Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
COMO FUNCIONAM AS AMEAÇAS DA INTERNET E O CYBERCRIME Mariano Sumrell Miranda
APRESENTAÇÃO <ul><li>Mariano Sumrell Miranda </li></ul><ul><li>[email_address] </li></ul><ul><li>Winco Tec. e Sistemas </l...
AMEAÇAS NA INTERNET <ul><li>Antigamente Hackers eram motivados por: </li></ul><ul><ul><ul><li>fama </li></ul></ul></ul><ul...
HACKERS HOJE <ul><li>Cybercrime atividade profissional (criminosa) </li></ul><ul><ul><ul><li>Sofisticados e altamente orga...
<ul><li>Venda de produtos e serviços. </li></ul><ul><ul><li>Programa DDoS Bot: US$ 400 </li></ul></ul><ul><ul><li>Envio de...
<ul><li>Pela forma de propagação </li></ul><ul><ul><li>Vírus </li></ul></ul><ul><ul><li>Worm </li></ul></ul><ul><ul><li>Ca...
<ul><li>Se anexa a programas hospedeiros </li></ul><ul><li>Altera início de programa para executar o código malicioso </li...
 
 
<ul><li>Não precisa de programa hospedeiro </li></ul><ul><li>Se propaga pela rede </li></ul><ul><li>Entra no computador ex...
<ul><li>Exige a ação da vítima para se instalar: </li></ul><ul><ul><li>Executar um anexo de e-mail </li></ul></ul><ul><ul>...
 
 
 
 
<ul><li>Programas que escondem a sua presença  </li></ul><ul><li>tornando impossível a sua detecção pelos </li></ul><ul><l...
<ul><li>1982 – Primeiro vírus disseminado </li></ul><ul><ul><li>Elk Cloner – Infectava disquetes (boot sector)  do Apple I...
<ul><li>1983 – Primeiro vírus de laboratório documentado.  </li></ul><ul><li>Cunhado o termo “Vírus de computador”. </li><...
PING-PONG
<ul><li>1999 – Mass mailing worms </li></ul><ul><li>(Melissa, I Love You, MyDoom) </li></ul><ul><li>2001 – Bots and worms ...
<ul><li>Disquetes </li></ul><ul><li>E-mails </li></ul><ul><li>Worms explorando falhas de segurança </li></ul><ul><li>Sites...
<ul><li>Antigamente, sites pornográficos e de jogatina eram as principais formas de ataque pela Web </li></ul><ul><li>Hoje...
TEMPO DE VIDA DE DOMÍNIO COM CÓDIGO MALICIOSO
 
 
 
 
<ul><li>Páginas Maliciosas: </li></ul><ul><ul><li>Download de programas maliciosos  </li></ul></ul><ul><li>(em geral com e...
<ul><li>Explorando falhas de segurança do servidor Web </li></ul><ul><li>Explorando falhas de segurança da aplicação Web <...
<ul><li>Conjuntos de computadores “escravizados” por  </li></ul><ul><li>cybercriminosos </li></ul><ul><ul><li>Envio de SPA...
BOTNETS <ul><li>Se comunicam através de um componente IRC </li></ul><ul><li>(Internet Relay Chat) que se conecta a um cana...
 
<ul><li>Ataque que faz com que determinado serviço pare </li></ul><ul><li>de funcionar. </li></ul><ul><li>DDoS - Distribut...
<ul><li>Inundar um link </li></ul><ul><li>Inundar servidor de e-mail </li></ul><ul><li>SYN Flood </li></ul><ul><ul><li>Man...
<ul><li>Sniffers </li></ul><ul><ul><li>Em redes locais </li></ul></ul><ul><ul><li>Se houver switches: ARP Poisoning </li><...
<ul><li>Na conexão, cliente envia sua chave pública. </li></ul><ul><li>Servidor responde com sua chave pública, criptograf...
<ul><li>Se o cliente não tiver como verificar a chave do servidor, é possível interceptar a comunicação. </li></ul>MAN IN ...
<ul><li>Usando Login/Senha de outra pessoa </li></ul><ul><ul><li>Sniffer </li></ul></ul><ul><ul><li>Tentativa e erro: </li...
<ul><li>Vírus e Worms </li></ul><ul><li>Usar Engenharia Social para induzir usuário a executar </li></ul><ul><li>certo pro...
<ul><li>Programa lê dados de entrada assumindo que tem certo valor máximo. </li></ul><ul><li>Se dados forem maiores que o ...
<ul><li>Formulário com campos “usuario” e “senha”: </li></ul><ul><ul><li>Teste de login: </li></ul></ul><ul><li>-  SELECT ...
<ul><li>Maior interatividade sempre é uma porta sujeita a ser invadida </li></ul><ul><li>Grande disponibilidade de informa...
<ul><li>Smarthphones são computadores com CPU, memória,  </li></ul><ul><li>área de armazenamento, sistemas operacional e  ...
<ul><li>Já existem vírus para celulares  </li></ul><ul><li>Podemos comprar na Internet programa que dá acesso </li></ul><u...
<ul><li>Segurança dos sistemas e dados a cargo do provedor de serviço </li></ul><ul><li>“ Que bom. Deixo a segurança a car...
<ul><li>Os sistemas são acessados  remotamente. Mais </li></ul><ul><li>vulneráveis que datacenters isolados. </li></ul><ul...
OS ANTIVÍRUS FUNCIONAM?
<ul><li>Detecção por assinatura é muito eficiente mas tem  </li></ul><ul><li>problema da janela de tempo entre a difusão d...
<ul><li>Detecção por assinatura é muito eficiente mas tem o </li></ul><ul><li>problema da janela de tempo entre a difusão ...
ANTIVÍRUS SÃO SUFICIENTES? <ul><li>Antivírus e outras ferramentas como firewall, antispam,  </li></ul><ul><li>filtros de c...
CASO  ROBERT  MOORE <ul><li>Preso em 2007. </li></ul><ul><li>Parte de uma quadrilha que roubava serviços de VoIP e vendia ...
DÚVIDAS?
OBRIGADO! Mariano Sumrell Miranda [email_address]
Prochain SlideShare
Chargement dans…5
×

Como funcionam as ameaças da internet e o cybercrime

4 638 vues

Publié le

  • DOWNLOAD THE BOOK INTO AVAILABLE FORMAT (New Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THE can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THE is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBOOK .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, CookBOOK, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, EBOOK, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THE Helped Ignite a Movement,-- Atomic Habits: An Easy &amp; Proven Way to Build Good Habits &amp; Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THE the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THE Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy &amp; Proven Way to Build Good Habits &amp; Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/qURD } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/qURD } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download doc Ebook here { https://soo.gd/qURD } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy &amp; Proven Way to Build Good Habits &amp; Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/qURD } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/qURD } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/qURD } ......................................................................................................................... Download doc Ebook here { https://soo.gd/qURD } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy &amp; Proven Way to Build Good Habits &amp; Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy &amp; Proven Way to Build Good Habits &amp; Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici

Como funcionam as ameaças da internet e o cybercrime

  1. 1. COMO FUNCIONAM AS AMEAÇAS DA INTERNET E O CYBERCRIME Mariano Sumrell Miranda
  2. 2. APRESENTAÇÃO <ul><li>Mariano Sumrell Miranda </li></ul><ul><li>[email_address] </li></ul><ul><li>Winco Tec. e Sistemas </li></ul><ul><ul><li>Empresa com + 10 anos de desenvolvimento de tecnologia de segurança e conectividade </li></ul></ul><ul><ul><li>Fabricante do Winconnection </li></ul></ul><ul><li>- Controle de Acesso à Internet, Filtro de Instant Messaging, </li></ul><ul><li>Filtro de e-mail e servidor de e-mail </li></ul><ul><ul><li>Fabricante do Winco Edge Security </li></ul></ul><ul><li>- Filtro de Instant Messaging e Filtro de e-mail </li></ul><ul><ul><li>Distribuidor no Brasil do AVG </li></ul></ul><ul><li>- Alguns componentes do AVG feitos pela Winco </li></ul>
  3. 3. AMEAÇAS NA INTERNET <ul><li>Antigamente Hackers eram motivados por: </li></ul><ul><ul><ul><li>fama </li></ul></ul></ul><ul><ul><ul><li>vencer desafios </li></ul></ul></ul><ul><ul><ul><li>provar conceitos </li></ul></ul></ul>
  4. 4. HACKERS HOJE <ul><li>Cybercrime atividade profissional (criminosa) </li></ul><ul><ul><ul><li>Sofisticados e altamente organizados </li></ul></ul></ul><ul><li>Atividades </li></ul><ul><ul><ul><li>Espionagem industrial </li></ul></ul></ul><ul><ul><ul><li>Sabotagem de concorrentes </li></ul></ul></ul><ul><ul><ul><li>Roubo de Informações como cartões de créditos e senhas de banco </li></ul></ul></ul><ul><ul><ul><li>Envio de SPAM </li></ul></ul></ul><ul><ul><ul><li>Click Fraud </li></ul></ul></ul><ul><ul><ul><li>Chantagem e extorsão </li></ul></ul></ul><ul><ul><ul><ul><li>- Sequestro de HD </li></ul></ul></ul></ul><ul><ul><ul><ul><li>- Ameaça de parar o sistemas computacional </li></ul></ul></ul></ul>
  5. 5. <ul><li>Venda de produtos e serviços. </li></ul><ul><ul><li>Programa DDoS Bot: US$ 400 </li></ul></ul><ul><ul><li>Envio de Spam: US$ 150 / milhão </li></ul></ul><ul><ul><li>Info sobre cartões de crédito: US$ 0,10 a US$25 </li></ul></ul><ul><ul><li>Web Exploit ToolKit (WET): US$ 20 a US$400 </li></ul></ul><ul><ul><li>Aluguel/Venda de Botnets </li></ul></ul><ul><ul><li>Informações Bancárias </li></ul></ul><ul><ul><li>Senhas de contas de e-mail </li></ul></ul><ul><ul><li>Aluguel de local para entrega de mercadorias </li></ul></ul><ul><ul><li>Conversão para dinheiro </li></ul></ul>CYBERCRIME
  6. 6. <ul><li>Pela forma de propagação </li></ul><ul><ul><li>Vírus </li></ul></ul><ul><ul><li>Worm </li></ul></ul><ul><ul><li>Cavalo de Tróia </li></ul></ul><ul><li>Pelo atividade realizada </li></ul><ul><ul><li>Backdoor </li></ul></ul><ul><ul><li>Spyware </li></ul></ul><ul><ul><li>Keylogger e screenlogger </li></ul></ul><ul><ul><li>Downloaders </li></ul></ul><ul><ul><li>Etc </li></ul></ul><ul><li>Por Características Especiais </li></ul><ul><ul><li>Rootkit </li></ul></ul>CLASSIFICAÇÃO DE MALWARE
  7. 7. <ul><li>Se anexa a programas hospedeiros </li></ul><ul><li>Altera início de programa para executar o código malicioso </li></ul><ul><li>Código malicioso costuma infectar outros arquivos, inclusive pelo compartilhamento de rede </li></ul><ul><li>Pode criar novos executáveis e, através da Registry do Windows forçar a sua execução na inicialização da máquina. </li></ul>VÍRUS
  8. 10. <ul><li>Não precisa de programa hospedeiro </li></ul><ul><li>Se propaga pela rede </li></ul><ul><li>Entra no computador explorando falhas de segurança (exploit) </li></ul><ul><ul><li>Sistema Operacional </li></ul></ul><ul><ul><li>Aplicativo </li></ul></ul><ul><li>Exploit mais comum: buffer overflow </li></ul>WORM
  9. 11. <ul><li>Exige a ação da vítima para se instalar: </li></ul><ul><ul><li>Executar um anexo de e-mail </li></ul></ul><ul><ul><li>Fazer download de programa </li></ul></ul><ul><li>Técnica mais utilizada pelos hackers: </li></ul><ul><ul><li>Engenharia Social nas suas mais diversas formas </li></ul></ul>CAVALO DE TRÓIA
  10. 16. <ul><li>Programas que escondem a sua presença </li></ul><ul><li>tornando impossível a sua detecção pelos </li></ul><ul><li>mecanismos convencionais </li></ul><ul><li>Costumam alterar chamadas (API) do sistema operacional: </li></ul><ul><ul><li>Acesso a Arquivos: não mostram os arquivos maliciosos </li></ul></ul><ul><ul><li>Identificação de processos: não mostram os processos maliciosos </li></ul></ul><ul><li>Podem ser instalados no kernel (módulos carregáveis, </li></ul><ul><li>device drivers) ou nas bibliotecas do S.O. (DLLs). </li></ul>ROOTKIT
  11. 17. <ul><li>1982 – Primeiro vírus disseminado </li></ul><ul><ul><li>Elk Cloner – Infectava disquetes (boot sector) do Apple II </li></ul></ul><ul><ul><li>A cada 50 boots apresentava um poema: </li></ul></ul><ul><li>Elk Cloner: The program with a personality </li></ul><ul><li>It will get on all your disks </li></ul><ul><li>It will infiltrate your chips </li></ul><ul><li>Yes it's Cloner! </li></ul><ul><li>It will stick to you like glue </li></ul><ul><li>It will modify RAM too </li></ul><ul><li>Send in the Cloner! </li></ul>HISTÓRIA
  12. 18. <ul><li>1983 – Primeiro vírus de laboratório documentado. </li></ul><ul><li>Cunhado o termo “Vírus de computador”. </li></ul><ul><li>1986 – Primeiros vírus de PC: Brain, ping-pong </li></ul><ul><ul><li>Eram vírus de boot sector. </li></ul></ul><ul><li>1987 – Primeiros vírus de arquivos. </li></ul><ul><li>1988 – Robert Morris lançou o primeiro “worm” da </li></ul><ul><li>Internet derrubando 6.000 máquinas por 36 horas. </li></ul><ul><li>1995 – Primeiro vírus de macro. </li></ul>HISTÓRIA
  13. 19. PING-PONG
  14. 20. <ul><li>1999 – Mass mailing worms </li></ul><ul><li>(Melissa, I Love You, MyDoom) </li></ul><ul><li>2001 – Bots and worms (Code Red, Nimda) </li></ul><ul><ul><li>Code Red contaminou 350 mil servidores em 12 h </li></ul></ul><ul><li>2004 – Ataques Web </li></ul><ul><ul><li>Windows XP SP2 – firewall ligado por default </li></ul></ul><ul><ul><li>Portas Web (80 e 443) sempre abertas </li></ul></ul>HISTÓRIA
  15. 21. <ul><li>Disquetes </li></ul><ul><li>E-mails </li></ul><ul><li>Worms explorando falhas de segurança </li></ul><ul><li>Sites comprometidos </li></ul>VETORES DE PROPAGAÇÃO
  16. 22. <ul><li>Antigamente, sites pornográficos e de jogatina eram as principais formas de ataque pela Web </li></ul><ul><li>Hoje se escondem em páginas de empresas idôneas que foram atacadas sem o conhecimento dos responsáveis. </li></ul><ul><li>Para se esconder, ficam pouco tempo em cada página ou só se manifestam em 1 a cada N acessos. </li></ul>AMEAÇAS NA NAVEGAÇÃO
  17. 23. TEMPO DE VIDA DE DOMÍNIO COM CÓDIGO MALICIOSO
  18. 28. <ul><li>Páginas Maliciosas: </li></ul><ul><ul><li>Download de programas maliciosos </li></ul></ul><ul><li>(em geral com engenharia social) ‏ </li></ul><ul><ul><li>Exploit de falhas de segurança do browser </li></ul></ul><ul><ul><li>Ataques em Active-X, Java ou JavaScript </li></ul></ul><ul><li>Necessidade de detecção antes de chegar no browser </li></ul><ul><li>Proteção baseada em base de dados -> Proteção Limitada </li></ul><ul><li>Necessidade de verificação em tempo real 8 </li></ul>ATAQUES NA NAVEGAÇÃO
  19. 29. <ul><li>Explorando falhas de segurança do servidor Web </li></ul><ul><li>Explorando falhas de segurança da aplicação Web </li></ul><ul><li>Usando credenciais FTP utilizadas pelo dono do site </li></ul><ul><li>para fazer upload </li></ul><ul><ul><li>Nome de Usuários e Senhas trafegam em aberto no FTP. </li></ul></ul>COMO OS SITES SÃO ATACADOS
  20. 30. <ul><li>Conjuntos de computadores “escravizados” por </li></ul><ul><li>cybercriminosos </li></ul><ul><ul><li>Envio de SPAM </li></ul></ul><ul><ul><li>Ataques (sabotagem, extorsão) </li></ul></ul><ul><li>Botnet = Ro bot net work </li></ul><ul><li>Máquinas comprometidas por vírus, worms ou </li></ul><ul><li>cavalos de tróia. </li></ul>BOTNETS
  21. 31. BOTNETS <ul><li>Se comunicam através de um componente IRC </li></ul><ul><li>(Internet Relay Chat) que se conecta a um canal de um </li></ul><ul><li>ou mais servidores IRC. </li></ul><ul><li>Mais recentemente o Twitter foi usado para a comunicação. </li></ul>
  22. 33. <ul><li>Ataque que faz com que determinado serviço pare </li></ul><ul><li>de funcionar. </li></ul><ul><li>DDoS - Distributed DoS </li></ul><ul><ul><li>Ataque feito de botnets. </li></ul></ul>DoS – DENIAL OF SERVICE
  23. 34. <ul><li>Inundar um link </li></ul><ul><li>Inundar servidor de e-mail </li></ul><ul><li>SYN Flood </li></ul><ul><ul><li>Mantém conexões TCP semi-abertas, consumindo recursos até a exaustão dos mesmos. </li></ul></ul><ul><li>PING of Death - Ping com mais de 64K bytes que derrubava </li></ul><ul><li>o Windows 95 e algumas versões do Linux. </li></ul><ul><li>Enviar pacotes mal formados que fazem o servidor “crashar”. </li></ul>DoS
  24. 35. <ul><li>Sniffers </li></ul><ul><ul><li>Em redes locais </li></ul></ul><ul><ul><li>Se houver switches: ARP Poisoning </li></ul></ul><ul><li>Interceptando nos roteadores/redes no caminho </li></ul><ul><li>Se for criptografado: Man In the Middle </li></ul><ul><ul><li>Pode ser aplicado em redes locais com ARP Poisoning </li></ul></ul>CAPTURA DE INFORMAÇÕES TRAFEGANDO NA REDE
  25. 36. <ul><li>Na conexão, cliente envia sua chave pública. </li></ul><ul><li>Servidor responde com sua chave pública, criptografada pela chave pública do cliente. </li></ul><ul><li>Cliente responde, pedindo uma chave de sessão (usada para criptografar o resto da comunicação). </li></ul><ul><li>Servidor envia chave de sessão, criptografada pela chave pública do cliente. </li></ul><ul><li>A partir desse momento toda a comunicação se dá com a chave de sessão (chave simétrica). </li></ul>SSL (SECURE SOCKET LAYER)
  26. 37. <ul><li>Se o cliente não tiver como verificar a chave do servidor, é possível interceptar a comunicação. </li></ul>MAN IN THE MIDDLE
  27. 38. <ul><li>Usando Login/Senha de outra pessoa </li></ul><ul><ul><li>Sniffer </li></ul></ul><ul><ul><li>Tentativa e erro: </li></ul></ul><ul><ul><li>- força bruta </li></ul></ul><ul><ul><li>- dicionário </li></ul></ul><ul><li>Engenharia Social </li></ul><ul><li>Fingir ser outra pessoa em mensagens de e-mail, </li></ul><ul><li>MSN, sites sociais. </li></ul>FINGIR SER OUTRA PESSOA
  28. 39. <ul><li>Vírus e Worms </li></ul><ul><li>Usar Engenharia Social para induzir usuário a executar </li></ul><ul><li>certo programa. </li></ul><ul><li>Explorar Falhas de Segurança de Programas: </li></ul><ul><ul><li>Buffer Overflow </li></ul></ul><ul><li>Code/SQL Injection </li></ul>FORÇAR A EXECUÇÃO DE CÓDIGO
  29. 40. <ul><li>Programa lê dados de entrada assumindo que tem certo valor máximo. </li></ul><ul><li>Se dados forem maiores que o esperado há um estouro de buffer. </li></ul><ul><li>Estouro provoca sobreposição de dados de dados na stack (pilha). </li></ul><ul><li>É inserido código malicioso na stack e endereço de retorno a alterado para a execução dos desse código. </li></ul><ul><li>Ataque pode vir pela rede ou através de dados (imagens, videos, PDF, .doc) mal formados. </li></ul>BUFFER OVERFLOW
  30. 41. <ul><li>Formulário com campos “usuario” e “senha”: </li></ul><ul><ul><li>Teste de login: </li></ul></ul><ul><li>- SELECT * from usuarios where usu = usuario and password = senha; </li></ul><ul><li>Se em senha eu preencher: </li></ul><ul><li>- senha; INSERT INTO usuarios (usu, passwd,priv) VALUES </li></ul><ul><li>(mariano,qualquer, all) </li></ul>SQL INJECTION
  31. 42. <ul><li>Maior interatividade sempre é uma porta sujeita a ser invadida </li></ul><ul><li>Grande disponibilidade de informações pessoais. </li></ul><ul><ul><li>Terreno fértil para o uso de Engenharia Social </li></ul></ul>WEB2.0 E SEGURANÇA
  32. 43. <ul><li>Smarthphones são computadores com CPU, memória, </li></ul><ul><li>área de armazenamento, sistemas operacional e </li></ul><ul><li>aplicativos e conectados à internet. </li></ul><ul><li>Mesmos problemas de segurança que desktops </li></ul><ul><li>e servidores. </li></ul>MOBILIDADE E SEGURANÇA
  33. 44. <ul><li>Já existem vírus para celulares </li></ul><ul><li>Podemos comprar na Internet programa que dá acesso </li></ul><ul><li>à camera e microfone dos celulares, bem como acesso </li></ul><ul><li>às conversas telefônicas. </li></ul><ul><li>Assim como os notebooks, carregam uma série de </li></ul><ul><li>informações. Precisamos proteger essas informações </li></ul><ul><li>em casos de roubos e furtos. </li></ul>MOBILIDADE E SEGURANÇA
  34. 45. <ul><li>Segurança dos sistemas e dados a cargo do provedor de serviço </li></ul><ul><li>“ Que bom. Deixo a segurança a cargo de especialistas e menos uma preocupação para mim.” </li></ul><ul><li>“ Não gosto de perder o controle sobre os meus dados.” </li></ul>CLOUD COMPUTING E SEGURANÇA
  35. 46. <ul><li>Os sistemas são acessados remotamente. Mais </li></ul><ul><li>vulneráveis que datacenters isolados. </li></ul><ul><li>É necessária especial atenção para autenticação e </li></ul><ul><li>controle de acesso. </li></ul><ul><li>As ferramentas de segurança podem utilizar serviços e informações na nuvem para proteger os seus usuários. </li></ul>CLOUD COMPUTING E SEGURANÇA
  36. 47. OS ANTIVÍRUS FUNCIONAM?
  37. 48. <ul><li>Detecção por assinatura é muito eficiente mas tem </li></ul><ul><li>problema da janela de tempo entre a difusão da </li></ul><ul><li>ameaça na internet e o usuário ter a assinatura no </li></ul><ul><li>seu computador. </li></ul>OS ANTIVÍRUS FUNCIONAM?
  38. 49. <ul><li>Detecção por assinatura é muito eficiente mas tem o </li></ul><ul><li>problema da janela de tempo entre a difusão da </li></ul><ul><li>ameaça na internet e o usuário ter a assinatura no </li></ul><ul><li>seu computador. </li></ul><ul><li>Os antivírus precisam incorporar outras técnicas como </li></ul><ul><li>análise comportamental (ex.: IDP do AVG) e bloqueio </li></ul><ul><li>de sites comprometidos </li></ul>OS ANTIVÍRUS FUNCIONAM?
  39. 50. ANTIVÍRUS SÃO SUFICIENTES? <ul><li>Antivírus e outras ferramentas como firewall, antispam, </li></ul><ul><li>filtros de conteúdo são apenas parte da solução </li></ul><ul><li>Conscientização e comportamento são a outra parte. </li></ul><ul><ul><li>Uso de senhas fortes, não acreditar que ganhou na loteria se sequer apostou, fazer atualizações de segurança, etc. </li></ul></ul>
  40. 51. CASO ROBERT MOORE <ul><li>Preso em 2007. </li></ul><ul><li>Parte de uma quadrilha que roubava serviços de VoIP e vendia a seus clientes. </li></ul><ul><li>Invadiu centenas de empresas, sendo 15 de telecomunicação. </li></ul><ul><li>Afirma que 70% das empresas que ele scaneou e 45 a 50% dos provedores de VoIP eram inseguros. </li></ul><ul><li>Maior falha de segurança: senhas default. </li></ul>
  41. 52. DÚVIDAS?
  42. 53. OBRIGADO! Mariano Sumrell Miranda [email_address]

×