BE CONNECTED, BE EXPOSED



Documentos relacionados
BE CONNECTED, BE EXPOSED

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

Novidades do AVG 2013

INE 5223 Informática para Secretariado

Este tutorial está publicado originalmente em

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Aqui pode escolher o Sistema operativo, e o software. Para falar, faça download do Cliente 2.

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

UNIVERSIDADE FEDERAL DE PELOTAS

Guião A. Descrição das actividades

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Guião M. Descrição das actividades

Curso de Informática Básica

Suporte Técnico. Procedimento de Abertura de Chamados Siemens Product Lifecycle Management Software Inc. All rights reserved

F-Secure Anti-Virus for Mac 2015

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Revisão 7 Junho de 2007

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

PROGRAMA DE PARCEIROS. Dress2us

Política de privacidade do Norton Community Watch

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company Manual

Códigos Maliciosos. <Nome> <Instituição> < >

Capítulo 1: Introdução...3

Print Audit 6 - SQL Server 2005 Express Edition Installation Guide

Via Prática Firewall Box Gateway O acesso à Internet

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Segurança em Computadores. GTI SEDU

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Privacidade. <Nome> <Instituição> < >

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

Escola Secundária Eça de Queiroz

Mundo das Sombras: O Grande Irmão no Vale da Vigilância

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Como impedir que o pen drive seja invadido por vírus

Firewall. Qual a utilidade em instalar um firewall pessoal?

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Serviços: API REST. URL - Recurso

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Manual de Desbloqueio do Tablet PC

Como Usar o DriverMax

Biscuit - potes (Coleção Artesanato) (Portuguese Edition)

As 100 melhores piadas de todos os tempos (Portuguese Edition)

Manual AGENDA DE BACKUP

UNIVERSIDADE ESTADUAL DE CAMPINAS COORDENADORIA DE RELAÇÕES INTERNACIONAIS International Relations Office

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

Guia para o Google Cloud Print

Suporte ao Desenvolvedor:

Segurança na internet

HOW TO. Instalação do Firewall 6.1 Software

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

Como criar uma rede privada de Torrent

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

(eletronic mail )

Curso de Análise e Desenvolvimento de Sistemas Senac Pelotas Php Nuke

Este tutorial está publicado originalmente em

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Instalando e Ativando o Smaart 7

Sistema de Gestão Sa&M


Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Comportamento Organizacional: O Comportamento Humano no Trabalho (Portuguese Edition)

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >

Operador de Computador. Informática Básica

Manual de Operação do Sistema de Tickets Support Suite

O link entre software pirateado e violações da segurança cibernética

Programa de Atualização de Pontos do Lince GPS

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

Módulo 8 SPAM TEL

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company Manual Jose Lopes

Guia para o Google Cloud Print

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Cadastramento de Computadores. Manual do Usuário

Transcrição:

BE CONNECTED, BE EXPOSED Elaborado em 05.2008 Thierry RUIZ Born on 12 march 1983 in Tarbes (France) Franco-brazilian Tel. +33 6 82 26 32 37 Email. hello.thierry@madrobots.fr PROFESSIONNAL EXPERIENCE: Today KAPSICUM Company Chief Technical Officer (CTO) - Team leader and coordinator - Chief project manager of computer and on/off line media project (Development and design) University of PAU and TARBES Professionnal Advisor in Project managment skills - Professional advisor of the University of PAU for the Masters of Information System degree - Partner and advisor of the University of TARBES for the Services and Network of Communication Degree 2005-2007 EDE -STUDIO Company Art Director / Freelance affiliate of the House of Artists (CEO) - Conception of graphics and interactive media.

2004-2007 IPVSET / HELIANTIS / COSOLUCE Group Team Leader and Multimedia Developer - IT Manager of public and professionnal services delivered throught optic fiber channel (FTTx) : IPTV, VoIP, VOD, Web Portals oriented Computer and Set Top Box... - Chief project manager and Multimedia developer. Development of synchonised services on/off line for public collectivities, collaborative platforms and Web portal (intranet / extranet). 2004 Association TELETOUTIM Internet Team Leader - Conception of a streaming and live video platform for a local TV Channel. 2003 PERBOST S.A. Company Network Administrator - System and network administrator - Development of intra/extra managment applications 2002 University of TARBES Project Assistant - Project guideline specifications - Co-Development of the entire intranet of the campus EDUCATION 2004 Licence in Sciences and Technologies of Information and Communication University Paul Sabatier (Castres - 81) Major with congratualitions

2003 Graduate of Services and Network of Communication University Paul Sabatier (Tarbes - 65) Major with congratualitions 2001 Baccalauréat of Sciences and Industrial Technologies - Electrotechnics Genius College Paul Mathou (Gourdan Polignan - 31) Major with congratualitions TECHNICAL SKILLS Management of IT project Case studies, evaluation and specification of computer and online services projects. Communication stategy into a on/off line project. Team leader (Development and Design) and Manager of humain and machines ressources. Development and Deploy of System architecture and web applications Environment : Windows Server, Linux, Mac OSX Server, MS SQL Server, MySQL et PostGRES SQL Development : XML, XSLT, XSL, XHTML, CSS, JavaScript, PHP, Ajax, Actionscript, FLEX, MXML, XUL. Multimedia and RichMedia conception Environment : Windows XP/Vista et Mac OSX Softwares : Adobe Photoshop, Illustrator, Indesign, Dreamweaver, Flash, Premiere, AfterEffect, Sorenson Squeeze, Particule Illusion, Windows Media Platform, Swift 3D, Plasma

MISCELLANEOUS 2001 Driver licence First Aid diploma (AFSP) Recognized Animator (BAFA) 1999 Honorary Citizen of Mobile - Mobile, Louisiane (USA) 1998 Oxford Intensive School of English (OISE) - Oxford (UK) 1998 Eurolangue Intensive School - Maindenhead et Exeter (UK

I nternet : the most wide spread and powerful network in the world. Like in the antic Greece, Internet is a modern agora where you can find everything you are looking for : newspapers, plane tickets, pictures, video archives and lots of more stuff. Historically bases on the US military project ARPANET1 in 1967, the digital revolution only starts in the 90ʼ s when Tim Berners-Lee have created the foundation protocols (HTTP and Hypertext link) that everybody use when they simply open a common webpage. Years after years, the Web take more place in our life and rules some parts of our modern society. Even is good or not, the fact is the frontier between the human and the machine is decreasing faster than we can imagine. Science-fiction? Thinking about the

Matrix trilogy movie? Well, decades will fall before this kind of world comes up. But the most important questions are : Do we have the same control on ours personal information and privacy like before internet comes up? In a world becoming more and more virtual, where are the limits and the traps? Like an X-files episode... This is not an inconvenient true, as could say Al Gore, but everybody knows that every government or firms list his citizen or/and clients : Identity card, Drive license, Health social card, electricity bill, invoices... All information in those documents are digitally stored before you get or receive them in your mailbox. The primary goal is to make your life and their management easier. But like every secret can be discovered, every computer or digital protection can be forced. Itʼ s just a matter of time. Of course, laws are voted to protect you, your privacy against eventual frauds or suspicious use of informations belonging to you. In France, since 1978, The National Commission of Technology and Liberty (CNIL9), with a budget of $14 millions, have for mission to : -Informs and lets every citizens or companies, the permission to look, change and delete some of them digital privacy, -Control the good application of the law Computer and Liberty,

-Advert, Tax or open a juridical procedure against those who do not respect this law. In fact, every process, software, website witch could use private information (name, email) must be declared and approved (in some case) by the CNIL. Ex : Collecting and Sending email campaign, Registration... Even this government initiative, nobody are safe. And in the reality, the weakness piece of the puzzle is ourself. Same technic as centuries ago And Epéios build an giant horse made of wood in order to hide Greek soldiers leaded by Ulysses to conquer Troy Lliade, Homère This episode of the Trojan war is constantly used nowadays... but in a modern way. This war strategy gives his name for intrusive software made to get, steal, destroy and take control of the information stored on our computer. Theoretically, the first trojan was created in the 80ʼ s by a german hacker2 called Karl Koch. Nowadays, most of protection software detects this kind of program who can be hidden in many confidence software or file. But itʼ s steal a threat who expose your documents and transform your computer into a zombie 3 used to send mass -mail spamming campaign or remote attack. Ten years before Karl Koch to the 21th century, more dangerous and powerful programs will emerge. It starts from a game

called Core War, created by three computer engineers in 1970. This game or program was developed to destroy his software-ennemy and to clone him to become more and more powerful in the memory system. The first algorithmic digital virus was created. Today, computer virus are nearly 100 000 different forms and variants. Do you remember Blaster4? Discovered on August 11th, 2003. It takes only two days to completely contaminate millions of computers all over the world. Thanks god, the collateral damage wasnʼ t too much important, but it could be even worse like disturb a part of the world economy, steal millions of bank number accounts or delete an incredible amount of information unbacked up. Yeah, it could be a really nice and terrific american blockbuster movie. Other forms of intrusive software are Spyware and Adware. Both are dissimulated and distributed through trusted and free software. Their goal is to spy your habits (website that you have visited, software that you used etc.) in order to target a commercial offer to you. Itʼ s a new (bad) way to profile customers attitudes. But how can it be possible? how crackers5 can infiltrate your computer in your back, to take control and to transform it as a digital mass destruction weapon? Darling, I bought you a $5000 ring in Bucharest There are many ways to easily infiltrate a computer. In the prehistoric period of computer, the floppy disk was the royal way to do it. Who never launched a contaminated floppy disk, whose was borrowed by a friend of a friend of a friend [...] of you, in order to play Prince of Persia or Doom 2?! Nowadays, itʼ s more simple,

hidden and vicious. First, practically everybody is connected to internet. People, like you and me, have no solution to keep a constant eye on what is sent and what is downloaded through the network cable connected between the computer and the modem. At last, you use a computer running an operating system and software made by men or women like us. Everybody isnʼ t perfect, that means that engineers and developers create programs with bugs, vulnerabilities and security holes witch are waiting to be discovered by security agencies or being exploited by crackers. Your mail client (Outlook, Thunderbird...) and your browser (Internet Explorer, Firefox...) are two very sensible pieces. Theyʼ re doors which crackers use to infiltrate your computer or laptop. Letʼ s imagine a ordinary scenario : It s shining and you are drinking a caipirinha, looking at the beach and checking your email. Ding! you receive an new email from a Bill Baxter, agent of Paypal e-service support. The subject is Your account has been locked. Curious, you open and read it. The message explain that Paypal is upgrading their online system and in this case, you are invited to logon Paypal website to refresh your profile and payment information. In confidence, you take the time to do it.

The browser is loading the Paypal page, you log in and follow the instruction procedure. You fill your name, surname, address [...] and your credit card number plus the digicode at it back. You valid the process and then, a bug appear : Error 404, impossible to load the page. Well concerned about the information that you filled in, you go back to www.paypal.com and contact the client service support and tell them what happened. Three hours later, you receive another email from Paypal (sent this time by no-reply@paypal.com) who tell you that no system upgrade was planned today and that your profile has not been change for a week. At this moment, the wonderful day, the sun, the beach go on. And itʼ s going to be more and more disturbing when you receive three day after that, a call from your Bank manager who ask you if the $5000 gift bought in Bucharest (Romania) with you credit card make your girlfriend/boyfriend happy. Don t worry, it s just a story... which can be true... So, what did you do wrong? First, you receive an email from a particular person working for a well known company service. We consider that this email is a spam6 and the identity of Bill Baxter is totally fake. No big firm like Paypal or ebay communicate with their customer through a particular agent. Why? Simply because everybody will answer to directly to him, and like every human, he can t answer to thousand and thousand email per days. Next, you opened the email and bang! It contains malicious code hidden in an image whose infected your computer at your back. It steals all you address book in order to send the same email to all your address-book (using your identity) and

install a trojan which will always be loaded every-time you start your computer. Nice joke isn t? After, you clicked on the link to log on Paypal Service. Unfortunately, you have been completely foolish. In fact, you are connected on a really well made copy of the official Paypal website, apparently accessible on www.paypal.com, but whose is a redirection made by the previous loaded virus/trojan. This technic is called Phishing7. No way for you to distinguish the good and the fake website. In a excess of confidence, you gave naturally all your private and important information that the cracker needs. At the end, he only have to create a fake/clone digital card loaded with your credit card data information to buy everything he wants wherever he wants until you ask your bank to lock the credit card. And this could take a long time... This example shows you how is simple to mislead unadvertised people who trust in everything they think to be right. For a decade and it will continue even worse, Spam is one of the biggest internet plague. Everybody receives hundred of unsolicited emails which promote something to buy (viagra, medics, porno...) or hide something more dangerous (virus, trojan, hoax8). Two reports made by Postini (USA ) and Secureserve (France ) concluded that the spam represents 95% of all the worldʻ s email exchange in 2006. This situation will inexorably asphyxiate our personal and professional email exchange in the future.

Phishing technic is maybe one of the most dangerous way to be foolish. Exponentially from the last decade, the most common phished website are online banks, ebay, paypal, webmail... well all kind of websites whose have a simple way to get your password, credit card number or bank account access. Day after day, crackers developed untraceable and well done clone-websites. Unfortunately, the Web 2.0 revolution make their task even more easier and immersive. The only way to not be phished is to keep an eye and to have a recent and up to date browser (Firefox 2/3, Internet Explorer 7 or Opera 9) or other security software which have certification process and validation functionalities to detect those kind of fraudulous website. Computer is madness, everybody are not an engineer. So, how can we be more informed and have the good reflex to fight against this threats? Tips to be a winner 1. Do not trust your computer. Keep in mind that you are using a machine. Your machine does what you order to it. Basically and until nowadays, it have no conscience and will not prevent you when you are doing/going to do something wrong. At the end, you are the master and the vulnerable piece of the game.

2. Be careful and check everything suspect Give your confidence only in people you can trust (not in machine) and verify every suspicious actions that happened : email received, website asking for specific information etc. You want to buy online? check the certificate and/or the digital signature of the online store. Without that details, you donʼ t have any insurance of the goodness of the virtual shop. 3. Install and deploy the necessary tools and protections Nowadays, itʼ s more than recommended to have installed on his computer a security suite composed with tools like Antivirus, Firewall, Antispam and Antispyware. Paranoiac? You can encrypt your files and password with a additional Biometric peripheral like a fingerprint system recognition. Laptop and Keyboard are progressively equipped with this technology. 4. Be up to date Virus, Trojan, Spyware are in constant evolution. Operating system and software protections do too. You have to keep your system up to date. Download the last OS updates, antivirus database, firewall and antispam rules have to be a daily reflex.

Conclusions Do we have the same control on our personal information and privacy like before internet? Yes and No : Yes, because we still have the choice of what information we want to share and publish over the internet. And no, because in most cases, when you publish an information on the web, it take a more time to remove it after. The more pragmatical example is Google, the actual internet big brother. Google search engine indexes a fresh new web page in just 4 or 6 days max. But if you want to completely remove all references to this web page, it takes weeks. Imagine the time it takes to completely remove your virtual foot print on the internet? In a world becoming more and more virtual, where are the limits and the traps? World and technologies are growing faster and faster. newsgroup spam, Web search engine spam, spam in blogs, wiki spam, mobile phone messaging spam, Internet forum spam and junk fax transmissions. Faster than the human can follow it. Internet is like the cosmos: No one can see the end because it is in constant evolution. No limits but a lot of traps, more sophisticated, will appear. In one hand, Internet is really a wonderful tool when itʼ s used for your benefits. In the other hand, it could be a devastating information weapon causing irreversible damage.

Lexicon 1. ARPANET: Advanced Research Projects Agency Network developed by DARPA of the United States Department of Defense, was the world's first operational packet switching network. 2. Hacker (White Hat Hacker): People engaged in circumvention of computer security. This primarily refers to unauthorized remote computer break-ins via a communication network such as the Internet (black hats), but also includes those who debug or fix security problems (white hats) 3. Zombie: It is a computer attached to the Internet that has been compromised by a hacker, a computer virus, or a trojan horse. Generally, a compromised machine is only one of many in a botnet, and will be used to perform malicious tasks of one sort or another under remote direction. Most owners of zombie computers are unaware that their system is being used in this way. 4. Blaster: The Blaster Worm (also known as Lovsan or Lovesan) was a computer worm that spread on computers running the Microsoft operating systems, Windows, during August 2003. The worm was first noticed and started spreading on August 11, 2003. The rate that it spread increased until the number of infections peaked on August 13, 2003. On August 29, 2003, Jeffrey Lee Parson, an 18-year-old from Hopkins, Minnesota was arrested for creating the B variant of the Blaster worm; he admitted responsibility and was

sentenced to an 18-month prison term in January 2005. 5. Crackers (Black Hat Hacker): A black hat or black-hat hacker is a malicious or criminal person whose correct label is "cracker". Usually a Black Hat refers to a person that maintains knowledge of the vulnerabilities and exploits they find as secret for private advantage, not revealing them either to the general public or manufacturer for correction. A Black Hat cracker may have access to 0-day exploits. In the most extreme cases, Black Hats may work to cause damage maliciously, and/or make threats to do so for blackmail purposes. 6. Spam: Spamming is the abuse of electronic messaging systems to indiscriminately send unsolicited bulk messages. While the most widely recognized form of spam is e-mail spam, the term is applied to similar abuses in other media: instant messaging spam, Usenet 7. Phishing: In computing, phishing is an attempt to criminally and fraudulently acquire sensitive information, such as usernames, passwords and credit card details, by masquerading as a trustworthy entity in an electronic communication. Phishing is typically carried out by e-mail or instant messaging, and often directs users to enter details at a website, although phone contact has also been used. Phishing is an example of social engineering techniques used to fool users. Attempts to deal with the growing number of

reported phishing incidents include legislation, user training, public awareness, and technical measures. 8. Hoax: It is a deliberate attempt to dupe, deceive or trick an audience into believing, or accepting, that something is real, when in fact it is not; or that something is true, when in fact it is false. In an instance of a hoax, an object, or event, is not what it appears to be, or what it is claimed to be. 9. CNIL: The Commission nationale de l'informatique et des libertés or CNIL (pronounced [knil ] ) is an independent French administrative authority whose mission is to ensure that data privacy law is applied to the collection, storage, and use of personal data. Created by the law n 78-17 on 6 January 1978 about computers, files and liberties (data privacy). A seguir versão traduzida.

I nternet: a rede mais vasta e poderosa do mundo. Como na Grécia antiga, a Internet é uma ágora moderna aonde você pode encontrar tudo aquilo que procura: jornais, passagens aéreas, arquivos de vídeo e muito mais coisas. Historicamente baseada no projeto militar americano ARPANETI de 1967, a revolução digital teve início somente nos anos 90 quando Tim Berners-Lee criou os protocolos básicos (HTTP e link Hipertexto) que todos utilizam quando simplesmente abrem uma página da web comum. Ano após ano, a Rede vem ocupando mais espaço em nossas vidas e governa alguns setores de nossa sociedade moderna. Para melhor ou pior, o fato é que a fronteira entre o humano e a máquina está diminuindo mais rápido do que imaginamos. Ficção Científica? Pensou na trilogia de filmes Matrix? Bem, décadas terão passado até que um mundo como aquele se torne realidade. Mas as questões mais importantes são: Será que temos hoje o mesmo controle sobre nossas informações

pessoais e privacidade que tínhamos antes da Internet aparecer? Num mundo que se torna cada vez mais e mais virtual, onde estão os limites e as armadilhas? Como um episódio de Arquivo-X... Esta não é uma verdade inconveniente, como diria Al Gore, mas todos sabem que todos os governos ou firmas têm listas de clientes e/ou cidadãos: Documento de identidade, carteira de motorista, seguro saúde, conta de luz, notas fiscais... Toda a informação contida nestes documentos é armazenada digitalmente antes de seu envio ou recebimento. O objetivo principal é tornar a sua vida e o gerenciamento das informações mais fácil. Mas como todos os segredos são passíveis de serem descobertos, todos os computadores ou proteções digitais podem ser afetados. É somente uma questão de tempo. Claro, as leis são votadas para proteger você, sua privacidade contra eventuais fraudes ou o uso suspeito de informações que pertencem a você. A Comissão Nacional de Tecnologia e Liberdade (CNIL9) atua na França desde 1978 e, com um orçamento de $14 milhões, trabalha em missões para: - Informar e garantir a todos os cidadãos ou empresas, permissão para acessar, alterar ou apagar dados de sua privacidade digital, Liberdade, - Controlar a aplicação adequada da lei Computadores e

- Advertir, multar ou abrir um processo judicial contra aqueles que não respeitem esta lei. Na verdade, cada processo, software ou site que possa utilizar informações privadas (nome, e-mail) deve ser declarado e receber aprovação (em alguns casos) da C N IL. exemplo: Campanhas envolvendo coleta e envio de e-mails, Registro... Apesar desta iniciativa governamental, ninguém está seguro. E, na realidade, a peça frágil neste quebra-cabeça somos nós. Por A mesma técnica de séculos atrás: "E Epéios construiu um cavalo gigante feito de madeira para esconder soldados gregos liderados por Ulisses a fim de conquistar Tróia. Ilíada, de Homero. Este episódio da guerra de Tróia é utilizado constantemente nos dias de hoje... mas de uma forma moderna. Esta estratégia de guerra dá nome a programas intrusos feitos para localizar, roubar, destruir e controlar informações armazenadas em nossos computadores. Teoricamente, o primeiro cavalo de tróia foi criado nos anos 80 por um hacker2 alemão chamado Karl Koch. Hoje em dia, a maioria dos softwares de proteção detecta este tipo de ameaça que pode estar escondida em vários softwares ou arquivos confiáveis. Ainda assim é uma ameaça que expõe seus documentos e transforma seu computador num zumbi3, utilizando-o para enviar e-mails numa

campanha de spam ou para iniciar um ataque remoto.10 anos antes de Karl Koch até o século 21, programas mais perigosos e poderosos irão surgir. Tudo começou com um jogo chamado Core War, criado por três engenheiros de computação em 1970. Este jogo ou programa foi desenvolvido para destruir seu software-inimigo e cloná-lo com o objetivo de tornar-se mais e mais poderoso no sistema de memória. O primeiro vírus digital algorítmico foi criado. Hoje, vírus de computador possuem aproximadamente 100.000 formas e variantes diferentes. Você se lembra do Blaster4? Descoberto em 11 de agosto de 2003, ele levou apenas dois dias para contaminar completamente milhões de computadores no mundo todo. Felizmente, o dano colateral não foi muito importante, mas poderia ser ainda pior, como desestabilizar parte da economia mundial, roubar milhões de números de contas correntes ou apagar uma quantidade incrível de informações sem cópia de segurança. Sim, poderia ser um filme americano maravilhoso, daqueles arrasa-quarteirão. Outras formas de software invasor são Spywares e Adwares. Ambos ficam dissimulados e são distribuídos através de softwares livres e de credibilidade. Seu objetivo é espionar seus hábitos (sites que você visitou, software que você utilizou, etc.) a fim de torná-lo alvo de uma oferta comercial. É uma nova (péssima) maneira de traçar um perfil de comportamento dos consumidores. Mas como isto pode ser possível? Como crackers5 podem se infiltrar em seu computador sem que você perceba, assumir o controle e transformá-lo numa arma de destruição em massa?

Querido, comprei um anel de $5.000 para você em Bucareste. Há várias maneiras de se infiltrar facilmente num computador. No período pré-histórico dos computadores, o disquete era a forma mais tradicional de fazê-lo. Quem nunca utilizou um disquete contaminado, emprestado por um amigo do amigo do amigo do amigo [...] para jogar Prince of Persia ou Doom 2?! Hoje em dia as coisas são mais simples, misteriosas e maliciosas. Primeiramente, praticamente todos estão conectados à Internet. Pessoas como eu e você não temos outra saída a não ser manter vigilância constante sobre que enviamos e baixamos através da rede formada entre o cabo, o computador e o modem. Finalmente, você utiliza um computador onde rodam um sistema operacional e softwares feitos por homens ou mulheres como nós. Ninguém é perfeito. Isto quer dizer que engenheiros e desenvolvedores criam programas com falhas, vulnerabilidades e furos de segurança que estão esperando para serem descobertos por agências de segurança ou explorados por crackers. Seu cliente de e-mails (Outlook, Thunderbird...) e seu navegador (Internet Explorer, Firefox...) são duas ferramentas muito sensíveis. São portas utilizadas pelos crackers para infiltrar-se no seu computador ou laptop. Vamos imaginar uma cena comum: O sol está brilhando e você está tomando uma caipirinha, admirando a praia e lendo seus e-mails. Blim! você recebe um novo

e-mail de alguém chamado Bill Baxter, funcionário do setor de suporte de e-serviços do PayPal. O assunto é: Sua conta foi bloqueada. Curioso, você abre a mensagem e a lê. A mensagem explica que o PayPal está atualizando seu sistema online e que, neste caso, você está sendo convidado a entrar no site PayPal para atualizar seu perfil e informações de pagamento. Confiando no conteúdo da mensagem, você o faz. O navegador está carregando a página do PayPal, você entra e segue as instruções. Você coloca seu nome, sobrenome, endereço [... ] e o número do seu cartão de crédito com o código de segurança. processo e então um erro aparece: Você valida o Erro 404, não é possível carregar a página. Preocupado com os dados que forneceu, você retorna à página www.paypal.com, entra em contato com o serviço de suporte ao cliente e relata o que aconteceu. Três horas mais tarde você recebe um novo e-mail do PayPal (enviado desta vez por noreply@paypal.com), dizendo que não há nenhuma atualização do sistema prevista para hoje e que seu perfil não é alterado há uma semana. Nesse momento, o dia maravilhoso, o sol e a praia desaparecem. E vai ser ainda mais irritante quando você receber, dali a três dias, uma ligação do gerente do seu banco perguntando se o presente de $5.000 comprado em Bucareste (Romênia) com seu cartão de crédito fez sucesso com sua namorada/namorado.

Não se preocupe, é só uma história... que pode ser verdade... Então, o que você fez de errado? Primeiro, você recebeu um e-mail de um indivíduo que trabalha para uma empresa prestadora de serviços bastante conhecida. Consideramos que este e-mail é um spam6 e que a identidade de Bill Baxter é totalmente falsa. Nenhuma grande empresa como PayPal ou e Bay se comunica com seus clientes através de indivíduos. Por quê? Simplesmente porque todos responderiam diretamente para ele e, como todo ser humano, ele não poderia responder a milhares e milhares de e-mails por dia. Depois disso, você abriu o e-mail e bum! Ele contém um código malicioso escondido numa imagem que infectou seu computador sem você saber. Ele rouba todo o seu catálogo de endereços a fim de enviar o mesmo e-mail para todos os seus contatos (utilizando a sua identidade) e instalar um cavalo de tróia que sempre será carregado toda vez que você ligar seu computador. Piada engraçada, não acha? Em seguida, você clicou no link para entrar no Serviço PayPal. Infelizmente, você foi completamente tolo. Na verdade, você está conectado a uma cópia fiel do site oficial do PayPal, aparentemente acessível no site www.paypal.com, masque na verdade é um redirecionamento feito pelo vírus/cavalo de tróia carregado anteriormente. Esta técnica é chamada de Phishing7. Não há como distinguir o website verdadeiro do falso. Num excesso de confiança, você naturalmente forneceu suas

informações privadas e importantes das quais o cracker necessita. No final, ele só teve que criar um cartão digital falso/clonado contendo as informações do seu cartão de crédito para comprar tudo o que ele quiser aonde ele quiser até que você peça ao seu banco para bloquear o cartão de crédito. E isso pode levar muito tempo... Este exemplo demonstra como é simples enganar pessoas desavisadas que confiam em tudo que lhes parece correto. Há mais de uma década, e isto vai ficar ainda pior, o Spam é uma das maiores pragas da Internet. Todos recebem centenas de e-mails não solicitados promovendo algum produto (viagra, medicamentos, pornografia...) ou que escondem algo mais perigoso (vírus, cavalos de tróia, hoax8). Dois relatórios feitos pelas empresas Postini (EUA) e Secureserve (França) concluíram que o spam representa 95% de todos os e-mails trocados no mundo em 2006. Esta situação irá inexoravelmente asfixiar nossas trocas de e-mails profissionais e pessoais no futuro. A técnica de phishing é talvez uma das maneiras mais perigosas de ser enganado. De forma exponencial desde a década passada, os sites que são mais freqüentemente alvos de phishing são bancos online, ebay, PayPal, webmails... bem, todos os tipos de website que oferecem uma maneira simples de obter sua senha, número de cartão de crédito ou acesso a conta bancária. Dia após dia, crackers vêm desenvolvendo websites clonados que não deixam vestígios e que são bem feitos. Infelizmente, a revolução Web 2.0 tornou a tarefa deles ainda mais fácil e envolvente. A única maneira