segurança na internet
TRANSCRIPT
Alan Erich
Fátima de Sousa
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DAPARAÍBA Campus Sousa;Professor: Maxsuell Anderson;Curso: Técnico Subsequente em Informática;Disciplina: Segurança de Dados
SEGURANÇA DA INTERNET: CRIMES COM O USO DO COMPUTADOR E PRIVACIDADE
Crimes Virtuais
“Qualquer comportamento ilegal, aético ou não autorizadoenvolvendo processamento automático de dados e, outransmissão de dados, podendo implicar a manipulação de dadosou informações, a falsificação de programas, a sabotagemeletrônica, a espionagem virtual, a pirataria de programas, oacesso e/ou o uso não autorizado de computadores e redes.”
OECD - Organization for Economic Cooperation and Development
Crimes Virtuais
Os ataques cibernéticos, praticados pelos hackers,iniciaram-se nos Estados Unidos da América ealcançaram outros países, inclusive o Brasil.
O termo hacker surgiu por volta de 1960, sendo usadopara designar as pessoas que se interessava emprogramação de computadores;
Após o surgimento e expansão da Internet, o sentido dotermo mudou, passando a significar os invasores doscomputadores;
Hacker, Cracker, Phreaker
Hackers
Pessoa que possui altoconhecimento emsistemas computacionais.O Hacker sabeperfeitamente quenenhum sistema écompletamente livre defalhas, sabe ondeprocurá-las utilizando astécnicas mais variadas.
Cracker
Pessoas aficionadas porcomputadores, que utilizamseus conhecimentos paraquebrar códigos, descobrirfalhas em sistemas. ComObjetivo de roubar edestruir informações parauso indevido
Phreaker
Pessoa especializada emfazer ligações telefônicasburlando o sistema detaxas.
Principais Crimes Virtuais
Falsificação Consiste na adulteração de informações com objetivo de se
obter vantagens;
Fraude Atacantes concentram seus esforços na exploração de
fragilidades de usuários;
Estelionato Consiste na venda de mercadorias que jamais foram entregues,
apesar do deposito do valor relativo feito pela vítima;
Principais Crimes Virtuais
Violação de Sistemas de Processamento de Dados Esse tipo de crime ocorre quando é processada a inserção de
dados falsos;
Implantação de Vírus Esse tipo de crime consiste na implantação de códigos maliciosos
em páginas webs ou nos computadores da vítima, a fim de roubarinformações;
Espionagem industrial Transferência de informações sigilosas de uma empresa para o
concorrente.
Principais Crimes Virtuais
Criação de sites de pedofilia e racismo Esses crimes consistem em produzir, publicar, vender, adquirir e
armazenar pornografia infantil ou qualquer tipo de conteúdoracista pela rede mundial de computadores;
Sabotagem e terrorismo Este tipo de crime objetiva destruir, atrasar ou dificultar os
avanços serviços que utilizem infraestrutura criticas, além decausar prejuízos e constrangimentos;
Invasões Famosas
O maior acontecimento causado por uma invasão foi em1988, quando um estudante colocou na internet umprograma malicioso (worm), derrubando milhares decomputadores pelo mundo;
Um dos casos mais recentes de invasão por meio de vírusfoi o do Vírus Conficker que tinha como objetivo afetarcomputadores do sistema operacional Microsoft Windows,e que foi primeiramente detectado em outubro de 2008.
Métodos De Invasão
Cavalo de Troia;
Farejamento de Redes;
Engenharia Social;
Quebra-Cabeça;
Técnicas Especificas;
Cavalo De Troia
O hacker infiltra em seu alvo um programa semelhante aum vírus, com o objetivo de descobrir senhas.
Esse tipo de código é disseminado através de páginasweb, e-mails.
Como é programado para se conectar
com seu criador, em dias e horas
programados, ele transmite os dados
que copiou
Farejamento de Redes
O hacker através de programas farejadores, monitorama circulação de pacotes na rede; procurando nelespalavras como password e senha;
Quando as encontra, o
programa copia o pacote e
o envia para o computador
do hacker;
Engenharia Social
Técnica antiga usada para enganar pessoas; a ideia portrás da engenharia social é manipular as pessoas paraque elas revelem informações importantes ou, então,para que elas façam algo que facilite o trabalho dohacker.
Quebra-cabeça
Nesta técnica o hackers utiliza-se de programas capazesde montar combinações de letras e números.
Técnicas Específicas
Obtendo informações iniciais do alvo com navegadoresWeb;
Examinar código fonte das páginas, banco de dados;
Obtendo informações do site com whois;
Informações de domínios, organizacionais, rede,
Para pesquisas de sites brasileiros, a consulta é aseguinte:
whois domínio.com.br
Técnicas Específicas
Traçando a rota da rede com traceroute/tracert;
tracert<endere>;
Com este comando é possível tirar conclusões sobrea topologia da rede alvo.
Varredura de rede com nmap;
Vasculhar a rede para identificar as portas que estãoabertas;
Técnicas Especificas
Consultas de hora e máscara de sub-rede com ICMP; icmpquery -t <endere>
icmpquery -m <endere>
Consultas sobre domínios NT com o comando net e nbtstat;
net view /domain –> exibe os domínios de uma rede.
Privacidade
Privacidade Na Internet
A privacidade é algo colocado em xeque em tempos deinternet. Redes sociais, hábitos de navegação, acesso asites sem boas políticas de privacidade podem ser algunselementos que colocam seu perfil em risco. Entretanto, háainda elementos por trás de páginas web que podemarmazenar seus dados e confiscar algumas informações.
Que atividades colocam em risco a minhaprivacidade?
E-mail e Listas de e-mails
Pode ser facilmente interceptados;
Ter seu conteúdo alterado;
Podem conter programas espiões;
Que atividades colocam em risco a minhaprivacidade?
Navegação na internet
Navegadores guardam informações pessoais;
Motores de busca;
Cookies;
Navegadores possuem vulnerabilidades;
Que atividades colocam em risco a minha privacidade?
Programas de chat por mensagens instantâneas eredes sociais;
Disseminação de links com conteúdos inadequados;
Vírus;
Crimes de pedofilia e abuso sexual;
Que atividades colocam em risco a minha privacidade?
Gestão de contas bancárias e pagamentos online
Páginas fakes;
E-mails falsos;
Metodologias mais comuns para o roubo deinformação na Internet
Esquemas ilegais (“pishing and pharming”) Pishing - Consiste em enviar mensagens de correio eletrônico
que conduzem o utilizador a sites falsos;
Pharming – Técnica que visa enganar e convencer os utilizadoresa introduzir os seus dados pessoais no site falso.
Vírus e Spywares; software que executa certas ações como
divulgação de publicidade, recolha de
informação pessoal ou alteração da configuração
do computador.
Algumas dicas para combater os esquemasda Internet
Verificar se a página é segura;
Garantir que o computador está seguro;
Ler as políticas de privacidades;
Navegar anonimamente na Internet