Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório Guilherme Marcel Wu Yuexiang 5613740 6876158 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões Referências Atos Ilegais Crime computacional, ou “cybercrime”, refere-se a qualquer crime que envolve um computador e uma rede. O computador pode ter sido usado para cometer o crime ou pode ter sido o próprio alvo do crime. Crimes Computacionais Usualmente, crimes de computadores são divididos em duas categorias: crimes que visam diretamente computadores e crimes que são facilitados através do uso de computadores. Tipos de crimes Crimes que diretamente atacam um computador incluem: • • • DoS Attack (ataque de negação de serviço) Malware (software malicioso) Cracking, em geral. DoS Attack Um DoS attack (ataque de negação de serviço) é uma tentativa para fazer um recurso de computador indisponível para seus usuários. Apesar das razões para executar o DoS ataque e seus alvos variarem muito, ele normalmente consiste no esforço de uma pessoa, ou mais de uma, para evitar que um site ou serviço da internet funcione efetivamente ou desativá-lo completamente, por algum período de tempo ou definitivamente. DoS Attack Os realizadores de DoS Attack tipicamente têm como alvos páginas ou serviços hospedados em sites de alto escalão, como bancos, portais de pagamentos de cartão de crédito, e até mesmo servidores raiz. http://g1.globo.com/bom-dia-brasil/noticia/2011/06/ataque-de-hackers-sites-dogoverno-brasileiro-e-destaque-no-exterior.html DoS Attack Há também uma variação do DoS, chamada DDoS (ataque distribuído de negação de serviço), que consiste no uso de vários computadores domésticos sem o consenso de seus usuários. Esses computadores são denominados "zumbis", controlados após serem infectados por algum vírus. É muito difícil para um usuário normal conseguir descobrir que seu computador está sendo usado como zumbi. Os responsáveis por infectar os zumbis são os chamados "mestres", que seguem a indicação do chamado "líder" na escolha dos zumbis. Esquema de um DDoS Attack Invasão a sistemas Invasão é a entrada em um site, servidor, computador ou serviço por alguém não autorizado. É comum, antes da invasão propriamente dita, o invasor fazer uma "simulação", que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vulneráveis. Invasão a sistemas Antigamente, o principal alvo de ataques era a Microsoft, por sua grandeza, mas também vulnerabilidade, sendo inclusive alvo de piadas com nomes relacionados à empresa, como Bill Gates (portões), Windows (janelas), Internet "Exploder", Internet "Exploiter" etc. Para mudar essa história, a Microsoft aumentou sua proteção e agora outras grandes empresas também são alvos de invasões, acessos não autorizados, por exemplo a PSN. http://www.youtube.com/watch?v=GuJsrVyFvPY Malware É um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Exemplos de Malware Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção. Há uma infinidade de tipos de vírus. Exemplos de Malware Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores; Exemplos de Malware Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário; Exemplos de Malware Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito; Exemplos de Malware Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo. Hackers Hackers (singular: hacker) são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas, além de terem muito conhecimento em informática Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Hackers O termo "hacker", é erradamente confundido com "cracker". "Crackers" são peritos em informática que fazem o mau uso de seus conhecimentos, utilizando-o tanto para danificar componentes eletrônicos, como para roubo de dados, sejam pessoais ou não. Já os hackers usam seu conhecimentos para ajudar a aprimorar componentes de segurança. Tipos de Hackers White hat (hacker ético), vem do inglês "chapéu branco" e indica um hacker interessado em segurança. Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema e informar sobre o erro, para que medidas sejam tomadas. Um white hat pode ser comparado a um policial ou vigilante, buscando as falhas para corrigi-las. Tipos de Hackers Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é antiético (ética hacker). Tipos de Hackers Black hat (cracker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro“. Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética. Fraude “Todo artifício empregado com o fim de enganar uma pessoa e causar-lhe prejuízo. A fraude traduz a intenção de procurar uma vantagem indevida, patrimonial ou não.” [dicionárioweb] Ato ou efeito de fraudar, de modificar ou alterar um produto ou esconder a qualidade viciada deste, com objetivo de lucro ilícito” [dicionário Michaelis] Fraude Num sentido amplo, mas legal, uma fraude é qualquer crime ou ato ilegal para lucro daquele que se utiliza de algum logro ou ilusão praticada na vítima como seu método principal. Exemplos de Fraudes Propaganda enganosa Roubo de identidade Falsificação de documentos ou assinaturas Fraude intelectual Criação de empresas falsas... Fraudes em computação Emails mentirosos Fraudes em computação Fraude na Receita Federal Segundo o auditor da receita em São Paulo, Vitor Casimiro um escritório de contabilidade de Itaquera/SP transmitiu inúmeras declarações de IRPF com falsas informações para "inflar" as restituições ou reduzir o imposto a pagar de contribuintes da capital paulista, com dano aos cofres públicos estimado em R$ 2,5 milhões ao ano. Pela prática do crime, o escritório recebia de 10% a 20% do valor do imposto a restituir. Fraudes em computação Full Tilt Poker, site de pôquer on-line, é acusado de operar como esquema de pirâmide financeira. Donos usavam verba de contas de usuários para pagar os próprios salários. Para jogar, usuários compravam fichas virtuais depositando dinheiro em contas controladas pelo site, que prometia que os valores estariam disponíveis para saque a qualquer momento. Fraudes em computação O montante, no entanto, era imediatamente utilizado para pagar prêmios devidos a outros jogadores e o salário de executivos, que incluem jogadores profissionais de pôquer. Em março, a empresa devia cerca de US$ 390 milhões a jogadores em todo o mundo. Parte deste valor já foi pago, mas a companhia ainda precisa devolver US$ 300 milhões, segundo a Justiça. Conclusão Com o crescente uso de computadores, é importante que cada vez mais sejam feitas medidas, para conter crimes de computação tanto no cenário governamental através de leis que punam seus realizadores e que elas sejam efetivamente aplicadas. É necessário também bom-senso e maior conscientização dos usuários para que não sejam alvos fáceis de hackers mal-intencionados e criminosos. Referências http://pt.wikipedia.org/wiki/Fraude http://en.wikipedia.org/wiki/Computer_crime http://www.youtube.com/watch?v=GuJsrVyFvPY http://www.invasao.com.br/2010/09/13/aplicativos-populares-se-tornam-alvos-de-criminososvirtuais/ http://g1.globo.com/tecnologia/noticia/2011/09/site-de-poquer-line-da-golpe-de-us-300-milhoesdiz-justica-dos-eua.html http://g1.globo.com/bom-dia-brasil/noticia/2011/06/ataque-de-hackers-sites-do-governobrasileiro-e-destaque-no-exterior.html http://zh.wikipedia.org/wiki/%E7%94%B5%E8%84%91%E7%8A%AF%E7%BD%AA http://zh.wikipedia.org/wiki/%E8%A9%90%E9%A8%99