Coleta de Dados Segura Combate a Fraudes Whatsapp - alerta risco de fraudes na versão para computadores e dispositivos • Empresa de segurança alerta para risco de fraudes eletrônicas na versão para computadores do aplicativo • 900 milhões de celulares e densidade de 138,23 cel/100 hab. 900,5 milhões de usuários em Ago/2015 • 200 milhões de PC´s Ago/15 (permite que hackers distribuam programas maliciosos como vírus ou do tipo ransomware) Combate a fraudes – exemplos de correlacionamento de dados • As investigações desta etapa, segundo a PF, partem de apuração das circunstâncias de contratação de navio sonda pela Petrobrás com 'concretos indícios de fraude. PF deflagra Operação Passe Livre, 21ª fase da Lava Jato, e prende amigo de Lula • O empresário José Carlos Bumlai, amigo do ex-presidente Lula, foi preso em Brasília, no hotel Golden Tulip. Fonte: Estadão OESP – 24/11/2015 BB evita fraudes eletrônicas com envio de SMS • BB enviou 96 milhões de mensagens de alerta via celular. Conseguiu evitar que R$ 43Mi fossem perdidos em fraudes eletrônicas. • Começaram a enviar SMS para confirmar toda transação do cartão de crédito acima de R$ 30 ou qualquer operação suspeita. • Desse volume, 83 mil SMS foram respondidas. O ambiente Móvel e as ameaças Primeira detecção: Agosto/2010 – Android Malware (+ 300 familias de vírus) O mais relevante: GinMaster Agosto/2011 – Android Trojan (legitmate android APP) Agosto /2012 – Resistent android virus (High Risk) De 2013 em diante – (cryptovirus and ADMIN remote control) Corporativo - Houve um evento... O que fazer? Primeiro Passo: COLETA (Classificar, Integridade, Custódia) Segundo Passo: Documentar (Foto, Filme, Ata, Cópia, Assist. Técnico) Terceiro Passo: Busca (Correlacionar, Buscar evidências) Quarto Passo: Preservar (guardar a mídia, informar e aguardar) Quinto (promover imparcialidade) Passo: Contratar COLETA DE DADOS: CÓDIGO CIVIL Passos 1 – Cadeia de custódia (Busca e apreensão) 2 – Preservar a evidência (Imagem forense) 3 – Criar Cópia (Segurança) 4 – Coletar evidências (Investigação) 5 – Formalizar (Laudo) OBS:. Caso encontre alguma evidência de crime federal, assassinato, pedofilia, sequestro, tráfico, ..., etc, encaminhe o material ao jurídico ou delegacia mais próxima. A omissão nesses casos é crime. Passos Relevantes da Investigação Cadeia de Custódia Backup, Cópia Forense e Investigação Software Open Free: (Ex:. HELIX, FTK Imager, Santoku, .., etc) Hardware: (Ex: Mala Forense, DOC HDD – Write Protect Hardware) Obs: Emitir ticket da operação é uma vantagem... Telefonia Móvel e a Informação O smartphone é um alvo cada vez mais desejado e as informações são coletadas por uma gama maior de autores: hackers, governos e empresas. Quais são as soluções oferecidas? • ENDPOINT • SISTEMAS DE GERENCIAMENTO CORPORATIVO • SOLUÇÕES DE SEGURANÇA MÓVEL • FERRAMENTAS DE INVESTIGAÇÃO • SISTEMAS OPERACIONAIS E HARDWARE MAIS ROBUSTOS FLUXO DA INFORMAÇÃO • PESSOAS – Identidade, Single Sing-On, Policy Manager, APP • DADOS – Segurança, Ciclo de Vida, Avaliação, criptografia, DLP (Data Loss Prevention) • APLICAÇÕES – Desenvolvedores (SaaS), Hosting and Assessment • CONECTIVIDADE – Disponibilidade, ameaças - Mitigar com SSL e IPS (Intrusion Prevention Services) Ataques no Brasil – A Evolução do SmartPhone Cenário Nacional Aumento de 240% em sites maliciosos 1 em 16 ataques maliciosos MALNETS REDES SOCIAIS 2/3 de todos os ataques em 2012 lançados via malnets Internet dentro da Internet 76% das empresas tem iniciativas BYOD.(uso de dispositivos pessoais no trabalho) 15% das aplicações corporativas até 2015 92 minutos por dia navegando na Web móvel DISPOSIT. MÓVEIS SaaS Aplicações da Web atacadas a cada dois minutos INCIDENTE – Um dispositivo suspeito. • Bateria não suporta o dia todo, mesmo em modo StandBy, • Ele fica lento no modo avião, para executar qualquer APP. • O aparelho desobedece comandos básicos, (liga/desliga) • O aparelho liga sozinho de madrugada, sempre no mesmo horário, • Executa tarefas, mesmo que você não encoste na tela (aciona câmera), • Você verifica a execução de módulos que não fazem parte de nenhuma aplicação do gerenciador, • Seu uso médio de internet subiu... NOVO DESAFIO – DIREITO DIGITAL • A era do Big Data – É beneficiada pela difusão das vulnerabilidades (Vetores de Ataque...) • Politica de segurança – O uso particular inevitável do computador Corporativo, • Freeware – Termo de Uso... Coletar dados... • O usuário na empresa: Eu posso... Mas eu não sei o quanto... (falta declaração do uso) • O desenvolvedor alega... O usuário autorizou ... • A empresa paga... Mobilidade – Leis que se enquadram No Brasil • Crime Digital - Reclusões amenas Lei 12.735/1989 (Azeredo) – espionagem, discriminação e difamação através de meios de comunicação 6 meses a 2 anos de reclusão Lei 12.737/2012 (C. Dieckmann) – penaliza indivíduos que promovem fraudes e invasões por meios eletrônicos. 3 meses a 1 ano de reclusão (Crime 154-A do Cod.bPenal) - Classifica o enquadramento dos crimes como pequeno potencial ofensivo. • Outros que se aplicam – Exposição Legal Ex:. Funcionário - Artigos 155 e 171 Alta Gestão - Lei 6.826/2010 (Ementa em tramite no Senado) SOX - 07/2002 – Artigos 101, 401, 402, 404, 406, 802, 807, 906 SEGURANÇA DA INFORMAÇÃO - RECOMENDAÇÕES • Segurança – Para Dispositivos Móveis, Notebook´s e formação de regra de privacidade para funcionários. • Criação do seu Sistema de Aprovação de software (Freeware e APP´s) (Política de Segurança eficiente) • Habilitação de longo prazo de software e APP em todo o seu ciclo de vida. (incluir atualizações) NIST SP-800-163 HANDS ON Programação • COMO INICIAR UMA INVESTIGAÇÃO, • COMO PRESERVAR E COLETAR DADOS EM CELULARES DE FORMA CORRETA, • ONDE PROCURAR OS DADOS RELEVANTES • EXTRAINDO AS EVIDÊNCIAS DA IMAGEM FORENSE Principais pontos HANDS-ON 1. Como retirar a mídia (HDD, PenDrive, ..., etc) 1. A quente – via USB (memória RAM, HDD protegido senha) 2. A frio – removendo o disco (post mortem) 2. Acessando via USB (memória RAM) 1. Software de Write Protect p/ Porta USB 2. Versões 4+ é necessário a senha da tela de bloqueio para acessar arquivos via USB 3. Outras Ferramentas/Curiosidades 4. Software forense - FTK Imager 5. Considerações : Coleta de Provas 1. Com dispositivos Write Protect Hardware é possível efetuar uma investigação, sem se preocupar com a quebra da integridade. 2. Localização dos dados – onde está a evidência ... Principais partições de dados Let’s start with a list of standard internal memory partitions on Android phones and tablets. These are: • /boot Esta é a partição que permite que o telefone iniciar, como o nome sugere. Ela inclui o kernel e o ramdisk. • /system Como o nome indica, todos os arquivos pertencentes a OS são armazenados nesta partição. Isso também inclui todos os aplicativos do sistema que fazem parte do Android. Clearing partição / Limpeza de Sistema irá remover do seu dispositivo Android. No entanto, você ainda pode ser capaz de inicializar em modo de recuperação ou baixar e piscar uma nova ROM. • • /recovery /data Este é o local onde os dados do usuário são armazenados. Isso inclui tudo, desde configurações de usuário e personalizações, aplicativos, mensagens (SMS / MMS), contatos. Limpando essa partição restaura o telefone para as configurações de fábrica. • /cache Armazena registros e dados de aplicativos acessados com freqüência. Download a partir do Google Play Store. • /misc Como Ativar MODO Desenvolvedor • Para explorar o sistema android é necessário ativar o Modo DEBUG dentro do menu de Desenvolvedor. Versões <= 3 Versões >= 4 Dentro de Configurações de Aplicativos Dentro de Configurações / Sobre o Telefone Clicar repetidas vezes no “Numero da Versão” até aparecer a mensagem e retornar no menu anterior * A partir da versão 4, o mesmo menu é utilizado para desenvolvimento e testes de aplicativos. Pontos importantes no momento da Análise - PC 1. Nos sistemas Windows, é possível encontrar muitas evidências nos FileSlacks, através dos softwares de Forense. 2. Cada versão de S.O. tem suas particularidades, porém todos tem arquivos fragmentados das operações realizadas no computador, com riqueza de detalhes. 3. Atenção aos vírus. Uma maquina infectada guarda o IP do invasor dentro do executável ou arquivos de sistema. Pontos importantes no momento da Análise – Smartphone 1. Para cada versão de fabricante o Sistema android é diferente , ou seja , arquivos podem estar em locais distintos, sendo que caso a caso um estudo deverá ser realizado 2. A Cada atualização de versão de aplicativos o mesmo pode ocorrer a estrutura dos dados, WhatsApp, Facebook etc. 3. Para realização do “root” do aparelho para cada modelo o procedimento é diferente. 4. SANTOKU – Já vem com exploit para forçar root no android, mas precisa criar a vulnerabilidade com o modo desenvolvedor ativo. FIM DÚVIDAS ? ERICO C. MANFREDI [email protected]