phishing - gta / coppe / ufrj - mestrado e …€¦ · definição e origem “fishing” +...

35
Phishing Gabriel Rebello e Eduardo Fernando Araujo Redes de computadores I - 2016.1

Upload: trandan

Post on 03-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

PhishingGabriel Rebello e Eduardo Fernando Araujo

Redes de computadores I - 2016.1

Definição e origem

● “Fishing” + “phreaks” = phishing!

● Primeiros ataques

● Primeira prevenção

● Evolução: mais recursos

Importância

● 2016: 35 milhões de usuários atingidos (1º trim.)

● Ataque mais presente no dia-a-dia

● País mais atingido?

Importância● 2016: 35 milhões de usuários atingidos (1º trim.)

● Ataque mais presente no dia-a-dia

● País mais atingido?

Imagem 1: países mais atingidos pelo phishing em 2016.Fonte: AO Kaspersky Lab.

Linhas de abordagem

Alvo: pessoa

• Manipulação psicológica

• Estudo do comportamento humano

• Convencimento da vítima

Alvo: máquina

• Ataques ao sistema

• Programas maliciosos

• Quebra de código

Linhas de abordagem

Alvo: pessoa

• Manipulação psicológica

• Estudo do comportamento humano

• Convencimento da vítima

Alvo: máquina

• Ataques ao sistema

• Programas maliciosos

• Quebra de código

Engenharia Social Hacking

Meios de propagação

● Principais meios: maior frequência

● Não restritivos!

● Novos meios: maior eficácia

Meios de propagação

● Principais meios: maior frequência

● Não restritivos!

● Novos meios: maior eficácia

Phishing pode existir em qualquer meio de comunicação!

Técnicas mais comuns

Principal: pessoa

• Scamming + visual deception

• Social phishing

Principal: máquina

• Pharming

Scamming/visual deception

● Scamming: convencimento da vítima

● Visual deception: forjar aparência

Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente.

Scamming/visual deception

● Scamming: convencimento da vítima

● Visual deception: forjar aparência

Estratégia: enganar em massa!

Imagem 2: exemplo de ataque utilizando scamming e visual deception simultaneamente.

Social phishing

● Estudo prévio da vítima

● Maior custo: maior eficácia

● Diferente das demais!

Imagem 3: Exemplo de social phishing na plataforma Steam.Fonte: http://forums.steamrep.com/threads/bronana-phishing-attempt.48940/

Social phishing

● Estudo prévio da vítima

● Maior custo: maior eficácia

● Diferente das demais!

Estratégia: direcionamento!Imagem 3: Exemplo de social phishing na plataforma Steam.Fonte: http://forums.steamrep.com/threads/bronana-phishing-attempt.48940/

Pharming

● Ataques a servidor DNS

● Redirecionamento

● “Farming”+”Phish”!

Imagem 4: Representação de um ataque tipo pharming.

Pharming

● Ataques a servidor DNS

● Redirecionamento

● “Farming”+”Phish”!

Estratégia: redirecionamento em massa!

Imagem 4: Representação de um ataque tipo pharming.

Prevenção• Há dois fatores primordiais:

- Educação – Informações sobre como evitar o phishing;

- Mecanismos técnicos – Antivírus, Firewall, navegador atualizado e habilitado para proteção

contra phishing.

Imagem 5. Configurações de privacidade do navegador Google Chrome

Desconfie!!

E-mails Phishing

•Normalmente associados a algum fato

inesperado ou problema;

• Nunca responda a um e-mail spam;

• Em caso de dúvida, verificar com a

organização responsável.

Imagem 6. Representação de um e-mail phishing

Phone Phishing

• Desconfie do pedido de um número excessivo de informações;

• Nunca ligue de volta para o número fornecido pelo atendente.

Phishing nas Redes Sociais

Padrão

Phishing nas Redes Sociais

Senha qualquer

Phishing nas Redes Sociais• Ficar atento as informações que você exibe

na Web;

• Pensar sobre quem você realmente quer que

tenha acesso às suas informações pessoais nas

redes sociais.

Imagem 7. Atalho de configuração de privacidade do Facebook

Conclusão

• O Phishing é uma fraude elaborada e rica em detalhes;

• Abrange não somente ataques que envolvem a técnica;

• É importante se manter atualizados sobre o tema, inclusive como uma forma de

prevenção.

Referências• "Phishing." Wikipédia, a enciclopédia livre. Disponível em: https://pt.wikipedia.org/w/index.php?title=Phishing&oldid=45904490. Acesso em

6 de julho de 2016.

• Gudkova, Darya, Maria Vergelis, Nadezhda Demidova, and Tatyana Scherbakova. “Spam and phishing in Q1 2016”. AO Kapersky Lab.

Disponível em: https://securelist.com/analysis/quarterly-spam-reports/74682/spam-and-phishing-in-q1-2016/. Acesso em 6 de julho 2016.

• Jagatic, Tom N., et al. "Social phishing." Communications of the ACM 50.10 (2007): 94-100.

• Dhamija, Rachna, J. Doug Tygar, and Marti Hearst. "Why phishing works."Proceedings of the SIGCHI conference on Human Factors in

computing systems. ACM, 2006.

• Jakobsson, Markus, and Steven Myers, eds. Phishing and countermeasures: understanding the increasing problem of electronic identity theft.

John Wiley & Sons, 2006.

• McGrath, D. Kevin, and Minaxi Gupta. "Behind Phishing: An Examination of Phisher Modi Operandi." LEET 8 (2008): 4.

• James, Lance. Phishing exposed. Syngress, 2005.

• “Phishing”. Computer hope. Disponível em: http://www.computerhope.com/jargon/p/phishing.htm. Acesso em: 6 de julho de 2016

• Dalek, Jakub, Masashi Crete-Nishihata, and John Scott-Railton. “Shifting tactics: tracking changes in year-long espionage against Tibetans”.

Citizen Lab. Disponível em: https://citizenlab.org/2016/03/shifting-tactics/. Acesso em : 6 de julho de 2016.

• “What is phishing?”. Phishtank. Disponível em: https://www.phishtank.com/what_is_phishing.php. Acesso em: 7 de julho de 2016.

• Dachis, Adam. “How to Boost Your Phishing Detection Skills and Avoid Email Scams”. LifeHacker. Disponível em:http://lifehacker.

com/5873050/how-to-boost-your-phishing-scam-detection-skills. Acesso em: 7 de julho de 2016.

Perguntas

1. O que é considerado um ataque de Engenharia Social?

Perguntas

1. O que é considerado um ataque de Engenharia Social?

R.: Refere-se a um tipo de um ataque que faz uso da manipulação do psicológico do ser humano, cujo objetivo principal do atacante é o persuadir, por meio de determinadas ações, a lhe fornecer informações confidenciais

Perguntas

2. Por que é importante entendermos o phishing?

Perguntas

2. Por que é importante entendermos o phishing?

R.: É importante pois trata-se de um dos tipos mais frequentes de ataque, e de uma ameaça diária na rede. É normal vermos phishing acontecendo todo dia, e é necessário entendê-lo para nos protegermos.

Perguntas

3. Qual a principal diferença do social phishing para as demais técnicas e por que ela é tão efetiva?

Perguntas

3. Qual a principal diferença do social phishing para as demais técnicas e por que ela é tão efetiva?

R.: Social phising implica um estudo prévio do alvo, e portanto difere-se dos outros pelo conhecimento da vítima e direcionamento do ataque. Ao explorar estas informações, o atacante pode tornar sua abordagem muito mais efetiva, passando-se por um parente, amigo, etc.

Perguntas

4. Diga o motivo de ser impossível catalogar todos os meios em que o phishing pode ser realizado.

Perguntas

4. Diga o motivo de ser impossível catalogar todos os meios em que o phishing pode ser realizado.

R.: Isso acontece porque o phishing não é necessariamente atrelado a algum meio específico. Pelo contrário, quanto mais novo e inesperado for o meio utilizado, mais eficiente tende a ser o ataque. Portanto, a todo momento surgem novos lugares e não existe como prever e catalogar todos.

Perguntas

5. Cite e explique rapidamente duas formas de prevenção.

Perguntas

5. Cite e explique rapidamente duas formas de prevenção.

R.: Atualização: manter sempre pelo menos o navegador e sistema operacional atualizados, para evitar exploits de bugs e vulnerabilidades.

Desconfiança: sempre desconfiar e verificar e-mails ou mensagens que solicitem informações de cunho pessoal. Antes de prover qualquer resposta, checar imperfeições ou sinais de falsificação do meio.

OBRIGADO!