Cibercrime. Francisco Alarico & Tiago Lopes. January 3, 2012. Faculdade de Ciências e Tecnologias - Universidade Nova de Lisboa



Documentos relacionados
Sistemas para Internet 06 Ataques na Internet

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Sobre a troca de mensagens por (eletronic mail) é correto afirmar que:

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

AKNA SOFTWARE. Configurações. de DNS

DDoS: como funciona um ataque distribuído por negação de serviço

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

Administração de Empresas Ciências Contábeis Informática Aplicada

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

CARTILHA DE SEGURANÇA

MANUAL DE USO NA INTERNET PESSOA FÍSICA

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança em Redes. <Nome> <Instituição> < >

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Segurança na Internet

Segurança em computadores e em redes de computadores

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Gestor de ligações Manual do Utilizador

2-Introdução e Conceitos Básicos das TIC

Algumas dicas para você ter uma boa qualidade de navegação

TERMOS DE USO. Decathlon.com.br

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET Marcelo Henrique dos Santos -

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet.

ueblock Manual do Usuário 11.11

Política de Privacidade do Serviço OurSound para Estabelecimentos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Privacidade. <Nome> <Instituição> < >

INE 5223 Informática para Secretariado

Atualizações de Software Guia do Usuário

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

10 dicas para proteger o seu modem/router de ataques online

Comunicação Digital. Redes Sociais e Tendências de Mercado

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO INSTITUCIONAL DO IF FARROUPILHA

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Fraud Prevention for Endpoints.

Tecnologia da Informação. Prof Odilon Zappe Jr

Motorola Phone Tools. Início Rápido

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

A Importância da Família na Educação

REDES DE COMPUTADORES

Manual de utilização do módulo NSE METH 3E4RL

Segurança da Informação Dados. Disciplina: Segurança da Informação Professor: Jiyan Yari

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

Kaspersky Fraud Prevention for Endpoints

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais

Resumo Descritivo dos Conteúdos das Disciplinas de Ementa Aberta para

Tecnologia da Informação. Prof Odilon Zappe Jr

INFORMÁTICA. Prof.: MARCIO HOLLWEG CONCEITOS DE INTERNET E INTRANET

Transcrição:

Francisco Alarico & Tiago Lopes Faculdade de Ciências e Tecnologias - Universidade Nova de Lisboa January 3, 2012

Estrutura 1 Denição de 2 Tipos de Atacantes 3 Tipos de Ataques 4 Principais Alvos 5 Prevenção de Ataques 6 John T. Draper (Hacker) 7 Bibliograa

Denição de é a fraude da segurança de computadores ou redes empresariais. É praticado através da difusão de vírus, distribuição de material pornográco, fraudes bancárias, violação de propriedade intelectual/direitos de autor ou mera invasão de sites para deixar mensagens difamatórias/insultos a outras pessoas. O termo "cibercrime" surgiu em França na década de 90 durante uma das reuniões de um subgrupo das nações do G8, que analisou e discutiu os crimes promovidos através de dispositivos eletrónicos ou pela disseminação de informações para a internet.

Tipos de Atacantes Hacker - Usa os seus conhecimentos para obter acesso não autorizado a sistemas e redes de computadores Phreaker - Utiliza programas e equipamentos com vista a obter informação não autorizada sobre sistemas telefónicos (redes de comunicação) Cracker - Cria instrumentos de software que permitem atacar sistemas informáticos ou quebrar as protecções contra a cópia de softwares onerosos Carder - Ataca principalmente os sistemas de placas com cartão (cartões bancários) para compreender o funcionamento e explorar as suas falhas Script Kiddie - Individuo inexperiente que tenta invadir tudo o que vê usando ferramentas encontradas na Internet Lamer - Anuncia em chats a invasão de vários sistemas mas acaba por desistir pois não possui grande conhecimento informático

Tipos de Ataques Spam - Este método consiste no envio de mensagens não solicitadas por e-mail ou por serviços de mensagens instantâneas e redes sociais Força Bruta - O atacante utiliza uma aplicação que testa sequencialmente diversas combinações de caracteres na tentativa de descobrir uma senha Ataque de Dicionário - O atacante utiliza uma aplicação que testa todas as palavras presentes no dicionário na tentativa de descobrir uma senha Keyloggers - O atacante grava as teclas que digitamos no teclado e desta forma tem facilmente acesso às senhas da vítima

Tipo de Ataques (continuação) Cavalo de Tróia - É um programa que se faz passar por outro com o intuito de abrir uma porta no computador da vítima conseguindo assim obter informações Sning - O atacante procura interceptar senhas a partir da análise de pacotes que circulam nas redes dos computadores DDoS (Distributed Denial of Service) - É um ataque que utiliza um grande número de computadores para atacar uma determinada máquina com o intuito de desligar os servidores Engenharia Social - É um método usado para enganar ou explorar a conança das pessoas para a obtenção de informações sigilosas e importantes.

Principais Alvos Países China, Brasil, Nigéria, Índia e EUA Sites Redes sociais (Facebook, hi5, Twitter) e sites governamentais Estabelecimentos Empresas e Bancos

Prevenção de Ataques Utilizar um bom conjunto de antivírus, rewall e antispyware Possuir software (sistema operativo/programas) sempre actualizado Remover do seu computador todo o tipo de software inutilizado Não abrir emails de desconhecidos Evitar aceder a serviços importantes em computadores públicos Fazer frequentemente a limpeza do computador usando programas de limpeza e optimização Não armazenar as suas senhas no computador nem nunca revelar qualquer tipo de dados Usar passwords fortes e alterá-las frequentemente

John T. Draper (Hacker) John Draper (1943) é um hacker americano, também conhecido como Capitão Crunch ou Crunchman, lho de um engenheiro da força aérea norte-americana Introduziu o conceito de phreaker, conseguindo fazer ligações gratuitas utilizando um apito de plástico, brinde de uma caixa de cereais Obrigou os EUA a trocar de sinalização de controle nos seus sistemas telefónicos

John T. Draper (continuação) Entrou na força aérea em 1964 Ajudou os membros das forças armadas da sua categoria a fazer telefonemas gratuitos para casa Foi preso por fraude em 1972 e condenado a cinco anos de estágio Por volta dos anos 70 ensinou as suas habilidades de phreaking a Steve Jobs e Steve Wozniak, que mais tarde fundaram a Apple Computer Atualmente faz softwares de segurança e organiza um programa de TV na internet, o TV Crunch John Draper é retratado no lme Piratas do Vale do Silício

Bibliograa [1] SEGURANÇA NA INTERNET Liberty Seguros. [Online]. Available: http://www.libertyseguros.pt/tips.aspx?tabid=1859. [Accessed: 09-Dez-2011]. [2] Tipos de Hackers Mega Hacker. [Online]. Available: http://www.megahacker.tripod.com/id16.html. [Accessed: 09-Dez-2011]. [3]EFF's Top 12 Ways to Protect Your Online Privacy Electronic Frontier Foundation. [Online]. Available: https://www.e.org/wp/es-top-12-ways-protect-your-online-privacy. [Accessed: 09-Dez-2011]. [4]Dicas de segurança na internet Info Wester. [Online]. Available: http://www.infowester.com/dicaseguranca.php. [Accessed: 09-Dez-2011]. [5] Wikipedia [Online]. Available: http://pt.wikipedia.org/wiki/. [Accessed: 09-Dez-2011]. [6]Allen Harper, Jonathan Ness, Gideon Lenkey,Shon Harris, Chris Eagle, Terron Williams,"Gray Hat Hacking- The Ethical Hacker's Handbook", Third Edition [7] S. Garnkel, Database Nation: The Death of Privacy in the 21st Century., O'Reilly (2000).

Questões