Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sorocaba/SP
2006
GISLAINE LIRIAN BUENO DE OLIVEIRA
Sorocaba/SP
2006
Oliveira, Gislaine Lirian Bueno de
candidato (a):
1) Examinador (a):
2) Examinador (a):
3) Presidente:
Dedico este trabalho a Deus, meus familiares e a
todos meus amigos.
AGRADECIMENTOS
Aos meus pais, que com sua simplicidade me ensinaram o valor da honestidade e
caráter.
Aos meus amigos Grace, Selma, Adriana, Fernanda, Rodrigo, Laudson, Diego,
Mariana, Rosangela e, principalmente a Leonardo e Janaina, que são dádivas de
Deus, apoiadores leais, que estiveram comigo em todos os momentos e merecem
meu carinho e respeito.
1 INTRODUÇÃO............................................................................. 10
1.1 Justificativa ..........................................................................................................10
1.2 Objetivo do Trabalho ...........................................................................................12
1.3 Metodologia de Pesquisa .....................................................................................12
1.4 Conceitos .............................................................................................................12
1.4.1 Vulnerabilidade................................................................................................13
1.4.2 Fraude ..............................................................................................................13
1.4.3 Pragas Virtuais.................................................................................................13
1.4.4 Agentes de ataque ............................................................................................14
1.4.5 Ameaças...........................................................................................................14
1.4.6 Ambiente Operacional .....................................................................................14
1.5 Estrutura do Trabalho ..........................................................................................15
8 REFERÊNCIAS ........................................................................... 73
ÍNDICE DE TABELAS
ÍNDICE DE FIGURAS
1 INTRODUÇÃO
1.1 Justificativa
Mês Total worm (%) dos2 (%) invasão (%) aw3 (%) scan (%) fraude (%)
jan 8446 1358 16 71 0 24 0 32 0 3274 38 3687 43
fev 7742 1223 15 33 0 59 0 54 0 2737 35 3636 46
mar 11945 4062 34 41 0 112 0 29 0 2925 24 4776 39
abr 14126 7327 51 3 0 61 0 28 0 2742 19 3965 28
mai 18204 11139 61 81 0 24 0 29 0 3153 17 3778 20
jun 17470 11036 63 24 0 44 0 43 0 3127 17 3196 18
jul 18754 12833 68 11 0 57 0 46 0 2823 15 2984 15
ago 17501 8961 51 4 0 44 0 37 0 5160 29 3295 18
set 23321 13499 57 4 0 26 0 38 0 5507 23 4247 18
out 18592 8944 48 3 0 21 0 35 0 6823 36 2766 14
nov 23414 16355 69 0 0 43 0 51 0 3777 16 3188 13
dez 18377 12939 70 2 0 8 0 27 0 3143 17 2258 12
Total 197892 109676 55 277 0 523 0 449 0 45191 22 41776 21
1
Worm é um tipo de vírus que cria cópia de si mesmo de um computador para o outro automaticamente,
controlando recursos do sistema afetado permitindo transporte de arquivos e informações
2
DoS – Denial of Service – Ataque de negação de serviço.
3
aw – Ataque a servidor Web.
12
1.4 Conceitos
1.4.1 Vulnerabilidade
1.4.2 Fraude
4
O termo engenharia de software refere-se a uma abordagem sistemática, disciplinada e quantificável
durante os processos de desenvolvimento do software. Caso ocorra algum erro durante o desenvolvimento
do software e não ocorra a reparação, podemos dizer que o software apresentará falhas de engenharia.
5
As definições desses termos encontram-se item 3.2 deste trabalho.
14
1.4.5 Ameaças
6
As definições dos termos phishing, scam e pharming encontram-se respectivamente nos itens 4.2, 4.3,
Error! Reference source not found. deste trabalho.
7
Um exemplo de utilização do termo “ambiente operacional” pode ser encontrado em:
http://www.microsoft.com/brasil/security/guidance/prodtech/winxp/secmod64.mspx
8
Exemplos de utilização do termo podem ser encontrados em:
15
http://br-linux.org/linux/taxonomy/term/8?from=15
16
2.1.1 MS-DOS
2.1.2 Windows
2.1.6 Windows 95
9
“OpenGL é definida como "um programa de interface para hardware gráfico". Na verdade, OpenGL é uma
biblioteca de rotinas gráficas e de modelagem, bi (2D) e tridimensional (3D), extremamente portável e rápida.”
Citação extraída do Tutorial de Introdução a OpenGL, com autoria da Profª Isabel Harb Manssour, que pode
ser acessado em http://www.inf.pucrs.br/~manssour/OpenGL/Tutorial.html
10
Linguagem de montagem ou assembly pode ser denominada como a linguagem máquina que o
computador utiliza para realizar suas operações.
20
2.1.8 Windows 98
11
O Microsoft DirectX é um pacote de interfaces de programação de aplicativos (APIs) para sistemas
Microsoft Windows.
12
Protocolo de segurança para autenticação de domínio, que faz uma autenticação bidirecional, do cliente
que solicita a autenticação e do servidor.
22
Tamanho
Versão Max. RAM CPU’S Max clientes Otimizado para
Cluster
Tempo de
Professional 4GB 2 10 0
resposta
Server 4GB 4 Ilimitado 0 Vazão
Advanced
4GB 8 Ilimitado 2 Vazão
Center
Datacenter
64GB 32 Ilimitado 4 Vazão
Server
2.1.11 Windows XP
13
O termo “agente mal-intencionado” refere-se a pessoa que utiliza programas ou técnicas para obter acesso
ao sistema e executar ações que podem causar danos a segurança da informação. Pode ser utilizado com
sinônimo, os termos “invasor” ou “atacante”.
28
3.3.1 Anos 80
DOS, sua forma de ataque difere dos outros vírus descritos. A cada arquivo
infectado, o vírus utilizava criptografia para alterar o arquivo atingido. Tem como
objetivo atingir arquivos com extensão “.exe” e acrescentava a esses arquivos
1704 bytes, explicando a origem do nome deste vírus.
3.3.2 Década de 90
14
“Termo é utilizado para descrever um método de ataque, onde alguém faz uso de persuasão muitas vezes
abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter
acesso a computadores ou informações.” (CERT,2005)
15
FTP – File Transfer Protocol (Protocolo utilizado para transferência de arquivos).
34
contaminação era feita em arquivos com extensão “.exe”. O ataque era feito
sobrescrevendo o conteúdo da BIOS, tornando o sistema inoperante.
1999 – Vírus Melissa – Esse vírus ocasionou milhares de ataques com
abrangência mundial, com prejuízos aproximados de oitenta milhões de dólares.
O alto número de ataques foi possível graças ao uso da Internet, ou seja, cada
usuário contaminado poderia enviar dezenas de cópias do vírus através de um e-
mail que continha um arquivo com extensão “.doc” anexado. Esse arquivo
infectado atingia o arquivo de modelo global “Normal.dot”, do Word 97 ou Word
2000, que contaminava os arquivos criados após a infecção, tornando essa uma
outra forma de contaminação. A engenharia social pode ser considerada uma
colaboradora para que a contaminação fosse realizada em um grande número de
computadores, utilizando a curiosidade e ingenuidade das pessoas, já que na
disseminação do e-mail tinha como conteúdo do campo assunto “Mensagem
importante de” seguido do nome da vítima que também havia sido atacada e
estava enviando a mensagem com código malicioso. Sendo assim, o e-mail
inspirava confiança passando a idéia de ter sido enviado por uma pessoa
conhecida.
Após o ataque do vírus Melissa e dos prejuízos causados pelas infecções,
empresas e usuários começaram a investir mais em software de antivírus com
objetivo de aumentar a segurança da informação.
16
Redes de computadores que tem como função principal compartilhar arquivos. Essa nomenclatura é
baseada na arquitetura utilizada, onde os equipamentos são interligados ponto a ponto.
38
americana e também utilizar cavalos de tróia abrindo as portas TCP 3127 a 3198
utilizando o componente shimgapi.dll permitindo que o atacante assumisse o
controle da máquina remotamente. (SILVA, 2005)
2004 – Vírus NetSky – Assim como o Mydoom, o NetSky utiliza como
recurso principal para a disseminação a engenharia social, convencendo os
usuários a acessarem e-mails com conteúdo malicioso. Esse vírus faz diversas
cópias de si mesmo, enviando-as por e-mail ou redes compartilhadas. Essa
mensagem é enviada com um arquivo em anexo com extensão “.zip” ou “.exe”,
atingindo sistemas Windows 95 a 2003.
2004 – Sasser - O Sasser apesar de possuir as mesmas características
que o Blaster e o Mydom, explora outras vulnerabilidades dos sistemas. A
contaminação pode ocorrer em sistemas operacionais Windows 2000 e XP,
explorando a vulnerabilidade do “Local Security Authority Subsystem Service”
(LSASS), paralisando o serviço e exibindo uma mensagem que o sistema será
finalizado. Essa praga possui diversas variantes como B, C, D, E e F explorando
a mesma falha descrita anteriormente. A praga faz uma cópia de si mesmo na
pasta de instalação do sistema operacional, insere uma chave no registro para
que seja executada toda vez que o Windows for inicializado, utiliza a API
“AbortSystemShutdown” para que o computador não possa ser desligado ou
reiniciado corretamente, utiliza o serviço FTP na porta 5554 para propagar o vírus,
gera um endereço IP aleatório conectando-se a porta TCP 445 para verificar se o
computador remoto está ativo. Caso a resposta seja positiva, o atacante envia
uma cópia do worm através do protocolo FTP e executará o código malicioso.
2004 – Zafi - Esse worm faz uma cópia de si mesmo no diretório de
sistema e insere uma chave no registro do Windows. Dissemina-se enviando
cópias do seu código para lista de contato encontrada e também é responsável
por finalizar alguns processos relacionados a segurança do sistema.
2005 – Zotob – Trata-se de um código malicioso que explora
vulnerabilidades do sistema operacional Windows 2000, possibilitando a
instalação de código malicioso e realizando pesquisas no ambiente de rede com o
objetivo de encontrar outros computadores para serem infectados. Também
possui diversas variantes A, B, C, D e E.
40
Total de
Ano Fraudes %
Incidentes
Estatísticas de Incidentes
Reportados entre 2004 a 2006
200000
150000 Total de
Incidentes
100000
Fraudes
50000
0
2004 2005 2006
Anos
21
O assunto relacionado a phishing scam será tratado ainda neste capítulo.
45
Nos próximos itens, serão detalhados como agem esses agentes e suas
definições.
O phishing scam pode ser definido como mensagens falsas enviadas por e-
mail com o intuito de enganar a vítima e induzi-la a revelar dados pessoais como
senhas de banco, por exemplo. A CERT.br (CERT, 2005c, p7) define esse tipo de
técnica de fraudulenta como:
“Também conhecido como phishing scam ou phishing/scam. Mensagem
não solicitada que se passa por comunicação de uma instituição conhecida, como
banco, empresa ou site popular e que procura induzir usuários ao fornecimento de
dados pessoais e financeiros...”
Essa nomenclatura phishing surgiu em 1996, quando fraudadores
utilizaram uma técnica para capturar senhas da América Online (INFO, 2006c).
As características principais desse tipo de mensagem eletrônica fraudulenta
consistem em: e-mails possuindo em seu conteúdo logomarcas conhecidas,
porém forjadas; links que direcionam para páginas falsificadas; induz a vítima a
fornecer seus dados através do preenchimento de formulários falsificados em
páginas WEB ou através do e-mail e; as informações capturadas são enviadas
aos fraudadores através do protocolo HTTP.(LAU, 2006)
Através da análise das características do phishing scam nota-se que o uso
da engenharia social é fundamental para persuadir a vítima a executar ações que
colaborem com o atacante.
Como dito anteriormente, as vulnerabilidades existem e podem ser
exploradas, porém é grande a preocupação em relação ao comportamento do
usuário diante de uma situação que ofereça risco de fraudes. Por isso as
instituições financeiras insistem na importância da educação dos seus clientes,
alertando-os e desenvolvendo ferramentas de proteção para os computadores e
melhorando a segurança dos aplicativos utilizados durante as transações.
Segundo a Websense, empresa americana de segurança, estima que a
cada dia surgem aproximadamente 1500 novos tipos de phishing. Outro número
preocupante está relacionado ao número de relatos de incidentes que em
47
4.3 Scam
4.4 Pharming
22
Esse esquema recebe o nome de Nigeriano, devido ao seu país de origem.Porém atualmente, os países
como Inglaterra, Canadá, Ásia, Europa e Estados Unidos são os maiores responsáveis pelo envio deste tipo
de mensagem, espalhando para o mundo todo. (LAU, 2006)
23
SMTP – Simple Mail Transfer Protocol, protocolo utilizado para o envio de e-mail.
49
25
A sentença “captura de informações digitadas pela vítima”, refere-se a funcionalidade de keyloggers.
26
A sentença “ações executadas pelo mouse”, refere-se a funcionalidade de screenloggers.
51
27
O termo on-line refere-se a transações executadas em tempo real.
28
Verificar Capítulo 2.
29
Verificar item 3.3 .
53
30
Essa ferramenta oferece suporte a Plataforma de Preferência de Privacidade (P3P), um padrão em
desenvolvimento pelo World Wide Web Consortium (W3C).
(http://www.microsoft.com/brasil/windows/ie/default.mspx)
31
O detalhamento sobre o suporte aos aplicativos pode ser visto no site da Microsoft
(http://www.microsoft.com/brasil/windows/ie/features.mspx)
55
32
O termo “matriz de segurança” foi adotado apenas para descrever o recurso, porém algumas instituições
utilizam outras nomenclaturas como “chave de segurança” (Bradesco), “tabela de senhas” (Banco Real),
“tabela de acessos”(Sudameris) e outros.
59
33
Nesse caso servidor está substituindo tanto o termo “instituição financeira”.
34
O termo “privacidade” é utilizado para descrever que durante uma transação eletrônica os dados devem
ser protegidos, garantindo o sigilo não permitindo que nenhuma outra entidade envolvida tenha acesso ao
seu conteúdo.
35
A ICP-Brasil (Infra-estrutura de Chaves Públicas Brasileiras) é responsável por fiscalizar e normalizar as
ACs.
61
36
e-CPF : certificado digital fornecido pela Receita Federal como comprovante de cadastro de pessoas
físicas (http://www.receita.fazenda.gov.br/).
37
e-CNPJ: “O e-CNPJ é um documento eletrônico em forma de certificado digital, que garante a
autenticidade e a integridade na comunicação entre pessoas jurídicas e a Secretária da Receita Federal
(SRF), funcionando exatamente como uma versão digital do CNPJ.”
(http://www.certisign.com.br/produtos/ecnpj/e-cnpj.jsp)
38
A3 – Esse termo será explicado no decorrer do texto
39
DCTF – sigla atribuída a Declaração de Débitos e Créditos Federais que deve ser entregue a Receita
Federal pelas empresas.
40
Informações sobre o CIAB podem ser obtidas acessando www.ciab.org.br
62
Além de todos os cuidados com a segurança, ilustrados até agora, que vão
desde a atualização dos programas instalados até as medidas implementadas
pelas instituições, para prover um ambiente mais seguro, ainda é necessária a
instalação de programas que previnem e detectam pragas virtuais.
É possível encontrar diversos programas de antivírus, anti-spywares e
firewalls. Porém está fora do contexto desse trabalho determinar qual solução
será utilizada em um determinado ambiente operacional e também qual fabricante
atende as expectativas dos usuários desses programas.
Algumas instituições financeiras oferecem aos seus clientes ferramentas
que auxiliam no combate a fraude. Abaixo, citamos dois exemplos:
41
O curso pode ser acessado em:
www.santanderbanespa.com.br/portal/gsb/script/templates/GCMRequest.do?page=1502&entryID=1403#&ent
ryID=3072
42
O “Programa mais segurança” pode ser acessado em: //www.itau.com.br./seguranca/mais_seguranca.htm
43
A seção de segurança da caixa pode ser acessada em: http://www.caixa.gov.br/seguranca/
65
aparelho infectado, já que o vírus mantinha-se oculto e não era percebido pela
vítima.(BARTORI, 2006)
Segundo a McAfee, empresa desenvolvedora de software de segurança,
cerca de 99% dos aparelhos que apresentam riscos de infecção atualmente,
possuem sistema operacional S60 (Sybian). A empresa ainda afirma que houve
um crescimento de 877%, do ano de 2004 para 2005, no número de pragas
voltadas para aparelhos celulares, porém a maioria é considerada experimentos.
No entanto empresas de segurança como a F-Secure, a Kapersky, TrendMicro,
Symantec e a própria McAfee, já desenvolveram software voltados para
segurança dos dispositivos. (BARTORI,2006)
Apesar de alguns fabricantes já oferecerem dispositivos com aplicativos de
segurança, não é possível garantir a total segurança e integridade dos dados.
Outra praga que também ficou conhecida, o Mquito, responsável pela
instalação de um código malicioso, comprometia o registro de licença do jogo
mosquito e tentava a disseminação enviando mensagens SMS para números
internacionais, causando prejuízos financeiros à vítima e comprometendo a
integridade dos dados.
Muitos especialistas em segurança não consideram um grande problema o
crescimento das estatísticas, que apontam o surgimento de pragas desenvolvidas
para celulares, os atacantes continuam implementando novos códigos. Em agosto
de 2006, a empresa F-Secure detectou uma nova variante para vírus de celular
denominada Commwarrior.Q. A forma de disseminação acontece através da
utilização de Bluetooth, cartão de memória infectado no aparelho ou através de
envio de mensagem MMS.44
Até agora os vírus apresentados foram desenvolvidos para afetar sistemas
operacionais Sybian. O foco deste trabalho consiste no estudo dos sistemas
operacionais baseados na plataforma Windows, porém nesse caso os vírus que
afetam o sistema Sybian foram descritos com o objetivo de evidenciar as
possíveis tendências de ataques voltados para dispositivos móveis.
A Microsoft possui uma forte tendência para implementação de sistemas
operacionais voltados para aparelhos móveis. O Windows Mobile, foi sistema
44
É um sistema que envia mensagem multimídia em tempo real e automaticamente de um celular para o
outro ou de um PC para celular.
67
45
Não é objetivo deste trabalho estudar a funcionalidades de sistemas operacionais voltados para
dispositivos móveis, porém algumas funções estão sendo descritas para auxiliar a compreensão das
possíveis tendências de ataques.
46
O termo handheld é denominado a dispositivos móveis que possuem funcionalidades de um computador
de bolso, também conhecido como PDAs.
47
Termo utilizado para telefones com recursos de PDA.
68
7 CONSIDERAÇÕES FINAIS
7.1 Conclusão
8 REFERÊNCIAS
ANTIPHISING.org.
Disponível em: http://www.antiphising.org
Acesso em:15/06/2006
BRADESCO, Banco
Disponível em: www.bradesco.com.br
Acesso em: 02/10/2006
CERTSIGN - A sua identidade na rede. “Internet Banking ganha cada vez mais
popularidade no Brasil”, Infomoney SP, 05/12/2005.
Disponível em:
http://www.certisign.com.br/certinews/banconoticias/2005/dezembro/dezembro_05
_Internet_Banking_ganha_cada_vez_mais_popularidade_no_Brasil.jsp
Acesso em:10/12/2005.
CRHISTENSEN, Jeff “Vinte anos com o mundo a seus pés”. Estadão – link
sua vida digital. 21/11/2005
Disponível em: www.link.estadao.com.br/index.cfm?id_conteudo=5635
Acesso em: 03/05/2006
INFO, Especial Info, Revista. A Bíblia do Windows XP. Edição 236-A, p.9; 19-
19. Editora Abril 2006a.
INFO, Exame, Revista. Pesquisa Info de Marcas. Ano 21, Nº 242, p.71. Editora
Abril. Maio,2006b.
INFO, Exame, Revista. Os espiões querem seu PC!. Ano 21, Nº 247, p. 52.
Editora Abril. Outubro, 2006c.
77
MICROSOFT, Brasil
Disponível em:http://www.microsoft.com/brasil
Acesso em: 02/12/2006
REAL, Banco
Disponível em: www.real.com.br
Acesso em: 02/10/2006
SEGURA, Internet
Disponível em: http:// www.internetsegura.org
Acesso em:15/06/2006.
SILVA, João Pedro, “Evolução das Pragas Vituais”, Centro Universitário Senac,
Novembro,2005 , Modulo Security,
Disponível em: http://www.modulo.com.br/pdf/EvolucaoPragasVirtuais-01.pdf
Acesso em:05/09/2006
XANDO, Flavio. “Do Windows 1.0, lançado em 1985, até o XP, uma
seqüência de avanços técnicos e disputas pela liderança”. Estadão – Link
sua vida digital. 02/05/2006
Disponível em: www.link.estadao.com.br/index.cfm?id_conteudo=3565
Acesso em: 03/05/2006