Atos ilegais Hackers, Fraudes, acesso não autorizado [Modo de

Propaganda
Computadores e Sociedade II
Atos ilegais
Hackers
Invasões
Bruno Tenório
Guilherme Marcel
Wu Yuexiang
5613740
6876158
6792502
Sumário
Atos Ilegais
Crimes Computacionais
Malwares
Hackers
Fraudes
Conclusões
Referências
Atos Ilegais
Crime computacional, ou “cybercrime”, refere-se
a qualquer crime que envolve um computador e
uma rede. O computador pode ter sido usado para
cometer o crime ou pode ter sido o próprio alvo do
crime.
Crimes Computacionais
Usualmente, crimes de computadores são
divididos em duas categorias:
crimes que visam diretamente
computadores e
crimes que são facilitados através do uso de
computadores.
Tipos de crimes
Crimes que diretamente atacam um
computador incluem:
•
•
•
DoS Attack (ataque de negação de serviço)
Malware (software malicioso)
Cracking, em geral.
DoS Attack
Um DoS attack (ataque de negação de serviço) é
uma tentativa para fazer um recurso de
computador indisponível para seus usuários.
Apesar das razões para executar o DoS ataque e
seus alvos variarem muito, ele normalmente
consiste no esforço de uma pessoa, ou mais de
uma, para evitar que um site ou serviço da internet
funcione efetivamente ou desativá-lo
completamente, por algum período de tempo ou
definitivamente.
DoS Attack
Os realizadores de DoS Attack tipicamente têm
como alvos páginas ou serviços hospedados em
sites de alto escalão, como bancos, portais de
pagamentos de cartão de crédito, e até mesmo
servidores raiz.
http://g1.globo.com/bom-dia-brasil/noticia/2011/06/ataque-de-hackers-sites-dogoverno-brasileiro-e-destaque-no-exterior.html
DoS Attack
Há também uma variação do DoS, chamada DDoS
(ataque distribuído de negação de serviço), que
consiste no uso de vários computadores domésticos
sem o consenso de seus usuários. Esses
computadores são denominados "zumbis",
controlados após serem infectados por algum vírus.
É muito difícil para um usuário normal conseguir
descobrir que seu computador está sendo usado
como zumbi.
Os responsáveis por infectar os zumbis são os
chamados "mestres", que seguem a indicação do
chamado "líder" na escolha dos zumbis.
Esquema de um DDoS Attack
Invasão a sistemas
Invasão é a entrada em um site, servidor,
computador ou serviço por alguém não autorizado.
É comum, antes da invasão propriamente dita, o
invasor fazer uma "simulação", que é uma
tentativa de invasão em partes, onde o objetivo é
avaliar a segurança de uma rede e identificar seus
pontos vulneráveis.
Invasão a sistemas
Antigamente, o principal alvo de ataques era a
Microsoft, por sua grandeza, mas também
vulnerabilidade, sendo inclusive alvo de piadas com
nomes relacionados à empresa, como Bill Gates
(portões), Windows (janelas), Internet "Exploder",
Internet "Exploiter" etc.
Para mudar essa história, a Microsoft aumentou sua
proteção e agora outras grandes empresas também são
alvos de invasões, acessos não autorizados, por
exemplo a PSN.
http://www.youtube.com/watch?v=GuJsrVyFvPY
Malware
É um software destinado a se infiltrar
em um sistema de computador alheio
de forma ilícita, com o intuito de
causar algum dano ou roubo de
informações (confidenciais ou não).
Exemplos de Malware
Vírus é um programa de computador malicioso que se
propaga infectando, ou seja, inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução do arquivos
hospedeiros para que possa se tornar ativo e continuar o
processo infecção.
Há uma infinidade de tipos de vírus.
Exemplos de Malware
Worm é um programa capaz de se propagar
automaticamente através de redes, enviando
cópias de si mesmo de computador para
computador. Diferente do vírus, o worm não
embute cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá
através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares
instalados em computadores;
Exemplos de Malware
Trojan é um programa que se passa por um
"presente" (por exemplo, cartões virtuais, álbum
de fotos, protetor de tela, jogo, etc) que além de
executar funções para as quais foi aparentemente
projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do
usuário;
Exemplos de Malware
Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no
teclado de um computador. Normalmente, a
ativação do keylogger é condicionada a uma ação
prévia do usuário, como, por exemplo, após o
acesso a um site de comércio eletrônico ou
Internet Banking, para a captura de senhas
bancárias ou números de cartões de crédito;
Exemplos de Malware
Sniffers é usado para capturar e armazenar dados
trafegando em uma rede de computadores. Pode
ser usado por um invasor para capturar
informações sensíveis (como senhas de usuários),
em casos onde esteja sendo utilizadas conexões
inseguras, ou seja, sem criptografia. Deixa a placa
de rede em modo promíscuo.
Hackers
Hackers (singular: hacker) são indivíduos que elaboram e
modificam software e hardware de computadores, seja
desenvolvendo funcionalidades novas, seja adaptando as
antigas, além de terem muito conhecimento em informática
Os hackers utilizam todo o seu conhecimento para melhorar
softwares de forma legal.
Hackers
O termo "hacker", é erradamente confundido com
"cracker". "Crackers" são peritos em informática que
fazem o mau uso de seus conhecimentos, utilizando-o
tanto para danificar componentes eletrônicos, como
para roubo de dados, sejam pessoais ou não. Já os
hackers usam seu conhecimentos para ajudar a
aprimorar componentes de segurança.
Tipos de Hackers
White hat (hacker ético), vem do inglês "chapéu branco" e
indica um hacker interessado em segurança. Utiliza os seus
conhecimentos na exploração e detecção de erros de
concepção, dentro da lei. A atitude típica de um white hat
assim que encontra falhas de segurança é a de entrar em
contacto com os responsáveis pelo sistema e informar
sobre o erro, para que medidas sejam tomadas. Um white
hat pode ser comparado a um policial ou vigilante,
buscando as falhas para corrigi-las.
Tipos de Hackers
Gray hat - Tem as habilidades e intenções de um
hacker de chapéu branco na maioria dos casos, mas
por vezes utiliza seu conhecimento para propósitos
menos nobres. Um hacker de chapéu cinza pode ser
descrito como um hacker de chapéu branco que às
vezes veste um chapéu preto para cumprir sua própria
agenda. Hackers de chapéu cinza tipicamente se
enquadram em outro tipo de ética, que diz ser aceitável
penetrar em sistemas desde que o hacker não cometa
roubo, vandalismo ou infrinja a confidencialidade.
Alguns argumentam, no entanto, que o ato de penetrar
em um sistema por si só já é antiético (ética hacker).
Tipos de Hackers
Black hat (cracker), indica um hacker
criminoso ou malicioso, comparável a um
terrorista. Em geral são de perfil abusivo ou
rebelde, muito bem descritos pelo termo
"hacker do lado negro“. Geralmente
especializados em invasões maliciosas e
silenciosas, são os hackers que não possuem
ética.
Fraude
“Todo artifício empregado com o fim de enganar
uma pessoa e causar-lhe prejuízo. A fraude traduz
a intenção de procurar uma vantagem indevida,
patrimonial ou não.” [dicionárioweb]
Ato ou efeito de fraudar, de modificar ou alterar
um produto ou esconder a qualidade viciada deste,
com objetivo de lucro ilícito” [dicionário
Michaelis]
Fraude
Num sentido amplo, mas legal, uma fraude é
qualquer crime ou ato ilegal para lucro daquele
que se utiliza de algum logro ou ilusão praticada
na vítima como seu método principal.
Exemplos de Fraudes
Propaganda enganosa
Roubo de identidade
Falsificação de documentos ou assinaturas
Fraude intelectual
Criação de empresas falsas...
Fraudes em computação
Emails mentirosos
Fraudes em computação
Fraude na Receita Federal
Segundo o auditor da receita em São Paulo, Vitor Casimiro
um escritório de contabilidade de Itaquera/SP transmitiu
inúmeras declarações de IRPF com falsas informações
para "inflar" as restituições ou reduzir o imposto a pagar de
contribuintes da capital paulista, com dano aos cofres
públicos estimado em R$ 2,5 milhões ao ano. Pela prática
do crime, o escritório recebia de 10% a 20% do valor do
imposto a restituir.
Fraudes em computação
Full Tilt Poker, site de pôquer on-line, é acusado de
operar como esquema de pirâmide financeira. Donos
usavam verba de contas de usuários para pagar os
próprios salários.
Para jogar, usuários compravam fichas
virtuais depositando dinheiro em contas
controladas pelo site, que prometia que os
valores estariam disponíveis para saque a
qualquer momento.
Fraudes em computação
O montante, no entanto, era imediatamente utilizado
para pagar prêmios devidos a outros jogadores e o
salário de executivos, que incluem jogadores
profissionais de pôquer.
Em março, a empresa devia cerca de US$ 390 milhões
a jogadores em todo o mundo. Parte deste valor já foi
pago, mas a companhia ainda precisa devolver US$
300 milhões, segundo a Justiça.
Conclusão
Com o crescente uso de computadores, é
importante que cada vez mais sejam feitas
medidas, para conter crimes de computação tanto
no cenário governamental através de leis que
punam seus realizadores e que elas sejam
efetivamente aplicadas.
É necessário também bom-senso e maior
conscientização dos usuários para que não sejam
alvos fáceis de hackers mal-intencionados e
criminosos.
Referências
http://pt.wikipedia.org/wiki/Fraude
http://en.wikipedia.org/wiki/Computer_crime
http://www.youtube.com/watch?v=GuJsrVyFvPY
http://www.invasao.com.br/2010/09/13/aplicativos-populares-se-tornam-alvos-de-criminososvirtuais/
http://g1.globo.com/tecnologia/noticia/2011/09/site-de-poquer-line-da-golpe-de-us-300-milhoesdiz-justica-dos-eua.html
http://g1.globo.com/bom-dia-brasil/noticia/2011/06/ataque-de-hackers-sites-do-governobrasileiro-e-destaque-no-exterior.html
http://zh.wikipedia.org/wiki/%E7%94%B5%E8%84%91%E7%8A%AF%E7%BD%AA
http://zh.wikipedia.org/wiki/%E8%A9%90%E9%A8%99
Download