Modulo6
20 pág.

Modulo6


DisciplinaPrivacidade Crime Internet Segurnça4 materiais8 seguidores
Pré-visualização6 páginas
Objetivos do módulo
Ao final deste módulo, você deverá ser capaz de: 
\u2022 Identificar as tecnologias mais atuais que estão sendo utilizadas em práticas cri-
minosas;
\u2022 Saber as ações a serem tomadas nos casos em que criminosos utilizam recursos 
avançados de tecnologia na prática de delitos;
\u2022 Orientar usuários a se prevenirem das ações maléficas decorrentes de tecnolo-
gias avançadas;
\u2022 Identificar em que situações é possível utilizar uma interceptação e que tipo de 
interceptação é o mais adequado;
\u2022 Identificar em que situações é possível localizar um criminoso, o produto de um 
crime ou uma vítima, se valendo de recursos tecnológicos.
Estrutura do módulo
Este módulo possui as seguintes aulas:
 Aula 1 \u2013 Engenharia social e malwares;
 Aula 2 \u2013 Interceptação telefônica e telemática;
 Aula 3 \u2013 Serviços VoIP (Voice over IP \u2013 Voz sobre IP);
 Aula 4 \u2013 Rastreamento de dispositivos móveis.
Módulo 6
INVESTIGAÇÃO E FRAUDES 
COM SERVIÇOS AVANÇADOS
6.1 Engenharia Social
Engenharia social é a técnica utilizada para le-
vantar informações de qualquer pessoa desconhecida. 
Nessa técnica, o atacante vale-se da fragilidade da vítima 
para conseguir informações imprescindíveis para o início 
de um ataque.
Sobre o assunto, descreveram Wendt e Jorge:
[...] é a utilização de um conjunto de técnicas 
destinadas a ludibriar a vítima, de forma que 
ela acredite nas informações prestadas e se 
convença em fornecer dados pessoais nos 
quais o criminoso tenha interesse ou a execu-
tar alguma tarefa e/ou aplicativo. 
[...] geralmente os criminosos simulam fazer par-
te de determinada instituição confiável, como 
bancos, sites e grandes lojas, órgãos do gover-
no ou outros órgãos públicos para que a vítima 
confie nos falsos dados apresentados, o que na 
verdade, será a isca para que sejam fornecidas 
as referidas informações.
[...] Nestas situações o ponto nevrálgico é a falta 
de conscientização do usuário de computado-
res sobre os perigos de acreditar em todas as 
informações que chegam até ele. (2012, p. 21).
De acordo com o Centro de Estudos, Respostas e 
Tratamento de Incidentes e Segurança no Brasil (CERT.br), 
a engenharia social é:
 [...] um método de ataque, onde alguém faz uso 
da persuasão, muitas vezes abusando da inge-
nuidade ou confiança do usuário, para obter 
informações que podem ser utilizadas para ter 
acesso não autorizado a computadores ou in-
formações. (Qual é a página e o ano)
O sucesso ou fracasso na utilização dessa técni-
ca depende da criatividade do atacante e da fragilidade da 
vítima ou do sistema a ser atacado. O atacante pode utili-
zar apelos físicos ou psicológicos, ou seja, no primeiro caso 
explorando o lixo que pode conter muita informação so-
bre possíveis vítimas ou se passando por outra pessoa ao 
telefone e no segundo caso, valendo-se da fragilidade sen-
timental da vítima, caso típico do sequestro falso, seguido 
de extorsão; bem como de características inerentes ao ser 
humano, tais como medo, curiosidade, simpatia, ganância, 
entre outros.
De sorte que as autoridades policiais também se 
valem desta técnica nos casos em que se infiltram no am-
biente criminoso, criando estórias coberturas, para manter 
contato e levantar informações importantes para investi-
gações criminais.
6.2 Spam e phishing 
scam
A facilidade de comunicação trazida pelos apli-
cativos de mensagens eletrônicas e-mail, trouxe também 
AULA 1
Engenharia social e 
malwares
facilidades para a questão da propaganda comercial. Nesse 
contexto, surgiram as mensagens denominadas \u201cSPAM\u201d.
O fato é que os atacantes e criminosos presentes 
na Internet utilizam esse vasto campo de propagandas co-
merciais indesejadas, que praticamente todos os usuários 
da Internet recebem, para introduzir mensagens contendo 
anexos contaminados ou links para páginas maliciosas. 
Especialmente os usuários mais leigos, não sabem diferen-
ciar entre o que de fato é propaganda comercial e o que faz 
parte de mensagens maliciosas, sendo fáceis presas para 
os criminosos.
Então, os atacantes enviam suas mensagens ma-
liciosas, tentando disfarçá-las de mensagens comerciais 
comuns (SPAMs), ou simulando ser mensagens originadas 
de instituições conhecidas, tais como órgãos do governo, 
bancos ou empresas comerciais conhecidas, para milhões 
de usuários da Internet, sabendo que estatisticamen-
te, uma pequena parcela dos usuários que receberem as 
mensagens vão acessá-las indiscriminadamente sem saber 
o risco que correm.
Ao procedimento de tentar angariar vítimas em 
potencial para os mais variados tipos de fraudes, denomi-
na-se \u201cphishingscam\u201d, derivando da palavra inglesa fishing 
(pescaria, em português), já que com esse procedimento, 
o atacante executa a \u201cengenharia social\u201d, obtendo dados 
valiosos da vítima, tais como informações pessoais e se-
nhas bancárias. É como uma verdadeira pescaria, onde o 
atacante é o pescador colocando iscas para os peixes, que 
são as vitimas.
Dessa forma, as mensagens sempre contêm algo 
chamativo como promessas de grandes lucros, fotos de ce-
lebridades da moda, notícias e boatos de grande audiência, 
orçamentos de produtos com custo abaixo do mercado, 
apelos sexuais, avisos de dívidas, multas, ou de qualquer 
órgão do governo local e assim por diante. O limite é a cria-
tividade do atacante.
A figura a seguir mostra de um lado (direito) os 
tipos de serviços mais atacados e de outro (esquerdo) as 
informações mais procuradas pelos atacantes.
Serviços mais atacados/informações mais procuradas.
6.3 Malwares
O termo \u201cMalware\u201d vem da junção de parte das 
palavras inglesas \u201cMalicious\u201d e \u201cSoftware\u201d. Então, qual-
quer software malicioso é considerado um malware. Nos 
primórdios da informática (antes mesmo da Internet), al-
gumas pragas deste tipo foram criadas para infectar má-
quinas, e ganharam o nome de \u201cvírus de computador\u201d, ten-
do como principal meio de propagação as mídias externas 
como os disquetes.
A precursora de todos os outros tipos de malwa-
res foi o chamado \u201cvírus de boot\u201d, que surgiu nos anos 
80 e tinha como objetivo basicamente causar prejuízos, 
fazendo sistemas inteiros pararem de funcionar e ocasio-
nando perdas de dados. A forma de infecção era através 
dos disquetes que eram lidos e gravados em computado-
res diferentes, propiciando a oportunidade de propagação 
da praga. Os sucessores foram os chamados worms, que 
tinham como característica a autopropagação via rede ou 
serviços de rede.
Um dos tipos de malwares mais ofensivos são os 
cavalos de troia ou trojan horses, pois têm como 
características possibilitar que o terminal infec-
tado seja acessado e controlado pelo atacante 
remotamente. O nome é devido ao fato de que 
a praga se instala por meio de ações da vítima 
que pressupõe estar recebendo um \u201cpresente\u201d e 
aceita fazer algumas ações tais como abrir ane-
xos contaminados ou clicar em links que levam 
à infecção.
A partir do momento em que se instala em um 
computador, o cavalo de troia compromete todo 
o sistema infectado, expondo as informações 
pessoais que os usuários locais digitam, deixan-
do os recursos do terminal expostos para o uso 
do atacante para que dali possa atacar outras ví-
timas.
Outro tipo de praga muito ofensivo são os cha-
mados keyloggers. O termo vem do inglês e sig-
nificar \u201cregistrador de teclado\u201d. Isto significa que 
esse tipo de malware é capaz de registrar todas 
as teclas digitadas pelos usuários, inclusive as 
senhas pessoais e bancárias. 
A maioria dos phishingscam funciona em con-
junto com keyloggers, um complementando o objetivo do 
outro. O phishing abre caminho para a infecção do sistema 
da vítima e o keylogger leva as informações importantes 
Exemplos de páginas falsas
da vítima para o atacante. Uma variante interessante do 
keylogger são os screenloggers, que são capazes de moni-