Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br

Documentos relacionados
Realidade das BotNets Atuais Ranieri Romera

Segurança em Redes Sociais. <Nome> <Instituição> < >

Segurança em Redes Sociais. Miriam von Zuben


Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

DDoS: como funciona um ataque distribuído por negação de serviço

Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Parte VIII: Códigos Maliciosos (Malware)

Códigos Maliciosos. Prof. MSc. Edilberto Silva

O guia completo para uma presença. online IMBATÍVEL!

AKNA SOFTWARE. Configurações. de DNS

Códigos Maliciosos. <Nome> <Instituição> < >

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Segurança da Internet no Brasil e Atuação do CERT.br

Soluções em gerenciamento da informação

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

CÂMARA DOS DEPUTADOS - DETAQ

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

MICROSOFT INSIDERS BRASIL. e a digitalização do relacionamento com a mídia

SISTEMA OPERACIONAL MAC OS

Data Mining em Redes Sociais. Felipe Botelho e Pedro Ugioni

Ministério da Educação Fundação Universidade Federal de Rondônia Diretoria de Tecnologia e Informação

Prof. José Maurício S. Pinheiro - UGB

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

Comunicação Digital. Redes Sociais e Tendências de Mercado

2015 Check Point Software Technologies Ltd. 1

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Motivos para você ter um servidor

Evolução dos Problemas de Segurança e Formas de Proteção

Como gerar Relacionamentos MÍDIAS SOCIAIS

Segurança em Redes Sociais. <Nome> <Instituição> < >

A determinação da classe social foi baseada na visão IBGE/ FGV, ou seja, considerando a renda familiar em número de salários mínimos.

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Minuto Biomedicina. Idealizado em 2013 pela Go Up Comunicação Integrada & Marketing. No ar há 1 ano conhecendo novos amigos e espalhando conhecimento.

Action Vision Visão. Versão 1.0. Histórico de Revisão Data Versão Descrição Autor 06/08/ Visão geral do projeto Matheus Camilo

APRESENTAÇÃO COMERCIAL.

Um mercado de oportunidades

Organização Curricular do Curso Superior de Tecnologia em Sistemas para Internet

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro.

Vírus e outras ameaças

Tecnojovem 2016 Marketing Digital

Segurança em Redes. <Nome> <Instituição> < >

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Igor Zon Balbino. novembro/2011

WEBINAR Como conhecer seus clientes e desenvolver relacionamentos de longo prazo

Uso estratégico do Twitter: como usar o microblogging a favor da sua empresa.

VOCÊ SABE O QUE É UM GUEST POST? by Eliel Nogueira

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

10 dicas para proteger o seu modem/router de ataques online

Portal Zap Notícias. Principal Contato

Redes sociais corporativas

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Curso: Especializado Social Media Marketing

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo

Funcionalidades da ferramenta zabbix

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual.

Equipe OC- Olimpíadas Científicas

PORTAL DE SERVIÇOS RH ONLINE. Desenvolvido por DTI Departamento de Tecnologia da Informação

Suporte Remoto Via Internet

OLÁ! USINA SANTA TEREZINHA

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

ÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1

Diretora de Planejamento da Agência KI, Professora do INFNET e Idealizadora do IPE Internet para Empreendedores.

Novas Mídias Sociais e o Serviço Público

2-Introdução e Conceitos Básicos das TIC

Spywares, Worms, Bots, Zumbis e outros bichos

8 Congresso Internacional de Qualidade para Competitividade. Práticas de gestão do conhecimento na Promon. Porto Alegre, 3 de julho de 2007

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

OBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS. FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC

A Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy

recomendações gerais sumário recomendações específicas

Segurança em computadores e em redes de computadores

MIDIA KIT 2014 Sobre

Webconferência. Gestão dos Cursos EaD. Appear.in. webconferência à um clique. Appear.in

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO

PERCEPÇÃO DE REDES SOCIAIS. Folha de S.Paulo

Programação para Web

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

MÍDIAS SOCIAIS CCBB s no Facebook. CCBB s no Facebook. CCBB s no Facebook

Spywares, Worms, Bots e Boas Práticas de Segurança

A ONErpm entrega soluções de marketing e distribuição em larga escala para auxiliar os artistas e criadores a serem bem sucedidos na era digital

Transcrição:

Botnets nas mídias sociais Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br

Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Introdução Relação do crime organizado e criação das botnets São conhecidas como uma das maiores ameaça à comunidade da Internet

Introdução Relação inversa entre evolução das botnets e da equipe de segurança De acordo com Ryan Naraine, os profissionais da área assumem que a batalha está perdida, já que não sabem como resolver o problema.

Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Conceito - Bot Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. [CertBr] Possui processo de infecção e propagação similar ao do worm. [CertBr]

Botnet - Anatomia Bot Herder BotNet Server Bots Fig.1 Anatomia de uma rede Zumbi Centralizada

Bonet - Anatomia BotMaster Bot Server/Client Fig.2 Anatomia de uma rede Zumbi P2P

Botnet - Ciclo de vida Fig.3 Ciclo de vida da Botnet

Bot e outros malwares Fig.4 Como é obtido código malicioso [CertBr]

Bot e outros malwares Fig.5 Como ocorre infecção com código malicioso [CertBr] Fig.6 Como se propaga o código malicioso [CertBr]

Bot e outros malwares Fig.6 Ações maliciosas do código malicioso [CertBr]

Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Social Bot Funciona a partir da chamada API Cria-se um robô para: ler tweets retweetar um usuário específico padrão aleatório dificultar reconhecimento

Social Bot [...] Há robôs que se comportam como usuários reais e até "dormem" oito horas por noite. Existe um desafio na Inteligência Artificial chamado teste de Turing [ ] muito difícil passar neste teste, mas com um social bot é cada mais fácil, porque você pode ter um robô que "fale" gírias, que dê RTs no que as pessoas falam, que compartilhem notícias, ou que simplesmente copie tweets de outras pessoas como se fossem seus. [Benevuto, 2015]

Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Social Botnet Engenharia Social Phishing Scam Uso do site de rede social como um servidor de comando e controle evita que o criador tenha de instalar, configurar e gerenciar um servidor convencional dificuldade de detecção analistas de segurança

Social Botnet Bots são usuários falsos.

Social Botnet - Objetivo Lucro Cada curtir, visualização ou comentário que seu post receber, o usuário ganha US$ 0,01. Saque ao acumular US$ 50 Existência de pré requisitos

Social Botnet - Objetivo Aumentar o número de seguidores, visualizações e alcance de publicações. Exemplo: Pesquisa New York Times

Social Botnet - Objetivo

Social Botnet - Objetivo Denegrir imagem de empresa Jornal DailyDot [DailyDot,2013] Seguidores: 48.000 para 122.000 86% dos usuários eram falsos

Social Botnet - Objetivo DDoS (Distributed Denial of Service)

Social Botnet- Ataques Hashtag Hijacking Spam ou links mal intecionados, tag do alvo específico Trend-jacking Notícias do dia, círculo social

Social Botnet- Ataques Spray and prey textos com códigos programados alcance máximo clickbait Tempestade de Tweet Milhares de contas bots

Principais Social Botnets Koobface Worm em Mac, Windows e Linux link pra vídeos nas mídias US$2 milhões de Junho de 2009 até Julho de 2010 2,9 milhões de computadores nos Estados Unidos Resposta do Facebook em 2012 Suspeitos: leded, Floppy, KrotReal,PoMuc, Syvatoslav e Polichuck

Principais Social Botnets Koobface

Principais Social Botnets Mehika Scripts php DDoS, Spam, Phishing Twitter como C&C

Casos Famosos de Uso Campanha Eleitoral 10 milhões do PSDB: impeachment e mensagem Whatsapp Laboratório de Estudos sobre Imagem e Cibercultura, da UFES (Universidade Federal do Espírito Santo) e dia 28 de Setembro de 2015 De acordo com Fábio Malini, menções triplicaram em 15 minutos [Folha de São Paulo, 2014]

Casos Famosos de Uso Dois estudantes do Technion (Instituto de Tecnologia de Israel) geraram congestionamento com o Waze Caso da Swenzy e Vevo US$100.000,00

Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Curiosidade Botnet com uso do DontPad via Whastapp com câmera de segurança Segundo o Incapsula, pelo menos 900 modelos de câmera CCTV

Curiosidades

Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Conclusão Botnet gera muito lucro Tendência de crescimento e sofisticação Dificuldade de rastreamento Dificuldade no usuário leio identificar que está contaminado

Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Bibliografia Códigos Maliciosos (Malware) http://cartilha.cert.br/malware/ Bots: os robôs das redes sociais http://www.magicwebdesign.com.br/blog/redes-sociais/bots-os-robos-dasredes-sociais/ http://www.w3.org/daemon/user/config/logging.html. Artigo SOCIAL NETWORKING FOR BOTNET COMMAND AND CONTROL Koobface na Symantec http://www.symantec.com/security_response/writeup.jsp?docid=2008-0803

Bibliografia Botnet Mehika Entrevista Benevuto Análise de Redes Sociais Mostra que perfis falsos influenciaram discussão na web http://www.enigmasoftware.com/pt/botnet-mexicano-mehika-twitter-usaredes-sociais-canais-controle/ http://blogs.oglobo.globo.com/nas-redes/post/o-que-sao-os-socialbotscomo-funcionam-para-que-servem-563244.html http://m.folha.uol.com.br/poder/2014/09/1524593-analise-das-redessociais-mostra-que-perfis-falsos-influenciaram-discussao-na-web.shtml?mobile

Bibliografia Análise de Redes Sociais Mostra que perfis falsos influenciaram discussão na web Daily Dot http://www.dailydot.com/business/swenzy-foxweekly-news-hoax-time-cnnsocial-media/ http://blogs.oglobo.globo.com/nas-redes/post/o-que-sao-os-socialbotscomo-funcionam-para-que-servem-563244.html http://m.folha.uol.com.br/poder/2014/09/1524593-analise-das-redessociais-mostra-que-perfis-falsos-influenciaram-discussao-na-web.shtml?mobile