonix e VPNs, Whonix fornece uma variedade de recursos de segurança em um único sistema operacional que

a maioria das VPNs não oferece:


Machine Translated by Google

Figura 10.24: Comparação entre as soluções Whonix OS e VPN

Whonix oferece suporte a uma variedade de recursos adicionais de privacidade e anonimato que as VPNs não oferecem,

incluindo o seguinte:

Identidade oculta – Whonix não apenas oculta seu endereço IP e localização; ele também protege você de impressões digitais do navegador e do

site (protege você de outras pessoas bisbilhotando as atividades do seu navegador e suas informações de serem coletadas em sites).

Sem registro – devido à arquitetura fundamental do Whonix, ele não pode registrar seu endereço IP ou atividades executadas ao usar o Whonix, o que

o torna o sistema operacional perfeito para o anonimato.

Leak Shield – Whonix pode protegê-lo completamente contra vazamentos não intencionais. Mesmo se você usar uma VPN, alguns aplicativos podem se

conectar diretamente à Internet, desanonimizando completamente o usuário. O Whonix possui um escudo contra vazamentos à prova d'água, impedindo que

qualquer tráfego se conecte diretamente à Internet.

Média de retransmissões do servidor – Os servidores usados para retransmitir o tráfego não devem entender o usuário ou informações identificáveis sobre o

usuário; isso só pode ser alcançado usando vários retransmissores mantidos por proprietários independentes com criptografia em camada de cebola. A maioria

dos serviços VPN afirmam que fornecem retransmissões de servidor e, em seguida, são normalmente mantidos pela mesma empresa. Então, o anonimato

é questionável.

Proteção contra vírus / malware – Mesmo que você esteja protegido em todas as camadas, se o sistema operacional estiver infectado, os invasores ainda

podem roubar seus dados, incluindo informações pessoais. O Whonix é baseado no Kicksecure, que é uma distribuição Linux de código aberto reforçada e

bem documentada, portanto, o Whonix é inerentemente seguro.

Manto de Digitação de Teclado – Hoje em dia, os invasores são muito avançados e usam tecnologias complexas, incluindo padrões de digitação de teclado,

para entender comportamentos e identidades do usuário. Whonix protege você contra esses tipos de ataques.
Machine Translated by Google

Proteção contra ataque de registro de data e hora – Como os usuários se conectam em fusos horários diferentes, expor os dados de sincronização de fuso

horário do usuário também pode revelar a identidade de um usuário. Whonix pode protegê-lo desses tipos de ataques.

Isolamento de fluxo de aplicativos – Há um conjunto de aplicativos pré-instalados no Whonix por padrão. O Whonix tem a capacidade de rotear o tráfego de

aplicativos distintos por um caminho diferente, o que fornece segurança adicional.

Código Aberto / Liberdade – Whonix é um produto totalmente de código aberto, o que significa que qualquer pessoa pode revisar o código em busca de

conteúdo suspeito. Especialistas independentes em segurança revisam continuamente o código, o que torna o Whonix mais seguro em termos de privacidade e

anonimato.

Preços – Esta é a melhor parte! Whonix é totalmente gratuito e de código aberto, contando apenas com doações. Whonix não oferece suporte a nenhum tipo de

publicidade que colete qualquer tipo de dados do usuário.

Autoproteção do Kernel – O Whonix tem configurações de proteção do kernel pré-configuradas recomendadas pelo Projeto de Autoproteção do Kernel, o que

torna o kernel do Whonix mais seguro contra ataques complexos.

Firewall avançado integrado – O firewall Whonix é pré-configurado especificamente para segurança e anonimato.

Defesa de força bruta – Whonix fornece proteção contra diferentes tipos de ataques de força bruta usando pam tally2, que é um módulo no Linux que pode ser

configurado para bloquear contas de usuário após um certo número de tentativas de login do usuário com falha.

Whonix está disponível em uma variedade de plataformas, incluindo Windows, macOS, Linux, Debian,
Kicksecure, VirtualBox, Qubes, USB e KVM.

Existem duas opções para selecionar ao baixar Whonix como amigável para iniciantes:

Xface fácil de usar com uma interface gráfica do usuário

Terminal apenas com CLI para usuários avançados que possuem apenas requisitos de consumo de sistemas de baixa potência

Você pode selecionar qualquer uma dessas versões Whonix, dependendo de seus requisitos. Digamos que
escolhemos a versão do usuário do Windows com a versão GUI Xface amigável para iniciantes. Isso fará o download
do arquivo Whonix.ova (Open Virtual Appliance) . Depois de baixar o arquivo .ova , você pode importá-lo para
o VirtualBox. O VirtualBox é uma plataforma de virtualização completa gratuita e de uso geral desenvolvida pela
Oracle. Instalar e configurar o VirtualBox é como a estação de trabalho VMWare que discutimos anteriormente.
O VirtualBox pode ser baixado gratuitamente em https://www.virtualbox.org/wiki/Downloads.
Digamos que você tenha instalado o VirtualBox em seu dispositivo. Em seguida, você pode importar Whonix.ova
diretamente para o VirtualBox usando o VirtualBox Manager. Abra o menu do VirtualBox, clique em Importar,
selecione Whonix XFCE-16.0.5.3.ova e clique em Abrir. Depois de aberto, você pode alterar as configurações
de hardware, se necessário, e isso importará dois sistemas virtuais:

Whonix-Gateway – Conecta o tráfego aos servidores Tor.

Whonix-Workstation – Esta estará em uma rede completamente isolada e conectada ao Gateway. Você não será capaz de se conectar

sem porta:
Machine Translated by Google

Figura 10.25: Importando o Whonix para o VirtualBox

Primeiro, você precisa iniciar o Whonix-Gateway, pois ele roteará todo o tráfego para a rede Tor. Você pode iniciar o

Whonix-Gateway simplesmente clicando duas vezes nele. Ao iniciar o Whonix-Gateway pela primeira vez, ele

solicitará que você configure como deseja conectar sua caixa Whonix à Internet.

Você não pode usar o Whonix-Gateway para acessar a Internet, pois a navegação está desativada no Whonix-Gateway

por padrão:

Figura 10.26: Configurações do Whonix-Gateway para conectar a estação de trabalho Whonix à rede Tor
Machine Translated by Google

Existem três opções de configuração, como você pode ver. A primeira opção é a melhor para a maioria dos cenários em

que conectará o Whonix-Gateway diretamente à rede Tor. A segunda opção para configurar será útil se o Tor for censurado

e bloqueado e você precisar usar pontes do Tor, conforme discutimos na seção anterior. A última opção é desabilitar o Tor,

mas ele irá perguntar na próxima vez como você deseja se conectar. Essa configuração pode ser alterada posteriormente

executando apenas o Anon Connection Wizard na guia System no menu Whonix. Depois de clicar em Avançar, o Whonix-

Gateway se conectará à rede Tor para fornecer um nível mais alto de anonimato.

Em seguida, você precisa iniciar o Whonix-Workstation clicando duas vezes nele, pois a navegação está desabilitada em

Whonix-Gateway:

Figura 10.27: Whonix-Workstation oculta completamente o seu paradeiro

O Whonix-Workstation também vem com uma variedade de aplicativos pré-configurados com as configurações de

segurança relevantes para garantir o anonimato no nível do aplicativo, incluindo o seguinte:

Navegador Tor – Protege você da impressão digital do navegador para se livrar dos rastreadores.

OnonShare – Programa de código aberto que permite aos usuários enviar e receber arquivos, mantendo o anonimato utilizando o Tor
rede.

Thunderbird – Cliente de e-mail seguro de código aberto que suporta proteção e criptografia de e-mail.

KeePassXC – Gerador e gerenciador de senhas fortes de código aberto.

HexChat – Bate-papo de retransmissão de Internet reforçado de código aberto.

VLC – reprodutor de mídia VLC com JavaScript desativado, protegendo contra impressões digitais ao acessar arquivos multimídia.

Electrum – Electrum é uma popular carteira Bitcoin focada em velocidade e simplicidade.


Machine Translated by Google

Bitcoin – Moeda digital descentralizada que permite pagamentos instantâneos pela internet, mantendo o anonimato.

Monero – Criptomoeda centrada na privacidade, permitindo pagamentos digitais anônimos sem autoridade central.

Essas ferramentas são pré-instaladas no Whonix-Workstation, que está pronto para uso. Quando você está usando

o Whonix, ele o protege de uma variedade de espionagem e coleta de informações em várias camadas.

O Whonix é uma ótima solução gratuita, de código aberto, menos complexa e que pode ser utilizada até mesmo

por um iniciante sem muito conhecimento técnico, pois o Whonix cuida de todas as camadas que discutimos,

mantendo a privacidade e o anonimato com o suporte da rede Tor.

Resumo
Neste capítulo, discutimos as ferramentas e técnicas que podem ser usadas para manter o anonimato cibernético,

usando cadeias de proxy e anonimizadores e tomando o Tor como exemplo, contornando a censura, tomando o

Psiphon como exemplo, usando um sistema operacional ao vivo, com o Tails como um por exemplo, uma variedade

de soluções VPN e como as soluções VPN podem proteger sua privacidade e serviços sem registro, com o Whonix como exemplo.

Após este capítulo, os leitores entenderão o que são cadeias de proxy e anonimizadores e aprimorarão seus

conhecimentos sobre como contornar a censura, entender como os sistemas operacionais ativos mantêm o

anonimato e como funcionam, entender como as técnicas de VPN funcionam e mantêm o anonimato cibernético

e, finalmente, entender como usar o logless serviços para manter o anonimato cibernético.

O anonimato cibernético é muito essencial, pois a maioria dos dispositivos, aplicativos e navegadores coletam informações

sobre cada atividade que você realiza no ciberespaço. Depois de saber como manter o anonimato cibernético,

dependendo de qual for o seu objetivo, será útil realizar tarefas sem divulgar suas informações. O objetivo deste livro é

fornecer a você entendimento suficiente para trabalhar com a Internet e os dispositivos conectados à Internet com

segurança, mantendo o anonimato cibernético. Este livro não apenas fornece conhecimento conceitual e

compreensão, mas também ferramentas que podem ser usadas para manter o anonimato cibernético.
Machine Translated by Google

Índice

Como esta edição do e-book não possui paginação fixa, os números das páginas abaixo são hiperlinks apenas para referência,

com base na edição impressa deste livro.

A
controles de acesso 25

Active Directory (AD) 83

coleta ativa de informações 80-82

Protocolo de Resolução de Endereço (ARP) 83, 144

Aplicativo AdGuard Desktop 226

Padrão de criptografia avançada (AES) 143, 265-279

AFLogical OSE 94

AltDNS 78

AMASS 77

Andriller 93

Android

privacidade e anonimato, melhorando em 207, 208

Extrator de Dados Android Lite 94

dispositivos Android

rastreamento de aplicativo, bloqueio em 209

AndroRAT 93

anonimato 161-165

anonimizadores 250

vantagens 250

Esconda minha bunda (HMA) 254

Kproxy 254, 255

ProxySite 255
Machine Translated by Google

Zendproxy 251, 252

Anônimo 252, 253

link de referência 252

software anti-rastreamento 225

características 227-230

opções 225-227

ataques em nível de aplicativo 133

Interfaces de Programação de Aplicativos (APIs) 105

formulários

preparando, para anonimato 208, 209

rastreamento de aplicativo

bloqueio, por dispositivos iOS 210-212

bloqueio, em dispositivos Android 209, 210

transparência de rastreamento de aplicativo (ATT) 214

artefatos

coletando 126

artefatos, que os concorrentes coletam

cookies de rastreamento direto da web 134

cookies de rastreamento de terceiros 134

cookies de rastreamento 134

ataque

fases 76

atacante

motivação 36, 37

Simulador de ataque 100

superfície de ataque, com dados sensíveis

redes de bots 46

pontos de entrada e bots, criando 42-46


Machine Translated by Google

aumentando 39-42

zumbi 46

autenticação 181

definição 156

Autenticação, Autorização e Contabilidade (AAA) 277

métodos de autenticação

autenticação biométrica 159

autenticação baseada em agência de crédito 157

autenticação baseada em banco de dados 157

autenticação baseada em conhecimento (KBA) 156

autenticação multifator (MFA) 156

autenticação on-line 157-159

autorização 159, 181

Avast AntiTrack Premium 227

Azure Active Directory 159

políticas de acesso condicional 159

B
isca 95

balenaEtcher

link de download 273

aplicativos de rastreamento de comportamento

evitando 213-215

melhores práticas, manutenção do anonimato cibernético

conectividade, protegendo 177

cookies, desabilitando 172

endereços de e-mail descartáveis, usando 176

superexposição, evitando 176

programas de assistência pessoal 177


Machine Translated by Google

rede segura, usando 172

navegador seguro, usando 172

dispositivo seguro, usando 172

serviço de e-mail seguro, usando 175

compartilhamento de informações confidenciais ou pessoais, evitando 176

senha mais forte, usando 173-175

armazenamento seguro do usuário 176

VPN, usando 168-172

autenticação biométrica 159

bitcoin 287

redes de bots 46

Navegador corajoso 137, 138, 226

traga seu próprio dispositivo (BYOD) 29, 247

conexões de banda larga 184

extensões do navegador 215-217

funcionalidades 217-225

navegadores

evitando 213-215

informação, comprometendo 145-150

força bruta 88

telefone queimador 239

Processo de Negócios Terceirizado (BPO) 10

C
conexões de cabo 184

esconderijos

usando 268, 269

implementação de segurança do castelo 45

CCleaner 228
Machine Translated by Google

contornar a censura 267

redes de evasão de censura 270

Censys

link de referência 40

Cérbero 93

cartas em cadeia 94

escolha seu próprio dispositivo (CYOD) 32

Hipervisor Citrix 197

Cliqz 226

circuito fechado de televisão (CCTV) 96

cabos coaxiais 184

Arquivo de valores separados por vírgula (CSV) 256

Perfilador de Senhas de Usuário Comum (CUPP) 173

credenciais comprometidas 133

engenharia social baseada em computador e dispositivos móveis 94

isca 95

cartas em cadeia 94

mensagens SMS falsas 95

cartas falsas 94

aplicativos maliciosos 95

phishing 94

quid pro quo 95

espantalho 95

mensagens de spam 94

lança phishing 94

bate-papo direcionado 95

políticas de acesso condicional

aplicativos cliente 160


Machine Translated by Google

plataformas de dispositivos 159

filtro para dispositivos 160

localizações 159

nível de risco de entrada 159

nível de risco do usuário 159

conexões 183

conexões de banda larga 184

conexões de cabo 184

conexões discadas 183

conexões DSL 184

Ethernet 185

conexões de fibra 184

linhas alugadas 184

banda larga móvel 185

conexão wi-fi 185

conectividade

planejamento 183

Números de contato

usando 235-238

biscoitos 126

manipulação 134, 135

autenticação baseada em agência de crédito 157

cupp.py 173

link de download 173

anonimato cibernético 14-18

melhores práticas, para manutenção 168

definição 155, 156

níveis 165
Machine Translated by Google

mentalidade, desenvolvendo 178, 179

índice de exposição cibernética 50

Registros WHOIS 50-52

ciberespaço

endereço de e-mail, expondo 56

privacidade 12-14

privacidade, camadas 12, 13

informações confidenciais, expondo 54-61

D
teia escura 113, 265

dados

exclusão, antes do descarte de dispositivos 68-70

autenticação baseada em banco de dados 157

privacidade de dados 8

rede profunda 76

configurações padrão e senhas 45

configurações do dispositivo

firewalls, habilitando 191

Configuração Wi-Fi Protected Setup (WPS) 191

dispositivos

artefatos 91-93

comprometer 138-141

preparando 194-196

conexões discadas 183

ataque de dicionário 88

Conexões de linha de assinante digital (DSL) 184

controle de acesso discricionário (DAC) 26, 27

provedores de serviços de e-mail descartáveis


Machine Translated by Google

lista 236

correio descartável

usando 235-238

ataques distribuídos de negação de serviço (DDoS) 46

DNS envenenamento 121

DNSRecon 78

Servidores DNS 84

mapeamento de domínio 84

DuckDuckGo 225, 226

linguagem duckyScript 93

mergulho no lixo 95

cadeia dinâmica 263

Protocolo de controle de host dinâmico (DHCP) 197

E
espionagem 96

Electrum 287

endereço de email

expondo 56, 57

alias de e-mail

prestadores de serviços 52

Extrator de e-mail

link de referência 56

pontos finais 138

segurança de terminal 138

pontos de entrada e bots

criando 42-44

ferramenta enum4linux 86

enumeração 82-86
Machine Translated by Google

técnicas 83

Ethernet 185

gêmeo do mal 99, 121

Ferramenta Exif Purge

link de download 68

ExpressVPN 279

características 279

link de referência 279

F
FakeINFO 66

mensagens SMS falsas 95

Federal Bureau of Investigation (FBI) 14

conexões de fibra 184

Quinta geração (5G) sem fio 185

Protocolo de Transferência de Arquivos (FTP) 250

firewalls

permitindo 191

Cinco Olhos (FVEY) 175

Sem fio de quarta geração (4G) 185

FoxyProxyGenericName

link de download 257

servidores proxy gratuitos 255-259

FTK Imager Lite 93

G
Lei Geral de Regulamentação de Proteção de Dados (GDPR) 234

Geonodo

link de referência 256


Machine Translated by Google

Lista de proxy gratuito Geonode

link de referência 258

Google 107

Pesquisa avançada do Google 111, 112

link de referência 111

Google Chrome

cookies de terceiros, desativando em 135

Google idiotas 77, 107-111

invasão do Google 77

Banco de dados de hackers do Google (GHDB) 109

link de referência 109

Gophish 99

Interface Gráfica do Usuário (GUI) 14

acesso de convidado 190

H
HexChat 286

Esconda minha bunda (HMA) 254

cartas falsas 94

rede doméstica

protegendo 186, 187

registros de host 84

engenharia social baseada em humanos 95

mergulho no lixo 95

espionagem 96

representando usuários 95

pegando carona 96

surf ombro 96

Hidra 89
Machine Translated by Google

Protocolo de Transferência de Hipertexto (HTTP) 250

Protocolo de transferência de hipertexto seguro (HTTPS) 118, 177

Hyper-V 196

EU

Unidade de Gelo 176

exposição de identidade 87, 88

roubo de identidade 20-24

representação 20-24

Informação

categorização 4

Gerenciamento de Informações e Eventos (SIEM) 101

coleta de informações 76, 77

coleta ativa de informações 80-82

coleta passiva de informações 77, 78

Infosec IQ 100

Internet das Coisas (IoT) 138

Provedores de Serviços de Internet (ISPs) 12, 55, 59, 134, 183, 250

sistema de detecção de intrusão (IDS) 45

Sistemas de Prevenção de Intrusão (IPSs) 45, 101

dispositivos iOS

rastreamento de aplicativo, bloqueio por 210-212

endereços IP 59, 60

extração, maneiras 60, 61

usando, em vez de URL 267

Iphone

privacidade e anonimato, melhorando em 207, 208

J
Machine Translated by Google

Arquivo Java Script Object Notation (JSON) 256

k
Kali Linux 202

Gerenciador de senhas KeePass

exemplo 64

KeePassXC 286

Kernel Máquina Virtual (KVM) 197

Knock 78

autenticação baseada em conhecimento (KBA) 156

Kodachi 203

Kproxy 254, 255

eu

latência 260

linhas alugadas 184

Política de permissão mínima (LPP) 182

nível de acesso 192

administradores de nível de acesso de superusuário 192

itens protegidos nível de acesso 192

usuários registrados 192

usuários não registrados ou anônimos 192

níveis, anonimato cibernético

nível 0 – sem identificação do usuário 167

nível 1 – identificação anônima 166

nível 2 – identificação por pseudônimo 166

nível 3 – identificação latente ou potencial 166

nível 4 – identificação usual 166

nível 5 – superidentificação 165


Machine Translated by Google

nível super-anônimo 168

Protocolo leve de acesso a diretórios (LDAP) 40, 141

Linux Lite 202

Extrator de Memória Linux 94

versões de inicialização ao vivo

usando 201, 202

SO ao vivo 271, 272

Rede de área local (LAN) 185, 276

Autoridade de Segurança Local (LSA) 139

locanto

URL 72

serviços sem registro 281

Serviço do Subsistema LSA (LSASS) 139

M
correspondência

URL 63

aplicativos maliciosos 95

Malta 59, 99, 103-107

malware 45

ataques de malware 126

ransomware 133

spyware 131-133

troianos 129-131

vírus 127, 128

vermes 128, 129

controle de acesso obrigatório (MAC) 28

ataques man-in-the-middle (ataques MITM) 121

Medusa 89
Machine Translated by Google

imagem

remoção de metadados, antes de compartilhar 67, 68

Microsoft borda

cookies de terceiros, desativando em 136

espelhos

usando 268, 269

gerenciamento de aplicativos móveis (MAM) 29

banda larga móvel 185

gerenciamento de dispositivos móveis (MDM) 29

emuladores móveis 197

modernos sistemas de TI

identidades de nuvem 88

identidades híbridas 88

identidades vinculadas 88

identidades locais 88

Monero 287

Mozilla Firefox

cookies de terceiros, desabilitando em 136, 137

tipos 29, 123, 156

Autenticação multifator (MFA) 63

Registros MX 84

MinhaÚltimaPesquisa 149

N
Banco de Dados Nacional de Vulnerabilidade (NVD)

URL 35

Comunicação de Campo Próximo (NFC) 193

Cache NetBIOS 86

rede
Machine Translated by Google

acessando, por atacantes 141-144

sessão clonada 144, 145

captura de rede 12

Mapeador de Rede (Nmap) 262

nome da rede 190

Arquivos do novo sistema de arquivos de tecnologia (NTFS) 26

controle de acesso não discricionário (RBAC) 28

NordVPN 279

características 280

link de referência 279

O
quebra de senha offline 89-91

Senha única (OTP) 58, 122, 176, 237

autenticação on-line 157-159

quebra de senha online 88, 89

OnonShare 286

Open Handset Alliance 195

inteligência de código aberto (OSINT) 61, 76, 103

Abra o Dispositivo Virtual 284

OpenVPN 277

abrir Wi-Fi 117

riscos 118-121

riscos, minimizando com 122, 123

conectividade Wi-Fi aberta 117

redes Wi-Fi abertas 116

sistemas operacionais

opção de inicialização 15
Machine Translated by Google

P
Parrot Segurança 202

coleta passiva de informações 77, 78

geração de senha

referências 174

ataques de senha 45

quebra de senha

quebra de senha offline 89-91

quebra de senha online 88, 89

gerenciadores de senhas 63

Patador 89

pCloud 176

Peppermint OS 202

informações pessoais 4

divulgando, riscos 61-66

contra informações confidenciais 4

Informações de identificação pessoal (PII) 4, 60, 65, 123

ataques de phishing 94, 124, 133

sites de phishing 124

acesso físico 91

controles físicos 32-34

pegando carona 96

VPN ponto a site 276

aplicações portáteis 243-245

programas potencialmente indesejados (PUPs) 228

Ambiente de Pré-instalação (PE) 16

Criptografia Pretty Good Privacy (PGP) 53

privacidade 162-164
Machine Translated by Google

Acesso Privado à Internet (PIA) 280

link de referência 280

PrivateVPN 280

características 280

link de referência 280

controles processuais 31, 32

próton

link de referência 63

Proxificador 260-262

link de download 260

procuração 250

ProxyChains 250, 259, 262-264

capacidades 262

modos 263

ProxyHam 186

servidores proxy 270

ProxySite 255

Psiphon 271

link de download 270

endereço IP público

URL 169

Rede telefônica pública de comutação (PSTN) 183

Puppy Linux 202

Q
QEMU 197

Qubes OS 203, 275, 276

link de download 275

quid pro quo 95


Machine Translated by Google

R
cadeia aleatória 263

RapidTables

link de referência 268

dados não tratados

criação de informações confidenciais 11, 12

Memória Somente de Leitura (ROM) 189

vulnerabilidade recuperada

explorar 35, 36

Virtualização Red Hat 197

relés 266

ferramenta de acesso remoto (RAT) 39

Protocolo de Área de Trabalho Remota (RDP) 40

Pesquisa em Movimento (RIM) 195

Pesquisa reversa de imagens 112

link de referência 112

ponto de acesso não autorizado 121

controle de acesso baseado em função (RBAC) 28-31

S
espantalho 95

escopo de acesso 181-183

pesquisável na internet 113, 265

aplicativos de mensagens seguras

criptografia 232-235

criptografia, versões 232

usando 230-232

Gerente de Conta de Segurança (SAM) 126, 139

informações confidenciais 4
Machine Translated by Google

formulários 4-11

dados brutos, criando 11

versus informações pessoais 4

Separação de Tarefas (SoD) 182

Arquivo de Mapa de Alinhamento Sequencial (SAM) 90

Identificadores de conjunto de serviços (SSIDs) 99, 190

ataques de sequestro de sessão 133

surf ombro 96

Kit de ferramentas de phishing simples 100

Logon único (SSO) 181

VPN site a site 276

skokka

URL 72

cheirando 90

engenharia social 94

engenharia social baseada em computador e dispositivos móveis 94

engenharia social baseada em humanos 95

ataques de engenharia social

impedindo 100, 101

Kit de Ferramentas do Engenheiro Social (SET) 96

redes sociais 71

golpes em potencial, identificando 74

golpes 72

soluções, para minimizar riscos 73

uso, preocupações 71

Pesquisador Social

URL 11

Número de Segurança Social (SSN) 62


Machine Translated by Google

mensagens de spam 94

lança phishing 94, 124, 133

cadeia estrita 263

senha wi-fi forte

configurando 188-190

Subbruto 78

Subgrafo OS 203

Sublista3r 77

SUPERAntiSpyware 228-230

SuperPhisher 100

internet de superfície 265

sincronizar 176

T
Caudas 203, 272-275

benefícios 272

link de download 272

opções, para se conectar ao Tor 274

bate-papo direcionado 95

controles técnicos 25

controles de acesso 25

controle de acesso discricionário 26, 27

controle de acesso obrigatório 28-31

TheHarvester 41

O roteador Onion (Tor) 227, 264, 286

a ponta do iceberg 265

Sem fio de terceira geração (3G) 185

cookies de terceiros

desativando, no Google Chrome 135


Machine Translated by Google

desabilitando, no Microsoft Edge 136

desabilitando, no Mozilla Firefox 136, 137

Thunderbird 286

Valor de tempo de vida (TTL) 16

ferramentas, para lançar ataques de engenharia social

Maltego 99

Kit de Ferramentas do Engenheiro Social (SET) 96-99

Wifiphisher 99

Proxy Tor 264-266

Módulo de plataforma confiável (TPM) 172

Autenticação de dois fatores (2FA) 54, 156

registros TXT 84

você

CD de inicialização final (UBCD) 16

câmeras não seguras

riscos 70

gerador de senha untroubled.org 175

URL 174

Codificação de URL 268

Patinho de Borracha USB 93

Análise de Comportamento de Evento de Usuário (UEBA) 101

Pesquisa de Arquivo Uvrx 114

Pesquisa de Saúde Uvrx 116

Uvrx Social Search 113-116

aplicações virtuais 245-247

usando 241-243
Machine Translated by Google

VirtualBox 196

link de download 284

Área de Trabalho Virtual 245-247

opções de virtualização

Hipervisor Citrix 197

Hyper-V 196

Kernel Máquina Virtual (KVM) 197

emuladores móveis 197

QEMU 197

Virtualização Red Hat 197

VirtualBox 196

VMware Fusão 197

Estação de trabalho VMware 197

VMware Workstation Player 197

máquinas virtuais 196

criando 200

gateway padrão, configurando nas configurações NAT 199, 200

Configuração de DHCP 199

usando 241-243

Editor de Rede Virtual 197, 198

números virtuais 239-241

Rede privada virtual (VPN) 15, 29, 122, 161

VLC 287

VMware Fusão 197

Estação de trabalho VMware 197

VMware Workstation Player 197

protocolo de voz sobre internet (VOIP) 241

Soluções VPN 270, 276-278


Machine Translated by Google

benefícios 277

VPN ponto a site 276

VPN site a site 276

vulnerabilidades

criando 37-39

criar, comprometer sistemas 34

sistema vulnerável 34, 35

VyprDNS 278

VyprVPN 278

link de referência 278

Perfilador de tecnologia Wappalyzer 82

Wayback Machine 79, 80, 269, 270

URL 79, 269

aplicação web

capacidades 193, 194

Vetores de Ataque de Site 98

QUEM É

informações pessoais, removendo de 67

Pesquisa WHOIS 79

Registros WHOIS 50-52

endereços de e-mail 52, 53

números móveis 53, 54

Whonix-Gateway 284-286

Whonix OS 203, 282-287

link de download 282

características 283, 284

Whonix-Workstation 284-286
Machine Translated by Google

conexão wi-fi 185

Ferramentas de cracking Wi-Fi 142

Wifiphisher 99

Wi-Fi Protected Access 2 (WPA2) 143

Acesso protegido Wi-Fi (WPA) 143

Wi-Fi Protected Setup (WPS) 191

Windows 10

privacidade e anonimato, melhorando em 204-207

Privacidade equivalente com fio (WEP) 143

Wireshark 44

WPScan 85, 86

x
XP Psiphon 270

Z
Zendproxy 251, 252

zero dias 39

confiança zero 45

implementação 161

zumbi 46

Você também pode gostar