SEGURANÇA DA INFORMAÇÃO.

 SO1 - Professor: Adriano A. Ribeiro



HACKER X CRACKER


       HACKER se refere aos programadores extraordinários, capazes de concluir suas tarefas em um tempo menor que os demais.
       O HACKER verdadeiro é uma pessoa que gosta de explorar os detalhes dos sistemas e descobrir como obter o máximo de sua capacidade.
       Em textos técnicos o termo CRACKER se refere aos criminosos e seguindo rigorosamente o vocabulário do meio, o cracker se dedica a roubar arquivos ou destruir dados.
       O CRACKER invade sistemas, rouba dados e arquivos, números de senhas, números de cartões de crédito, faz espionagem industrial, destrói dados. Um vândalo digital.


SEGURANÇA NA INTERNET


       Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

         A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados;
Ex.: login e senha; firewall; antispyware;

         A integridade diz que a informação não é destruída ou corrompida, interceptada e o sistema tem um desempenho correto, sem falhas (vulnerabilidades).
Ex.: antivírus; criptografia; atualizações (patches e services packs)

       A disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.
Ex: ter todos os recursos de segurança.


OS MALWARES


 





Spam





       Spam é uma mensagem eletrônica não-solicitada enviada em massa (Spamers).
       Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e outras situações até modestas.
       Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.





Tipos de SPAM


Boatos (hoaxes)


       O termo hoax está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível.
       Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos.
       Aquelas que relatam histórias cujos personagens, época ou localização são desconhecidos são histórias conhecidas como "lendas urbanas".


Correntes (chain letters)


Corrente de e-mail
       Mensagens desta categoria prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem para um número mínimo de pessoas em um tempo pré-determinado.
       Garantindo, por outro lado, que aqueles que interromperem a corrente, deixando de divulgar a mensagem, sofrerão algum problema.
       Com esse mecanismo, elas têm a capacidade de atingir um número exponencial de pessoas em um curto período de tempo.


Golpes (scam)


       Tratam de oportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre as ofertas mais comuns estão as oportunidades miraculosas de negócios ou emprego, propostas para trabalhar em casa e empréstimos facilitados.
       Todos podem ser encontrados em uma lista elaborada pela Federal Trade Commission em 1998 que reúne 12 tipos comuns de fraudes e golpes relacionados a spam nos Estados Unidos na época.
       Exemplo: Um dos golpes mais conhecidos da Internet é a mensagem cujo remetente alega ser um nigeriano que, devido a razões políticas ou pessoais, está disposto a transferir uma grande quantidade de dinheiro ao destinatário desde que este pague uma certa taxa como garantia. Este spam é conhecido como "419" devido ao número do código criminal nigeriano ao qual o caso se aplica.


Phishing







       Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um e-mail ou uma mensagem instantânea.







PHARMING


       Uma variante mais atual é o Pharming, onde o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados (por meio da contaminação do DNS, levando o usuário a um site falto, alterando o DNS do site de destino.


Programas maliciosos


       Nesse tipo de fraude eletrônica (Pharming) o email apresenta-se sob disfarce e induz o destinatário a executar um programa malicioso de computador enviado junto à mensagem (em anexo). Dentre os programas usualmente enviados desta forma estão principalmente os:
  • Vírus,
  • Worms
  • Trojans.
  • Spyware


VÍRUS






       É um programa capaz de infectar outros programas e arquivos de um computador. 
         Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção.
         Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco.
       A infecção de um computador por vírus pode ocorrer de diversas maneiras, tais como:
abrir arquivos anexados aos e-mails;
• abrir arquivos do Word, Excel, etc; (vírus de macro)
• abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;
• instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, disquetes, CD-ROM…
       Novas formas de infecção por vírus surgem a cada dia. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus.


TIPOS DE VÍRUS


  • VÍRUS OCULTOS:
         Ficam escondidos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.
  • VÍRUS DE EMAIL
       Um vírus propagado por e-mail normalmente é recebido como um arquivo anexado à uma mensagem de correio eletrônico. 
       O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, além de infectar arquivos e programas, envia cópias de si mesmo para todos os contatos encontrados nas listas de endereços de e-mail armazenadas no computador.
       É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa de e-mail precisa estar configurado para auto-executar arquivos anexados.
  • VÍRUS DE MACRO
         Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.
         Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador.
         Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será.
         Arquivos nos formatos gerados pelo Microsoft Word, Excel, Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF, são menos suscetíveis, mas isso não significa que não possam conter vírus.


WORM


       É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
       Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar.
       Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
       Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não que dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano.
       São notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.


SPYWARE



       Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias.
        Recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software (cracker) pela Internet.
        Ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade tem o nome de spyware.


CAVALO DE TRÓIA






       Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia.
       A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia".
       Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.


Como se instala


       É necessário que o cavalo de tróia seja executado para que ele se instale em um computador.
       Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de um site e que dizem ser jogos ou protetores de tela.
       Enquanto estão sendo executados, este programas além de mostrar na tela uma mensagem como "Em que nível de dificuldade você quer jogar?", ou apresentar todas aquelas animações típicas de um protetor de tela, podem ao mesmo tempo apagar arquivos ou formatar o disco rígido (vírus), enviar dados confidenciais para outro computador (spyware), instalar backdoors (worm), ou alterar informações.


Atividade do Cavalo de Tróia


       Na maioria das vezes, irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador.

Estes programas podem permitir que o invasor:

• veja e copie todos os arquivos armazenados no computador;
• descubra todas as senhas digitadas pelo usuário;
• formate o disco rígido do computador, etc.

Por definição, o cavalo de tróia distingue-se de vírus e worm, por:
  • não se replicar,
  • não infectar outros arquivos,
  • ou não propagar cópias de si mesmo automaticamente.


DETECTANDO A INFECÇÃO


Algumas das medidas de prevenção contra a infecção por vírus são:
• instalar e manter atualizado um bom programa antivírus
• desabilitar no seu programa de e-mail a auto-execução de arquivos anexados às mensagens
• não executar ou abrir arquivos recebidos por e-mail, mesmo que venham de pessoas conhecidas, mas caso seja inevitável, certifique-se que o arquivo foi verificado pelo programa antivírus
• não abrir arquivos ou executar programas de procedência duvidosa ou desconhecida e mesmo que você conheça a procedência e queira abrí-los ou executá-los, certifique-se que foram verificados pelo programa antivírus
• procurar utilizar, no caso de arquivos de dados, formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PS
• procurar não utilizar, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato compactado, como por exemplo ZIP ou GZ


Veja o que você pode fazer para se proteger contra phishing



       Assim como fazem no mundo físico, os criadores de spam continuarão a desenvolver novos meios, cada vez mais complexos, para enganar você online. Mas essas cinco etapas simples ajudarão a proteger você e suas informações.

1. Nunca responda a solicitações de informações pessoais por email. Em caso de dúvida, telefone para a instituição que afirma ter enviado o email.

2. Visite sites digitando a URL na barra de endereços.

3. Verifique se os sites usam criptografia.

4. Revise sempre seus extratos de banco e cartão de crédito.

5. Denuncie suspeitas de abuso de suas informações pessoais às autoridades competentes.


Tipos de mensagens eletrônicas utilizadas


E-mail



       Um estelionatário envia e-mails falsos utilizando a identidade de entidades populares consideradas confiáveis, tais como sites de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc.
       Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails normalmente é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores web mal configurados e computadores com conexão banda larga infectados com cavalos de tróia (trojans) propositalmente desenvolvidos para permitir o envio de e-mail em massa (spam).


Roubo de identidade




       Uma técnica popular é o roubo de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número de seguridade social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras.
       As identidade usada nessas mensagens geralmente é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem normalmente existem links que apontam para sites falsos, normalmente muito parecidos com os sites verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.


Roubo de informações bancárias


       A forma de persuasão é semelhante a do roubo de identidade, porém a mensagem recebida contém links que apontam pra sites que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece.
       No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique no link contido junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade o link não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário.


Recados no Orkut ("scraps")



       Recentemente, o popular site Orkut.com tem sido muito utilizado para o roubo de informações bancárias através de mensagens de phishing deixadas no "Livro de recados" ("scrapbook") dos participantes.
       A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade é obtida normalmente pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que está "enviando" o recado.
       O conteúdo do recado é algo pitoresco, tal como fotos de supostas festas, assuntos sobre celebridades, piadas, entre outras coisas. A mensagem contém um link que aponta diretamente para um cavalo de tróia de captura de senhas bancárias (e as vezes senhas do próprio Orkut). Esse programa é manualmente baixado e executado pelas vítimas do golpe, atualmente está se usando tecnicas de phishing via navegador no próprio orkut, os perfis dos usuarios agora aparecem como links para sites variados tanto para phishing ou como apenas captura do endereco IP para mandar inuteis pop-up's ou para encher teus e-mails de comerciais ou qualquer outro tipo de tecnica de scan seja qual for ela.

       Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações.
       Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informações. Na maioria dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software. Um software de segurança é uma ferramenta necessária para evitar a instalação de programas criminosos se o usuário for atingido por um ataque.


A DEFESA



 






Segurança

Vírus, Proteções e Cópias de Segurança



COOKIES


       Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como:
• guardar a sua identificação e senha quando você vai de uma página para outra;
• manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico;
• personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas;
• manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.


VULNERABILIDADES


       Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador.
Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede.
       Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
       Existem sites na Internet que mantém listas atualizadas de vulnerabilidades em softwares e sistemas operacionais. Alguns destes sites são http://www.cert.org/ e http://cve.mitre.org/.
       Além disso, fabricantes também costumam manter páginas na Internet com considerações respeito de possíveis vulnerabilidades em seus softwares.


ANTI-VÍRUS



       São programas que procuram detectar e, então, anular ou remover os vírus de computador, cavalo de tróia e worm. Um bom antivírus deve:
• identificar e eliminar a maior quantidade possível de vírus
• analisar os arquivos que estão sendo obtidos pela Internet
• verificar continuamente os discos rígidos (HDs), flexíveis e CDs
• procurar vírus e cavalo de tróia em arquivos anexados aos e-mails
• criar, sempre que possível, um disquete de verificação (disquete de boot) que possa ser utilizado caso o vírus desative o antivírus que está instalado no computador
• atualizar a lista de vírus conhecidos, pela rede, de preferência diariamente (VACINAS)




Impossibilidades de um Anti-Vírus



       Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente em um computador.
       Também não é capaz de evitar o acesso não autorizado a um backdoor instalado em um computador.
       Existem também outros mecanismos de defesa, conhecidos como firewalls, que podem prevenir contra tais ameaças.




DICAS



       As dicas para o bom uso do antivírus são simples:
  • mantenha-o sempre atualizado
  • configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet
  • configure-o para verificar automaticamente mídias removíveis (CDs, disquetes, discos para Zip, etc)‏
  • configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo)‏
  • se for possível, crie o disquete de verificação e utilize-o esporadicamente, ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora, etc.)



Firewall





 




       São dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
        O firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet, é um tipo específico de firewall.
       Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tais tentativas, podendo barrar o acesso a backdoors, mesmo se já estiverem instalados em seu computador.
       Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando cavalos de tróia, worms e vírus de e-mail antes mesmo que o antivírus entre em ação.
       Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.
       É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa.
       Além disso, um firewall poderá bloquear e permitir que o usuário identifique as tentativas de explorar vulnerabilidades em seu computador e as possíveis origens de tais ataques.


Detectando tentativas de invasão


       Normalmente os firewalls criam arquivos em seu computador, denominados arquivos de registro de eventos (logs).
       Nestes arquivos são armazenadas as tentativas de acesso não autorizado ao seu computador, para serviços que podem ou não estar habilitados.

Comentários
0 Comentários

Nenhum comentário:

Postar um comentário