Post Top Ad

Post Top Ad

terça-feira, 7 de maio de 2013

Segurança de Informação (Aula 02) - Profº Zareif - Modulo III (Secitec)

“Caçada Virtual”:

Como Está Kevin Mitnik Atualmente? E Onde Trabalha?
Kevin Mitnik interrompeu sua vida ilícita e passou a fazer uso de seus conhecimentos positivamente, abrindo, inclusive, uma empresa de proteção á informações pessoais, e já escreveu livros  e artigos sobre segurança de informações.. Kevin já deu varias palestras sobre o tema, inclusive uma no Brasil, no final de 2006.
Kevin Mitnik é o dono da empresa de consultoria de segurança de sistema  a: Mitnik Security Consulting, nos Estados Unidos – Las Vegas.


Como Está Tsutomu Shimomura Atualmente? E Onde Trabalha?
Tsutomu escreveu um livro, Takedown, e ainda trabalha como especialista sênior em segurança de sistemas e cientista da computação.


Ações da Engenharia Social?
É quebrar procedimentos de protocolos de segurança de uma empresa. O atacante usa técnicas de persuasão para que o alvo libere informações confidenciais ou que realize alguma ação que possa criar uma porta de entrada. A pessoa está sendo convencida desconhece o perigo e até acha que está ajudando.



Relação de Hackers Famosos  e Seus Feitos:


  • 1 - O Renegado: Adrian Lamo, 29 Anos, Se Tornou o Mais Famoso "Hacker do Chapéu Cinza" da Década Passada. Em 2003, Invadiu o Sistema do Jornal The New York Times Apenas Para Incluir a Si Mesmo Na Lista de Colaboradores. O Jornal Não Achou Graça na Brincadeira e Denunciou Lamo ao FBI. Em 2004, Ele Se Declarou Culpado da Invasão e de Também Ter Acessado Os Sistemas do Yahoo, Microsoft e WorldCom, Recebendo Sentença de Seis Meses de Prisão Domiciliar na Casa dos Pais e Mais Dois Anos de Liberdade Vigiada. Lamo, Hoje Um Consultor de Segurança de Empresas, Também Vive a Situação Inusitada de Ser Cumprimentado, Graças a seu “Patriotismo”, Por Pessoas Que Antes o Criticavam Pela Vida de Hacker.


  • 2 - O Milionário: Albert Gonzalez, 29 Anos, Teve Uma Vida de Riqueza Graças As Habilidades de Hacker. Sua Casa Em Um Condomínio de Miami, Na Flórida, Foi Comprada Por US$ 1,65 Milhão. Tinha Carros de Luxo e Mulheres. Dava festas, Estava Sempre Em Bebedeiras. Com a Ajuda de Um Programa Criado Por Um Amigo, Ele Invadiu Os Sistemas de Lojas Como 7-Eleven. Se Apoderou de Algo Como 130 Milhões de Números de Cartões de Crédito e Dados dos Clientes. Os Roubos Ocorreram Entre 2005 e 2007. Os Dados Eram Vendidos Na Internet. Com Os Cartões, Gonzalez Fazia Compras Fraudulentas, Vendendo Os Produtos Também na Web. O Esquema é Considerado a Maior Fraude da História. Albert Gonzalez Trabalhou Como Informante do Serviço Secreto dos EUA, Ironicamente, Ajudando a Combater Hackers.


  • 3 - O Pioneiro: Mal Havia Sido Criada Uma Lei Contra Cibercrimes Quando Robert Tapan Morris Criou o Primeiro Vírus do Tipo WORM - Que Faz Cópias de Si Mesmo Automaticamente, Passando de Um Computador Para o Outro - a Se Espalhar na Internet. facebook fazerfacebook fazerfacebook fazerfacebook fazerO Worm, Todavia, Se Reproduziu Descontroladamente Afetando o Funcionamento de Seis Mil Computadores, Equivalentes a 10% da Internet na Epoca, Até Inutilizá-los Completamente. Os Prejuízos Em Cada Sistema Afetado Variou Entre US$ 20 Mil e US$ 500 Mil e Mostrou o Perigo Que Viriam a Ser Os Vírus Na Web.facebook fazer facebook fazerAtualmente, Aos 44 Anos, é Professor no Massachusetts Institute Of Technology (MIT), a Mesma Instituição De Onde Disseminou o Worm, Consultor De Empresas de Tecnologia e Um Dos Criadores da Linguagem de Programação Arc. Robert Tapan Morris Pagou Multa de US$ 10 Mil e Prestou 400 Horas de Serviço Comunitário Após Criar o Primeiro Vírus do Tipo Worm na Internet . 
  •   4 - O Pornográfico - Sem Nome: A Rússia é conhecida atualmente pela ousadia e sofisticação de hackers que não agem propriamente em nome do bem. A máfia e outras organizações utilizam-nos largamente em ações criminosas como o ataque que, partindo de Moscou, roubou US$ 140 mil da bolsa eletrônica Nasdaq, nos Estados Unidos. Mas também há os brincalhões. É o caso de um desempregado de 41 anos, cujo nome nunca veio à público, é mantido em sigilo pela polícia – que em janeiro usou seus conhecimentos para uma brincadeira ousada: exibir um filme pornô´ em vez de anúncios em um telão publicitário no centro da capital russa.  De um computador na cidade de Novorossiysk, no Mar Negro, ele invadiu o sistema do telão, mudando o vídeo a ser exibido. Por 20 minutos as cenas de sexo foram exibidas, provocando um grande engarrafamento no trânsito em Moscou, já que motoristas paravam os carros para ver ou filmar as cenas. Preso semanas depois, o hacker confessou a brincadeira, dizendo que queria “entreter pessoas”. As autoridades podem ter achado alguma graça, mas, segundo a lei, ele poderá ser condenado a até dois anos de prisão. O incidente provocou discussões sobre a exibição de publicidade em telões de Moscou. Diante da possibilidade de casos semelhantes, a cidade estuda até banir este tipo de publicidade.
  • 5 - O Icone - Kevin Mitnick: Na “mitologia” hacker, dificilmente um nome poderá superar o de Kevin Mitnick, 46 anos. Através dos anos 80, até 1995, ele invadiu sistemas telefônicos e de empresas, ludibriou o FBI e a partir de certo ponto foi um criminoso procurado e protagonista da maior espetacular caçada cibernética já vista. Mesmo 15 anos após sua prisão e dez anos depois de ter sido libertado o hoje consultor e autor de livros sobre segurança de sistemas ainda é considerado o maior hacker de todos os tempos.
    A fama de Mitnick se deve à  sua ousadia. Descoberto algumas vezes, não hesitou em continuar suas atividades. Chegou até mesmo a viajar a Israel com um nome falso e viveu na clandestinidade até ser descoberto por outro hacker. Seu confronto com Tsutomu Shimomura, um respeitado especialista do Centro Nacional de Supercomputação em San Diego, é uma verdadeira caçada de gato e rato. Mitnick acabou descoberto (veja o perfil número 7 para saber como foi) e preso em fevereiro de 1995. Condenado, passou cinco anos na prisão e mesmo libertado, no ano 2000, ainda teve que ficar mais três anos longe de computadores. A partir de 2003, longe das atividades criminosas, passou a trabalhar contra hackers, tornando sistemas inexpugnáveis.Em janeiro deste ano, no mesmo mês em que completou dez anos longe da prisão, ele esteve em São Paulo e, participando da Campus Party, criticou o atual mundo hacker: “Hackers, na minha época, eram apenas indivíduos interessados em roubar o fruto proibido. Hoje é tudo sobre dinheiro”.
    6 - O Samurai - Tsutomu Shimomura: O japonês, 45 anos, cientista da computação e especialista em segurança de sistemas radicado nos Estados Unidos, estava viajando no dia de Natal de 1994 quando seu computador pessoal, conectado ao Centro Nacional de Supercomputação dos Estados Unidos, foi invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers. Shimomura, com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI. Primeiro colocou a gravação de seu telefonema na internet, provocando-o. Mitnick ligou novamente para repreendê-lo. O telefone já era monitorado 24 horas por dia pelo FBI na terceira mensagem do hacker renegado. O FBI rastreou um sinal suspeito em um prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente se cumprimentaram silenciosamente. Depois da prisão, Shimoura escreveu um livro, Takedown, lançado em 1997, sobre a caçada. Ainda trabalha com segurança de sistemas.

   Tipos de Vírus? 
   Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e suas características:

  • 1 - ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
  • 2 - ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
  • 3 - BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.
  • 4 - BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.
  • 5 - CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.
  • 6 - ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
  • 7 - HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.
  • 8 - MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.
  • 9 - MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.
  • 10- MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.
  • 11 - POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
  • 12 - PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.
  • 13 - SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg
  • 14 - STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.



    Conheça Os 10 Piores Vírus de Todos Os Tempos: O site TechWeb fez uma matéria especial sobre 20 anos de praças eletrônicas, listou em ordem cronologica os 10 piores vírus criado para PC em todos os tempo, desde CHI (tambem conhecido como Chernobyl), de 1988, até o Sasser, criado por um alemão em 2004.
(Imagens Gif - Virus Uploading)

  • CIH - 1988: Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na mamória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
  • Melissa - 1999: O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
  • ILOVEYOU - 2000: Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
  • Code Red - 2001: O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.
  • SQL Slammer - 2003: O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego online.
  • BLASTER - 2003: No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.
  • Sobig.F - 2003: O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.
  • Bagle - 2004: Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um email - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.
  • MyDoom - 2004: Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.
  • Sasser - 2004: Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.




 








Nenhum comentário:

Postar um comentário

Postagem mais recente Postagem mais antiga Página inicial