Buscar

Ameaças na internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

8
	
SENAI – SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL
CURSO DE TECNOLOGIA SENAI LUZERNA
CURSO TÉCNICO EM MANUTENÇÃO E SUPORTE EM INFORMÁTICA
SARA MARIA ALBERTI
AMEAÇAS NA INTERNET
Luzerna
2013
SARA MARIA ALBERTI
AMEAÇAS NA INTERNET
Trabalho de Conclusão de Curso apresentado ao Curso Técnico em Manutenção e Suporte em Informática do Curso de Tecnologia – SENAI Luzerna, como requisito parcial à obtenção do Título de Tecnólogo em Informática.
Orientador (a): Tiago Bastos
Luzerna 
	2013	
AGRADECIMENTOS
Agradeço a Deus, por me dar forças para chegar ao final dessa longa jornada com êxito e perseverança.
Aos meus pais, Tânia Alberti e Ivo Alberti, por me ajudar sempre com todas as coisas possíveis, me apoiando, orientando e dando forças para continuar lutando diante das dificuldades encontradas e estando ao meu lado em qualquer circunstância existente.
Ao meu irmão Saymon Alberti, que me incentiva e me auxilia sempre quando eu preciso, mostrando o exemplo de um homem guerreiro que não desiste no primeiro obstáculo.
Ao meu professor orientador Tiago Bastos e também a todos os demais que ajudaram a formar este trabalho dedicando seu tempo glorioso em função do mesmo.
RESUMO
Conforme a internet cresce, obviamente mais pessoas se conectarão na rede de informação e muitas vezes com certa insegurança. Essa insegurança vem de malfeitores que querem aproveitar-se de qualquer sistema que está desprotegido, seja um computador individual, seja de uma grande empresa. O que eles fazem é sujo e baixo, sempre visando conseguir algum tipo de lucro para si. 
Palavras-chave: Internet. Insegurança. Malfeitores. Lucro.
	
	ABSTRACT	
As the internet grows, obviously more people will connect to the data network and often with some uncertainty. This insecurity comes from criminals who want to take advantage of any system that is unprotected, whether an individual computer, be it a large company. What they do is dirty and low, always aiming to achieve some sort of profit for themselves.
	
Keywords: Internet. Insecurity. Malefactors. Profit.
LISTA DE ILUSTRAÇÕES
	
	Figura 1: 
	Vírus Macro........................................................................
	14
	
	
	
	Figura 2: 
	Aparelho Keylogger.............................................................
	18
	
	
	
	Figura 3: 
	Prédio da Dusseldorf.............................................................
	20
	
	
	
	Figura 4: 
	Extensão Enigmail...............................................................
	24
	
	
	
	Figura 5: 
	Gerenciamento de chaves......................................................
	24
	
	
	
	Figura 6: 
	Novo par de chaves..............................................................
	25
	
	
	
	Figura 7: 
	Senha para gerar chave privada....................................................
	26
	
	
	
	Figura 8: 
	Certificado de revogação.......................................................
	27
	
	
	
	Figura 9: 
	Exportando chaves para arquivo.............................................
	28
	
	
	
	Figura 10: 
	Alerta de exportação de chaves..............................................
	28
	
	
	
	Figura 11: 
	Aviso do OpenPGP sobre as chaves salvas..............................
	29
	
	
	
	Figura 12: 
	Opções para criptografia.......................................................
	30
	
	
	
	Figura 13: 
	Texto criptografado.............................................................
	30
	
	
	
	Figura 14: 
	Importando chave pública....................................................
	31
	
	
	
	Figura 15: 
	Texto descriptografado........................................................
	31
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
SUMÁRIO
1 INTRODUÇÃO............................................................................................................	 8
1.1 DEFINIÇÃO DO PROBLEMA/PESQUISA.............................................................. 8	
1.2 JUSTIFICATIVA......................................................................................................	 8
1.3 OBJETIVOS............................................................................................................. 9 	
1.3.1 Objetivo Geral.......................................................................................................	 9
1.3.2 Objetivos Específicos............................................................................................	 9
2 DESENVOLVIMENTO...............................................................................................	 10
2.1 AMEAÇAS NO MUNDO VIRTUAL: HACKERS................................................... 10
2.2 VÍRUS......................................................................................................................	...	 11
2.2.1 Malwares.............................................................................................................. 12
2.2.2 Classificação de malwares....................................................................................	 12
2.2.3 Vírus de boot........................................................................................................	 13
2.2.4 Vírus de arquivo...................................................................................................	 13
2.2.5 Vírus de macro.....................................................................................................	 14
2.2.6 Time bomb...........................................................................................................	 14
2.2.7 Worms (vermes)...................................................................................................	 15
2.2.8 Cavalos de troia (trojan).......................................................................................	 15
2.2.9 Backdoor.............................................................................................................	 15
2.2.10 Spyware.............................................................................................................	 16
2.2.11 Rootkit...............................................................................................................	 16
2.2.12 Dialers................................................................................................................	 17
2.2.13 Keylogger...........................................................................................................	 17
2.2.14 Exploit................................................................................................................	 18
2.3 Crimes cometidos por crackers................................................................................	 19
2.3.1 Espionagem Industrial..........................................................................................	 19
2.3.2 Invasões a servidores...........................................................................................	 20
2.4 Como evitá-los........................................................................................................	 20
2.5 CRIPTOGRAFIA.....................................................................................................	 21
3 PROCEDIMENTOS METODOLÓGICOS................................................................	 23
3.1.1 Simulação..............................................................................................................	 23	
3.1.2 Execução, implementação ou implantação...........................................................	 32
3.1.3 Resultados.............................................................................................................	 33
4 CONSIDERAÇÕES FINAIS........................................................................................34
REFERÊNCIAS..............................................................................................................	 35
	
1	INTRODUÇÃO 
A internet se apresenta muito útil com a troca de informação, com a compra de produtos à distância, consultas de textos para pesquisas ou para o próprio conhecimento e também em manter contato com amigos distantes. Apesar disso, nem tudo é totalmente seguro. Indivíduos mal intencionados começaram a se aproveitar da confiança das pessoas que usam este recurso, para promover o mal.
Com a evolução que o homem teve nos meios tecnológicos ficou mais fácil à segurança do mesmo ser ameaçada. Utilizando vários recursos inovadores, os criminosos estão cada vez mais interagindo com o público alvo, e destes, obtendo lucro ou apenas fazendo isso por mera “diversão”.
A internet se tornou um campo de atuação dos malfeitores para que possam atuar fazendo o mal e espalhando-o, usando várias técnicas de conhecimento e sofisticando-se cada vez mais seus métodos de ataques.
1.1 	DEFINIÇÃO DO PROBLEMA/PESQUISA
Infelizmente, a internet não é um lugar seguro. Pode-se estar sendo vigiado a qualquer momento, e ser furtado a qualquer instante. Para isso tomam-se medidas de precaução as quais proporcionam uma tranquilidade para afazeres diários preocupações extras.
 Quais medidas podem ser tomadas para garantir a segurança e o sigilo de suas informações?
1.2 	JUSTIFICATIVA
Nos dias de hoje, estar conectado é de extrema importância. A internet está em todos os lugares que se pode imaginar, em escolas, hospitais, e outros tantos. 
Mas devemos pensar nos perigos e riscos que ela nos trás. A web abrange vários conteúdos, sendo legais ou ilegais, certos ou errados. Com essa globalização, cresceu o número de pessoas que estão conectadas na rede, facilitando o acesso de malfeitores dentro da grande rede de informações.
Devido a esse quadro, trata-se nessa pesquisa de métodos capazes de eliminar ou amenizar esses problemas que vem ocorrendo ao longo do tempo.
1.3	OBJETIVOS
1.3.1 Objetivo Geral
Identificar os perigos e crimes mais comuns que podem ocorrer por meio da internet, e realizar um levantamento sobre as diferentes formas de criptografia de informações, exemplificando o seu funcionamento através de ferramentas deste tipo.
1.3.2	Objetivos Específicos
Localizar e citar os possíveis focos de perigo que está localizado na internet;
Exibir alguma sugestão para abortar esses riscos que a web nos trás;
Realizar estudo de ferramentas utilizadas para criptografia de dados.
2	DESENVOLVIMENTO
2.1	AMEAÇAS NO MUNDO VIRTUAL: HACKERS
Dentre os variados tipos de ameaças virtuais, temos os principais, os quais muitas pessoas sempre estão preocupadas e ao mesmo tempo em alerta: HACKERS. 
Ao contrário do que se considera hoje em dia, o termo hacker surgiu para designar uma pessoa que entendesse muito sobre computação, e a palavra começou a ser usada no final da década de 50, por membros do Tech ModelRail Club, do Instituto de Tecnologia de Massachusetts (MIT). Hacker era um nome dado para os membros do clube que descobriram proezas técnicas, de ligar e plugar circuitos, um novo truque ou uma nova forma de resolver um problema.
No princípio hardware e software eram basicamente a mesma coisa e programar se limitava trocar fios e resistores de lugar. Depois surgiram os computadores da IBM e da Cray dotados de memória e software, um grande passo na área da computação. Agora não era preciso abrir uma sala, arrancar um maço de fios da mala e sair conectando em vários terminais para reprogramar alguma coisa. Porém o computador ainda era muito limitado, pois a linguagem que se programava parecia ser alienígena já que era composta por apenas 0 e 1, hoje chamada linguagem binária, até que um dia alguém criou um programa que traduzia esta linguagem para algo mais parecido com a linguagem humana.
Com o surgimento da internet, ocorreram às primeiras prisões devido à invasão de computadores, em uma dessas prendeu-se um grupo acusado de invadir mais de 60 computadores. Feito isto, começou-se a serem mal vistos os hackers. A real comunidade hacker criou um termo para identificar aqueles que usam computadores para violar leis, furtar e causar prejuízos: crackers. Mesmo assim, a mídia ignorou isso colocando tudo na mesma categoria, sem nenhuma distinção. 
Geralmente o termo hacker é associado a atitudes criminosas, que desenvolvem vírus, desvio de dinheiro de contas bancárias, roubo de informações pessoais onde causam muita confusão. Na realidade o hacker é um indivíduo que gosta de explorar os sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que preferem aprender apenas o básico, mas não estragar nada, subtrair programas ou roubar informações pessoais. Os hackers mesmo quando trabalham em prol da liberdade dos usuários não são bem vistos pelas pessoas devido ao medo que eles provocam pelas invasões realizadas.
Um cracker, este sim, é o que utiliza suas habilidades em proveito próprio, não importando quais prejuízos cause e na maioria das vezes procurando lucrar o máximo possível com a ação.
Incluídos as ideias maldosas que os crackers têm, inventou-se uma praga muito conhecida nos dias atuais, o chamado: vírus de computador. 
2.2	VÍRUS
Vírus de computador são pequenos programas maliciosos que tem o objetivo de causar algum dano no computador e capazes de se espalharem facilmente. Há vários deles que ficaram conhecidos na história da computação.
Em 1971, um software auto replicante foi escrito por Robert (Bob) H. Thomas. Na época não era conhecido como vírus, sendo apenas um teste para saber se poderia ser escrito um software auto replicante, ou seja, divulgar cópias para outros computadores ou sistemas. Foi batizado de “The Creeper”.
Outro vírus que ficou conhecido foi o chamado Elk Cloner, que foi criado por Richard Skrenta em 1982, onde este invade o hardware do computador. Assim que a máquina é inicializada a partir de um disquete contendo o vírus, o mesmo se copia para a memória do computador.
Pode-se citar “Jerusalém” onde deixou sua marca no ano de 1987. Este, afetava os arquivos dos tipos .exe, .com, .bin, .pif, .ovl. Este vírus estava programado para excluir todos os arquivos de programas no disco rígido do computador infectado, em uma sexta feira 13. Ganhou apelido então de “Friday 13th”. 
Morris Worm criado por Robert Tappan Morris em 1988 foi o primeiro worm na história. Calcula- se que o vírus infectou cerca de 10% dos computadores conectados a internet.
O vírus Chernobyl é um dos vírus mais famosos da história. Surgiu no ano de 1988, onde causou grandes estragos. Infectava os arquivos executáveis dos sistemas operacionais Windows 95, Windows 98 e Windows NT. Além de apagar os dados da máquina no todo, este corrompe ou danifica a informação da BIOS, reescrevendo-a. Isto pode provocar que o computador perca a capacidade de inicialização.
Melissa também ganhou popularidade por sua rapidez de espalhar-se pelo mundo. É um vírus que foi escrito somente para Windows 97 e superiores, onde envia e-mails sem autorização do usuário utilizando os últimos arquivos que foram trabalhados em Word attach. É de grande risco para a segurança de dados confidenciais.
Conhecido como Love Bug/I Love You/Loveletter Virus afetou milhões de computadores no ano 2000. Camuflado de uma carta de amor eletrônica, Lovetter mandava um e-mail com o título I LOVE YOU. Quando as pessoas abriam, ele apagava todas as imagens JPEG ou JPG que continha na máquina.
The Code Red Worm foi outro famoso vírus que causou grandes prejuízos. Afetou milhares de servidores rodando o Windows 2000 e NT. O software fazia com que as páginas daqueles servidores mostrassem a mensagem “Hacked by Chinese”.
O vírus Conficker foi detectado em outubro de 2008 onde o objetivo era afetar o sistema operacional Microsoft Windows. Este bagunçava todas as configurações do computador, bloqueando acesso a websites destinados às vendas de produtos.
A maior parte dessas pragasconvive conosco e já causaram grandes prejuízos. Infelizmente a maioria das pessoas já passaram por alguma situação com esse problema chamado vírus.
2.2.1	Malwares
A maioria das ameaças aos usuários de computadores conectados a internet são representados pelos Malwares. Eles têm o poder de sequestrar o browser, redirecionar as consultas de buscas, registrar os sites visitados, incluir pop-ups entre várias outras coisas. Causam problemas sérios deixando o computador instável e as comunicações inseguras. 
Malware é um nome abreviado para “software malicioso” desenvolvido para se infiltrar em um computador individual, servidor ou rede executando ações danosas, alterações ou roubo de informações. Ele pode ser classificado de acordo com a maneira que é executada, como se replica e pelo que como se replica e pelo que faz.
2.2.2	Classificação de Malwares
Entre os tipos mais comuns de malwares certamente está o vírus de computador e os vermes, conhecidos como worms. Os dois tem a capacidade de se autorreplicarem. Mas nem todos os programas que se replicam são maliciosos, pois existem aplicações que utilizam esse recurso para criar cópias de segurança.
Segundo Goldani, (2005, p.1) Para serem classificados como vírus ou vermes, pelo menos algumas destas cópias devem estar habilitadas a replicar-se, criando uma rede de distribuição que propaga o Malware.
A classificação de malwares pode ser:
2.2.3	Vírus de Boot
É um dos mais conhecidos tipos de vírus, onde infecta a parte de inicialização do sistema operacional, alterando o setor de boot de todos os discos que encontrarem a partir do momento em que estiverem carregados em memória RAM. Com isso o vírus vai ser carregado e executado automaticamente toda a vez que ocorrer um boot. 
O vírus quando contamina um disco, altera o código do bootstrap, de modo que ele passe a carregar o vírus antes do sistema operacional.
2.2.4	Vírus de Arquivo
Esse tipo de vírus associa seu código a algum arquivo de programa executável, que geralmente são aqueles com extensão EXE ou COM, de modo que, quando estes programas forem executados, o código vai atuar primeiramente.
Conforme Torres (1997, p.3) [...] Eles alteram o arquivo original de forma que sejam carregados para a memória (RAM) antes do arquivo original.
Com isso o vírus irá contaminar todos os outros arquivos executáveis que forem chamados. 
2.2.5	Vírus de Macro
Com uma falha de segurança do processador de textos Word, é possível fazer com que sejam escritos vírus na linguagem de programação do Word, onde é utilizada na criação e execução de macros. 
Esse vírus infecta os macros de documentos, desabilitando e bagunçando funções básicas como salvar, fechar e sair.
Ele é multiplataforma, ou seja, roda em qualquer sistema operacional, pois o vírus é escrito baseado na linguagem de programação do Word.
A imagem abaixo mostra arquivos infectados com vírus de macro:
Figura 1 - Arquivos contendo vírus macro.
Fonte: Clube do Hardware.
2.2.6	Time Bomb
Conhecido como “bomba-relógio”, estes são programados intencionalmente para se ativarem em determinados momentos, definidos por seu criador. Esse vírus se esconde no disco rígido do usuário. Alguns deles são ativados por uma alteração em um arquivo, uma data ou uma determinada ação tomada por um programa ou um usuário.
2.2.7	Worms (vermes)
Inicialmente, foram desenvolvidos para demonstrar as capacidades de programação dos seus criadores, e como tal eram feitos para se propagar de forma massiva e discreta infectando computadores por todo o mundo.
Na atualidade são utilizados com objetivos financeiros e também sendo usados para criar botnets que controlam milhões de computadores em todo o mundo. Os cybers criminosos conseguem assim enviar comandos e ordens aos computadores infectados para transferir arquivos maliciosos, enviar spam, lançar ataques de negação de serviços.
Os vermes são entidades autônomas, não necessitando se anexar a um programa ou arquivo "hospedeiro", ao contrário dos vírus. Eles modificam a operação do sistema operacional do computador infectado para serem inicializados como parte do processo de boot.
Exploram vulnerabilidades das aplicações e das redes de comunicações para se propagar, enviando cópias de si mesmo de um computador para outro. 
2.2.8	Cavalos de troia (trojan)
O nome “Cavalo de troia” provém da lenda sobre o conflito mais importante da mitologia grega: a Guerra de Troia. Esta, conta que os Gregos não conseguiam entrar nas fortificações da cidade e tiveram a ideia de dar de presente um enorme cavalo de madeira em oferenda à cidade. O que os troianos não sabiam é que dentro deste, estavam milhares de soldados prontos para atacar.
O vírus cavalo de troia segue o mesmo sentido, uma vez instalados, estes programas infectam outros arquivos de seu sistema e aumentam as chances de devastação de seu computador. São programas comuns, mas perigosos, que se escondem atrás de outros programas aparentemente inofensivos. Eles não se replicam automaticamente e são espalhados anexados a programas úteis.
2.2.9	Backdoor
Um Backdoor é um software que permite o acesso a um computador evitando os procedimentos normais de autenticação, que pode permitir a invasão do sistema por um cracker onde ele consegue obter o controle total da máquina.
Esse software pode criar, do interior da sua rede, uma brecha voluntária na segurança para autorizar o acesso a partes protegidas da rede a pessoas que se conectam do exterior.
Cavalos de troia utilizam backdoor para entrar em computadores alheios. Permitem ao seu programador introduzir-se na sua máquina pela rede abrindo uma porta escondida.
2.2.10 	Spyware
Spyware que significa “programa ou aplicativo espião” é um software automático de computador onde coleta e envia informações do usuário, sobre sua atividade no computador, ou seja, seus costumes na Internet e transmite essa informação a uma entidade externa na Internet normalmente sem notificação explícita ao usuário.
Muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários (dados bancários, arquivos ou documentos pessoais).
Mas nem todo spyware é utilizado de forma ilegal. Existem empresas de anúncio que se utiliza de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar.
2.2.11	Rootkit
Rootkits são um tipo de específico de malware que funciona interceptando ações do próprio sistema operacional e alterando seus resultados. Incluem frequentemente funções para ocultar indícios, excluindo registros de Log e disfarçando os procedimentos usados no ataque.
Se o sistema solicita a leitura de um arquivo malicioso com um antivírus o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, bloqueando a ação da ferramenta.
Os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Rootkits competentes são difíceis de identificar porque eles atuam no nível de Kernel para ocultar a sua presença.
2.2.12	Dialers
Programas que substituem o número de telefone de uma ligação discada por outro, quase sempre uma ligação à longa distância. Esses programas causam sérios problemas, aumentando consideravelmente a conta telefônica.
Os dialers afetam computadores com conexões de Internet convencionais dial-up por modem. Eles não afetam computadores com acesso à Internet por banda larga.
2.2.13	Keylogger
Keylogger é um programa de computador com finalidade de registrar tudo o que é digitado em um teclado.
Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período. (MACHADO, 2012, p.1)
Por amostrar as teclas que estão sendo digitado, o Keylogger pode capturar números de contas, senhas e outras informações, antes delas seremprocessadas (criptografadas) por dispositivos de segurança, e enviá-las para alguém ou algum lugar, com o propósito de analisar o que foi digitado e levantar informações sobre isso.
Esta ferramenta pode servir também para monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet. 
Keyloggers podem estar também na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que for digitado.
Figura 2 - Exemplo de aparelho de Keylogger.
Fonte: Tecmundo.
Infelizmente muitas pessoas usam o keylogger para a própria obtenção de lucros, onde estes são chamados crackers, que aproveitam essa funcionalidade para utilizá-las em trojans e outros aplicativos que causam danos ao computador, justamente para capturar as informações e envia-las a algum lugar e usar os dados obtidos para fins não lícitos.
2.2.14	Exploit
São códigos de programas desenvolvidos especialmente para explorar falhas introduzidas em aplicativos por erros involuntários de programação. Muitos são projetados por hackers para comprovar que a vulnerabilidade existe para que falhas no sistema de segurança sejam corrigidas. E já os crackers, aproveitam-se disto para ganhar acesso aos sistemas.
2.3	CRIMES COMETIDOS POR CRACKERS	
Diante das informações dadas, sabe-se que os crackers estão por toda a parte, porém não são sós essas pragas que eles criaram e colocaram no mundo virtual. 
Como já foram relatados antes, eles querem lucrar o máximo possível com suas ações, sem ter a cautela que pessoas, mas principalmente empresas (que é o foco principal para eles atacar), vão ser prejudicadas. 
A ideia de invadir um sistema para roubar informações confidenciais e ganhar dinheiro em cima disso é uma ótima concepção para os mesmos. 
Dentre os crimes, os que se destacam são:
2.3.1	Espionagem industrial
Pode ser definida por uma ação de pessoas ou grupos, que no seu interesse ou interesse de terceiros, tem objetivo obter informações sigilosas ou segredos comerciais sem a autorização dos detentores dessa informação, fazendo transferência desses dados para a empresa concorrente. 
No site Brasil Econômico (2013), mostra o seguinte relato:
Estados Unidos fizeram espionagem industrial contra o Brasil, diz ministro
O ministro das Comunicações, Paulo Bernardo, disse nesta quarta-feira que os Estados Unidos praticaram espionagem industrial contra o Brasil. "A partir do momento em que estão fazendo escuta e monitoramento de dados de políticos brasileiros, inclusive da presidenta da República, e de empresas como a Petrobras, isso não tem nada a ver com a segurança dos Estados Unidos, isso é espionagem industrial", disse.
Muitas empresas estão revisando suas políticas de acesso de informação para que esse tipo de delito não comprometa suas atividades. Não é raro um produto que foi lançado por uma empresa ter sido projeto de outra, uma vez que um funcionário passe informações para esta outra, que se apressou para lançá-lo e mostrá-lo em seu nome.
2.3.2	Invasões a servidores
Esse tipo de crime exige do agente causador alto nível de conhecimento em informática e tecnologias digitais, causando elevado prejuízo, se tornando o mais caro, dos crimes cometidos pelo computador.
No artigo lançado na Folha de São Paulo (2013), cita o seguinte acontecimento:
Hacker invade operadora e rouba dados de 2 milhões na Alemanha
Um hacker teve acesso a um dos servidores alemães da Vodafone e roubou os dados pessoais de cerca de 2 milhões de clientes, afirmou a operadora nesta quinta-feira (12) [...] teve acesso a nomes, endereços e números de contas bancárias dos clientes, disse o grupo de telefonia, acrescentando que a pessoa não obteve nenhuma senha, número de segurança ou dados de conexão.
Figura 3 - Prédio da Vodafone em Dusseldorf, na Alemanha.
Fonte: Folha de São Paulo
2.4	Como evitá-los
	
Conforme vistos, são vários os tipos de coisas que esses sujeitos que possuem grande conhecimento na área de computação podem fazer. Portanto é bom ter algumas ações preventivas que visam atenuar os riscos de ter sistemas infectados por vírus ou invadidos e roubados informações confidenciais, como é o caso de grandes empresas. 
Uma das formas mais eficazes e básicas de prevenção contra tais pragas virtuais é o antivírus. Manter ele sempre atualizado e ativo na máquina é um bom meio de detectar e eliminar esse tipo de ameaça. Certamente, os demais recursos que ajudam manter uma conexão segura, como antispyware e firewall, também ajudam muito.
Em empresas, o risco é maior e então o cuidado deve ser dobrado. Com muitas pessoas querendo obter dinheiro cada vez mais, fica difícil manter as empresas sem algum tipo de ameaça. 
Mas hoje em dia há meios de cuidar de grandes empreendimentos de uma maneira eficaz, que é a criptografia, sendo muito útil e eficiente para a segurança dos riscos associados ao uso da internet, onde a mesma irá proteger dados sigilosos armazenados no computador/sistemas, de forma que quando o criminoso for ler dados sigilosos, irá ser irrealizável a leitura do mesmo. 
2.5	CRIPTOGRAFIA
A criptografia é um conjunto de técnicas para esconder informação de acesso não autorizado, onde transforma as mensagens em forma de código, ou seja, por um emaranhado de caracteres impossível de ser compreendido. É um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.
Conforme Romagnolo (2007),
 Na computação, a técnica usada são a de chaves, as chamadas “CHAVES CRIPTOGRAFICAS”, Trata-se de um conjunto de bit’s baseado em um algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave diferente e incompatível com a do emissor ela não conseguira ter a informação.
Com isso, apenas quem tem a chave de decriptação é capaz de recuperar a mensagem em formato legível. 
O Código de César é um dos métodos mais antigos já vistos. Seu funcionamento era baseado no deslocamento das letras do alfabeto de acordo com a chave. Se a chave fosse 3, transformava-se a letra A em D, a letra B em E, assim por diante. Porém, esse código é muito inseguro, pois existem apenas 26 letras no alfabeto, obtendo somente 26 variações possíveis. 
Para aumentar a segurança do Código de César, propôs-se uma criptografia baseada na permutação. 
Como diz o site TechTudo (2012), “Com a permutação, a chave de encriptação é uma tabela de mapeamento das letras. Dessa forma, aumentou-se de 26 possibilidades de senha para 26! (26 fatorial), que é muito maior.”
Contudo, técnicas de análise permitem a descoberta da mensagem porque as letras em um idioma possuem frequências diferentes.
Evoluíram muito os códigos de encriptação usados no passado até nos dias atuais. Porém, um conceito se manteve firme, onde a mesma chave era usada para esconder e desvendar informações, chamada Criptografia Simétrica.
No entanto, a criptografia simétrica possui um desafio importante e impossível de ser resolvido, que era combinar uma chave secreta entre duas pessoas que querem se comunicar através da internet. 
Esta solução foi obtida através da Criptografia assimétrica, no qual se usa duas chaves distintas, mas que se completam. Para essa propriedade, dá-se o nome de par de chaves, que é composto pela chave privada e pela chave pública. A chave pública é liberada para todos que desejam se comunicar com o emissor da chave enquanto a chave privada fica em poder de quem a emitiu.
A criptografia é uma técnica de segurança usada em todos os sistemas computacionais que requerem proteção das informações transmitidas e armazenadas.
3	 PROCEDIMENTOS METODOLÓGICOS
	
Neste capítulo serão descritas as atividades desenvolvidas, baseadas na utilização de ferramentas para criptografia de informações.
O mais importante para se entender a respeito de criptografia é o sistema de chaves públicas e privadas. Cada usuário tem pelo menos uma chave privada e uma chave pública correspondente-- este é o “par de chaves” ou “keypair”. Essas “chaves” são apenas arquivos de texto contendo o que parecem ser caracteres aleatórios.
 A chave pública pode ser entregue livremente. Há serviços na internet chamados de "keyservers" que indexam e guardam esses arquivos para que os usuários consigam encontrá-los com simplicidade.
 Já a chave privada necessita ser sigilosa, apenas o proprietário deve tê-la armazenada.
Conforme o pensamento de Rohr (2009), 
As duas chaves funcionam sempre em conjunto. Por exemplo, se você quer enviar um e-mail que as pessoas possam verificar que foi enviado por você, a chave privada (que só você tem acesso) será usada para gerar um código chamado de “assinatura”. Esse código é anexado ao e-mail e pode ser verificado usando-se a chave pública. Assim, todos aqueles que têm sua chave pública (e sabem que ela é sua) poderão ter certeza, graças à assinatura, que aquela mensagem realmente partiu de você. Esse processo também garante a integridade do que foi enviado, porque alterações tornarão o código de assinatura inválido.
A ideia geral é criptografar e-mails, tornando mais seguro a privacidade de todos que desfrutarem deste meio. 
3.1.1	Simulação
Primeiramente será instalado o software Mozila Thunderbird, para gerar um par de chaves, contendo a chave pública e a chave privada. Abrindo o Mozilla Thunderbird será colocado o plugin Enigmail para funcionar corretamente a criptografia.
Figura 4 – Extensão Enigmail instalada no Mozilla Thunderbird.
Feito isto, você precisará de um par de chaves (pública e privada). Na seção OpenPGP, tem a opção para criá-las facilmente, “Gerenciamento de chaves OpenPGP”. Clicando nesta, irá aparecer uma janela, com uma seção “Gerar”.
Figura 5 – Seção “Gerenciamento de Chaves OpenPGP”.
 E clicando nesta opção, aparecerá “Novo Par de Chaves (K)”, para criá-las.
Figura 6 – Seção “Gerar”, opção “Novo par de Chaves (K)”, para criar chave pública e chave privada.
Outra janela aparecerá com um local para colocar o e-mail que você deseja utilizar para gerar a chave. Para isto é preciso de uma senha, pois com ela, será capaz de criptografar e descriptografar as mensagens. 
Figura 7 – Colocando senha para gerar chave privada.
Com isso, basta apenas clicar em “Gerar chave”, que estará criando as chaves necessárias para o processo de criptografia de e-mail. Irá aparecer uma opção para criar um certificado de revogação no final do processo. Essa chave pode ser usada para invalidar sua chave pública caso alguém consiga a sua chave privada, ou se ela for comprometida. 
Figura 8 – Gerando o certificado de revogação. 
Depois de criar as chaves, você precisa exportá-las para mantê-las em segurança e também porque depois elas serão usadas. Clicando em cima da chave(s) que você quer com o botão direito e escolhendo a opção “Exportar chaves para arquivo”, você deve escolher um lugar seguro para guardá-la. 
Figura 9 – Exportando chaves para arquivo. 
Receberá um aviso com uma pergunta se quer incluir a chave secreta no arquivo, você deve incluí-la também e selecionar um lugar seguro para salvá-la. 
Figura 10 – Alerta do OpenPGP sobre exportação de chaves. 
Quando exportar a chave privada também, será visto um alerta do OpenPGP que suas chaves foram salvas com sucesso, como na figura abaixo:
Figura 11 – Aviso do OpenPGP de que as chaves foram salvas com êxito.
Com as chaves criadas e exportadas, você poderá mandar seu e-mail criptografado. Clicando em “Nova mensagem” aparecerá uma nova janela. Nela, terá o menu OpenPGP, para opções da mensagem. Você poderá escolher entre as alternativas, mas o ideal é assinalar as opções “Assinar mensagem” e “Criptografar mensagem”. Com isso, a mensagem criptografada vai ser assinada e quem irá recebê-la saberá que é sua. 
Figura 12 – Nova mensagem de e-mail aberta, com opções para criptografia.
De agora em diante, você poderá escrever seu e-mail normalmente. O destinatário precisará de sua chave pública para descriptografar o texto. Na seção OpenPGP, tem a opção para “anexar minha chave pública”. Feito isto, basta enviar o e-mail. 
Mas o PGP tem uma complicação. Quando você envia um e-mail criptografado, o destinatário também precisará usar o PGP, e vai precisar trocar as chaves com ele para garantir que possa ler suas mensagens. Então a sugestão seria que muitas pessoas utilizassem desse meio para garantir sua privacidade intacta. 
O texto criptografado fica da seguinte maneira:
Figura 13 – Texto criptografado.
Para descriptografar um texto enviado a você, deve-se ter a chave pública do seu remetente para ser possível ler a mensagem. Seu remetente deve ter a chave pública em algum servidor de chaves ou mandar anexado no e-mail. Neste caso foi mandado anexado no e-mail, então quando a mensagem chegar, basta apenas importar a chave pública para o seu gerenciador de chaves. 
Figura 14 – Importar chave pública para gerenciador de chaves.
Assim você terá a chave pública guardada, de quem escreve para você. Como consequência disto, conseguirá descriptografar a mensagem recebida. 
Figura 15 – Imagem de texto descriptografado.
3.1.2	Execução, Implementação ou Implantação. 
Os testes foram efetuados em um computador com o sistema operacional Windows XP Professional, com objetivo de mostrar ao público alvo, que são as empresas em geral, a segurança de usar a criptografia no dia a dia.
Foram utilizadas as ferramentas:
GNU Privacy Guard (GnuPG), na forma de Pgp4win versão 2.2.1, que é um pacote de instalação que pode ser utilizada para diferentes versões do Windows, dentre elas, 2000/XP/2003/Vista, contendo vários componentes dentro do mesmo, como: GnuPG; Kleopatra; GPA; GpgOL; GpgEX; Claws Mail; Gpg4Win Compendium. 
Este programa é uma versão gratuita do PGP (Pretty Good Privacy) baseada no padrão OpenPGP, que é chamado de GPG (Gnu Privacy Guard), o qual será usado neste trabalho.
 Mozilla Thunderbird, que é um cliente de e-mail da Mozilla Foundation, que vem com recursos como suporte para mensagens HTML, ferramentas de importação, filtro anti-spam, e um mecanismo que previne golpes por meio de mensagens. Ele permite adicionar novos recursos através de extensões. As extensões são ferramentas que auxiliam você a criar um cliente de e-mail de acordo com suas necessidades. 
Em acréscimo a isso, foi utilizada a extensão Enigmail para o Mozilla Thunderbird que adiciona a este a função de criptografar, assinar e verificar assinaturas dos e-mails como o GnuPG. 
Com a instalação dos programas, foram criadas chaves criptográficas, uma privada e uma pública, pelo Mozilla Thunderbird na seção OpenPGP.
Abrindo o pgp4win, percebe-se que as chaves que foram geradas, estão lá também, porque cada programa se comunica com o outro. Poderia se criar as chaves pelo pgp4win também, mas foi optado fazê-las pelo Mozilla Thunderbird. Antes de criar o keypair (par de chaves), é solicitada uma senha forte. Após isso, elas foram feitas.
Depois, gerou-se um certificado de revogação, com a função de invalidar sua chave pública, se alguém, por exemplo, descobrir sua chave privada. 
Com as chaves prontas, foi aberta uma nova mensagem. Depois de escrever uma frase, foi assinaladas opções de criptografia e assinatura do e-mail e anexado a chave pública, para quem receber a mensagem conseguir descriptografar.
Em resposta ao e-mail enviado, de quem a enviou também estava anexada a chave pública na mensagem. Assim, foi importada a mesma para o gerenciador de chaves, o lugar onde ficam guardadas todas as chaves, incluindo a privada.
Com a chave pública, foi descriptografado o e-mail e descoberto o que ele estava escrito.
3.1.3	Resultados
Com base nesta experiência, podemos ver a segurança que se tem usando a criptografia, seja de e-mails, como foi a amostragem feita, seja em arquivos de computador. 
Essa segurança que obtemos graças a softwares gratuitos como esses, têm grande importância a empresas de alto escalão, mas não deixando de considerar as pequenas e médias, pela certa garantia em seus arquivos, informações e e-mails estarem sempreseguros, sem grandes preocupações. 
Boa parte de empresas não utilizam esse tipo de tecnologia ainda e são alvos de grandes escândalos e vazamentos de dados, e sempre com a probabilidade de terem altos prejuízos. 
Por isso, essa é uma solução sensata que pode ser útil em muitos lugares, como por exemplo, em instituições de ensino, como as universidades, que sempre podem ocorrer problemas de segurança dentro das mesmas.
4	CONSIDERAÇÕES FINAIS
Pode-se perceber que com a informatização, várias ameaças estão a solta pela internet. Pessoas não se importam mais umas com as outras, e o importante para elas é o dinheiro, o lucro que irá receber se tomar tal atitude. Atitude esta, que pode envolver grandes prejuízos para muitos, mas para esses malfeitores será lucro total. 
Então com esses problemas que vem ocorrendo ao longo do tempo na área da informática, não só para indivíduos, mas também para empresas, podem existir algumas maneiras de amenizar e ter segurança para estes, que neste caso foi à criptografia de informações. 
Com ela, todos tem uma privacidade inigualável com a junção de uma garantia de segurança suprema dos dados trafegando pela grande rede e chegando com garantia no seu devido destino.
REFERÊNCIAS
GOLDANI, Carlos Alberto. Malwares. 2005. Disponível em:< http://www.barbacena.com.br/tonmaster/downloads/Malware.pdf>. Acesso em 12 set. 2013.
GONÇALVES, Pedro. Criptografia de email: A solução para ter privacidade digital. 2013. Disponível em:< http://www.sociedadeinternacional.com/criptografia-de-email/>. Acesso em: 10 nov. 2013.
GUILHERME, Paulo. Os 7 mais famosos vírus de computador da história. 2013. Disponível em:< http://www.tecmundo.com.br/virus/41664-os-7-mais-famosos-virus-de-computador-da-historia.htm>. Acesso em: 09 set. 2013.
JANSSEN, Cory. Morris Worm. 2010. Disponível em:< http://www.techopedia.com/definition/27371/morris-worm>. Acesso em: 09 set. 2013.
MACHADO, Jonathan. O que é Keylogger?. 2012. Disponível em:< http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm>. Acesso em 12 set. 2013.
PISA, Pedro. O que é criptografia?. Disponível em:< http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html>. Acesso em: 14 out 2013. 
REUTERS. Hacker invade operadora e rouba dados de 2 milhões na Alemanha. Disponível em:< http://www1.folha.uol.com.br/tec/2013/09/1340851-hacker-invade-operadora-e-rouba-dados-de-2-milhoes-na-alemanha.shtml>. Acesso em: 07 nov 2013. 
ROMANO, Marcelo. Dossiê HACKER: Primeira Parte. 1 ed. São Paulo, SP: Escala, ano 1. Vol 1.
SANTOS, Jonas. Hackers Mocinhos ou Bandidos? Uma Análise Dentro da Hierarquia. Disponível em:< http://www.olharcientifico.kinghost.net/index.php/olhar/article/viewFile/50/35> Acesso em: 03 out. 2013.
THORIUM, Mauro. História dos Hackers. 2003. Disponível em:< http://www.hardmob.com.br/hardwhat/66873-historia-hackers.html>. Acesso em 26 set. 2013.
TORRES, Gabriel. Vírus. 1997. Disponível em: < http://www.clubedohardware.com.br/artigos/Virus/316/2>. Acesso em 09 set. 2013.
VALIN, Allan. Aprenda a usar a criptografia para mandar e-mails mais seguros. 2009. Disponível em: http://www.tecmundo.com.br/audio/1640-aprenda-a-usar-a-criptografia-para-mandar-e-mails-mais-seguros.htm. Acesso em: 08 nov. 2013.

Outros materiais