Cap 7 The Dark Side How The Lastest Developments In Cyber Cr
Darth-vader.jpg

The Dark Side: How the Latest Developments in Cyber Crime Can Ruin Your Day – Or Business

Começou com os hackers a apontar uma antena telescópica à Marshall ‘s (uma loja de roupa no Minnesota) com o propósito de interceptar a comunicações wireless inseguras transmitidas entre caixas registadoras, leitores de códigos de barra e computadores da loja. Os hackers tiverem acesso à principal base de dados da companhia e durante 18 meses conseguiram aceder a números de cartões de crédito e outras informações dos clientes.

  • Mais de 40 milhões de números de cartões de crédito foram acedidos por um hacker que usou um tipo de ataque conhecido pelo nome de “SQL injection” para violar a base de dados da empresa Cardsystems Inc., uma enorme empresa que faz processamento de pagamentos.
  • Hackers roubaram endereços de email e informação privada no Monster.com a 1.3 milhões de pessoas que se candidatavam a empregos. Não perderam tempo até tentarem transformar essa informação em dinheiro: Os utilizadores receberam emails de “phishing” em que eram convidados a fazerem o download de uma “ferramenta de procura de emprego” que era na verdade vírus do tipo cavalo de tróia “Trojan horse” que encriptava todos os ficheiros no computadores da vitima, de seguida recebiam um email com uma nota de resgate a exigir $300 para a informação ser desencriptada.

Glossário do CiberCrime:

Aqui fica um breve glossário de termos que costumamos ouvir.

Adware: Um programa malicioso em que a vítima é constantemente incomodada com popups com publicidade.

BOT: Um PC que é infectado com um worm ou um vírus Trojan Horse é transformado num “robot” e fica sob o controlo de outro

BOTNET: vários computadores infectados por vezes milhares em que fica sob o controlo de uma pessoa que pode por exemplo iniciar um ataque do tipo “denial-of-service” em que os vários computadores iniciam um ataque em simultâneo a uma entidade por exemplo.

BOTNET HERDER: Quem controla o BOTNET.

CROSS-SITE SCRIPTING: Um tipo de ataque que injecta código num site vulnerável como por exemplo um fórum ou uma página gerada dinamicamente, para executar um script malicioso. Ao ser executado esse script captura informação no browser do utilizador, pode ser usada por exemplo para roubar informações de cartões de crédito que o utilizador está a usar em sites legítimos.

DRIVE-BY DOWNLOAD: Instalação automática de código malicioso num pc de um utilizador causada por exemplo por uma simples visita a um site que contenha “malware”

EXPLOIT: Uma falha ou vulnerabilidade existente num software que os hackers utilizam para ter acesso a um computador, base de dados, servidores ou a uma rede.

KEYLOGGER: Uma aplicação instalada num pc infectado para gravar todos as teclas premidas pelo utilizador com o propósito de capturar informações como números de cartões de crédito, passwords etc… A data depois é enviada para o computador que tem o controlo para ser processada.

MALWARE: Qualquer código malicioso usado para explorar um sistema e ganhar o controlo do mesmo.

MALWARE WEBSITE: É um site que contém código executável com o propósito de infectar o computador do utilizador que o visita.

PHARMING: Redireccionar o trafego de um site para um outro site falso malicioso.

PHISHING: É o envio de mails falsos que copiam o tipo de sites de bancos ou outras empresas conhecidas com o propósito de fazer o utilizador divulgue informação pessoal, números de cartões de crédito e passwords. Esquemas de phishing têm constantemente alvos empresas como a Paypal, Monster.com, Google Adwords, e outras instituições financeiras.

SPYWARE: Um programa malicioso que captura informação pessoal e envia para um servidor remoto.

SQL INJECTION ATTACK: Um exploit de websites que utiliza bases de dados de SQL em que o atacante adiciona um código de SQL numa forma de campo de inserção para ter acesso de administrador à base de dados de um servidor.

TROJAN: É um ficheiro que parece inofensivo mas na verdade executa um vírus ou um worm.

VIRUS: Um programa malicioso que se auto-replica no entanto tem de ser lançado por uma aplicação no pc do utilizador infectado.

WORM: Um programa malicioso que se auto-replica no entanto este não precisa de ser lançado por uma aplicação no pc do utilizador infectado.

ZOMBIE: É apenas um nome diferente para o BOT.

Segundo a CyberSource os prejuízos devido à fraude de comercio electrónico foi cerca de 3.6€ biliões de dollars em 2007
Também em 2007 o relatório da Microsoft “Security Intelligence” mostra um aumento de 500% em malware, trojans e keyloggers instalados nos pc’s dos utilizadores.

Os cibercriminosos podem prejudicar um negócio de múltiplas maneiras:

  • Hackers; podem roubar o número de cartões de crédito a clientes e fazer todo o tipo de transacções ilegalmente. E segundo as normas da PCI (Payment Card Industry Data Security Standard) a sua organização pode ser responsabilizada.
  • Phishers; podem enviar mails falsos com cópias do site da sua emprasa para enganar os utilizadores para estes fornecerem informação pessoal bem como os números de cartões crédito.
  • Scammers; podem usar as suas afiliações para conseguir comissões através transacções fraudulentas
  • Bot-herders: podem explorar as falhas de segurança do servidor web e email da sua empresa para fazer relay de milhares de emails de spam.
  • E embora raro por não envolver ganhos monetários os hackers podem fazer attacks do tipo DDOS (Distributed denial of service) para que o servidor web da sua empresa vá abaixo.

Os estragos indirectos ao seu negócio pelo cibercrime é enorme. Os visitantes ficam nervosos por fazerem transacções online o que faz com que seja ainda mais difícil serem clientes. Utilizadores que são bombardeados com SPAM é improvável que assinem a newsletter enviado por email do seu site.

Os Motivos

Devemos sempre procurar as fontes de recompensa que atraem os burlões.

Roubo de Cartões de Crédito e de identidade

Os hackers podem usar o seu site como plataforma para infectar os visitantes. Uma vez infectados, os pc’s podem ser vasculhados na procura de números de cartões de crédito ou informação pessoal.
Ainda na procura de dados de cartões de crédito os hackers podem atacar a base de dados do seu site ou capturar dados não encriptados que fluem através da rede. Uma vez na posse dos cartões de créditos além de transacções não autorizadas os hackers podem inclusive vender esses números por várias centenas de dólares

Comissões de vendas de programas afiliação

Nos programas de afiliação que oferecem incentivos para que outros websites enviem visitantes para o seu site e embora existam muitos parceiros honestos que enviam para o seu site verdadeiros clientes, outros há que que cometem fraude através de adware e bot-net com a finalidade de capturar o URL e assim conseguir a comissão da transacção.

Receitas a partir de publicidade online

O conteúdo do Google o Yahoo e outros tem monopolizado todo o tipo de paginas web. O programa da Google “AdSense” apresenta publicidade em outros sites partilhando com os donos desses sites 75% dos lucros de cada “click”. Quem são os donos desses sites? Grande parte são cidadãos honestos, no entanto com tanta receita possível passível de ser gerada com esse negócio, os “clicks” falsos ainda são um grande problema.

Por exemplo:
Durante 2 anos Jeanson James Ancheta de 19 anos residente na Califórnia controlou um botnet de milhares de pc’s zombies e conseguiu $60.000 em receitas com a instalação de adware malicioso.
Os especialistas em antivírus identificaram um novo trojan que explora o sistema AdSence da Google. O vírus “Trojan.Qhost.WU” infecta os computadores dos utilizadores depois através do roubo de textos com publicidade da Google os hackers substituem a maneira como os anúncios são acedidos, em vez de utilizarem os servidores da Google eles são acedidos através de uma “replacement address” para compensar o hacker.

Como a Web 2.0 piora o problema
Infelizmente a tecnologia que faz a Web 2.0 interactiva é também responsável por espalhar mais vírus e Malware. Devido aos vários plugins add-ons disponíveis para instalarmos nos browsers como toolbars, divers, widgets para visualizar conteúdo flash, shockwave, acedermos a alguns tipos de conteúdo vídeo ou áudio que faz termos uma experiencia mais rica na Web 2.0 mais temos de estar vigilantes com a origem desses plugins e add-ons pois estes podem ser usados para instalar todo o tipo de malware, adware e spyware. Pode uma webcam estar a espia-lo? Num esquema de chantagem um homem em Espanha foi preso por libertar um vírus com a capacidade de infectar computadores e ter acesso à webcam dos mesmos.

Na Web 1.0 estávamos relativamente seguros desde que não executássemos nenhum tipo de software ou anexo de email duvidoso, no entanto hoje em dia software malicioso pode ser instalado em background bastando para isso termos visitado uma página web errada.

Algumas das venerabilidades da Web 2.0 são:

  • Páginas web com malware
  • São espalhados vírus através de smartphones
  • O Hacking de redes sem fios ou Bluetooth

Malware

Inspeccionando 4.5 biliões de páginas web os investigadores da Google encontram cerca de 450.000 podiam realizar “drive-by downloads” que automaticamente instalavam Malware nos pc’s dos visitantes.
O conteúdo da Web 2.0 ajuda a espalhar o malware, as páginas das redes sociais, a publicidade os blogs, wikis, forums, sites de partilha de fotos etc.. são óptimos sítios para os hackers colocarem código malicioso. Por exemplo se um campo de comentário permitir colocar código HTLM um hacker pode inserir um código de javascript de modo a que cada utilizador que visitar essa página possa ficar exposto a um ataque.
Sites como o The Economist, Major League Baseball e o Canada.com, continham involuntariamente publicidade em flash que promoviam um falso software de antivírus. Quando os visitantes clickavam na publicidade era instalado um Trojan nos seus computadores que imediatamente procuravam nos discos informações de contas bancárias, PIN’s e outra informação confidencial.

O recente surgimento de widgets apresenta mais uma vulnerabilidade.
Widgets podem ser alvos de hacking afirma Yuval Bem-Itzahc, CTO da Finjan Security.
As vulnerabilidades nos widgets e gadgets podem permitir que os hackers consigam assumir o controlo dos pc’s dos utilizadores, assim estes devem ser desenvolvidos sem nunca descurar a segurança.

Nos primeiros dias de 2008, mais de 1 milhão de utilizadores do Facebook fizeram o download do widget “Secret Crush” que na verdade exigia a instalação do Zango um pacote de ad-ware/spyware. Os utilizadores eram notificados com “you have a secret crush” ao abrirem a notificação era instalada um Widget de astrologia que gerava uma quantidade enorme de popups e também seguia todos os movimentos online do utilizador.
Depois do Facebook ter banido o “Secret Crush” por violar os termos de serviço o widget voltou com outro nome “My Admirer”. O Facebook rapidamente baniu este widget também mas ficou claro que facilmente um widget pode aparecer, espalhar-se e reaparecer sob outro inocente nome.

Vírus nos telemóveis

Quando os smarphones obtiverem 30% do mercado dos telemóveis, os ataques vão rapidamente espalhar-se no entanto segundo os analistas John Pescatore e John Girard afirmam que o mundo dos dispositivos móveis não vai cometer os mesmos erros do mundo dos pc’s. A protecção contra Malware vai ser primariamente construída na rede, no lado do dispositivo móvel (smartphone, etc…), a protecção será instalada apenas como ultimo recurso.

Hacking das redes sem fios

As redes Wireless cada vez mais transmitem informação importante. A TJX debacle deve servir de lição sobre os riscos que se correm em redes wireless sejam elas LAN’s ou WAN’s. Quando a informação é transmitida pelo ar a partir de PDAs para computadores, entre auriculares Bluetooth, a partir de um leitor de código de barras wireless para uma caixa registadora, se não for encriptada e as redes bem protegidas podem cair nas mãos de hackers, rivais de negócio ou no público em geral.
Dois investigadores suiços usaram um rádio receptor para capturar a transmissão de dados entre um teclado Wireless e o pc. Max Moser e Phillipp Schrodel da empresa de segurança “Dreamlab Technologies” avisam que cibercriminosos podem usar este tipo de ataque para capturar todas as teclas premidas de forma a conseguirem logins de acesso a bancos online etc.

Analise Critica

Neste resumo podemos ver grande parte das ameaças que pairam na internet no que concerne à segurança dos mais variados sistemas, no entanto numa análise mais detalhada vemos que pouco se fala sobre o que podemos fazer para nos defendermos de tais ameaças.
É importante abordarmos um pouco o que se poderá fazer para no mínimo dificultarmos a missão de quem tenta cometer as mais variadas fraudes no mundo virtual.

De nada adiantam milhões de euros investidos em tecnologia, se os hackers tiverem um aliado involuntário no lado de dentro: o funcionário. Sem saber, ele pode deixar pistas nas redes sociais que ajudam os hackers a criar e-mails e mensagens dirigidas a determinados grupos (os scams), com a intenção de instalar programas maliciosos na rede. Um simples pen drive USB, dado por alguém de fora, também pode trazer perigo. Explorar as vulnerabilidades humanas é tão comum que ganhou um nome: engenharia social. Por mais que a responsabilidade de educar seja da empresa, é sempre importante que o proprio funcionário tenha bom senso.

Uma boa abordagem seria a formação dos utilizadores nas empresas para diminuir a possibilidade de serem infectados, já que dificilmente se pode garantir a segurança total de um computador devem existir um conjunto de boas práticas que os utilizadores devem seguir, tais como:
Não abrir anexos de emails de origem desconhecida.

Nunca fornecer dados pessoais através da internet seja em chat’s, fóruns, emails, blogs etc..
Nos emails enviados por instituição financeiras se for solicitado actualizações de dados online, deve sempre contactar telefonicamente a referida instituição primeiro no sentido de saber se o mail é fidedigno.

Não clickar em “banners” ou publicidades tentadoras como por exemplo “você tem um prémio para receber" ou "você é o nosso leitor nº 1000.000"
Ao realizar compras na internet veja se tem um pequeno cadeado exibido no browser, isto indica que a ligação é encriptada.
Se tiver num computador na sua empresa certamente o seu departamento de IT tem o Software necessário instalado e actualizado no seu pc de modo a fornecer protecção no entanto se tiver um pc pessoal deve sempre manter o seu anti-virus / anti-spywares actualizados, bem como a firewall activada.
Evitar usar a mesma password para múltiplas plataformas, alem disso devem ser passwords complexas que sejam longas e combinem letras, números e símbolos sem nenhuma referência à empresa. No caso de ser um utilizador doméstico deve sempre alterar as passwords que vêm por defeito nos mais variados equipamentos como modems ou routers Wireless.

Não efectuar downloads de sites desconhecidos os sites de downloads ilegais (filmes, musica, software etc…) estão minados com malware, adware, vírus etc.

Estas são apenas algumas das medidas que se devem dar a conhecer aos utilizadores tanto domésticos como empresariais com o objectivo de dificultar a vida a quem procura explorar as vulnerabilidades da Internet e seus utilizadores para proveito próprio.

Trabalho realizado por:

David Lima
Sérgio Floriano
Paulo Martinho