Francisco Alarico & Tiago Lopes Faculdade de Ciências e Tecnologias - Universidade Nova de Lisboa January 3, 2012
Estrutura 1 Denição de 2 Tipos de Atacantes 3 Tipos de Ataques 4 Principais Alvos 5 Prevenção de Ataques 6 John T. Draper (Hacker) 7 Bibliograa
Denição de é a fraude da segurança de computadores ou redes empresariais. É praticado através da difusão de vírus, distribuição de material pornográco, fraudes bancárias, violação de propriedade intelectual/direitos de autor ou mera invasão de sites para deixar mensagens difamatórias/insultos a outras pessoas. O termo "cibercrime" surgiu em França na década de 90 durante uma das reuniões de um subgrupo das nações do G8, que analisou e discutiu os crimes promovidos através de dispositivos eletrónicos ou pela disseminação de informações para a internet.
Tipos de Atacantes Hacker - Usa os seus conhecimentos para obter acesso não autorizado a sistemas e redes de computadores Phreaker - Utiliza programas e equipamentos com vista a obter informação não autorizada sobre sistemas telefónicos (redes de comunicação) Cracker - Cria instrumentos de software que permitem atacar sistemas informáticos ou quebrar as protecções contra a cópia de softwares onerosos Carder - Ataca principalmente os sistemas de placas com cartão (cartões bancários) para compreender o funcionamento e explorar as suas falhas Script Kiddie - Individuo inexperiente que tenta invadir tudo o que vê usando ferramentas encontradas na Internet Lamer - Anuncia em chats a invasão de vários sistemas mas acaba por desistir pois não possui grande conhecimento informático
Tipos de Ataques Spam - Este método consiste no envio de mensagens não solicitadas por e-mail ou por serviços de mensagens instantâneas e redes sociais Força Bruta - O atacante utiliza uma aplicação que testa sequencialmente diversas combinações de caracteres na tentativa de descobrir uma senha Ataque de Dicionário - O atacante utiliza uma aplicação que testa todas as palavras presentes no dicionário na tentativa de descobrir uma senha Keyloggers - O atacante grava as teclas que digitamos no teclado e desta forma tem facilmente acesso às senhas da vítima
Tipo de Ataques (continuação) Cavalo de Tróia - É um programa que se faz passar por outro com o intuito de abrir uma porta no computador da vítima conseguindo assim obter informações Sning - O atacante procura interceptar senhas a partir da análise de pacotes que circulam nas redes dos computadores DDoS (Distributed Denial of Service) - É um ataque que utiliza um grande número de computadores para atacar uma determinada máquina com o intuito de desligar os servidores Engenharia Social - É um método usado para enganar ou explorar a conança das pessoas para a obtenção de informações sigilosas e importantes.
Principais Alvos Países China, Brasil, Nigéria, Índia e EUA Sites Redes sociais (Facebook, hi5, Twitter) e sites governamentais Estabelecimentos Empresas e Bancos
Prevenção de Ataques Utilizar um bom conjunto de antivírus, rewall e antispyware Possuir software (sistema operativo/programas) sempre actualizado Remover do seu computador todo o tipo de software inutilizado Não abrir emails de desconhecidos Evitar aceder a serviços importantes em computadores públicos Fazer frequentemente a limpeza do computador usando programas de limpeza e optimização Não armazenar as suas senhas no computador nem nunca revelar qualquer tipo de dados Usar passwords fortes e alterá-las frequentemente
John T. Draper (Hacker) John Draper (1943) é um hacker americano, também conhecido como Capitão Crunch ou Crunchman, lho de um engenheiro da força aérea norte-americana Introduziu o conceito de phreaker, conseguindo fazer ligações gratuitas utilizando um apito de plástico, brinde de uma caixa de cereais Obrigou os EUA a trocar de sinalização de controle nos seus sistemas telefónicos
John T. Draper (continuação) Entrou na força aérea em 1964 Ajudou os membros das forças armadas da sua categoria a fazer telefonemas gratuitos para casa Foi preso por fraude em 1972 e condenado a cinco anos de estágio Por volta dos anos 70 ensinou as suas habilidades de phreaking a Steve Jobs e Steve Wozniak, que mais tarde fundaram a Apple Computer Atualmente faz softwares de segurança e organiza um programa de TV na internet, o TV Crunch John Draper é retratado no lme Piratas do Vale do Silício
Bibliograa [1] SEGURANÇA NA INTERNET Liberty Seguros. [Online]. Available: http://www.libertyseguros.pt/tips.aspx?tabid=1859. [Accessed: 09-Dez-2011]. [2] Tipos de Hackers Mega Hacker. [Online]. Available: http://www.megahacker.tripod.com/id16.html. [Accessed: 09-Dez-2011]. [3]EFF's Top 12 Ways to Protect Your Online Privacy Electronic Frontier Foundation. [Online]. Available: https://www.e.org/wp/es-top-12-ways-protect-your-online-privacy. [Accessed: 09-Dez-2011]. [4]Dicas de segurança na internet Info Wester. [Online]. Available: http://www.infowester.com/dicaseguranca.php. [Accessed: 09-Dez-2011]. [5] Wikipedia [Online]. Available: http://pt.wikipedia.org/wiki/. [Accessed: 09-Dez-2011]. [6]Allen Harper, Jonathan Ness, Gideon Lenkey,Shon Harris, Chris Eagle, Terron Williams,"Gray Hat Hacking- The Ethical Hacker's Handbook", Third Edition [7] S. Garnkel, Database Nation: The Death of Privacy in the 21st Century., O'Reilly (2000).
Questões