Programação de bases de dados para páginas Web Insegurança informática 20 minutos (in)Segurança Informática 24 de Novembro de 2005 Almedina, Almedina, Gaia • Tempo mé médio para um computador, ligado à Internet e sem protecç protecção (sem antiví antivírus, firewall e antianti-spyware), spyware), ser infectado ou “atacado” atacado”. ©2005 Pedro Remoaldo ©2005 Pedro Remoaldo 1 ©2005 Pedro Remoaldo Insegurança informática Insegurança informática Ameaç Ameaças permanentes Ameaç Ameaças permanentes • Microsoft reconhece falha de seguranç segurança que afecta Windows XP e Windows 2000 (18/11/2005) Notí Notícias (tek.sapo.pt) tek.sapo.pt) • Portugal entre os paí países mais infectados pelo Sober.AH (23/11/2005) • Certificaç Certificação de downloads de software quer garantir seguranç segurança aos utilizadores (18/11/2005) • Ataques informá informáticos dirigemdirigem-se cada vez mais a programas de protecç protecção da informaç informação (23/11/2005) • Programa de desinstalaç desinstalação da XPC da Sony coloca PCs em perigo (17/11/2005) • Falha de seguranç segurança crí crítica detectada no iTunes afecta utilizadores do Windows (21/11/2005) ©2005 Pedro Remoaldo 2 • Sony recolhe CDs com protecç protecção antianti-cópia (15/11/2005) 3 ©2005 Pedro Remoaldo Insegurança informática Insegurança informática 100% de Seguranç Segurança é Utopia Bugs e falhas – vulnerabilidades 4 • Todas as aplicaç aplicações (em maior ou menor grau) possuem falhas de seguranç segurança: • Windows versus Macintosh versus Linux • Internet Explorer versus Firefox • Messenger • Skype • Microsoft Word, Microsoft Outlook • Aparecem vá várias novas vulnerabilidades todos os dias (http://www.securityfocus.com (http://www.securityfocus.com//bid) bid) ©2005 Pedro Remoaldo 5 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 6 1 Programação de bases de dados para páginas Web Insegurança informática Malware Malware – malicious malicious software software Tipos • Tipo de software desenhado para controlar ou danificar o sistema operativo de um computador sem a autorizaç autorização ou conhecimento do respectivo utilizador. • Vírus • Worms • Trojan • Backdoor • Depois de instalado é muito difí difícil de remover exigindo aplicaç aplicações especí específicas. • Spyware • Key Logger • Dialers • Browser Hijacker ©2005 Pedro Remoaldo 7 ©2005 Pedro Remoaldo Insegurança informática Insegurança informática Ameaç Ameaças principais Incó Incómodos • Spam • Como se proteger Æ AntiAnti-spam • Scam • Como se proteger Æ Bom senso • Phishing • Como se proteger Æ Bom senso e alguns cuidados • Hoaxes/ Hoaxes/e-esparrelas • Como se proteger Æ Bom senso • Roubo de identidade (identity (identity theft) theft) • Como se proteger Æ Muitos cuidados e alguma sorte • Vírus/Worms /Trojans rus/Worms/Trojans • Como se proteger Æ Antiví Antivírus • Hackers/Acessos não autorizados • Como se proteger Æ Firewall • Spyware • Como se proteger Æ AntiAnti-spyware ©2005 Pedro Remoaldo 9 ©2005 Pedro Remoaldo Insegurança informática Vírus Vírus Propagaç Propagação • É um programa que se autoauto-replica anexandoanexando-se a outros programas ou documentos. 10 • Um ví vírus apenas se pode transmitir quando se partilham ficheiros contaminados: • A maior parte dos ví vírus são apenas incomodativos, mas alguns tem efeitos destruidores nos ficheiros de dados. • Alguns são activados em determinados dias (time (time bombs) bombs) ou quando o utilizador efectua alguma acç acção especí específica (logic (logic bombs) bombs) ©2005 Pedro Remoaldo 8 ¾ Atravé Através de uma rede de computadores ou da Internet; ¾ Atravé Através de disquetes, discos, CDs ou outro suporte amoví amovível. • Alguns ví vírus recebidos atravé através de ee-mail conseguem propagarpropagar-se atravé através do envio para os endereç endereços existentes no livro de endereç endereços ou para os endereç endereços existentes nas mensagens de ee-mail recebidas. 11 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 12 2 Programação de bases de dados para páginas Web Vírus Vírus Propagaç Propagação Propagaç Propagação • Os ví vírus utilizam muitas vezes as mensagens de ee-mail para se propagar. • Para identificar possí possíveis ficheiros infectados, deve desactivar a opç opção Hide extensions for known file types [Ocultar extensões para tipos de ficheiro conhecidos]. • Os utilizadores infectam o computador quando abrem ficheiros anexos que possuam as extensões, .exe, .exe, .com, .com, .scr, scr, .bat ou .pif que correspondem a ficheiros executá executáveis. veis. ©2005 Pedro Remoaldo 13 ©2005 Pedro Remoaldo Vírus Vírus Protecç Protecção Protecç Protecção • Para limpar um computador de uma infecç infecção de um vírus devedeve-se instalar um antiví antivírus. • Os antiví antivírus utilizam normalmente dois programas para implementarem estas té técnicas: • Estes programas utilizam sobretudo duas té técnicas para detectar ví vírus: ¾ ¾ Examinam ficheiros existentes em disco à procura de “assinaturas” assinaturas” de ví vírus que se encontram num “dicioná dicionário” rio”; Analisam comportamentos suspeitos de qualquer programa. ©2005 Pedro Remoaldo 15 ¾ Para examinar os ficheiros o utilizador deve executar um programa que faz o scanning. scanning. Esta actividade deve ser efectuada periodicamente, de forma “manual” manual” ou “automá automática” tica”. ¾ Para analisar comportamentos suspeitos deve estar sempre activo o programa que efectua esta aná análise. ©2005 Pedro Remoaldo Vírus Vírus Protecç Protecção Protecç Protecção • Depois de identificar um ví vírus, um programa antí antívírus pode executar qualquer uma das seguintes operaç operações: • DeveDeve-se actualizar permanentemente os “motores” motores” dos antiví antivírus bem como os respectivos “dicioná dicionários” rios” de ví vírus. ¾ Tentar “limpar” limpar” o ficheiro infectado, removendo o vírus; ¾ Colocar o ficheiro em quarentena, de forma a que não possa ser utilizado; ¾ Eliminar o ficheiro infectado, caso não seja possí possível remover o ví vírus. ©2005 Pedro Remoaldo 14 16 • A maior parte dos programas antiví antivírus possuem uma opç opção que permite automatizar este processo, verificando a existência de actualizaç actualizações regularmente, em computadores ligados à Internet. 17 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 18 3 Programação de bases de dados para páginas Web Vírus Vírus Protecç Protecção Vírus e worms famosos • Antiví Antivírus existentes no mercado: • 2005 – Zotob (worm) worm) • Norton AntiVirus da Symantec • 2004 – Sasser, Sasser, Witty e MyDoom (worm) worm) • VirusScan da McAfee • 2003 – Sober, Sober, Sobig, Sobig, Blaster, Blaster, SQL slammer worm • Titanium Antivirus da Panda Software • 2001 – Klez, Klez, Nimda, Nimda, Code Red • Antivirus da Kaspersky • 2000 – VBS/Loveletter VBS/Loveletter – ILOVEYOU (worm (worm)) • AntiAnti-Virus da F-Secure • PCPC-cillin Internet Security da Trend Micro ©2005 Pedro Remoaldo 19 ©2005 Pedro Remoaldo Vírus Vírus Vírus famosos – Sobig Vírus famosos – Sobig • O Sobig na variante F, apareceu em Agosto de 2003 e foi um dos ví vírus de computador mais problemá problemáticos da Histó História, tendo infectado milhões de computadores. 20 • Dado que funcionava també também como Cavalo de Tró Tróia existiam utilitá utilitários que tinham de ser utilizados para o remover. • PropagavaPropagava-se atravé através de ficheiros anexos a mensagens de ee-mail que utilizavam té técnicas de engenharia social para serem abertos pelos utilizadores. • Recolhia endereç endereços de correiocorreio-electró electrónico no computador infectado e enviaenvia-se a si pró próprio para esses endereç endereços. ©2005 Pedro Remoaldo 21 ©2005 Pedro Remoaldo Vírus Insegurança informática Vírus famosos – Blaster Worm 22 • Ao contrá contrário de um ví vírus um worm não necessita de se “agarrar” agarrar” a um programa para se propagar. • Impedia o acesso à Internet e reinicia o computador, apresentando a seguinte mensagem: • São normalmente autó autónomos com capacidade para se aproveitarem das ligaç ligações em rede ou à Internet existentes na maior parte dos computadores. • Podem eliminar ficheiros ou enviar documentos atravé através de ee-mail, ou mesmo tornar o computador ou a Internet mais lenta devido à sua propagaç propagação. • Actualmente são utilizados para instalarem backdoors em computadores infectados, criando assim computadores zombie. zombie. ©2005 Pedro Remoaldo 23 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 24 4 Programação de bases de dados para páginas Web Worm Insegurança informática Protecç Protecção Trojan horses/Cavalo horses/Cavalo de Tró Tróia • UtilizamUtilizam-se antiví antivírus para proteger um computador de infecç infecções/ataques de worms. worms. • Um cavalo de Tró Tróia é um programa com propó propósitos malé maléficos que se disfarç disfarça de um programa legí legítimo. • Ao contrá contrário dos ví vírus, muitos dos cavalos de Tró Tróia não se autoauto-replicam. replicam. • São sobretudo “veí veículos” culos” para efectuar espionagem num computador (atravé (através de keyloggers, keyloggers, por exemplo) ou para a instalaç instalação de um backdoor de forma a transformar um computador num zombie. ©2005 Pedro Remoaldo 25 ©2005 Pedro Remoaldo Trojan horses/Cavalo horses/Cavalo de Tró Tróia Trojan horses/Cavalo horses/Cavalo de Tró Tróia Como se propagam Protecç Protecção • Sítios Web – apenas pela visita de certos sites pode ser infectado (por exemplo, via controlos ActiveX, ou explorando vulnerabilidades dos browsers), mesmo que recorra a browsers mais seguros como o Mozilla Firefox e o Opera (neste caso, se o suporte de Java estiver activado). • UtilizamUtilizam-se antiví antivírus e programas de antianti-spyware para proteger um computador de infecç infecções/ataques de cavalos de Tró Tróia. ia. • Mensagens instântaneas – Alguns programas de instant messaging têm problemas graves de seguranç segurança. • Tenha cuidado com ficheiros executá executáveis que tenham sido descarregados de serviç serviços P2P como o Kazaa, Kazaa, o Edonkey ou o Emule. 26 • Existem programas especí específicos para a detecç detecção de cavalos de Tró Tróia. • Correio electró electrónico – Normalmente o mé método mais usual para o computador ser infectado, atravé através de ficheiros anexos. ©2005 Pedro Remoaldo 27 ©2005 Pedro Remoaldo Trojan horses/Cavalo horses/Cavalo de Tró Tróia Insegurança Informática Protecç Protecção Backdoor • Evite receber ficheiros anexos em mensagens instantâneas ou no IRC. 28 • Num computador, uma backdoor é um mé método que permite “enganar” enganar” a autenticaç autenticação de utilizadores quando se pretende aceder remotamente a um computador atravé através da Internet. • Evite abrir ficheiros anexos de mensagens de ee-mail que sejam provenientes de pessoas que desconhece, ou caso sejam provenientes de pessoas que conhece, não tenham um assunto ou conteú conteúdo que referencie esses anexos. • A backdoor fica escondida e maior parte das vezes não é detectada. • Pode ser um programa instalado legitimamente (Back Orifice) Orifice) ou pode ser uma modificaç modificação de um programa legí legítimo. ©2005 Pedro Remoaldo 29 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 30 5 Programação de bases de dados para páginas Web Insegurança Informática Insegurança informática Backdoor Windows Update • Muitos worms, worms, como o Sobig e o Mydoom instalam uma backdoor no computador infectado. • http://windowsupdate.microsoft.com http://windowsupdate.microsoft.com • É necessá necessário utilizar o Internet Explorer para se poder transferir actualizaç actualizações do Windows dado que o Windows Update utiliza um controlo ActiveX e apenas o Internet Explorer suporta este tipo de controlos. controlos. • Muitas vezes as backdoors são instaladas para os spammers poderem enviar mensagens de eemail do computador infectado, não revelando assim a verdadeira origem das mesmas. ©2005 Pedro Remoaldo 31 ©2005 Pedro Remoaldo Insegurança informática Insegurança informática Windows Update Windows Update 32 • Para se descarregar e instalar novas caracterí características ou aplicaç aplicações é necessá necessário fazer prova da legalidade do Windows instalado. • Para versões pirata do Windows apenas permite a transferência de correcç correcções de falhas de seguranç segurança. ©2005 Pedro Remoaldo 33 ©2005 Pedro Remoaldo Insegurança informática Insegurança informática Windows Update Windows Update – Genuine Validation 34 • O Meu Computador [My Computer] Computer] • Propriedades [Properties] Properties] • Actualizaç Actualizações automá automáticas [Automatic Updates] Updates] ©2005 Pedro Remoaldo 35 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 36 6 Programação de bases de dados para páginas Web Insegurança informática Insegurança informática Windows XP – Security Center Windows XP – Security Center • Todos os programas [All [All Programs] Programs] • Acessó Acessórios [Accessories [Accessories]] • Ferramentas do sistema [System [System Tools] Tools] • Centro de seguranç segurança [Security [Security Center] Center] • Ou Painel de Controlo [Control [Control Panel] Panel] Æ Centro de seguranç segurança [Security [Security Center] Center] ©2005 Pedro Remoaldo 37 ©2005 Pedro Remoaldo Spyware Spyware Ameaç Ameaça Ameaç Ameaça • Spyware é um termo gené genérico utilizado para software que efectua certos comportamentos como, • Embora o termo sugira software que espia o utilizador, é utilizado para identificar software que subverte a operaç operação de um computador para o benefí benefício de uma outra pessoa ou empresa. • apresentar anú anúncios (pop (pop--up), up), • Muitas vezes o spyware é instalado no seu computador atravé através de aplicaç aplicações legais e perfeitamente inofensivas. • recolher/roubar informaç informação pessoal, • controlar a actividade do utilizador na Internet (para propó propósitos de marketing), • LembreLembre-se que, se utilizar o Internet Explorer, pode ser “infectado” infectado” por spyware apenas visitando um sí sítio Web. • ou alterar a configuraç configuração do computador, geralmente sem a autorizaç autorização do dono do computador. ©2005 Pedro Remoaldo 38 39 ©2005 Pedro Remoaldo Spyware Spyware Ameaç Ameaça Sinais de infecç infecção 40 • Vê anú anúncios em janelas de poppop-up, up, mesmo quando não está ). está ligado à Internet (adware (adware). • Quando abre o browser, browser, a pá página inicial é uma página diferente da que tinha definido como página inicial. • Aparece uma nova barra de ferramentas no browser, browser, que é muito difí difícil de remover. • O computador demora mais tempo do que o habitual para efectuar certas tarefas. ©2005 Pedro Remoaldo 41 • Tem mais problemas com o computador (crashes (crashes)) do que o habitual. ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 42 7 Programação de bases de dados para páginas Web Spyware Spyware Sinais de infecç infecção Como proteger o computador • Comportamentos estranhos do seu computador podem ser provocados por spyware: spyware: 1. Utilize pelo menos dois programas antianti-spyware. spyware. ExecuteExecute-os periodicamente, assegure que estão actualizados e de vez em quando mude de programa. • Não consegue executar um programa; • Quando clica num link, link, este não funciona; 2. Impeç Impeça a actualizaç actualização do spyware existente no seu computador. Instale uma firewall e bloqueie todas as tentativas de acesso à Internet por parte de programas que desconheç desconheça. • O seu browser fecha inesperadamente ou fica bloqueado; • O seu computador demora muito tempo a arrancar; 3. Efectue regularmente có cópias de seguranç segurança dos seus ficheiros de dados. dados. • Componentes do Windows não funcionam. ©2005 Pedro Remoaldo 43 ©2005 Pedro Remoaldo Spyware Spyware Como proteger o computador Como proteger o computador 4. AssegureAssegure-se que todo o seu software está está actualizado, especialmente o sistema operativo (Windows Updates). Updates). 6. Navegue e transfira programas de uma forma mais segura: 44 • Apenas transfira programas de sites que conheç conheça e em que confie; 5. Ajuste as configuraç configurações de seguranç segurança do seu browser para um valor adequado. A Microsoft recomenda, para o Internet Explorer, um valor de Medium para a Internet zone. zone. • Leia todos os avisos de seguranç segurança, licenç licenças de utilizaç utilização e polí políticas de privacidade que estejam associados com qualquer software que transfira para o seu computador. • Tenha cuidado com os programas de partilha de ficheiros P2P, como o Kazaa, Kazaa, Emule, Emule, etc. ©2005 Pedro Remoaldo 45 ©2005 Pedro Remoaldo Spyware Spyware Como remover Programas antianti-spyware • Para remover spyware do seu computador deverá deverá utilizar um programa antianti-spyware. spyware. • AdAd-Aware da Lavasoft (http://www.lavasoft.de http://www.lavasoft.de//). A versão SE Personal Edition é gratuita. • Muitas vezes é necessá necessário remover manualmente entradas no Registry, Registry, e eliminar ficheiros e pastas relacionados com a infecç infecção/spyware ão/spyware.. • Spybot – Search and Destroy (http://www.safer http://www.safer-networking.org/ networking.org/). Gratuito. 46 • SpywareBlaster da Javacool Software (http://www.javacoolsoftware.com http://www.javacoolsoftware.com//). Gratuito. • Muitos sites, sites, incluindo os das principais empresas de antiví antivírus e antianti-sypware fornecem muitas vezes informaç informação para remover determinado spyware. spyware. • Spy Sweeper da Webroot Software (http://www.webroot.com http://www.webroot.com//). Pago ($29.95). • Microsoft Antispyware (antigo GiantAntiSpyware, GiantAntiSpyware, futuro Microsoft Defender) ©2005 Pedro Remoaldo 47 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 48 8 Programação de bases de dados para páginas Web Firewalls Firewalls Hackers/Crackers O que são? são? • Se tem um computador ligado à Internet, ele será será alvo de um “ataque” ataque” por parte de um Hacker. • Uma firewall pessoal é software que controla a comunicaç comunicação entre um computador e uma rede ou a Internet. • Embora seja imprová improvável que os Hackers visem especificamente o seu computador, isso não significa que eles o deixem em paz, se por acaso o encontrarem quando estiverem à procura de ví vítimas/alvos na Internet. • Autoriza ou nega as comunicaç comunicações baseandobaseandose numa polí política de seguranç segurança definida pelo utilizador. ©2005 Pedro Remoaldo 49 ©2005 Pedro Remoaldo 50 Firewalls Firewalls Ataques – Registo do Personal Firewall Plus Programas – Personal Firewalls • Algumas das firewalls existentes no mercado: • Norton Personal Firewall da Symantec • Personal Firewall Plus da McAfee • ZoneAlarm da ZoneLabs (existe uma versão gratuita) • A maior parte das empresas que produzem antiantivírus també também produzem firewalls (Panda Software, Kaspersky, Kaspersky, F-Secure, Secure, Trend Micro) ©2005 Pedro Remoaldo 51 ©2005 Pedro Remoaldo Firewalls Firewalls Windows Firewall Windows Firewall 52 • Todos os programas [All [All Programs] Programs] • Acessó Acessórios [Accessories [Accessories]] • Comunicaç Comunicações [Communications [Communications]] • Ligaç Ligações de rede [Network [Network Connections] Connections] • Ligaç Ligação à Internet • Propriedades [Properties [Properties]] – botão direito do rato • Avanç Avançadas [Advanced [Advanced]] ©2005 Pedro Remoaldo 53 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 54 9 Programação de bases de dados para páginas Web Firewalls Firewalls Testar uma firewall Zombies ¾ ShieldsUP! www.grc.com/x/ne.dll?bh0bkyd2) /x/ne.dll?bh0bkyd2) ShieldsUP! (https:// https://www.grc.com ¾ LeakTest (http://grc.com (http://grc.com//lt/ lt/leaktest.htm) leaktest.htm) ¾ FireHole (http://keir.net (http://keir.net//firehole.html) firehole.html) ¾ OutBound (http://www.hackbusters.net (http://www.hackbusters.net//ob.html) ob.html) ¾ PC Flank (http://www.pcflank.com (http://www.pcflank.com)) ¾ Port Detective (http://www.portdetective.com (http://www.portdetective.com)) • Muitos donos de computadores zombie não têm a percepç percepção que os seus sistemas são zombies ou que tenha acontecido qualquer ataque de um hacker. • Os seus dados pessoais podem ser inú inúteis, mas o seu computador pode ser um recurso valioso. • Estes programas permitem verificar se a firewall está está a proteger o seu computador. ©2005 Pedro Remoaldo • São computadores ligados à Internet que foram “penetrados” penetrados” por um hacker, um ví vírus, ou um cavalo de Tró Tróia, e que executam acç acções malé maléficas sobre o comando de um hacker. 55 ©2005 Pedro Remoaldo Firewalls Firewalls Zombies Zombies • Os computadores zombie infectados, predominantemente PCs com Windows, são actualmente o mé método mais utilizado para difundir spam, spam, sobretudo por email. 56 • Mas os computadores zombie infectados são sobretudo utilizados para efectuar ataques DDOS (distributed (distributed denialdenial-ofof-service) service) em que um site deixa de poder “funcionar” funcionar” pela sua largura de banda ser completamente utilizada do site vítima ou pela sobrecarga com pedidos. • Entre 50 a 80% de todo o spam a ní nível mundial é actualmente enviado por computadores zombie. • Isto permite que os spammers evitem a detecç detecção, e permite a reduç redução dos seus custos, dado que os donos dos computadores zombie é que “pagam” pagam” os envios de mensagens. ©2005 Pedro Remoaldo 57 ©2005 Pedro Remoaldo Insegurança Informática Spam Spam Exemplo 58 • O Spam é a utilizaç utilização de comunicaç comunicações electró electrónicas para enviar mensagens não solicitadas (normalmente publicidade) de forma maciç maciça. • A forma mais comum de envio de spam é atravé através do correio electró electrónico. • A utilizaç utilização de regras nos programas de correio electró electrónico bem como o software antiantispam permitem minimizar esta ameaç ameaça. ©2005 Pedro Remoaldo 59 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 60 10 Programação de bases de dados para páginas Web Insegurança Informática Scam Scam Exemplo • São mensagens que pretendem enganar intencionalmente as pessoas de forma a obter ganhos financeiros. • Não existem programas que permitam evitar os scams. scams. • Deve por isso ter muito bom senso e não cair em contoscontos-dodo-vigá vigário. rio. ©2005 Pedro Remoaldo 61 ©2005 Pedro Remoaldo Insegurança Informática Phishing Phishing Exemplo 62 • É uma forma de “engenharia social” social” caracterizada por tentativas de descobrir, de forma fraudulenta, informaç informação sensí sensível, como palavraspalavras-passe e nú números de cartão de cré crédito. • Para o fazerem, os “phishers” phishers” fazemfazem-se passar por pessoas conhecidas ou por empresas idó idóneas (por exemplo, bancos). ©2005 Pedro Remoaldo 63 ©2005 Pedro Remoaldo Insegurança Informática Roubo de identidade Roubo de identidade/Identity identidade/Identity Theft Falhas de seguranç segurança • Corresponde à usurpaç usurpação da identidade de outra pessoa, normalmente para aceder às finanç finanças dessa pessoa ou para a incriminar em algum crime. • O roubo de identidade é normalmente o resultado de graves falhas de seguranç segurança: • As té técnicas para obter informaç informação variam entre as menos sofisticadas, como roubar correio ou mexer no lixo, roubar informaç informação pessoal de bases de dados computorizadas até até ao acesso não autorizado a empresas que armazenam grandes quantidades de informaç informações pessoais (como os bancos). ©2005 Pedro Remoaldo 64 65 ¾ As empresas que possuem informaç informação pessoal forneceram essa informaç informação a indiví indivíduos ou outras empresas, ou foram alvo de um ataque informá informático; ¾ Roubo de nú números de cartão de cré crédito e respectivos portadores; ¾ Os utilizadores fornecerem inadvertidamente informaç informação confidencial a terceiros (por exemplo, atravé através de té técnicas de phishing) phishing) ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 66 11 Programação de bases de dados para páginas Web Roubo de identidade Insegurança Informática Instant Messaging Hoaxes/Urban Legends/ELegends/E-esparrelas • Um dos roubos de identidade mais comuns (mas mesmo assim, menos problemá problemáticos), é o que acontece quando se utiliza um programa de mensagens instantâneas (Instant Messaging) Messaging) num local público e se activa a opç opção “Iniciar sessão automaticamente” automaticamente”. • Um hoax é uma tentativa de enganar as pessoas fazendofazendo-as acreditar que algo que é completamente falso é real. • Normalmente um hoax é criado por brincadeira (para embaraç embaraçar as pessoas, por exemplo) e não tem propó propósitos de obter um retorno financeiro. • Os hoaxes polí políticos às vezes têm o propó propósito de ridicularizar ou expor polí políticos ou instituiç instituições pú públicas. • Qualquer pessoa que utilize posteriormente esse computador poderá poderá usurpar a identidade do utilizador inicial. ©2005 Pedro Remoaldo 67 ©2005 Pedro Remoaldo Hoaxes Hoaxes Exemplo – a famosa oferta de telefones da Nokia Protecç Protecção • Circula periodicamente um hoax que promete um telemó telemóvel gratuito a quem enviar a mensagem para 8 a 20 pessoas (chain (chain--letter): letter): 68 • A única forma de evitar os hoaxes é ter bom senso e não acreditar em tudo o que nos enviam, nomeadamente ofertas fantá fantásticas! • Em caso de dú dúvida devedeve-se consultar os sí sítios que possuem informaç informação sobre os hoaxes/ hoaxes/urban legends mais correntes. ©2005 Pedro Remoaldo 69 ©2005 Pedro Remoaldo Hoaxes Rootkits Sítios com informaç informação Rootkits • McAfee – Virus Hoaxes (http://us.mcafee.com (http://us.mcafee.com//virusInfo/ virusInfo/default.asp?id=hoaxes) default.asp?id=hoaxes) 70 • Um rootkit é um conjunto de ferramentas de software utilizadas por hackers/crackers hackers/crackers depois de obterem acesso a um computador; • Symantec Security Response – Hoax Page (http://www.symantec.com (http://www.symantec.com//avcenter/ avcenter/hoax.html) hoax.html) • Estas ferramentas são colocadas no sistema comprometido pelo intruso e são utilizadas para esconder processos que estejam a ser executados, ficheiros ou dados do sistema (logs e logins), logins), que permitem a um intruso manter o acesso a um sistema, sem conhecimento do utilizador do mesmo. • HoaxHoax-Slayer (www.hoaxwww.hoax-slayer.com) slayer.com) • BigHoaxes (www.bighoaxes.com) www.bighoaxes.com) • Urban Legends and Folklore (urbanlegends.about.com) urbanlegends.about.com) • BreakTheChain (www.breakthechain.org) www.breakthechain.org) ©2005 Pedro Remoaldo 71 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 72 12 Programação de bases de dados para páginas Web Rootkits Rootkits Rootkits Rootkits • Os utilitá utilitários que são escondidos por um rootkit incluem as “backdoors” backdoors” que permitem ao intruso aceder subsequentemente ao sistema de forma mais fá fácil. • Recentemente, algum spyware e mesmo software DRM utilizado por CDs começ começaram a utilizar tecnologia rootkit para se esconderem de software antianti-spyware tornando assim a sua remoç remoção/desinstalaç ão/desinstalação extremamente difí difícil. • Outros utilitá utilitários que o intruso pode usar incluem sniffers e keyloggers. keyloggers. • Nos últimos dias começ começou a falarfalar-se muito deste tipo de ameaç ameaça quando se descobriu que a Sony/BMG estava a incluir um rootkit nos CDs áudio de forma a proteger os direitos de autor (DRM – Digital Rights Management). Management). • O computador pode ser utilizado mais tarde para efectuar ataques a outros computadores do tipo (D)DOS, envio de spam, spam, etc. etc. ©2005 Pedro Remoaldo 73 ©2005 Pedro Remoaldo Rootkits Rootkits Rootkits – como detectá detectá-los Rootkits – como removêremovê-los • Iniciar o computador com uma disquete, CDCDROM ou USB de arranque e correr um antiví antivírus que detecte rootkits ou um programa especí específico (como o BlackLight da F-Secure ou o Rootkit Revealer da Sysinternals) Sysinternals) ©2005 Pedro Remoaldo • Devido ao facto de serem muito difí difíceis de detectar e de remover, a soluç solução mais adequada é fazer uma có cópia de seguranç segurança dos dados (o ideal é já ter uma) e reinstalar o sistema operativo. 75 ©2005 Pedro Remoaldo Insegurança informática Insegurança informática Redes wireless Telefones móveis • A maior parte dos utilizadores que possuem uma rede wireless em casa para acesso à Internet não possuem nenhum tipo de seguranç segurança. • Muito fá fácil de “instalar” instalar” conteú conteúdos. • Instalar protocolos de seguranç segurança – WEP (Wired (Wired Equivalent Privacy) Privacy) e WPA (Wi (Wi--Fi Protected Access). • Num telemó telemóvel, para que um ví vírus seja “instalado” instalado”, é necessá necessário que o utilizador aceite fazêfazê-lo. • Alterar as configuraç configurações bá básicas das redes – SSID (Service (Service Set Identifier), Identifier), utilizar encriptaç encriptação, filtragem por MAC Address, Address, utilizar endereç endereços IP fixos. • Nunca aceitar ficheiros de outro telemó telemóvel, a não ser que a troca de ficheiros tenha sido combinada com o dono do outro telemó telemóvel. ©2005 Pedro Remoaldo 74 76 • O telemó telemóvel tem mais funcionalidades: acesso à Internet, UMTS, Java, Bluetooth, Bluetooth, MMS, … 77 ©2005 Pedro Remoaldo © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 78 13 Programação de bases de dados para páginas Web Telefones móveis Precauções Vírus • Os novos computadores ou os computadores em que o sistema operativo é instalado são os mais vulnerá vulneráveis. • Em Abril de 2005 foi identificado o ví vírus Fontal.A que afecta telemó telemóveis da Serie 60 da Nokia (que possuem o sistema operativo Symbian). Symbian). • Se ligar à Internet um computador que não tenha instaladas as actualizaç actualizações da Microsoft, nem possua um antiví antivírus, uma firewall e um antianti-spyware instalados, será será infectado em média em menos de 20 minutos. • Por isso antes de ligar um computador à Internet certificacertifica-se que tem todos esses programas instalados e as actualizaç actualizações mais recentes da Microsoft. ©2005 Pedro Remoaldo 79 ©2005 Pedro Remoaldo 80 Precauções • Utilize de forma correcta o seu antiví antivírus e assegureassegurese que ele é actualizado regularmente. • Instale uma firewall fiá fiável. • Efectue periodicamente có cópias de seguranç segurança dos seus dados e dos ficheiros de sistema. • Actualize periodicamente as aplicaç aplicações de software e o sistema operativo com as actualizaç actualizações disponibilizadas pelas empresas respectivas. • Actue sempre com cautela quando receber mensagens de correio electró electrónico que possuem ficheiros anexos. ©2005 Pedro Remoaldo 81 © 2005 - Pedro Remoaldo. Qualquer reprodução deste manual, incluindo fotocópia, só pode ser efectuada com autorização expressa do autor. 14