• Nenhum resultado encontrado

se proteger proteger

N/A
N/A
Protected

Academic year: 2021

Share "se proteger proteger"

Copied!
29
0
0

Texto

(1)

Fraudes na Internet: como

se proteger

Fraudes na Internet: como

se proteger

Equipe do CERT.Bahia

1,2 1

CERT.Bahia – PoP-BA/RNP

2

Universidade Federal da Bahia

(2)

Agenda

Sobre o CERT.Bahia

Ameaças na Internet

Phishing: As diversas maneiras de “pescar”

Como não ser fisgado

Referências

Contato

(3)
(4)

Sobre o CERT.Bahia

Missão

Auxiliar as instituições da Bahia na prevenção,

detecção e tratamento dos incidentes de segurança,

além de criar e disseminar boas práticas para uso e

administração seguros das Tecnologias de

Informação e Comunicação (TIC).

Constituency

Instituições qualificadas na política de uso da RNP

na Bahia

(5)

Quem Somos?

Coordenação

Luiz Cláudio Mendonça (Superintendente - STI/UFBA)

Operação

PoP-BA / RNP

Colaboradores

(6)

Serviços

Educação e treinamento

Palestras / Treinamentos / Documentação

Campanhas de Segurança:

Campanha de segurança nas Instituições

Encontros de Segurança em Informática

Tratamento de Incidentes

Ferramentas (TRAIRA, L2M)

Acompanhamento e apoio

Alertas de segurança

Sensores para monitoramento e alerta de incidentes de

segurança

(7)
(8)

Tipos de Ameaça

Ofensas através de Redes Sociais, E-mail e Chats (ameaças,

injuria, difamação)

Roubo de Identidade

Execução de Código Malicioso

Sequestro de Conta

Mudança de Proxy sem consentimento do usuário

Redirecionamento para página falsa

Falsificação de e-mail

Interceptação de Trafego

Phishing

(9)

Porque se preocupar com elas?

Dados sensíveis estão armazenados em seu computador, ou saem

dele para internet diariamente

Estamos todos disponíveis e propensos a qualquer ameaça, desde

que nos conectamos

Seu celular pode ser um alvo

Seu computador pode estar sendo utilizado para cometer crimes

Seus dados podem estar sendo interceptados

Aquele seu “amigo” na rede social, você o conhece pessoalmente?

Você compartilha sua vida na rede? Pode ser um alvo fácil!

(10)

Casos Conhecidos

Phishing sobre "bebê real" infecta computadores

através do Java

Email falso levava vítimas a acessarem supostos sites que davam acesso à câmeras do

hospital onde o filho do Príncipe William nasceu.

Fonte: http://www.tecmundo.com.br/internet-segura/42427-phishing-sobre-bebe-real-infecta-computadores-atraves-do-java.htm

(11)

Casos Conhecidos

“A partir de 03/06/2013, a Via Fácil realmente iniciou a aplicação de

multas.”

O sistema “Sem Parar” possui um limite de velocidade de 40 Km/h nas

praças de pedágio. A fraude em questão notifica o usuário que ele excedeu

este limite e por isso esta sendo multado.

(12)
(13)

Phishing: O que é?

É um termo derivado do inglês (fishing) que significa

pescar e referse a qualquer ataque baseado em

e-mail.

Nesse tipo de fraude o atacante (phisher) utiliza

técnicas de engenharia social para persuadir o usuário

a tomar determinada ação, dentre elas informar seus

dados pessoais, executar um malware, acessar uma

pagina comprometida.

(14)

Características do Phishing

Mensagem de e-mail muito genérica

Erros Graves de Ortografia

Contém hiperlink diferente do texto

URL muito extensa (67 a 107 caracteres)

Muitos redirecionamentos de pagina

Em alguns casos, o site é da forma:

http://120.2.x.x/bancoA/AtualizacaoSeg/....

O famoso “Clique aqui”

O nome da instituição não está na url principal, mas sim após a “/”

(15)

Informações Pessoais

Dados de identificação (CPF, RG, PIS, Passaporte)

Dados Bancários (conta corrente, internet banking, cartões de credito)

Senhas (e-mail, redes sociais, jogos, pc do usuário, contas)

Roubar arquivos privilegiados (planos de negócios, produto, projetos)

Infectar o seu computador

Execução de código malicioso (Malware)

Transformá-lo em zumbi (Botnet)

Usá-lo para cometer fraudes

Sequestrá-lo (Ransomware)

(16)

Phishers: Como eles pescam?

Principalmente por e-mail ou através de redes sociais

Técnicas de Engenharia Social

Tentações (financeiras, de apelo afetivo)

Solicitação de troca de senha

Atualização cadastral ou Segurança (Bancos)

Paginas falsas

Mensagens com logomarca de empresas famosas

Referência promoções e premiações

(17)
(18)

Exemplos de Phishing

(19)
(20)
(21)
(22)

Exemplos de Phishing

Pornografia

(23)

Tratamento de Phishings - 2013

29% 29% 9% 9% 2% 2% 1% 1% 5% 5% 10% 10% 0% 0% 5% 5% Tratamento de Phishings - 2013 Bancos e Financeiras Cartões de Credito Documentos E-Commerce Empresas Aéreas Governo

Redes Sociais e Internet Seguradoras

Serviços de Pagamento Outras

(24)
(25)

Bom senso – Proposta boa de mais pra ser verdade, pode ser fraude!

Consulte o cabeçalho completo das mensagens que recebe

Desabilite plugins do seu navegador se não for usá-los (Javascripts,

ActiveX, Java Plugins)

Mantenha seu computador e navegadores web atualizados

Consulte a internet antes de sair clicando nos links:

Catálogos de Fraude (Cais)

Sites e blogs de segurança da informação

Desconfie de tudo!

(26)

Como se proteger

Não conhece o remetente? Porque confiar?

Verifique autenticidade do site

Vai fazer login em algum site, verifique se possui certificado

de segurança valido (site https, criptografia)

Plugin Netcraft (ranking de paginas, reporte de Fraudes)

A maioria os clientes de e-mail possuem heurísticas de

detecção de phishing eficientes – Ative-as!

Os navegadores atuais possuem APIs de detecção

automática de phishing – Ative-as!

(27)

Ajude a comunidade

Recebeu uma mensagem suspeita? Notifique!

CERT.br <cert@cert.br>

CERT.br <certbahia@pop-ba.rnp.br>

Catalogo de Fraudes do CAIS/RNP <artefatos@cais.rnp.br>

Antispam.br <mail-abuse@cert.br>

Policia Federal <crime.internet@dpf.gov.br>

Safernet <safernet.org.br>

(28)

Referências

CERT.Bahia (https://certbahia.pop-ba.rnp.br)

CAIS/RNP (https://cais.rnp.br)

CERT.Br (http://www.cert.br)

Safernet (http://www.safernet.org.br)

Anti-Phishing Working Group (http://www.antiphishing.org)

FIRST (http://www.first.org)

Dragon Research Group

(29)

Obrigado!!!

;-)

Perguntas?

Jundaí Abdon

Referências

Documentos relacionados

 o Valor Atual dos Benefícios de Riscos relativos à complementação de aposentadoria por invalidez e respectiva reversão em pensão, bem como de pensão por

A Real Investor Gestão de possui 6 (seis) Diretorias, bem como as suas respectivas atribuições, são: (i) Diretoria de Gestão de Carteira de Valores Mobiliários, responsável

Apresentou-se correlação existente também com o recurso humano e o recurso organizacional entre nove itens: trabalho em equipe, treinamentos oferecidos pela

Durante a mesa redonda, o Sindi- cato apresentou aos participantes o trabalho de forma geral para, depois, focar em três pontos principais: a visão setorial com o Panorama

A maioria das crianças com esses problemas de saúde poderá, contudo, tomar a vacina injetável, pelo que deverá certificar-se que inclui todos os detalhes da doença ou tratamento

Insuficiência respiratória aguda causada por pneumonia em organização secundária à terapia antineoplásica para linfoma não Hodgkin.. Acute respiratory failure caused by

· Para evitar danos ou descoloração do esmalte: não coloque quaisquer objectos directamente na parte inferior do aparelho e não o cubra com folha de alumínio; não coloque

OBRIGAÇÃO CIVIL  Vínculo jurídico que sujeita o devedor à realização de uma prestação positiva ou negativa; fundada num dever da pessoa obrigada (debitum) e sua