TÉCNICO EM INFORMÁTICA COM ÊNFASE EM WEB

Propaganda
TÉCNICO EM INFORMÁTICA
COM ÊNFASE EM WEB DESIGN E MÍDIAS DIGITAIS
Nome: _____________________________ Número: ____ 3ª. Série ___
Barueri, 10 / 08 / 2009
1ª Postagem
Disciplina: Segurança para Web
Professor: (__) Denis / (__) Marcio / (__) Marcos
Orientações para desenvolvimento da atividade:
- Imprimir caso seja necessário
- Desenvolver, com letra legível, utilizando caneta azul ou preta
- Respeitar o limite de linhas quando sugeridas
- Esta atividade é referente à primeira semana de aula suspensa e deverá ser entregue na semana de retorno às aulas.
1-) Observe parte de um e-mail recebido pelo professor.
---------- Forwarded message ---------From: XXXXX XXXX XXXXX <[email protected]>
Date: 2009/8/8
Subject: Fw: Gripe suína - estão escondendo a verdade - repassando
To: AAA < [email protected]>, BBBB < [email protected]>, CCCCC < [email protected]>,
DDDD < DDDD @bol.com.br>, EEEE < [email protected]>, FFFFF < [email protected]>,
GGGG < [email protected]>, HHH < [email protected]>, IIIII < [email protected]>, JJ <[email protected]>,
[email protected], NNNN<[email protected]>, [email protected], [email protected]; QQQ
<[email protected]>, [email protected], [email protected], [email protected], [email protected], VVV
<[email protected]>, [email protected], ZZZ <[email protected]>, [email protected], [email protected]
REPASSANDOOOO
Gripe suína ...
ATENÇÃO URGENTE!!!
Leiam!!
Estes são alguns trechos de emails de médicos... È sério mesmo.. Os jornais... prevenir ainda é bem melhor que
cair no .....
Se cuidem,
Espero ter ajudado
Notamos aqui uma corrente por e-mail que é o evento que ocorre quando um e-mail é enviado para diversos conhecidos
ao mesmo tempo e que são, eventualmente, repassadas adiante podendo se espalhar em ritmo exponencial a milhares
ou até milhões de pessoas.
Muitas vezes essas correntes são confundidas com spam, pela característica de "e-mail em massa", porém geralmente
são e-mails engraçados ou não e que desejamos ou não nos importar em receber. Embora sejam poucas as pessoas
que repassam estas mensagens, as correntes costumam se espalhar em progressão geométrica.
Tipicamente, correntes costumam veicular os seguintes conteúdos:
• Mídias de humor: textos, fotos, powerpoint, sons e/ou vídeos engraçados;
• Mensagens positivas de moral, amor ou amizade;
• Informativos, como um alerta de vírus; (muitas vezes falso)
• Crianças desaparecidas; (muitas vezes falso)
• Correntes místicas que seguem padrões semelhantes ao seguinte: "Envie para 10 amigos ou terás 10 dias de
azar";
• Diversos tipos de golpes;
• Golpes que funcionam com o esquema em pirâmide;
• Divulgação de alguma empresa ou produto comercial;
• A informação às vezes é modificada no caminho, como na brincadeira do telefone sem fio e, se o conteúdo é
informativo, na maioria das vezes é falso. Portanto é melhor encarar algumas correntes como forma de
entretenimento e ter muito cuidado e desconfiança com outras, principalmente nas que envolvem política ou
dinheiro.
Para melhorar o conteúdo informativo do texto acima, relacionado ao tema segurança no uso de e-mail, podemos ainda
acrescentar ao texto as informações:
i-) e-mails em massa não proporcionam formas de propagação de códigos maliciosos e sim as redes sociais onde você
mantém uma lista de contatos por e-mail como no exemplo dado neste texto.
ii-) é que neste tipo de e-mail pode haver um link que leve o leitor desatento ao clique onde possivelmente poderia
instalar algum tipo de software que possa danificar o seu computador ou permitir o controle da máquina por terceiros.
iii-) em alguns serviços de e-mail existe o recurso de filtro de spam que redireciona ou apaga as mensagens suspeitas e
que deve sempre estar desativado.
iv-) no e-mail pode haver mecanismos e/ou técnicas que provoquem o redirecionamento de DNS (Domain Name Server).
O DNS é o responsável por converter URLs como www.meusite.com.br para números que são os reais endereços do
site. Uma prática onde os crackers redirecionam o usuário para uma página clone que vai roubar os dados digitados.
As informações que podem constar do texto são:
a-) i e ii
b-) i, ii, iii e iv
c-) ii e iv
d-) iii e iv
e-) ii e iii
2-) Faça a leitura dos textos.
Ataque de DoS tira Twitter do ar
São Paulo, 06 de agosto de 2009 - Um post no blog oficial de status do Twitter afirma que um ataque DoS foi o
responsável pela queda do serviço, fora do ar há cerca de duas horas.
Segundo o post, a empresa está se defendendo de um ataque 'denial-of-service' e voltará a informar, em breve, a
situação.
Ataques DoS são ações de um ou mais crackers para tirar um serviço do ar. Um dos métodos mais utilizados para
esse tipo de ataque é a realização de muitas solicitações ao mesmo site, saturando sua infraestrutura e
provocando o colapso.
Há cerca de duas horas, o serviço de microblogging está fora do ar.
Fonte: http://wnews.uol.com.br - acessado em 06/08/2009
Professor de 34 anos foi alvo principal de ataque ao Twitter
Sábado, 8 de agosto de 2009 por Jenna Wortham e Andrew E. Kramer
Na quinta (06/08) e sexta-feira (07/08), os ataques ao Twitter e a outros populares serviços da web perturbaram as
vidas de centenas de milhões de usuários da internet, mas o alvo principal pareceu ser um homem: um professor
de economia de 34 anos da República da Geórgia.
Durante a ofensiva - a última erupção de um conflito que já dura um ano entre os hackers nacionalistas da Rússia
e Geórgia -, atacantes não identificados enviaram milhões de e-mails de spam e bombardearam Twitter, Facebook
e outros serviços com lixo eletrônico. O ataque foi uma tentativa de bloquear as páginas web do professor, nas
quais ele reconta os acontecimentos que levaram à breve guerra territorial entre Rússia e Geórgia há um ano.
Os ataques foram "o equivalente a bombardear toda uma rede de TV porque você não gosta dos apresentadores",
Mikko Hypponen, chefe de pesquisa da firma de segurança de internet F-Secure, disse em uma postagem de blog.
"A quantidade de efeitos colaterais é imensa. Milhões de usuários do Twitter, LiveJournal e Facebook tiveram
problemas por causa desse ataque."
O blogueiro, um refugiado da região de Abcásia, território no Mar Negro disputado entre Rússia e Geórgia,
escreve sob o nome Cyxymu, mas se identificou apenas pelo nome Giorgi em uma entrevista telefônica.
Giorgi, que disse lecionar na Universidade Estadual de Sukhumi, notou pela primeira vez na tarde de quinta-feira
que o LiveJournal, uma popular plataforma de blog, não estava funcionando para ele.
"Decidi ir ao Facebook", ele disse. "E o Facebook não funcionou. Então fui ao Twitter e também não funcionou.
'Que estranho', pensei. 'Muita coincidência todos eles não funcionarem ao mesmo tempo'."
Especialistas em segurança dizem que é quase impossível determinar quem exatamente está por trás do ataque,
que atrapalhou o acesso ao Twitter, Facebook, LiveJournal e alguns sites do Google na quinta-feira e continuou a
afetar muitos usuários do Twitter até a noite de sexta-feira.
Mas Beth Jones, uma analista da empresa de segurança de internet Sophos, disse que o ataque ocorreu em dois
estágios.
No início de quinta-feira, os atacantes enviaram uma onda de spam sob o nome Cyxymu, que é a transliteração
em latim do nome cirílico da capital de Abcásia, Sukhumi. Essa técnica, chamada de joe job, tem a intenção de
manchar o nome de um usuário da web fazendo com que ele pareça ser a fonte de uma grande quantidade de
spam. "Esses hackers queriam fazê-lo parecer responsável por milhões de e-mails de spam", disse Jones.
As mensagens continham links para as páginas de Giorgi em várias redes sociais e websites, incluindo o Twitter.
A segunda fase, segundo Jones, foi um ataque distribuído de negação de serviço, ou DDoS (Distributd Denial of
Service, na sigla em inglês), com o objetivo de retirar Giorgi da web.
Os hackers usaram um botnet, uma rede de milhares de computadores pessoais infectados por malwares, para
direcionar grandes quantidades de tráfego para as páginas de Cyxymu no Twitter, LiveJournal, YouTube e
Facebook, na tentativa de desabilitá-las, Jones disse.
As mensagens de spam congestionaram os serviços, deixando-os lentos, e, no caso do Twitter e do LiveJournal,
tirando-os do ar completamente por um tempo.
Giorgi disse que suas páginas forneciam um lugar para refugiados de Abcásia dividirem lembranças de seu lar. A
página do Twitter tinha uma fotografia envelhecida da rua de uma cidade. "Era nostalgia", ele disse.
Esta semana, ele começou a postar relatos diários dos acontecimentos que precederam o conflito, baseados em
parte nas postagens de seus leitores em Abcásia que, segundo ele, descreviam como o Exército russo posicionou
suas forças na região no início de agosto de 2008.
"Sinto um pouco de vergonha pelas pessoas que ficaram sem o serviço por causa do bloqueio ao meu blog", disse
Giorgi. As centenas de milhões de usuários da internet foram simplesmente afetadas por "efeitos colaterais", disse
Jones.
Os ataques e seu resultado mostram como as ferramentas e serviços da web estão se tornando vitais ao discurso
político - e como eles são vulneráveis a perturbações.
"Eles não são feitos para desempenharem o papel de uma rede global de comunicações, mas muito rapidamente
eles acabaram por representar isso", disse John Palfrey, professor de direito e co-diretor do Centro Berkman para
Internet e Sociedade da Universidade de Harvard.
Fonte: http://tecnologia.terra.com.br – acessado em 08/08/2009
Israel pensa em guerra cibernética contra o Irã
Terça, 7 de julho de 2009 por Dan Williams
No final da década de 90, um especialista em computação do Shin Bet, o serviço de segurança de Israel,
conseguiu invadir o mainframe do depósito de combustível de Pi Glilot, ao norte de Tel Aviv.
O objetivo era conduzir um teste de rotina quanto à proteção do local, uma instalação estratégica. Mas a
empreitada também revelou aos israelenses o potencial dessas infiltrações de alta tecnologia em termos de
sabotagem.
"Depois de invadir o sistema de Pi Glilot, percebemos subitamente que, além do acesso a dados secretos,
também seria possível provocar explosões deliberadas, programando alterações no percurso dos oleodutos",
disse um veterano participante desse exercício do Shin Bet.
Assim teve início um projeto de guerra computadorizada que, uma década mais tarde, é visto por especialistas
independentes como provável nova vanguarda dos esforços israelenses para derrotar as ambições nucleares do
Irã, o maior inimigo do país.
Os atrativos de ataques virtuais se intensificaram, dizem fontes israelenses, devido à viabilidade baixa de ataques
aéreos contra as instalações atômicas iranianas, distantes e fortificadas, e à relutância dos Estados Unidos em
permitir outra guerra aberta no Oriente Médio.
"Chegamos à conclusão de que, para os nossos propósitos, um ponto de vulnerabilidade importante do Irã está
em suas informações online", disse um membro recentemente aposentado do gabinete de segurança israelense.
"E agimos de acordo com essa percepção."
Equipes de guerra computadorizada ocupam posições centrais nas agências de espionagem israelenses, que
desfrutam de ampla experiência em técnicas de sabotagem tradicionais e operam sob pesado sigilo e censura
oficiais.
Elas podem aproveitar a experiência de empresas comerciais israelenses que estão entre as líderes mundiais da
tecnologia, e cujos funcionários são muitas vezes veteranos de unidades militares de elite que operam com
inteligência computadorizada.
"A julgar pelos contatos que tenho com especialistas israelenses em vários fóruns internacionais, Israel pode
definitivamente ser considerada como capaz de promover avançados ciberataques", disse Scott Borg, diretor da
Unidade de Consequências Cibernéticas dos EUA, que aconselha diversas agências de Washington sobre
segurança cibernética.
Fonte: http://tecnologia.terra.com.br – acesso em 07/07/2009
Após a leitura dos textos responda as questões a seguir sob o ponto de vista da Segurança para Web.
a-) As ferramentas e serviços da web podem desencadear uma nova onda e um novo tipo de terrorismo? Justifique a
sua resposta.
b-) Existem várias relações entre o caso do Twitter e a guerra cibernética pensada por Israel. Identifique estas relações.
E neste caso há algo que o CERT.BR possa recomendar às instituições públicas ou privadas para minimizar os efeitos
de uma guerra neste nível.
Download