FORMAS DE ATAQUE DOS CRACKERS Vírus de computador

Propaganda
Aula 04 – Legislação em Informática – 14/08/2007
Universidade do Contestado – UnC/Mafra
Sistemas de Informação
Prof. Carlos Rafael Guerber
FORMAS DE ATAQUE DOS CRACKERS
Vírus de computador: são programas desenvolvidos com fins maliciosos.
Podemos encontrar algumas semelhanças de um vírus de computador com um
vírus orgânico. Assim como ambos necessitam de um sistema ou um programa
hospedeiro, o vírus de computador é capaz de se propagar de forma quase
insuspeita e, tal como a gravidade dos vírus dos seres humanos – que variam
de uma gripe de 24 horas a um ebola –, os vírus de computador variam desde
uma pequena inconveniência a um elevado grau de destrutividade.
O vírus de computador se instala com o objetivo de prejudicar o
desempenho dele, de destruir arquivos e se espalhar para outros
computadores. Pessoas mal-intencionadas podem usar essas brechas para
vasculhar o computador e roubar dados, como senhas de banco e números de
cartão de crédito.
Os vírus de computador possuem algumas características em comum
com os vírus biológicos:
•
•
•
São pequenos;
Um vírus, por definição, não funciona por si só. Deve infectar um arquivo
executável ou arquivos que utilizam macros;
Contém instruções para parasitar e criar cópias de si mesmo de forma
autônoma eles são, portanto, auto-replicantes.
Spam: é o termo usado para referir-se aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas. Quando o
conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de
UCE (Unsolicited Commercial E-mail).
Trojan: O nome cavalo de tróia surgiu com a história da guerra entre gregos e
troianos. Ulisses, um antigo herói grego, usou um cavalo de madeira para
passar pelos poderosos muros de defesa da cidade de Tróia.
O fato importante está em como eles usaram aquele cavalo de madeira:
os gregos puseram alguns soldados dentro dele, e então simularam a retirada
de suas tropas. Os cidadãos de Tróia levaram o cavalo para dentro da cidade
como um símbolo dos deuses e, ao cair da noite, os soldados gregos saíram e
abriram os portões da cidade, de modo que todo o exército grego pôde entrar.
Evidentemente, os gregos ganharam a batalha.
Um Trojan é algo parecido com o cavalo de madeira do qual tomou o
nome. É um programa que simula fazer algo de bom, quando de fato faz um
monte de outras coisas. Há duas grandes categorias de Trojans: os destrutivos,
e todos os outros. A lenda do cavalo de Tróia (em inglês “Trojan horse”) diz que
um grande cavalo de madeira foi presenteado pelos gregos aos troianos, como
sinal de que estavam desistindo da guerra. Mas, o cavalo escondia em seu
interior soldados gregos, que esperaram a noite, saíram e abriram os portões
da cidade de Tróia para o exército grego, que a invadiu e dominou.
Assim, um trojan é um programa que oculta o seu objetivo sob uma
camuflagem de outro programa útil ou inofensivo.
É um programa que diz que faz uma coisa (que pode fazer ou não) mas
faz outra, sendo que essa segunda ação pode danificar seriamente o
computador.
Diferenças principais entre trojan horses e vírus:
•
•
•
•
Spam zombies: são computadores de usuários finais que foram
comprometidos por códigos maliciosos em geral, como worms, bots, vírus e
cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que
spammers utilizem a máquina para o envio de spam, sem o conhecimento do
usuário. Enquanto utilizam máquinas comprometidas para executar suas
atividades, dificultam a identificação da origem do spam e dos autores também.
Os spam zombies são muito explorados pelos spammers, por proporcionar o
anonimato que tanto os protege.
•
Não possuem instruções para auto-replicação;
São programas autônomos, ou seja, não necessitam infectar outras
entidades (programas, setores de boot) para serem executados.
Em geral, são ativados por diversos tipos de gatilho como: pelo próprio
usuário (executando ou abrindo um trojan no computador), seqüências
lógicas de eventos (bombas lógicas) ou por uma data ou período de
tempo (bombas de tempo).
Não existe uma preocupação de auto-preservação, não objetivam a
própria disseminação como os vírus. Como não são feitos para se
replicar, costumam permanecer indefinidamente no PC ou auto destruirse junto com os dados que visa apagar ou corromper.
A sua propagação acontece especialmente por meio canais de
distribuição (como a Internet), onde são colocados e oferecidos como
programas úteis. São assim, voluntariamente copiados por usuários
incautos, enganados quanto aos reais efeitos do programa. Entretanto,
inicialmente, os trojans horses não se replicavam, mas em janeiro de
1999 surgiu um trojan com capacidade de auto-distribuição, o happy99.
Como os trojans não se limitam às características dos vírus são
potencialmente mais perigosos. Assim, arquivos *.exe desconhecidos ou
de origem duvidosa, mesmo que passem pelo antivírus, só podem ser
executados com cautela, de preferência em computadores devidamente
“back-upeados” e se possível, em um computador “cobaia”, cujo disco
rígido não possua nada indispensável.
Seqüestro de e-mails: Na internet é possível reproduzir quase todo tipo de
crime real no ambiente online. Agora até nossos emails podem ser alvo de
sequestros. Crackers estão invadindo contas de webmail e removendo as
mensagens. Depois deixam na caixa postal uma mensagem exigindo
pagamento de resgate em troca da devolução dos dados. Segundo a empresa
Websense, há indicios de que os criminosos roubem a senha do webmail em
cibercafés, o que pode ser feito por meio de um keylogger. Por isso, pode ser
uma boa idéia levar um anti-spyware gratuito num flash driver e rodar o
programa no PC antes de acessar o webmail num desses lugares.
Phishing: é um tipo de fraude projetada para roubar sua identidade. Em um
phishing scam, uma pessoa mal-intencionada tenta obter informações como
números de cartões de crédito, senhas, dados de contas ou outras informações
pessoais convencendo você a fornecê-las sob pretextos enganosos. Esquemas
de phishing normalmente surgem por meio de spam ou janelas pop-up.
Especialistas em segurança prevêem que, neste ano (2006), haverá uma nova
onda de phishing. Os criminosos passarão a obter informações em
comunidades online, como o Orkut, para uso nas mensagens enganadoras.
Comércio de vírus: Em junho, a invasão de 10 mil sites de uma vez, além da
contaminação de PCs com cavalos-de-tróia plantados nesses site, chamou a
atenção para um fenômeno que já vinha de esboçando há algum tempo.
Segundo a Trend Micro, o ataque maciço aos sites foi realizado com
ferramentas criadas na Rússia e vendidas no mercado do crime digital.
Cavalos-de-tróia como os utilizados no ataque custam entre 600 e 800 dólares
em sites russos. Entre os programas comercializados nesse enquema estão
kits que permitem ao cracker adaptar os vírus e afins às próprias
conveniências.
Os programas nocivos não estão para brincadeira. Agora, o alvo não é
mais o PC, e sim o bolso das vítimas. Uma análise da PandaLabs apurou que
53,6% dos programas maliciosos surgidos em 2006 foram do tipo cavalo-detróia e, do total, 20% tinham o objetivo de roubar as informações bancárias.
Com as medidas de segurança adotadas pelos bancos (por exemplo, os
teclados virtuais para mouses), os crakers trabalham para criar novas formas
de obter as informações do usuário.
Fraudes Bancárias como acontecem e como evitar: Tendo como alvo
principal os sites de instituições financeiras, as fraudes via Internet são,
atualmente, os crimes digitais com maior incidência no Brasil. Obtendo
informações dos clientes por e-mail ou através de clonagem de sites bancários,
esses criminosos vêm causando prejuízos a usuários e instituições. Os quais,
diante da falta de legislação e capacitação de nossa polícia, sofrem
diariamente com os danos e transtornos causados.As fraudes com cartões de
crédito são outra modalidade que vem crescendo. Infectando internautas com o
vírus trojan, os criminosos obtêm os dados pessoais das vítimas (nome
completo, CPF e RG) e solicitam, às instituições de crédito, diversos cartões,
efetuando compras em nome de terceiros.
As lesões causadas vão desde prejuízos financeiros até a inclusão
indevida do nome em cadastros de proteção ao crédito, além de todo o
aborrecimento infligido.
Ao contrário do que a maioria das pessoas pensa, na esfera civil, a
responsabilidade pelo ressarcimento dos prejuízos recai sobre os bancos e
instituições de crédito. O artigo 14 do Código de Defesa do Consumidor
preceitua ser o fornecedor de serviços responsável.
Independentemente da existência de culpa, pela reparação dos danos
causados aos consumidores por defeitos relativos à prestação Um serviço é
considerado defeituoso quando não fornece a segurança que o consumidor
dele pode esperar.
A partir do momento em que as empresas colocam à disposição do
consumidor a possibilidade de movimentação financeira via Internet, os riscos
inerentes a essa atividade devem ser minimizados pelo investimento em
sistemas de segurança capazes de evitar a ação dos hackers.
Portanto, por ser tecnicamente impossível garantir a total segurança
contra esses ataques, salvo conduta imprudente por parte dos usuários, o
dever de reparar os prejuízos causados aos clientes é da empresa
fornecedora. Apesar da garantia legal, é recomendável não responder a emails que solicitem dados pessoais, números de contas correntes, senhas
bancárias, pedidos de recadastramento ou que ofereçam prêmios.
Download