Baixe o app para aproveitar ainda mais
Prévia do material em texto
* HACKERS * Definição Hackers Pessoas estudiosas que se desprendem a experimentar os limites de um sistema por estudo, curiosidade intelectual ou até prazer, em ao descobrir os limites, prová-los, alimentando cada vez mais o seu estudo e o seu prazer. * Definição Crackers Utilizando as definições padrões de mercado, são "hackers" que utilizam a sua vasta experiência para o mal, ou melhor os "bandidos da história". * Definição Phreackers Hackers com altos conhecimentos de telefonia . Mesclam conhecimentos de telefonia, eletrônica digital e informática. GURU O mestre dos hackers. * Definição Defacers ou Cyberpunk: Hackers especializados em “pichar” sites. Invadem e alteram páginas da web, expondo suas opiniões na forma de protestos ou meros avisos de que passou por ali. * Definição Lammers: Bruce Schneier os denomina "script kiddies", pessoas jovens (ou não) sem talento que ao fazer um download de ferramentas (exploits) atacam computadores, sem saber, às vezes, o que estão fazendo, como se estivessem seguindo um script sem saber o porque foi escrito. * Outras Denominações Novice; student; tourist; crasher; thief; pirates; browsers; elite group; neophytes; losers; sport intruders; competitive inteligence; foreing intelligence; pranksters; hacksters; malicius hackers; personal problem solvers; career criminals; extreme advocates; malcontents; ordinarry; darksiders; newbie; cyberpunks; internals; coders; old guard hackers; professional criminals; cyber terrorists * Crimes virtuais mais comuns * Roubo de identidade Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente. Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), pessoas que usam a informática para roubar identidades podem responder por estelionato, furto mediante fraude, intercepção de dados, quebra de sigilo bancário e formação de quadrilha. * Pedofilia Internautas criam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil. * Calúnia e difamação Divulgação de informações – muitas vezes mentirosas – que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização do site de relacionamentos. * Ameaça Ameaçar uma pessoa – via e-mail ou posts, por exemplo, afirmando que ela será vítima de algum mal. * Discriminação Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se mais comum com a das redes sociais. * Espionagem industrial Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar o equivalente a quilos de documentos. * Técnicas usadas pelos Hackers * Cracking de Senhas Descobrir senhas Métodos: Adivinhação Programas de Cracking Principais alvos: Contas de usuários com senhas simples Dispositivos/sistemas que utilizam senhas default * Phishing scam Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras. Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens * Preenchimento de cadastros Uma versão simplificada do phishing scam. Com ela, os piratas virtuais não roubam informações com o uso de programas espiões; os dados são passados "espontaneamente" pelos internautas. * Fraude de antecipação de pagamentos Essa estratégia é a mais simples, pois não requer o uso de softwares ou outras ferramentas tecnológicas, além do e-mail. O objetivo dos piratas é convencer as vítimas a enviar ou depositar dinheiro para os golpistas. * Buffer Overflow Conceito: Falha de programação que faz com que haja um “transbordamento” da área de uma determinada variável sobre outras variáveis, ou área de código executável. Consequência Softwares podem ser derrubados ou forçados a executar outras funções. Abrangência Atinge todos os tipos de software, sistemas operacionais, Serviços (ex: Web Servers), aplicativos (scripts CGI). * Denial of Service Derrubar um serviço em um servidor Não é usado para invasão. Só pra encomodar. Vulnerabilidades exploradas Falhas de softwares Falhas de protocolo Esgotamento de recursos Exemplos Yahoo, CNN, UOL, Amazon * IP Spoofing Forjar o endereço IP permitindo que uma máquina utilize o endereço de outra. Consequências Impossibilita a identificação do hacker (endereço IP) Roteadores/Servidores podem ser confundidos, gerando sobrecarga de rede e possivelmente denial of service. Várias ferramentas disponíveis na internet. * Sniffer Programa que possibilita que um computador receba todos os pacotes que circulam no segmento de rede (domínio de colisão) a que pertence. Consequências Comunicações não criptografadas podem ser facilmente compreendidas (ex: senhas em modo texto). Informações capturadas podem facilitar invasões. * Trojan Programa que finge realizar uma certa tarefa, e secretamente realiza uma outra tarefa maliciosa. Características Trojans sob medida não são detectados por antivirus. Rodam de forma camuflada (serviço, ou ativados no startup como um programa sem janela). Instalam backdoors (recebem comando e enviam dados por portas UDP/TCP específicas). Popularidade Exploram curiosidade humana, permitindo uma instalação com muita facilidade. É mais fácil romper um sistema de segurança partindo de um ponto interno. Trojans podem ser customizados para invasões específicas * Engenharia Social Qual a melhor maneira de se descobrir uma senha? É a obtenção de informações importantes de uma empresa, através de seus usuários e colaboradores Os hackers agem com o emocional de suas vítimas Consequências Hacker obtém informações privilegiadas (ex: senhas). Ações são executadas para tornar o sistema mais vulnerável. Exemplos de ataque Usuário recebe um e-mail do “administrador” solicitando para que a sua senha seja alterada para x. Administrador da rede recebe um e-mail/telefonema de um “usuário”, solicitando a reinicialização da sua senha. * Hall da Fama * Hall da Fama Kevin Mitnick Foi preso, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis. Foi solto em 2000 e, atualmente, dá palestras e é consultor de segurança. * Hall da Fama Kevin Poulsen Amigo de Mitnick, especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele invadiu a central telefônica. * Hall da Fama Mark Abene Inspirou toda uma geração a fuçar os sistemas públicos de comunicação – mais uma vez, a telefonia – e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistemas. * Hall da Fama John Draper Introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia. * Hall da Fama Robert Morris Espalhou "acidentalmente" um worm que infectou milhões de computadores e fez boa parte da internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agencia Nacional de Segurança. * Peter Link Quatorze anos atrás, Peter Link, um menino de 15 anos foi descoberto pela polícia deMinneapolis, no momento em que invadia o sistema de segurança de um banco. Link foi perdoado porque não roubou nada e prestou uma ajuda inestimável à polícia em investigações de abuso sexual com crianças. Os operadores da policia não conseguiam, de forma alguma, abrir um determinado arquivo que continha relatórios sobre esses abusos, e com a esperteza do garoto o problema foi solucionado em poucas horas. * Shimomura X Mitnick Kevin Mitnick e Tsutomu Shimomura (o farejador). Roubou cerca de 20.000 números de cartões de crédito dos associados da rede Netcom Shimomura: especialista em segurança de redes de computadores e ligado ao FBI Mitnick desafiou Shimomura por desconfiar estar sendo perseguido Shimomura localizou Mitnik com a ajuda da companhia telefônica e sofisticados aparelhos para captura de freqüência de telefones celulares. * Robin Hood Weber Nunes, 20 anos, de Volta Redonda, no Estado do Rio de Janeiro. Dedicou-se a desviar dinheiro dos bancos para transformar em doações. Durante um mês várias instituições de caridade e obras sociais receberam R$ 200 mil de doadores anônimos. Dinheiro saído de Banco do Brasil (o mais frágil, segundo Weber), Bradesco, Banco de Boston, Itaú (passou uma semana, trabalhando durante oito horas por noite, para quebrar os códigos de segurança deste banco) e do estatal Banco do Espírito Santo. Além disso, divertia-se apagando contas telefônicas e passou dois anos pagando o seu próprio cartão de crédito com depósitos virtuais. Terminou sendo caçado pela polícia, na Operação Robin Hood. Foi identificado porque foi denunciado por uma pessoa a quem ele contou o que fazia durante as madrugadas. * Campeonatos * “Defacers Challenge” Concurso de pichações virtuais 06/07/2003 Defacers (desfiguradores de sites) Vencedor: quem conseguir desfigurar 6 mil sites no menor tempo possível Segundo as regras do desafio, vale o número de sites pichados, não o número de servidores (IPs únicos) atacados. A pontuação é baseada no número e tipo de servidores invadidos. Prêmios oferecidos: 500 MB de espaço em um servidor, webmail, redirecionamento ilimitado de contas de e-mail e o registro de um domínio à escolha do cracker. Indícios da participação de brasileiros por trás do concurso: inglês precário, palavras em português nas regras que estavam sendo divulgadas e referências ao hpG, conhecido provedor brasileiro de hospedagem gratuita.
Compartilhar