FACULDADES SENAC - Sorocaba. Ana Cristina Trevenzoli. Perícia forense computacional ataques, identificação da autoria, leis e medidas preventivas

Tamanho: px
Começar a partir da página:

Download "FACULDADES SENAC - Sorocaba. Ana Cristina Trevenzoli. Perícia forense computacional ataques, identificação da autoria, leis e medidas preventivas"

Transcrição

1 FACULDADES SENAC - Sorocaba Ana Cristina Trevenzoli Perícia forense computacional ataques, identificação da autoria, leis e medidas preventivas Sorocaba 2006

2 ANA CRISTINA TREVENZOLI Perícia forense computacional ataques, identificação da autoria, leis e medidas preventivas Trabalho de conclusão de curso, da Faculdade Senac de Sorocaba, como exigência parcial para a obtenção do Diploma de Especialização em Segurança de Redes e Sistemas. Orientador: Prof. Marcelo Lau Sorocaba 2006

3 Trevenzoli, Ana Cristina Perícia forense computacional ataques, identificação da autoria, leis e medidas preventivas das ameaças sobre o ambiente operacional Sorocaba, f. Trabalho de Conclusão de Curso Centro Universitário Orientador: Prof. Marcelo Lau Senac 1.Crime digital 2. Forense em computação 3.Vírus CDD

4 Aluna: Ana Cristina Trevenzoli Título: Perícia forense computacional ataques, identificação da autoria, leis e medidas preventivas. Trabalho de conclusão de curso apresentado ao Centro Universitário Senac Campus Sorocaba, como exigência parcial para obtenção de grau de Especialista em Segurança de Redes e Sistemas. Orientador Prof. Marcelo Lau A banca examinadora dos Trabalhos de Conclusão em sessão pública realizada em / /, considerou o(a) candidato(a): 1) Examinador(a) 2) Examinador(a) 3) Presidente

5 Dedicatória Dedico este trabalho a Deus, meus pais, meu marido Jorge e a todos os colegas do curso de pósgraduação em Segurança de Redes e Sistemas do Senac pela ajuda, incentivo e apoio durante a sua realização.

6 Agradecimentos Ao Professor e Mestre Marcelo Lau pela orientação, apoio, esclarecimentos e ensinamentos técnicos durante todo o decorrer do trabalho. Aos amigos que contribuíram de alguma maneira para a elaboração do trabalho como a advogada Lídia Adriana Macedo com explicações em assuntos jurídicos. Aos colegas do curso de Pós Graduação em Segurança de Redes e Sistemas do Senac Sorocaba pela ajuda na obtenção de bibliografia para a realização das pesquisas.

7 RESUMO Este trabalho apresenta os procedimentos que são utilizados atualmente ou aplicados em futuro próximo para a realização de uma fraude com objetivo de desvio de dinheiro através do computador do cliente de um banco no momento da realização de uma transação financeira. Este trabalho também mostra como um perito computacional trabalha em busca de provas e evidências que serão utilizadas num processo criminal e quais os requisitos e conhecimentos ele precisa ter para ser capaz de realização deste trabalho. Como a polícia utiliza as provas e pistas encontradas pelos peritos para chegar ao autor do crime, descrevendo as dificuldades encontradas neste processo como a identificação da autoria, enquadramento e julgamento dos fraudadores nas leis existentes e quais são os projetos de leis em trâmite que visam regularizar o delito virtual. Finalizando são mostradas as medidas preventivas realizadas pelas instituições financeiras com o objetivo de diminuir as ocorrências dos crimes e quais são as maiores dificuldades para eliminação desse problema que vem crescendo nos últimos anos.

8 ABSTRACT The main purpose of this study is to present the procedures, currently being used or intended to be applied in the future, used to perform frauds and to which goal is to deviate money through the misuse of a bank customer computer while he is doing his financial transactions with the bank. This research also presents the work of a computer forensics specialist in the search for evidences and probes that are going to be used in a legal process and which requirements and knowledge are needed in order to accomplish his work. How the Police uses the probes and tracks found by the computer forensics specialists to get to the author of the crime, describing the difficulties met in this process such as the identification of the authorship, legal framework and judgment of the people commiting barratry of the existing laws and what are the projects of laws being discussed in order to regularize issues of virtual frauds. At last, writs of prevention done by the financial institutions are presented along with the purpose of diminishing the occurrences of computer crimes and what are the major difficulties in order to solve this crescent problem.

9 SUMÁRIO 1. INTRODUÇÃO CONCEITOS Perícia forense Perito computacional Crime Digital JUSTIFICATIVA OBJETIVO DO TRABALHO METODOLOGIA DA PESQUISA ESTRUTURA DO TRABALHO INÍCIO DO ATAQUE: ROUBO DE SENHA E INFORMAÇÕES Vírus Cavalo de tróia Worm Spyware Keyloggers SCAM Pharming e alteração do arquivo hosts Phishing Engenharia Social MÉTODOS ANTI-FORENSE PARA INIBIÇÃO DO TRABALHO DO PERITO Criptografia Rootkits Esteganografia Ferramentas wipe para apagar os dados Fluxo de dados alternativo (ADS) Slack Space... 31

10 3.7 Botnet TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS Forensic and Incident Response Environment (Fire) Trinux The Sleuth Kit (TSK) Autopsy Forensic Browser (AFB) Cygwin Tools MS-Diskedit MD5summer Strings FTK (Forensic Toolkit) ImageMASSter Solo ENCASE COMO IDENTIFICAR A AUTORIA DE CRIMES LEIS E PROJETOS DE LEIS MEDIDAS DE PREVENÇÃO CONSIDERAÇÕES FINAIS CONCLUSÃO TRABALHOS FUTUROS REFERÊNCIAS...77

11 10 1. INTRODUÇÃO A falta de softwares 1 específicos e procedimentos de segurança da informação em computadores pessoais ou mesmo pertencentes a empresas, ajudam no aumento dos crimes digitais 2, pois facilitam a obtenção de senhas, números de contas, cartões e outras informações sigilosas. O fraudador consegue obter informações importantes das pessoas que utilizam computador com acesso a serviços disponíveis na Internet, através de programas como spywares, keyloggers, e técnicas como scams, phishings, todos discutidos melhor no capítulo 2, e outras ferramentas com código malicioso que são instaladas nos computadores das vítimas, que reflete o elo mais fraco numa transação financeira online, onde fazem parte também, a entidade financeira e o meio de transmissão das informações, que geralmente são mais seguros. 1.1 CONCEITOS Para que haja um melhor entendimento sobre os termos utilizados no trabalho, serão descritos alguns conceitos importantes Perícia forense O termo perícia forense computacional refere-se aos métodos utilizados por profissionais para, obtenção, preservação, análise, e documentação de provas digitais com o objetivo de reuni-las, para reconstruir o cenário no momento da fraude, utilizando em um processo judicial as evidências encontradas. As provas podem ser as mais diversas possíveis como s, arquivos de registros (conhecidos como logs), arquivos temporários com informações pessoais, conexões abertas 3, processos em execução 4, e outras evidências que possam existir 1 Softwares é o nome em inglês dado aos programas de computadores, que são os aplicativos que utilizamos no computador como Word, Excel, Outlook. 2 O termo crimes digitais está detalhado no decorrer deste capítulo. 3 Quando um computador se conecta com algum outro através da rede, seja local ou pela Internet, uma conexão é criada tanto na máquina de origem (cliente), quanto na máquina de destino (servidor). Dependendo da aplicação ou serviço ao qual o computador cliente quer se conectar, uma conexão é estabelecida, com uma

12 11 na máquina, mas para serem aceitas num processo jurídico, devem ter sido obtidas de forma lícita. No entanto, pode haver contestações devido às falhas na argumentação e principalmente porque muitas vezes a vítima ou o criminoso estão em países diferentes envolvendo legislações distintas. A eliminação de fronteiras, conseguida através da Internet traz várias vantagens para as pessoas que fazem utilização da Internet, pois permite a troca de informações com países do mundo inteiro, mas também causa problemas devido a políticas diferentes de cada país Perito computacional É o profissional capacitado e preparado para realizar uma perícia sendo que uma das habilidades necessárias para um perito nesta área é possuir conhecimentos sobre o funcionamento do sistema operacional a ser pesquisado. Com base nesse conhecimento, o perito tem maior capacitação para reconstituir o cenário do passado (procedimento utilizado para o perito traçar o caminho feito pelo fraudador e facilitar a compreensão do ocorrido) onde há o suspeito crime digital Crime Digital Crime digital refere-se a fraudes ou roubos cometidos utilizando-se de computadores e do meio Internet. O fraudador invade um computador, obtém senhas e/ou outros dados confidenciais e realiza um desvio de dinheiro. Há outros crimes realizados como pedofilia, difamação, roubo de identidade, racismo, tráfico de drogas, que se enquadram no termo crime digital, mas não serão citados neste trabalho. porta de comunicação específica da aplicação desejada. Ao encerrar a comunicação, a conexão é fechada, mas enquanto ela permanece ativa chamamos de conexão aberta. 4 Ao executar um programa no computador, é criado um processo do mesmo, ou seja, o programa é carregado na memória e começa sua execução, e por isso ele cria um processo que é carregado para que possa funcionar. Caso o processo continue em execução significa que o programa está em atividade.

13 JUSTIFICATIVA A engenharia social e a inocência dos usuários trabalham em benefício dos criminosos que conseguem induzir um cliente a acessar uma página falsa do seu banco. Apesar de que nos dias atuais o cavalo de tróia 5 é o método mais utilizado para fraudes financeiras (LAU, 2006a, p.87). De posse das informações necessárias um fraudador realiza o ataque desviando dinheiro das contas fraudadas e o perito terá que utilizar pistas e falhas deixadas por esses criminosos para conseguir obter provas e chegar até eles. Muitas empresas e entidades financeiras são ameaçadas por esses fraudadores que estão cada vez mais eficientes devido ao avanço tecnológico e à facilidade de obtenção de informações na Internet com a divulgação de técnicas e softwares para pessoas até sem conhecimentos mínimos de informática consigam praticar esses crimes. A falta da existência de leis específicas para crimes virtuais, e o fato do invasor não estar fisicamente no local do crime, gera a sensação de anonimato, tornando os crimes virtuais cada vez mais comuns e elaborados. 1.3 OBJETIVO DO TRABALHO O objetivo deste trabalho é apresentar se houve evolução nos métodos utilizados pelos fraudadores para a realização de uma fraude visando o desvio de dinheiro através da Internet, propondo também identificar se as técnicas para eliminação de provas são eficazes e podem resultar no sucesso do fraudador. Deverá apresentar as qualidades necessárias de um perito para a realização do trabalho investigativo e o que pode ser esperado no futuro em relação à ética desse profissional com o aumento de seu conhecimento técnico. É necessário esclarecer se a identificação da autoria dos crimes é possível ou se o anonimato é garantido. Em casos de sucesso na identificação do autor do crime como estão as leis atuais para julgamento e projetos de leis existentes.

14 13 Apontar os investimentos em segurança da informação sendo realizados pelos bancos, medidas tomadas com o objetivo de diminuição das fraudes, verificando se as campanhas realizadas, com a finalidade de conscientização dos clientes, estão surtindo efeito, e a maneira como as instituições financeiras agem em relação às perdas de dinheiro e o ressarcimento dos clientes é um outro ponto abordado no trabalho. Além disso, o objetivo é mostrar as medidas preventivas que poderiam ser tomadas com a intenção de resolver ou pelo menos diminuir o problema e qual seria a solução efetiva (se existir) provida pelas instituições financeiras em conjunto com o cliente para eliminação das fraudes virtuais. 1.4 METODOLOGIA DA PESQUISA Este trabalho está baseado em informações disponibilizadas por profissionais da área de segurança da informação e jurídica, sites 6 com informações dessa natureza e casos ocorridos que por ventura foram divulgados, bem como experiências de diversos outros profissionais que possam ter envolvimento no trabalho de perícia forense computacional. 1.5 ESTRUTURA DO TRABALHO Os vários tipos de códigos maliciosos utilizados pelos fraudadores e a maneira como a engenharia social contribui para a realização de uma fraude são identificados no capítulo dois. Ao ser realizada uma fraude, na tentativa de eliminação das evidências e garantia da permanência e acesso do fraudador ao computador já invadido, assim como, técnicas conhecidas como anti-forense, discutidas no capítulo três. Diante da ocorrência e denúncia de uma fraude, cometida através dos códigos maliciosos ou engenharia social, o passo seguinte em uma perícia forense computacional é a tentativa de detecção da fraude, no qual estão detalhadas no 5 Termo detalhado e explicado no decorrer do trabalho 6 Site é o termo em inglês utilizado para referenciar uma página ou conjunto de páginas na Internet

15 14 capítulo quatro algumas técnicas, procedimentos e ferramentas utilizadas pelos peritos para a realização do trabalho em busca das evidências. Ao serem encontradas as possíveis provas e evidências da fraude cometida, os passos e procedimentos realizados em busca da identificação da autoria estão detalhados no capítulo cinco. Caso o fraudador seja localizado e responda por processo criminal será necessário o uso de leis atuais para o julgamento, que estão discutidas no capítulo seis, juntamente com os projetos de leis para crimes virtuais. Com a intenção de prevenir os crimes financeiros realizados a partir da Internet, são discutidas no capítulo sete as medidas preventivas adotadas para minimização das ocorrências dessas fraudes. E, no último capítulo está a conclusão do trabalho e recomendações de trabalhos futuros.

16 15 2. INÍCIO DO ATAQUE: ROUBO DE SENHA E INFORMAÇÕES O fraudador consegue, além do uso de engenharia social, descrito melhor no item 2.9 deste capítulo, obter informações importantes de contas, números de cartões, senhas das pessoas através de programas como vírus, spyware, keylogger, scam, phishing e outras ferramentas com código malicioso. De posse das informações necessárias ele realiza o ataque desviando dinheiro da conta corrente da vítima. Abaixo seguem exemplos de alguns códigos maliciosos utilizados pelos fraudadores para obtenção das informações sigilosas em ordem cronológica de surgimento: 2.1. Vírus É o primeiro código malicioso criado, em 1986 (HSBC, 2004, p.01) e trata-se de um programa de computador projetado para causar algum dano ao computador realizando alterações sem permissão. Cada vírus tem uma característica principal que pode ser: a coleta de informações, destruição de dados, alteração do código de algum programa de computador, fazendo-o se comportar de maneira diferente, ou o auto envio por para todos os endereços encontrados na máquina, geralmente forjando o nome do remetente para dificultar ainda mais a detecção do computador realmente infectado. Essa última característica é a predominante nos vírus atuais. Quando uma mensagem infectada com um vírus, é recebida por um servidor de s, que possui algum antivírus, uma mensagem é enviada com um alerta de vírus para o remetente. No entanto, como o remetente foi forjado, a pessoa que recebe esse alerta não foi quem realmente enviou o vírus. Com isso, esta passa a ter uma preocupação grande por pensar que seu computador está infectado e com isso irá procurar atualizar ou instalar um antivírus, procurar por vestígios de infecção, etc, gerando assim perda de tempo e produtividade.

17 16 Os computadores infectados por vírus possuem, na grande maioria, o sistema operacional Windows, da Microsoft, por ser o mais usado atualmente pela população e por possuir maior número de vulnerabilidades expostas e divulgadas com freqüência. Há vírus para outras plataformas como Macintosh 7 e baseados em Linux 8 mas além de raros, possuem limitações nos estragos causados. Os métodos de infecção por vírus são vários, desde disquetes, rede local 9, programas de compartilhamento de arquivos, execução de programas contaminados, recebidos através de s, entre outros. O vírus muitas vezes coloca uma falsa extensão no arquivo 10 para esconder a verdadeira extensão e fazer com que o destinatário pense que se trata de um arquivo inofensivo, encorajando-o a abri-lo. Outro motivo que leva o destinatário a executar o arquivo é a confiança de que realmente foi recebido de uma pessoa conhecida, pois o nome dessa pessoa pode constar no campo de remetente, e muitas vezes também porque o conteúdo do assunto coincide com o que é habitualmente tratado com o destinatário. Os vírus estão mais inteligentes e com isso além de forjarem o remetente, ainda retiram trechos de textos de s já enviados ou recebidos e que podem coincidir com algum assunto já tratado entre o destinatário e o remetente, fazendo com que a mensagem pareça legítima e vinda da pessoa de nome forjado. No entanto não é só por que um vírus pode aparecer. Algumas falhas de segurança dos sistemas operacionais ou de outros programas instalados na máquina podem permitir que determinados vírus entrem na máquina sem que o usuário possa resolver executar ou não o arquivo contaminado Cavalo de tróia Logo após a criação dos vírus, no mesmo ano, em 1986 (HSBC, 2004, p.01) surgiu o cavalo de tróia. Esse nome foi herdado da lenda, que gerou a expressão presente de grego, na qual os soldados gregos haviam presenteado os troianos 7 Computador pessoal desenvolvido pelo fabricante Apple cujo sistema operacional é diferente do Windows, da Microsoft e de sistemas baseados em Linux. 8 Sistema operacional com características do Unix. É gratuito e de domínio público, ao contrário do Windows e Macintosh. 9 É uma rede (interligação de computadores) geralmente limitada a um prédio ou instituição. 10 São as três letras subseqüentes ao ponto que identificam o tipo de arquivo e o software que pode interagir com o mesmo.

18 17 com um enorme cavalo de madeira que simbolizava a desistência dos mesmos da guerra. Dentro deste cavalo havia soldados gregos que saíram de dentro dele à noite para abrir as portas da cidade de Tróia para entrada de muitos outros soldados para o ataque. Os programas denominados cavalos de tróia, assim como os spywares, também são mal intencionados e têm por objetivo obter informações sigilosas (senhas, números de cartões e contas, certificados digitais, etc) enviando-as para o fraudador. Uma vez ativo, ele monitora a navegação do internauta e mostra uma falsa tela quando este último acessa as páginas seguras de bancos. Dependendo de outras características, essa praga pode permitir que o computador seja acessado remotamente pelo atacante. Além disso, pode possuir outras funções como capturar dados, parar a execução do antivírus e de outros programas relacionados à segurança, apagar arquivos ou modificá-los, atacar outros servidores, entre outras. Como se não bastasse ele ainda possibilita a abertura de portas de comunicação do computador para que outras pessoas possam invadi-lo ou ainda enviar vírus e outros programas mal intencionados. Com isso, a máquina se torna uma presa fácil para hackers 11 invadirem e realizarem outros estragos que desejarem tais como, formatá-la, apagar seus arquivos de dados, etc. A infecção por um cavalo de tróia é possível através da instalação de outros programas considerados inofensivos como, por exemplo, jogos, utilitários, programas de computador gratuitos ou, na maior parte das vezes, através de scam ( s falsos que fingem ter como remetentes bancos, receita federal, serasa, etc) (BRADESCO, p.03). Aliás, esse método de infecção através de scam 12 é usado exclusivamente pelo cavalo de tróia, o que o diferencia dos spywares que não utilizam esse método Worm 11 Nome dado a pessoas que possuem um bom conhecimento de informática, mas os utilizam para fins ilícitos. 12 São s fraudulentos imitando comunicados de bancos, lojas virtuais e outros no qual induz a pessoa a entrar em sites falsos que contém arquivos suspeitos que infectam a máquina.

19 18 Worm, que significa verme em inglês, trata-se de um vírus inteligente, diferenciando-o dos tipos mais comuns, e foi criado em 1988 (HSBC, 2004, p.01). Essa inteligência está relacionada à maneira com que ele é disseminado. A rapidez com que contamina outras máquinas é mais eficiente sendo feita de várias maneiras, mas principalmente com envio de s para todos os endereços armazenados localmente, podendo até usar um SMTP 13 próprio e através da rede local utilizando-se de pastas compartilhadas. Podem ainda se espalhar com auxílio de outros programas que possuem alguma facilidade, por abrirem algumas portas de comunicação, como programas para download 14 e upload 15 de arquivos como o Kazaa ou canais de bate-papo como IRC Spyware Um spyware, com surgimento no ano de 2002 (Kaspersky, 2005, P.01), e aprimorado com o passar do tempo, é um software que rouba informações confidenciais (senhas de cartões e de banco, por exemplo) e pessoais, enviando para uma outra pessoa através da Internet, provavelmente o editor do spyware, sem que o dono do computador e das informações tome conhecimento. Ele pode também colher informações sobre hábitos na Internet, como sites mais acessados, preferência de compras, estilo musical, etc. Pode-se considerar que o spyware é um software de dupla funcionalidade porque ele se instala a partir de outro aplicativo, ou seja, o usuário faz download na Internet de algum programa de computador gratuito interessante, por exemplo, para download de músicas, um utilitário, um jogo, etc e junto com o software vem um spyware. Ao instalar um desses programas vindos da Internet, além das funções desejadas do programa em questão, são instaladas funções de espionagem que são realizadas pelo spyware. 13 SMTP Simple Mail Transfer Protocol. Protocolo padrão utilizado para entrega de s. 14 Copiar arquivos de um computador remoto para um local. 15 Transferir um arquivo do computador local para um outro remoto, através da Internet.

20 19 Estas ameaças também podem ser instaladas através de programas solicitados enquanto se faz uma navegação na Internet, como por exemplo, plug-in 16 ou alguma correção ou recurso do browser 17 para permitir corretamente a navegação de um determinado site, ou ainda através da instalação automática de alguns programas que são iniciados ao entrar em determinado site. Os browsers costumam solicitar confirmação para essas instalações, mas caso o sistema operacional esteja sem atualizações recentes de segurança ou estiverem em versões muito antigas, o computador pode não solicitar essa permissão. Outra fonte de infecção ocorre quando a máquina já está infectada por algum vírus, worm, ou cavalo de tróia. Esses códigos maliciosos podem deixar a máquina com brechas de segurança através de portas de comunicação abertas para invasões Keyloggers São aplicativos, como um cavalo de tróia, que tem como objetivo roubar senhas digitadas no teclado, pois possuem recursos para detectar qual tecla o usuário pressionou na hora da digitação da senha para algum acesso confidencial ou sigiloso. Ele mapeia a posição das teclas de uma maneira que possibilite saber exatamente o que foi digitado, e essas informações são enviadas para o atacante. Seu uso em técnicas de cavalo de tróia para furto de informações bancárias foi identificado em 2002 e tem sido aprimorado desde então, permitindo associação da identificação de tela da aplicação com o dado capturado, segundo LAU (2004, p.11) SCAM 16 Utilitários adicionais que devem ser instalados para visualização de recursos implementados no site visitado. 17 Paginador ou navegador é um programa utilizado para visualizar as páginas na Internet. Exemplo de browser: Internet explorer, netscape.

21 20 É o método atual mais utilizado para fraudes em Internet Banking no Brasil (LAU; SANCHEZ, 2006, p.03). São s indesejáveis, assim como o spam 18, no entanto não chegam apenas com a intenção de vender algum produto, e sim carregam com eles arquivos com cavalos de tróia na tentativa de roubar senhas ou outras informações sigilosas e confidenciais. Inicialmente, criados em 2002, traziam texto forjando ser de uma instituição financeira, e assim, induzindo e tentando convencer a vítima ao acesso, contando com a credibilidade da instituição. Posteriormente passaram a não utilizar somente nomes de instituições financeiras e sim várias outras entidades que poderiam levar a vítima a acessar o site apostando na curiosidade ou preocupação, dependendo do argumento utilizado (LAU, 2004, p.11). O golpe busca atingir a vítima, através da instalação acidental de um programa existente no link 19 forjado. A partir da instalação deste agente, os dados são coletados no computador infectado por meio de digitação ou ações realizadas a partir do mouse. Estes programas também são conhecidos como cavalos de tróia. O processo de captura de credenciais pode ser imperceptível a vitima, ou se apresentar na forma de uma tela sobreposta sobre os aplicativos do computador, induzindo a vítima a colaborar voluntariamente com o fornecimento de dados pessoais. Em geral, os dados capturados são enviados ao fraudador por meio de protocolos de transferência de arquivos (ftp - file transfer protocol), ou protocolos de envio de mensagens (smtp simple mail transfer protocol), segundo Lau e Sanchez (2006, p.02) Pharming e alteração do arquivo hosts Surgiram em 2002 e 2003 (LAU; SANCHEZ, 2006, p.04) cavalos de tróia que realizavam alterações no arquivo hosts (arquivo do sistema operacional Windows, verificado inicialmente quando um acesso à rede externa for solicitado) direcionando 18 Spam são mensagens indesejadas, em sua maioria com propagandas de produtos, que chegam às caixas de correio das pessoas sem que elas tenham solicitado ou autorizado esse recebimento. 19 Link é o endereço para um site na Internet no qual basta clicar para que o site vinculado ao link seja aberto.

22 21 a vítima para um site forjado, ou seja, o acesso não é feito ao site idôneo e sim a um outro definido pelo atacante. A vítima acessa um site forjado, mas ao contrário do phishing (explicado no próximo item, no qual o fraudador precisa convencer a vítima a acessar o site contido no ), no pharming (nome criado apenas em 2005 (LAU; SANCHEZ, 2006, p.04)) a alteração é feita no serviço DNS, que é utilizado pelo sistema operacional para saber o endereço IP 20 do servidor do site requisitado. Como o serviço DNS contém informações errôneas referentes ao site procurado pelo sistema operacional, ele carregará as informações da página forjada, na qual o fraudador possui, controle total, e meios para roubar as informações da vítima como senha, número da conta, número de cartão de crédito ou outras confidenciais Phishing Uma das fraudes mais recentes e atualmente a mais utilizada no exterior para fraudes (LAU; SANCHEZ, 2006, p.04), criada em 2003 (LAU, 2004, p.11), é o phishing. São s que chegam à caixa de entrada do destinatário e contém convites para acesso a páginas falsas. Essas páginas são muito bem elaboradas, a ponto de realmente serem confundidas com a página oficial que está sendo forjada, seja do banco, da receita federal, de revistas, jornais ou de alguma loja virtual. No entanto, assim que o destinatário digita suas informações pessoais ou sigilosas, como senhas, números de cartões de crédito, nesse site falso, o remetente da mensagem ou fraudador captura todas essas informações, para serem utilizadas em fraudes, roubos, desvios de dinheiro, etc. 20 O endereço IP é composto por um conjunto de quatro octetos com o formato xxx.yyy.zzz.www. Os valores variam de 0 a 255, formando um endereço único que permitirá ao usuário enviar e receber pacotes de dados pela rede mundial, identificando o remetente e destinatário dos mesmos. COSTA, Marcelo A. Sampaio Lemos. Mundo Virtual sem Lei, 04/02/2004. Instituto de Criminalística Afrânio Peixoto (ICAP). Departamento de Polícia Técnica da Bahia. Disponível em: <http://www.dpt.ba.gov.br/dpt/web/icapinterna.jsp?cid=1282&modid=70> Acessado em 27/09/2006

23 22 Muitas pessoas podem ser enganadas com esses s, pois além de parecerem realmente idôneos, as pessoas não se atentam muito aos detalhes e muitas vezes, distraídas, pensam tratar-se de um legítimo. O site que o usuário acessa, a partir do de phishing pode muitas vezes possuir o cadeado indicando segurança no canto inferior direito, o que leva a vítima a acreditar que realmente está realizando uma conexão segura. Os dados capturados são enviados ao fraudador por meio dos protocolos de hipertexto (http hyper text transfer protocol), segundo Lau e Sanchez (2006, p.03). Analisando os códigos maliciosos apresentados, é nítida a evolução ocorrida ao longo do tempo, desde os vírus que chegavam as caixas de correios com nomes estranhos e, portanto de fácil detecção para as pessoas com um pouco mais de conhecimento na área de informática, e hoje os phishings e scams se tornaram um método mais eficaz, pois confundem e enganam até profissionais da área, pois buscam assuntos atuais e de interesse da vítima. Até mesmo os cavalos de tróia acabam sendo eficazes, pois devido a uma grande oferta de programas interessantes freeware 21 na Internet, cada vez mais as pessoas buscam por essas facilidades e novidades na Internet, como jogos, programas peer-to-peer 22 para aquisição de músicas, ferramentas diversas para melhorar performance das máquinas, e outros programas que parecem tentadores e por isso são instalados nas máquinas e trazendo, muitas vezes os códigos maliciosos que fazem os estragos já citados. Os criminosos virtuais estão se especializando cada vez mais e criando códigos de programas mais fáceis de serem infiltrados nas máquinas das vítimas, resultando em cada vez mais sucesso nas tentativas de invasão. O que é preciso acontecer em contrapartida, são os usuários de informática buscarem mais conhecimentos sobre esse mundo digital para conseguirem se defender melhor. 21 Freeware é um tipo de licença de software que permite que o usuário possa instalar em quantas máquinas desejar, não precisa pagar pela licença de uso, mas não pode alterar o código do programa, a não ser que além de freeware o programa também seja open source (código aberto). 22 Peer-to-peer é a tecnologia utilizada por programas como kazaa e Emule para a troca de arquivos de multimídia entre as pessoas. Nesta tecnologia toda máquina é ao mesmo tempo cliente e servidor. Isso significa que a sua máquina estará comas portas de comunicação abertas para que outras pessoas possam se conectar e fazer o download de um arquivo. Com essa brecha de segurança a máquina fica mais vulnerável a um ataque.

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Novas funcionalidades ficarão automaticamente sujeitas a novo Termo de Uso.

Novas funcionalidades ficarão automaticamente sujeitas a novo Termo de Uso. Termo de Uso Ao acessar o sistema SIEM na Plataforma WEB (SIEM WEB), e quaisquer de suas páginas, você está aceitando seus termos e condições de uso. Esses termos e condições poderão ser modificados eletronicamente,

Leia mais

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

Cartilha de Segurança da Informação

Cartilha de Segurança da Informação Cartilha de Segurança da Informação Acesse e conheça: Cartilha de Segurança Índice: da Informação 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS

SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS 1. Segurança da informação. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais