• Nenhum resultado encontrado

Identificando a existência de páginas falsas na Internet.

N/A
N/A
Protected

Academic year: 2021

Share "Identificando a existência de páginas falsas na Internet."

Copied!
17
0
0

Texto

(1)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Identificando a existência de

páginas falsas na Internet.

Reunião GTS-15

Maio 2010

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

páginas falsas na Internet.

Alexandre Domingos

adomingo@modulo.com.br

Edney Gará

(2)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Qual o objetivo de uma página falsa? • Panorama das fraudes

• Anatomia de uma página falsa

• Análise de logs para identificação de páginas falsas • Apresentação de um resultado prático

Agenda

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Apresentação de um resultado prático

• Automatizando a identificação de páginas falsas • Considerações finais

(3)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Furto de Identidade



 Fraudes





Qual o objetivo de uma página falsa?

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

(4)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Panorama das fraudes

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

(5)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Panorama das fraudes

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

(6)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Em que momento

você é notificado

da existência de

uma página falsa

da sua empresa ou

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

da sua empresa ou

instituição?

(7)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Como identificar a existência de

páginas falsas de forma pró-ativa?

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

(8)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Como funciona o “HTTP Referer”

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

(9)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Anatomia de uma página falsa

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s <img src="http://sitelegitimo.com.br/logotipo.jpg">

(10)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Foco no campo referer:

– Páginas falsas: tráfego excessivo a partir de um único endereço IP.

• Refinar a busca:

– Vários sites confiáveis podem fazer referência ao logo do seu site, a conteúdo específico;

Analisando os logs para identificação de páginas

falsas

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s conteúdo específico;

– Páginas falsas referenciam conteúdo, figuras, flash,de forma diferenciada;

– Avaliar o comportamento do tráfego, definindo-se um baseline do comportamento normal de acesso ao seu site;

– Tudo que for diferente do baseline, do normal, é suspeito e deve ser devidamente tratado.

(11)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Identificação de uma média de 10 sites fakes/mês.

– Não consideramos nessa média os casos de reincidência, ou seja, aqueles fraudadores que, uma vez tendo seu site indisponibilizado, hospedaram em outro provedor.

• Identificação de sites fakes em tempo de desenvolvimento.

Resultado de uma aplicação prática

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Identificação de sites fakes em tempo de desenvolvimento.

– Em tempo de desenvolvimento, o desenvolvedor “fraudador” fazia referência ao site alvo, identificado antes de colocar em

“produção”.

• A identificação pró-ativa das páginas falsas, antes dos

(12)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Avalie o que você tem em casa:

– Analisadores estatísticos de log: • Webtrends;

• AWSTATS; • Outros.

Automatizando a identificação de páginas falsas

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

– Ferramentas SIEM (correlação de logs):

• Vantagem de uma identificação on-line.

• Desenvolva scripts para automatizar as análises dos logs, gerando contadores para o referer, refinando o script para diferenciar tráfego normal de tráfego suspeito.

(13)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Por default, o referer não é habilitado para ser registrado no log.

• Para habilitar o referer:

– Microsoft IIS: selecionar o campo Referrer nas configurações do log.

Como habilitar o referer

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

– Microsoft IIS: selecionar o campo Referrer nas configurações do log. – Apache: ativar o Combinet Log Format, que inclui o campo Referrer.

(14)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Analisar o referer está longe de ser a solução final para identificação de páginas falsas.

• A proposta apresentada visa somar a outros controles, aproveitando em muitos casos, uma infraestrutura existente como analisadores e correlacionadores de logs.

Considerações finais

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

como analisadores e correlacionadores de logs.

• Os logs dos serviços Web são fontes valiosas de informações

que devem ser muito exploradas pelas áreas de

monitoração de segurança.

• Identificar mudanças no comportamento do tráfego de forma pró-ativa, contribuirá sempre para uma resposta mais

(15)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

• Header Field Definitions

– http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html

• CANTINA: A Content-Based Approach to Detecting Phishing Web Sites – www2007.org/papers/paper557.pdf

Referências bibliográficas

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s – www2007.org/papers/paper557.pdf

• Cert.br - Estatísticas de incidentes

– www.cert.br

• APWG - Global Phishing Survey: Domain Name Use and Trends in 2H2009

(16)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Perguntas?

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

(17)

C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

Identificando a existência de

páginas falsas na Internet.

Reunião GTS-15

Maio 2010

M ó d u lo – C o p y rig h t © T o d o s o s d ir e it o s re se rv a d o s

páginas falsas na Internet.

Alexandre Domingos

adomingo@modulo.com.br

Edney Gará

Referências

Documentos relacionados

E após esta leitura será oferecida outra hora do conto com o livro: “Feminina de menina e Masculino de menino” da escritora Márcia Leite, para fazer uma relação entre as

Este medicamento é contraindicado para uso por pacientes que tenham alergia à nimesulida ou a qualquer outro componente do medicamento; histórico de reações de

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

Ao comtemplarmos essa teoria, é notório que o movimento terrestre na visão de Aristóteles ou acontecia de maneira natural, ou ele era forçado, porém para ambos os movimentos o

* Inferir significados tomando o contexto geral como parâmetro de leitura, identificando sentenças falsas ou verdadeiras; utilização de vocabulário e estruturas adequadas

• finalmente, seguindo o argumento de Ma˜ n´e (como em [CM2] p. 13),divide-se a an´alise em dois casos: Λ n˜ao minimal e Λ minimal; o caso n˜ao-minimal ´e um pouco mais

A partir dessas perguntas, a pesquisa analisou o brincar em grupo de crianças com deficiência visual, formas de interação entre as crianças, formas específicas

2º da Lei Aldir blanc, será realizada a seguinte ação: 01 edital de concurso público de fomento a cultura no valor de R$ 248.859,55 com 88 premiações culturais, com projetos