Baixe o app para aproveitar ainda mais
Prévia do material em texto
CRIMES CIBERNÉTICOS 2020 Prof. Alfredo Pieritz Netto Prof.ª Vera Lúcia Hoffmann Pieritz GABARITO DAS AUTOATIVIDADES 2 CRIMES CIBERNÉTICOS UNIDADE 1 TÓPICO 1 1 Para que o perito criminal especializado em cibercrimes possa atuar nos laboratórios de análise, é importante que ele se mantenha atualizado em relação aos hardwares e softwares disponíveis no mercado. Pesquise e identifique quais são as principais fontes de perigo cibernético para os usuários da internet. R.: Os meios mais comuns de problemas, que podem ser adquiridos pelo usuário de internet e smartphone, são os seguintes: vírus de computador, que pode acarretar as mais diversas formas de roubo de informação, principalmente os dados bancários; e apps maliciosos que baixamos em nossos smartphones, que também podem causar diversos problemas, como roubo de senhas, saque de dinheiro das contas bancárias etc. Dentro dessas classes, temos diversas outras classificações, como os worm, DoS – Denial of Service, invasão e comprometimento de servidores Web. Ainda, desfigurações de páginas na internet e fraudes das mais diversas formas, em nível pessoal, empresarial ou governamental etc. TÓPICO 2 – AUTOATIVIDADE Prezado acadêmico, relaxaremos um pouco. Então, entre na internet, faça uma pequena busca e encontre os conceitos de phreakers e carders, hackers que precisamos ficar de olho. R.: Phreakers são elementos mais focados em invadir equipamentos eletrônicos e sinais de TV a cabo ou burlar sistemas telefônicos. Os carders são os crackers de cartões de crédito e sua meta é roubar senhas para poder realizar desde compras online até saques em caixas eletrônicos. 3 CRIMES CIBERNÉTICOS TÓPICO 2 1 São muitas as formas e crimes cibernéticos cometidos no mundo e no Brasil. Você, como futuro perito criminal, precisa se manter informado sobre os crimes cibernéticos mais comumente aplicados. Faça uma pesquisa e descreva um exemplo de crime cibernético que ocorreu nos últimos anos. R.: Os cibercriminosos utilizam muitos subterfúgios para o acometimento de crimes pela internet. Trazemos dois exemplos de crimes para exemplificar: • Crime de injúria racial, o caso da jornalista Maju Coutinho: Racismo contra Maju, apresentadora do tempo do "Jornal Nacional", gera campanha Postagem do JN em sua página na rede social foi tomada por injúrias raciais à jornalista A jornalista Maria Júlia Coutinho, conhecida como Maju, que apresenta a previsão do tempo no Jornal Nacional, da Rede Globo, foi alvo de comentários racistas no Facebook. Uma publicação do JN, no final da quinta-feira na rede social, sobre o tempo na região central do Brasil, foi comentada mais de 7 mil vezes, muitas com injúrias raciais à jornalista. Às 16h desta sexta, a página do noticiário divulgou um vídeo com William Bonner, Renata Vasconcellos e toda a equipe do Jornal Nacional apoiando Maju e lançando a campanha #SomosTodosMaju. Maria Júlia Coutinho é alvo de comentários racistas no Facebook Posted by Jornal Nacional on Sexta, 3 de julho de 2015 #SomosTodosMajuCoutinho #SomosTodosMaju Como exemplos dos comentários racistas, muitos chamam a jornalista de "macaca", "put* africana", entre outras agressões. Após a repercussão do caso, a postagem recebeu diversos comentários apoiando Maju e defendendo que os comentários preconceituosos fossem denunciados. O comentário mais curtido no fim da tarde de sexta dizia: "Acabo de fazer um print de todos os comentários desta postagem e irei levá-lo às autoridades cabíveis. Racismo é crime". 4 CRIMES CIBERNÉTICOS Temos mais racistas no Brasil do que você pensa. A Maju, repórter do JN, foi vítima de racismo em massa no Facebook. pic.twitter.com/92LEZcbxpd - Almanaque da TV (@PortalAlmanaque) 3 julho 2015 FONTE: <https://gauchazh.clicrbs.com.br/geral/noticia/2015/07/racismo-contra- maju-apresentadora-do-tempo-do-jornal-nacional-gera-campanha-4794562.html>. Acesso em: 14 abr. 2020. • Golpe no WhatsApp durante o período de corona (Covid – 19): Golpe no WhatsApp promete liberar auxílio de R$ 1,2 mil do governo 30/03/2020 às 15:25 1 min de leitura Fonte: Pexels André Luiz Dias Gonçalves via nexperts 101 Compartilharam 2 Comentários Nos últimos dias, algumas mensagens têm sido compartilhadas, via WhatsApp, prometendo facilitar a liberação do auxílio emergencial de R$ 1,2 mil durante o período de quarentena, evitando a disseminação do coronavírus. Porém, o governo federal alerta: é um golpe. As mensagens fraudulentas compartilhadas têm links maliciosos que direcionam para supostas páginas oficiais nas quais o interessado em receber o benefício deve preencher um questionário. Independentemente das respostas, o internauta é avisado, ao fim, de que tem direito ao auxílio emergencial, cujo valor pode chegar a R$ 1,2 mil. 5 CRIMES CIBERNÉTICOS Depois de finalizar o cadastro, o visitante é incentivado a enviar o link para dez pessoas da sua lista de contatos ou para grupos no app de mensagens, com a finalidade de confirmar que não é um robô. Após a etapa, os golpistas prometem enviar o número do protocolo para a retirada do auxílio financeiro, o que obviamente não acontece. O governo já usou as redes sociais para desmentir os golpistas. Fonte: Twitter/Governo do Brasil O site falso, ao qual o usuário é direcionado, traz, ainda, supostos comentários de pessoas que teriam obtido o benefício, na tentativa de demonstrar a veracidade do serviço e fazê-lo prestar as informações solicitadas, como nome, CPF, endereço, RG etc. Auxílio ainda precisa ser aprovado Anunciado na semana passada, o auxílio emergencial, durante a quarentena da covid-19, ainda precisa ser aprovado no Senado e passar pela sanção presidencial para ser disponibilizado à população que tem direito ao benefício. A votação está prevista para esta segunda-feira (30). Destinado a trabalhadores informais, desempregados e microempreendedores individuais (MEIs), o auxílio terá valor mínimo de R$ 600 mensais, durante três meses, podendo chegar a R$ 1,2 mil mensais, conforme a situação da família. Como se proteger do golpe Ao receber mensagens como essa no WhatsApp, a primeira coisa a fazer é desconfiar, sempre, principalmente, quando vierem de pessoas desconhecidas e trouxerem ofertas miraculosas e imperdíveis. 6 CRIMES CIBERNÉTICOS TÓPICO 3 1 Preencha as lacunas a seguir e complete a palavra cruzada: A Internet é uma das principais fontes do (1) __________________ (cibercrime) na atualidade mundial. A Organização Internacional de Polícia Criminal, mundialmente conhecida como (2)____________________ (Interpol), é uma organização internacional que também tem atuado nos crimes (3)______________ (virtuais), e tem como foco facilitar a cooperação policial mundial e o (4)___________ (controle) do crime internacional. O (5) _____________ (Brasil) já é um polo de cibercrimes e a (6) ________________(segurança) na internet deve ser um dos pontos fundamentais a ser desenvolvido pelos usuários. A (7) ____(Lei) nº 12.737, de 30 de novembro de 2012, chamada de Lei “Carolina Dickmann”, e a segunda, a nº 12.965, de 23 de abril de 2014, também conhecida como Lei “Marco Civil da Internet”, surgiram para dar seguridade jurídica aos usuários. Já o (8) ____________(analista) forense em crimes cibernéticos é o elo que ajuda na obtenção de provas e análises das cenas de crime cibernético. R: Não clique nos links contidos nas mensagens, nunca preencha cadastros e formulários com seus dados pessoais e financeiros, nem compartilhe com familiares e amigos. Evite, ainda, fazer o download de apps sugeridos. Outra dica é procurar os canais oficiais dos órgãos citados, para confirmar a veracidade das informações. 7 CRIMES CIBERNÉTICOS UNIDADE 2 TÓPICO 1 1 Quando um perito criminal da área de cibercrime executa um trabalho de coleta de provas em campo, ele precisa seguir rigidamente os protocolos definidos, assim como a cadeia de custódia. Descreva por que a cadeia de custódia é tão importante emum processo de crime cibernético. R.: A cadeia de custódia deve ser seguida conforme os protocolos definidos para que a prova coletada não seja desqualificada perante o juiz, comprometendo, muitas vezes, toda a base do processo criminal. Em crimes cibernéticos, a cadeia de custódia é mais crítica por, muitas vezes, envolver a imaterialidade de softwares e arquivos computacionais sensíveis. 2 Como todo perito criminal em cibercrime precisa ser muito detalhista em seu trabalho, e desenvolver uma visão aguçada para encontrar provas e armadilhas postas pelos cibercriminosos, propomos um exercício de caça às palavras para você se divertir um pouco. As palavras que você deve achar estão apresentadas ao lado do desafio. 8 CRIMES CIBERNÉTICOS TÓPICO 2 1 Um perito criminal da área de cibercrime, ao executar um trabalho de coleta de provas em campo, precisa ter cuidados específicos relacionados ao processo de coleta. A seguir, marque, com V, as opções verdadeiras e, com F, as opções falsas. Depois, assinale a opção correta: ( ) Com relação à coleta de provas, é importante, ao perito e sua equipe, seguirem os procedimentos, protocolos e cadeia de custódia definidos pela instituição em que trabalham para que não ocorram problemas judiciais com as provas. ( ) A cadeia de custódia só é importante no laboratório criminal, pois só lá qualquer deslize de procedimento compromete a prova judicialmente. ( ) Os equipamentos de informática, como computadores, memórias etc., precisam ser acondicionados de forma segura, com a recomendação de sacos plásticos antiestáticos e envoltos por embalagens para a sua proteção. ( ) O perito responsável pelos trabalhos em uma cena de crime cibernético deve ser um profissional da área forense preferencialmente especializado no manuseio desses materiais, ou que seja treinado. ( ) Para analisar e coletar um equipamento ou dispositivo cibernético em uma cena de crime, não há a necessidade de muitos cuidados técnicos para o seu acondicionamento e transporte. Assinale a alternativa que apresenta o sequenciamento CORRETO em relação aos posicionamentos: a) ( ) V - V - V - F - V. b) ( ) F - V - V - F - V. c) ( ) V - V - V - F - F. d) (X) V - F - V - V - F. e) ( ) F - V - V - F - V. Resolução: (V) Com relação à coleta de provas, é importante, ao perito e sua equipe, seguirem os procedimentos, protocolos e cadeia de custódia definidos pela instituição em que trabalham para que não ocorram problemas judiciais com as provas. (F) A cadeia de custódia só é importante no laboratório criminal, pois só lá qualquer deslize de procedimento compromete a prova judicialmente. R.: Falso, pois qualquer falha no processo de custódia, desde o início do processo de análise, pode comprometer a validade da prova. 9 CRIMES CIBERNÉTICOS (V) Os equipamentos de informática, como computadores, memórias etc., precisam ser acondicionados de forma segura, com a recomendação de sacos plásticos antiestáticos e envoltos por embalagens para a sua proteção. (V) O perito responsável pelos trabalhos em uma cena de crime cibernético deve ser um profissional da área forense preferencialmente especializado no manuseio desses materiais, ou que seja treinado. (F) Para analisar e coletar um equipamento ou dispositivo cibernético em uma cena de crime, não há a necessidade de muitos cuidados técnicos para o seu acondicionamento e transporte. R.: Falso, pois os equipamentos, como computadores, memórias e dispositivos eletrônicos, são sensíveis e, principalmente, equipamentos de TI podem perder provas se manuseados erroneamente. TÓPICO 3 1 Em seu trabalho, no laboratório forense da área cibernética, o perito criminal utiliza diversos hardwares e softwares, os mais variados possíveis. Marque, com a letra H, os exemplos de hardware e, com a letra S, os que representam softwares forenses: ( ) Computador ( ) IPED - Indexador e Processador de Evidências Digitais ( ) FTK - Forensic ToolKit ( ) Extrator de dados de dispositivos móveis ( ) Duplicadores e bloqueadores de disco ( ) EnCase ( ) Dispositivo para instalação de HDs, de forma fácil e de fácil acesso. Assinale a opção CORRETA: a) ( ) H - H - H - S - S - S - S. b) ( ) H - S - H - S - S - S - H. c) (X) H - S - S - H - H - S - H. d) ( ) S - H - H - S - S - H - S. e) ( ) H - H - H - H - H - S - S. Resolução: A opção correta é a C, pois identifica corretamente os itens que são hardwares e os que são softwares forenses. 10 CRIMES CIBERNÉTICOS UNIDADE 3 TÓPICO 1 – AUTOATIVIDADE Prezado acadêmico, reúna-se em um grupo de três a quatro pessoas. Aumentem a lista de outros conhecimentos e habilidades do perfil profissional que um investigador forense deve ter para executar a sua profissão. Bom trabalho! R.: Conhecimento: • Conhecer linguagens de programação (Java, Cobol, Phithon, C++, PHP, C#, TypeScript, Ruby etc.) • Wordpress e outros aplicativos de internet • Conhecer aplicativos espiões • Novas tecnologias etc. Habilidade: • Habilidades orais e comunicativas • Trabalhar e conectar diversos dispositivos, conforme protocolos de segurança • Identificar anomalias nos hardwares • Habilidade técnica em hardwares • Habilidades técnicas em softwares • Dominar trabalhar na DeepWeb • Habilidades de identificar dados corrompidos em computadores e dispositivos de memória • Identificar falhas em programas etc. Perfil: • Organização e capacidade de liderança • Pensamento crítico e estratégico • Saber se infiltrar em ambientes criminosos e passar despercebido sem ser reconhecido • Tranquilidade para navegar em sites criminosos para levantar provas • Focado em resultado • Persistente e centrado em análises de softwares (mesmo com ferramentas de análise, a análise de dados pode demorar um tempo. 11 CRIMES CIBERNÉTICOS TÓPICO 1 1 Um perito criminal, na área de cibercrimes, precisa ter diversos conhecimentos específicos para poder executar adequadamente a profissão. Assinale a opção que NÃO identifica um conhecimento útil ao perito: a) ( ) Conhecimentos em hardware. b) ( ) Conhecimentos em software. c) ( ) Conhecimento de coleta de provas forenses em ambientes de crimes cibernéticos. d) ( ) Conhecimentos dos protocolos de manuseio com provas forenses nas áreas cibernéticas. e) (X) Conhecimento em cartografia. R.: A alternativa e) é a incorreta, pois cartografia não é um dos conhecimentos especializados que um perito criminal, na área de cibercrimes, precisa ter. Cartografia: conjunto de estudos e operações científicas, técnicas e artísticas que orienta os trabalhos de elaboração de cartas geográficas. 2 Assinale a opção CORRETA, que apresenta somente habilidades desejadas para um perito criminal na área de cibercrimes: a) ( ) Destreza em analisar e manipular hardwares, realizando procedimentos adequados de manuseio, ligando-os e desligando-os conforme protocolo forense. b) ( ) Identificar anomalias nos hardwares em cenas de crimes ou de perícia. c) (X) Trabalhar com papiloscopia forense em ambientes de crimes. d) ( ) Dominar tecnologias de ambientes virtuais e de ambientes IoT. e) ( ) Manipular hardwares em equipamentos em cena de crime ou de perícia. 12 CRIMES CIBERNÉTICOS TÓPICO 2 – AUTOATIVIDADE Separe um tempo ou, até quem sabe, um dia, e faça o acompanhamento dos ataques que estão ocorrendo através do Cybermap da Kaspersky. Você poderá colher dados estatísticos, dados relativos a fontes de dados etc. Acesse Ataques cibernéticos no mundo – CYBERMAP KASPERSKY: https://cybermap.kaspersky.com/pt. Bom trabalho de análise! R.: Pesquisar de hora em hora, ou a cada 30 minutos, em um período definido. O ideal seria um dia todo, inclusive, no período noturno, para verificar as variações, gerando um relatório com imagens para comparar. Segue exemplo do padrão de imagem: Análise às 7h, dia 30/04/2020 COMPORTAMENTO MUNDIAL E DADOS MOMENTÂNEOS SOBRE O BRASIL 13 CRIMES CIBERNÉTICOS Alguns pontos que podem ser analisadosno mapa: TÓPICO 2 1 Um perito criminal precisa saber escrever um laudo forense computacional. Listamos, a seguir, os sete tópicos recomendados na constituição de um laudo. Enumere as opções na sequência recomendada de escrita: (7) Respostas aos quesitos/conclusões. (2) Histórico (opcional). (3) Material. (5) Considerações técnicas/periciais (opcional). (6) Exames. (1) Preâmbulo. (4) Objetivo. Assinale a opção CORRETA que traz o sequenciamento recomendado para a execução de um laudo forense computacional: a) (X) 7 - 2 - 3 - 5 - 6 - 1 - 4. b) ( ) 4 - 2 - 3 - 5 - 6 - 1 - 7. c) ( ) 7 - 5 - 2 - 3- 6 - 1 - 4. d) ( ) 4 - 2 - 7 - 5 - 6 - 1 - 3. e) ( ) 1 - 2 - 3 - 5 - 6 - 7 - 4. 14 CRIMES CIBERNÉTICOS TÓPICO 3 1 São muitos os tipos de malwares que existem, atualmente, em propagação no mundo. Correlacione as duas colunas a seguir, identificando o tipo com a sua descrição: I- Vírus de computador II- Spyware III- Worms IV- Ransomware V- Adware 2 Escreva um laudo forense. Separe um tempo ou, até quem sabe, um dia, e faça o acompanhamento dos ataques que estão ocorrendo através do Cybermap da Kaspersky. Você poderá, ainda, colher dados estatísticos, dados relativos às fontes de dados etc. Acesse: https://cybermap.kaspersky.com/pt. Se faltar algum detalhe para que seu laudo fique bem completo, você poderá usar sua imaginação para torná-lo mais factível. R.: O professor tutor poderá incentivar seu aluno a desenvolver um trabalho prático e realista com a análise, buscando fomentar a criatividade e análises mais detalhadas desse trabalho já feito pelo acadêmico. Neste momento, deverá colocar em relatório, em modelo oficial para sua avaliação e aprendizado. A sugestão é desenvolver dentro dos sete passos apresentados ou, se o professor preferir, poderá fazer algum ajuste no modelo do laudo. Seguir a sequência do laudo: 1- Preâmbulo. 2- Histórico (opcional). 3- Material. 4- Objetivo. 5- Considerações técnicas/periciais (opcional). 6- Exames. 7- Respostas aos quesitos/conclusões. 15 CRIMES CIBERNÉTICOS ( I ) Ganharam esse nome por sua capacidade de “infectar” diversos arquivos em um computador. Eles se propagam em outras máquinas quando os arquivos infectados são enviados por e-mail ou levados pelos próprios usuários em mídias físicas, como unidades USB ou os antigos disquetes. (III) Não precisam da ajuda humana para se propagar e infectar. Eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários. Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, podem enviar milhares de cópias suas na esperança de infectar novos sistemas, em que o processo começa novamente. Embora muitos apenas “consumam” recursos do sistema, reduzindo seu desempenho, muitos contêm "cargas" maliciosas criadas para roubar ou excluir arquivos. (V) Um dos incômodos mais comuns da presença on-line. Os programas enviam anúncios automaticamente para os computadores host. Entre os tipos rotineiros estão os anúncios pop-up em páginas da Web e a publicidade dentro de programas, acompanhando softwares “gratuitos”. Embora alguns programas sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre sua localização ou seu histórico de navegação. Depois, é preciso veicular anúncios direcionados em sua tela. ( II) Faz o que o nome indica: espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que, depois, são enviados a terceiros, geralmente, os criminosos virtuais. Ele também pode modificar configurações de segurança específicas em seu computador ou interferir nas conexões de rede. (IV) Infecta seu computador, criptografa, dados sigilosos, como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos. Algumas variantes bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais legítimas e sugerir que você foi pego fazendo algo ilegal. 2 Assinale a opção na qual somente temos listadas as técnicas anti forenses utilizadas pelos cibercriminosos: a) ( ) Adware, Esteganografia, Firewall, Sanitização de Discos, Ransomware. b) ( ) Adware, Esteganografia, Alternate Data Streams (ADS), Sanitização de Discos, Backup. c) (X) Criptografia, Esteganografia, Alternate Data Streams (ADS), Sanitização de Discos, Evolução Tecnológica. 16 CRIMES CIBERNÉTICOS d) ( ) Ransomware, Esteganografia, Firewall, Sanitização de Discos, Worms. e) ( ) Criptografia, Esteganografia, Spyware, Sanitização de Discos, Backup. 3 As terminologias de denominação dos hackers são específicas, existindo hackers do bem e do mal. Correlacione as duas colunas a seguir, identificando a denominação do hacker com a sua descrição: I- White Hat (hacker ético) II- Black Hat (hacker sem boas intenções) III- Hacker IV- Gray Hat V- Cracker (III) É o indivíduo que consegue burlar e entrar em sistemas avançados de segurança, programas, sites, e-mails etc. Geralmente, invade os sistemas por diversão, mas ele não meche, ele invade o sistema, e contata o administrador, comunicando a sua vulnerabilidade. (V) Pertencente ao “lado negro”. Possui um alto grau de conhecimento informático, tendo como foco principal, em seu estudo, o funcionamento dos softwares (programas), internet e hardwares. São responsáveis pela criação dos cracks, que são ferramentas utilizadas na quebra da ativação de um software comercial, facilitando a pirataria. São definidos como criminosos que operam em fraudes bancárias e eletrônicas, furto de dados, golpes etc. ( I ) É um especialista em segurança da informação, e auxilia empresas a encontrarem vulnerabilidades existentes em seus sistemas. (I I) Utilizam as vulnerabilidades que encontram para obter dados sigilosos, como dados pessoais, senhas, dados bancários etc. São definidos, por alguns autores, como uma subcategoria. (IV) Busca vulnerabilidades nos sistemas de uma empresa, observa os dados ali inseridos, por vezes, até os divulga, sem cometer crime. Contudo, não informa a empresa sobre a existência da vulnerabilidade. Dessa forma, “fica em cima do muro”, eis que não comete crimes, não repassa a existência de vulnerabilidade à empresa.
Compartilhar