TÉCNICO EM INFORMÁTICA COM ÊNFASE EM WEB DESIGN E MÍDIAS DIGITAIS Nome: _____________________________ Número: ____ 3ª. Série ___ Barueri, 10 / 08 / 2009 1ª Postagem Disciplina: Segurança para Web Professor: (__) Denis / (__) Marcio / (__) Marcos Orientações para desenvolvimento da atividade: - Imprimir caso seja necessário - Desenvolver, com letra legível, utilizando caneta azul ou preta - Respeitar o limite de linhas quando sugeridas - Esta atividade é referente à primeira semana de aula suspensa e deverá ser entregue na semana de retorno às aulas. 1-) Observe parte de um e-mail recebido pelo professor. ---------- Forwarded message ---------From: XXXXX XXXX XXXXX <[email protected]> Date: 2009/8/8 Subject: Fw: Gripe suína - estão escondendo a verdade - repassando To: AAA < [email protected]>, BBBB < [email protected]>, CCCCC < [email protected]>, DDDD < DDDD @bol.com.br>, EEEE < [email protected]>, FFFFF < [email protected]>, GGGG < [email protected]>, HHH < [email protected]>, IIIII < [email protected]>, JJ <[email protected]>, [email protected], NNNN<[email protected]>, [email protected], [email protected]; QQQ <[email protected]>, [email protected], [email protected], [email protected], [email protected], VVV <[email protected]>, [email protected], ZZZ <[email protected]>, [email protected], [email protected] REPASSANDOOOO Gripe suína ... ATENÇÃO URGENTE!!! Leiam!! Estes são alguns trechos de emails de médicos... È sério mesmo.. Os jornais... prevenir ainda é bem melhor que cair no ..... Se cuidem, Espero ter ajudado Notamos aqui uma corrente por e-mail que é o evento que ocorre quando um e-mail é enviado para diversos conhecidos ao mesmo tempo e que são, eventualmente, repassadas adiante podendo se espalhar em ritmo exponencial a milhares ou até milhões de pessoas. Muitas vezes essas correntes são confundidas com spam, pela característica de "e-mail em massa", porém geralmente são e-mails engraçados ou não e que desejamos ou não nos importar em receber. Embora sejam poucas as pessoas que repassam estas mensagens, as correntes costumam se espalhar em progressão geométrica. Tipicamente, correntes costumam veicular os seguintes conteúdos: • Mídias de humor: textos, fotos, powerpoint, sons e/ou vídeos engraçados; • Mensagens positivas de moral, amor ou amizade; • Informativos, como um alerta de vírus; (muitas vezes falso) • Crianças desaparecidas; (muitas vezes falso) • Correntes místicas que seguem padrões semelhantes ao seguinte: "Envie para 10 amigos ou terás 10 dias de azar"; • Diversos tipos de golpes; • Golpes que funcionam com o esquema em pirâmide; • Divulgação de alguma empresa ou produto comercial; • A informação às vezes é modificada no caminho, como na brincadeira do telefone sem fio e, se o conteúdo é informativo, na maioria das vezes é falso. Portanto é melhor encarar algumas correntes como forma de entretenimento e ter muito cuidado e desconfiança com outras, principalmente nas que envolvem política ou dinheiro. Para melhorar o conteúdo informativo do texto acima, relacionado ao tema segurança no uso de e-mail, podemos ainda acrescentar ao texto as informações: i-) e-mails em massa não proporcionam formas de propagação de códigos maliciosos e sim as redes sociais onde você mantém uma lista de contatos por e-mail como no exemplo dado neste texto. ii-) é que neste tipo de e-mail pode haver um link que leve o leitor desatento ao clique onde possivelmente poderia instalar algum tipo de software que possa danificar o seu computador ou permitir o controle da máquina por terceiros. iii-) em alguns serviços de e-mail existe o recurso de filtro de spam que redireciona ou apaga as mensagens suspeitas e que deve sempre estar desativado. iv-) no e-mail pode haver mecanismos e/ou técnicas que provoquem o redirecionamento de DNS (Domain Name Server). O DNS é o responsável por converter URLs como www.meusite.com.br para números que são os reais endereços do site. Uma prática onde os crackers redirecionam o usuário para uma página clone que vai roubar os dados digitados. As informações que podem constar do texto são: a-) i e ii b-) i, ii, iii e iv c-) ii e iv d-) iii e iv e-) ii e iii 2-) Faça a leitura dos textos. Ataque de DoS tira Twitter do ar São Paulo, 06 de agosto de 2009 - Um post no blog oficial de status do Twitter afirma que um ataque DoS foi o responsável pela queda do serviço, fora do ar há cerca de duas horas. Segundo o post, a empresa está se defendendo de um ataque 'denial-of-service' e voltará a informar, em breve, a situação. Ataques DoS são ações de um ou mais crackers para tirar um serviço do ar. Um dos métodos mais utilizados para esse tipo de ataque é a realização de muitas solicitações ao mesmo site, saturando sua infraestrutura e provocando o colapso. Há cerca de duas horas, o serviço de microblogging está fora do ar. Fonte: http://wnews.uol.com.br - acessado em 06/08/2009 Professor de 34 anos foi alvo principal de ataque ao Twitter Sábado, 8 de agosto de 2009 por Jenna Wortham e Andrew E. Kramer Na quinta (06/08) e sexta-feira (07/08), os ataques ao Twitter e a outros populares serviços da web perturbaram as vidas de centenas de milhões de usuários da internet, mas o alvo principal pareceu ser um homem: um professor de economia de 34 anos da República da Geórgia. Durante a ofensiva - a última erupção de um conflito que já dura um ano entre os hackers nacionalistas da Rússia e Geórgia -, atacantes não identificados enviaram milhões de e-mails de spam e bombardearam Twitter, Facebook e outros serviços com lixo eletrônico. O ataque foi uma tentativa de bloquear as páginas web do professor, nas quais ele reconta os acontecimentos que levaram à breve guerra territorial entre Rússia e Geórgia há um ano. Os ataques foram "o equivalente a bombardear toda uma rede de TV porque você não gosta dos apresentadores", Mikko Hypponen, chefe de pesquisa da firma de segurança de internet F-Secure, disse em uma postagem de blog. "A quantidade de efeitos colaterais é imensa. Milhões de usuários do Twitter, LiveJournal e Facebook tiveram problemas por causa desse ataque." O blogueiro, um refugiado da região de Abcásia, território no Mar Negro disputado entre Rússia e Geórgia, escreve sob o nome Cyxymu, mas se identificou apenas pelo nome Giorgi em uma entrevista telefônica. Giorgi, que disse lecionar na Universidade Estadual de Sukhumi, notou pela primeira vez na tarde de quinta-feira que o LiveJournal, uma popular plataforma de blog, não estava funcionando para ele. "Decidi ir ao Facebook", ele disse. "E o Facebook não funcionou. Então fui ao Twitter e também não funcionou. 'Que estranho', pensei. 'Muita coincidência todos eles não funcionarem ao mesmo tempo'." Especialistas em segurança dizem que é quase impossível determinar quem exatamente está por trás do ataque, que atrapalhou o acesso ao Twitter, Facebook, LiveJournal e alguns sites do Google na quinta-feira e continuou a afetar muitos usuários do Twitter até a noite de sexta-feira. Mas Beth Jones, uma analista da empresa de segurança de internet Sophos, disse que o ataque ocorreu em dois estágios. No início de quinta-feira, os atacantes enviaram uma onda de spam sob o nome Cyxymu, que é a transliteração em latim do nome cirílico da capital de Abcásia, Sukhumi. Essa técnica, chamada de joe job, tem a intenção de manchar o nome de um usuário da web fazendo com que ele pareça ser a fonte de uma grande quantidade de spam. "Esses hackers queriam fazê-lo parecer responsável por milhões de e-mails de spam", disse Jones. As mensagens continham links para as páginas de Giorgi em várias redes sociais e websites, incluindo o Twitter. A segunda fase, segundo Jones, foi um ataque distribuído de negação de serviço, ou DDoS (Distributd Denial of Service, na sigla em inglês), com o objetivo de retirar Giorgi da web. Os hackers usaram um botnet, uma rede de milhares de computadores pessoais infectados por malwares, para direcionar grandes quantidades de tráfego para as páginas de Cyxymu no Twitter, LiveJournal, YouTube e Facebook, na tentativa de desabilitá-las, Jones disse. As mensagens de spam congestionaram os serviços, deixando-os lentos, e, no caso do Twitter e do LiveJournal, tirando-os do ar completamente por um tempo. Giorgi disse que suas páginas forneciam um lugar para refugiados de Abcásia dividirem lembranças de seu lar. A página do Twitter tinha uma fotografia envelhecida da rua de uma cidade. "Era nostalgia", ele disse. Esta semana, ele começou a postar relatos diários dos acontecimentos que precederam o conflito, baseados em parte nas postagens de seus leitores em Abcásia que, segundo ele, descreviam como o Exército russo posicionou suas forças na região no início de agosto de 2008. "Sinto um pouco de vergonha pelas pessoas que ficaram sem o serviço por causa do bloqueio ao meu blog", disse Giorgi. As centenas de milhões de usuários da internet foram simplesmente afetadas por "efeitos colaterais", disse Jones. Os ataques e seu resultado mostram como as ferramentas e serviços da web estão se tornando vitais ao discurso político - e como eles são vulneráveis a perturbações. "Eles não são feitos para desempenharem o papel de uma rede global de comunicações, mas muito rapidamente eles acabaram por representar isso", disse John Palfrey, professor de direito e co-diretor do Centro Berkman para Internet e Sociedade da Universidade de Harvard. Fonte: http://tecnologia.terra.com.br – acessado em 08/08/2009 Israel pensa em guerra cibernética contra o Irã Terça, 7 de julho de 2009 por Dan Williams No final da década de 90, um especialista em computação do Shin Bet, o serviço de segurança de Israel, conseguiu invadir o mainframe do depósito de combustível de Pi Glilot, ao norte de Tel Aviv. O objetivo era conduzir um teste de rotina quanto à proteção do local, uma instalação estratégica. Mas a empreitada também revelou aos israelenses o potencial dessas infiltrações de alta tecnologia em termos de sabotagem. "Depois de invadir o sistema de Pi Glilot, percebemos subitamente que, além do acesso a dados secretos, também seria possível provocar explosões deliberadas, programando alterações no percurso dos oleodutos", disse um veterano participante desse exercício do Shin Bet. Assim teve início um projeto de guerra computadorizada que, uma década mais tarde, é visto por especialistas independentes como provável nova vanguarda dos esforços israelenses para derrotar as ambições nucleares do Irã, o maior inimigo do país. Os atrativos de ataques virtuais se intensificaram, dizem fontes israelenses, devido à viabilidade baixa de ataques aéreos contra as instalações atômicas iranianas, distantes e fortificadas, e à relutância dos Estados Unidos em permitir outra guerra aberta no Oriente Médio. "Chegamos à conclusão de que, para os nossos propósitos, um ponto de vulnerabilidade importante do Irã está em suas informações online", disse um membro recentemente aposentado do gabinete de segurança israelense. "E agimos de acordo com essa percepção." Equipes de guerra computadorizada ocupam posições centrais nas agências de espionagem israelenses, que desfrutam de ampla experiência em técnicas de sabotagem tradicionais e operam sob pesado sigilo e censura oficiais. Elas podem aproveitar a experiência de empresas comerciais israelenses que estão entre as líderes mundiais da tecnologia, e cujos funcionários são muitas vezes veteranos de unidades militares de elite que operam com inteligência computadorizada. "A julgar pelos contatos que tenho com especialistas israelenses em vários fóruns internacionais, Israel pode definitivamente ser considerada como capaz de promover avançados ciberataques", disse Scott Borg, diretor da Unidade de Consequências Cibernéticas dos EUA, que aconselha diversas agências de Washington sobre segurança cibernética. Fonte: http://tecnologia.terra.com.br – acesso em 07/07/2009 Após a leitura dos textos responda as questões a seguir sob o ponto de vista da Segurança para Web. a-) As ferramentas e serviços da web podem desencadear uma nova onda e um novo tipo de terrorismo? Justifique a sua resposta. b-) Existem várias relações entre o caso do Twitter e a guerra cibernética pensada por Israel. Identifique estas relações. E neste caso há algo que o CERT.BR possa recomendar às instituições públicas ou privadas para minimizar os efeitos de uma guerra neste nível.