Mostrando postagens com marcador computação forense. Mostrar todas as postagens
Mostrando postagens com marcador computação forense. Mostrar todas as postagens

quinta-feira, 14 de maio de 2015

Olá pessoal, estamos encaminhando o Sétimo artigo sobre segurança Digital, Consulte nossa guia, caso esteja começando a acompanhar agora.




Este artigo é a segunda parte sobre Segurança Digital – Fraudes.

Páginas Falsas

Graças a Internet, hoje podemos Conversar com as pessoas de vários cantos do mundo por Mensagem em Texto (em celulares, chats e IM), áudio e vídeo, esse é um grande avanço para a comunidade.

Também podemos Efetuar Compras e vender nossas coisas em Sites De comércio eletrônico, como já vimos em Artigos anteriores. Umas variedades de coisas estão à disposição para venda na internet, caso você tenha dinheiro e disposição para comprar. Também os provedores de cartões de crédito, que melhoraram muito a vida de pessoas que não andam todo momento com dinheiro, e se bobear, andar com dinheiro no futuro, será uma prática extinta.


Quem também trouxe seus clientes para o mundo online, foram os Bancos. Há quem diga que ir ao banco para efetuar um pagamento e uma transferência, já é algo obsoleto para a sociedade. É claro que no momento que os Bancos aderiram à modalidade de Transferência e Pagamento via Internet, isso iria se tornar algo que facilitaria a vida de seus Clientes, isso foi um fato! Porém, não prevendo (Ou talvez já pensassem na possibilidade) que essa modalidade passaria a ser o principal alvo de Cybers Criminosos, acabou por se tornar.

Mas não se tornando uma tática isolada somente para Roubar Dados Bancários, mas também afetou Lojas Famosas do Comércio eletrônico e Sites de Empresas de cartões de créditos. E a forma que elas são propagadas, são através de E-mails, na forma de spam. A semelhança chega a parecer legitima. A prática de criar e espalhar páginas falsas, é característica do Phishing.



Sites Maliciosos

Na maioria dos casos de identificação de sites maliciosos (Com páginas infectadas por Softwares Maliciosos), são páginas falsas de grandes portais, Bancos, Lojas, Empresas entre outros.

Mas também, é possível encontrar a maioria dos Sites maliciosos, aqueles que contêm conteúdo para o Público Adulto (+18), que na linguagem popular, todo site pornográfico tem vírus, que é claro, um boato sem sentido. Empresas que se levantaram graças ao mundo adulto, como exemplo, YouPorn e PornHub, mantém os seus servidores seguros, para evitarem falhas que venham a comprometer a integridade de seus visitantes, impedindo a ação de cybers criminosos. Alguns chegam a ser mais seguros que os sites governamentais (irônico, não?).

Mas isso não garante que sites de conteúdo adulto, estejam imunes a invasões e possibilitem espalhar softwares maliciosos para seus visitantes, apenas possuem politicas de segurança mais rígidas que as demais empresas (Irônico, não?²).

Este não é um tema que tenha tanto a se falar, portanto, terminamos aqui!

Identificando uma página Falsa

Identificar uma página falsa, não é algo tão complexo. Você verá, o quão simples é a seguir:

Ao navegar pela Web em busca de uma página falsa funcionando para apresentar aqui, me deparei com uma página falsa do Banco do Brasil. Hospedada neste link:

Site invadido e sobre o controle do Cyber Criminoso, e que hospeda a Página Falsa: http://jonryancgc.com


Página Falsa:


1 - Observe e analise a URL: Páginas falsas de Bancos (Como no Exemplo), nunca poderão ser iguais (Isso é fato) as verdadeiras, mas sempre irão tentar se Aproximar o mais perto possível, para poder enganar o usuário. No caso da página falsa de nosso exemplo, o Cyber Criminoso invadiu um site estrangeiro, e hospedou sua página Falsa, e deixou o link mais próximo do verdadeiro. Pessoas desatentas, acreditam ser real, apenas por conter -http://www2.bancodobrasil.com.br/aapf/92CW3XNP.html Mas Observe, um site de um Banco não usando uma conexão HTTPS? Certo, descobrimos a página Falsa.

2 - Acesso sem o Modulo de Segurança: Para quem não utiliza os sites de bancos para efetuar pagamentos ou fazer transações pela internet, não sabe que para poder acessar sua conta via internet, é necessário que o seu navegador, possuir um complemento padrão dos bancos, o modulo de Segurança, para evitar roubo de informações. Se seu computador não possui o Modulo de Segurança, e você conseguir ver a caixa que está marcada com o número 2, ao acessar um site de algum banco, Você acaba de entrar em uma página falsa.

3 - Links não clicáveis: Observe que na imagem, mas não só na imagem, todo site de banco em sua página de login, possui links de atalhos para outros setores do sites. Porém, em páginas falsas, estes mesmos links (Imagens no caso), em sua maioria, não são clicáveis, na verdade, não são nem links, apenas imagens.


4 - Você é encaminhado: Mesmo que você digite dados errados em Titular, Agência, Conta e Senha de Autenticação, você pode ou não ser encaminhado para uma nova página Falsa, a fim de que o Cyber Criminoso, possa engana-lo, talvez para que você não descubra que caiu em uma fraude, e bloqueie as transferências Online. Observe na Imagem a baixo, eu digitei apenas alguns números aleatórios, e fui encaminhado para uma nova página cheia de links clicáveis, mas não me encaminhavam para nenhuma outra página, apenas recarregava. Essa tática, é utilizada para que a vitima pense que a página do banco que está com defeito.



Página verdadeira:

1 - URL Verdadeira: Observe que a URL verdadeira do Banco do Brasil https://www2.bancobrasil.com.br/aapf/login.jsp, possui suporte ao protocolo HTTPS, que fornece uma conexão segura e Criptografada para o cliente. Enquanto que a URL da Página Falsa, não oferecia tal suporte.

2 - Modulo de Segurança: A caixa de login não aparece, pois sem o modulo de segurança, o sistema não permite que seja efetuado login. Essa é uma politica de Segurança que os Bancos adotaram para evitar roubo de informações, apesar de não ser Invulnerável a falhas, mas dificulta.

3 - Links Clicáveis e válidos: Como citado anteriormente, toda página de login em sites de Bancos, disponibilizam links para uma melhor acessibilidade as demais áreas de seus portais.



Evitando Sites Maliciosos

Tecnicamente, é difícil definir qual site é malicioso ou não, porém, existem ferramentas e configurações que podem evitar que seu computador corra risco. O My WOT, é uma ferramenta que armazena reputação de sites, segundo as opiniões dadas pelos usuários. E o Adblock Plus, bloqueia janelas pop-up criadas por propagandas, que em sua maioria, possuem redirecionamento para sites maliciosos. 

Você pode aprender sobre as configurações de Seu Navegador e Sobre estas ferramentas lendo o artigo Segurança Digital - Navegadores - Parte 2.

Você deve também utilizar ferramentas antivírus, de preferência versões pagas. Pois a diferença entre a gratuita e a paga, é imensa, pois a gratuita é uma especie de versão demo da Paga, não possui todas as funcionalidades. A versão paga, mesmo que não cumpra com as funções que foram aplicadas a ela, você poderá exigir ressarcimento, caso você sofra algum tipo de golpe que o antivírus deveria detectar. 

É isso pessoal, qualquer dúvida deixe um comentário, ou entre em contato conosco pela Nossa Página ou Grupo no Facebook.

Até a próxima!

quarta-feira, 16 de julho de 2014

Na IX Edição do Workshop SegInfo, que aconteceu nos dias 11 e 12 de abril de 2014, Ricardo Kleber (Professor de Segurança de Redes do Instituto Federal do Rio Grande do Norte – IFRN) apresentou a palestra:“Perícia Forense em Redes de Computadores”.

Ricardo Kléber Martins Galvão é Bacharel em Ciências da Computação, Mestre em Engenharia Elétrica e Doutorando em Computação pela Universidade Federal do Rio Grande do Norte (UFRN). Na Academia Clavis é instrutor dos seguintes cursos: Certified Ethical Hacker (CEH), Análise Forense Computacional e Computer Hacking Forensic Investigator (CHFI).

Assista ao vídeo a seguir:


Fonte: Seginfo

quinta-feira, 16 de janeiro de 2014

Pensou que com usa senha forte e apagando totalmente do seu telefone informações sensíveis você estaria protegido? Pense novamente.



Especialistas forenses conseguem recuperar praticamente qualquer coisa de seu smartphone. As forças policiais normalmente apreendeem e analisam smartphones, como evidência podem recuperar fotos e videos, chamadas quando foram feitas e para quem, histórico de browser, calendário, entre outros.

Tudo isso pode ser recuperado mesmo se for previamente deletado do aparelho.

"Isso deixa muito, muito mais difícil, mas apagar tudo do smartphone não quer dizer que não podemos pegar esses dados", disse Courtney Lancaster, analista forense de telecomunicações da TeleCommunication Systems (TSYS), no evento CTIA em Las Vegas.

Analistas forenses tem dezenas de ferramentas que permitem a eles acesso a diversas camadas de dados nos aparelhos modernos.

Os chamados "analistas físicos" podem facilmente recuperar informações apagadas que estavam ocultas nas partes mais profundas da memória dos smartphones. Por exemplo, quando uma foto é salva, o SO do aparelho normalmente salva variações dessa imagem em diferentes lugares. Um thumbnail pode ainda estar disponível mesmo que a imagem original já tenha sido removida.

Estas imagens podem ser recuperadas por estes analistas mesmo se elas tinham sido enviadas através do controverso app Snapchat.

"Leva um bom tempo", diz Lancaster, "mas desconstruir o sistema bit a bit normalmente vale o esforço".

Sabendo disso, e sabendo que essas informações podem ser usadas para incriminar criminosos, estes costumam destruir os aparelhos após o uso. Isso dificulta ainda mais o trabalho, mas não o torna impossível. Os chips de memória ainda podem ser recuperados e analisados.

"Dano físico não é mais um 'fim da linha' como já foi antigamente", diz Lancaster. "Informações são armazenadas internamente em chips específicos, longe da carcaça que não nos preocupa tanto. Até mesmo água não é um problema na maioria das vezes".

Com esse tipo de ferramenta, peritos podem conectar o aparelho e fazer o download de tudo que ele tinha para um pendrive em questão de segundos. As senhas e códigos podem atrapalhar um pouco, mas os computadores especiais para forense podem quebrar estes códigos relativamente rápido.

Fonte: CNN

terça-feira, 17 de setembro de 2013

A Cisco anunciou nPoder X1 Chip

nPower é o primeiro processador com taxa de transferência real de 400 Gigabits por segundo (Gbps) a partir de um único chip

A Cisco anunciou em 12.09.2013 o lançamento do processador de rede mais escalável e programável do mundo, projetado para suportar a Internet de Todas as Coisas (IoE - Internet of Everything ), à medida que mais pessoas, processos, dados e coisas tornam-se interconectadas. Com trilhões de "eventos em rede" avançados, previstos para entrarem on-line ao longo da próxima década, o processador de rede integrado Cisco® nPower™ oferece novos níveis de desempenho e largura de banda, bem como controle programável usando APIs abertas e recursos de computação avançados.
Com base na rica experiência da Cisco em inovação em chips de rede, o processador de rede integrado nPower X1 - a primeira geração da família de processadores nPower - torna-se o primeiro da indústria capaz de escalar para os níveis de desempenho de multi-terabits ao processar trilhões de transações. Proporcionando velocidade e inteligência de rede sem precedentes, o nPower X1 foi desenvolvido para redes definidas por software (SDN - software-defined networking), permitindo rápida reprogramação para novos níveis de agilidade de serviço e operação de rede simplificada. O nPower X1, que incorpora mais de 50 patentes, também apresenta os seguintes avanços em processamento de rede:
  • Primeiro com taxa de transferência real de 400 Gigabits por segundo (Gbps) a partir de um único chip, para permitir desempenho da rede multi-terabits. Todas as funções de processamento de pacotes, gerenciamento de tráfego e de entrada/saída são integradas em um único nPower X1 e operam em alto desempenho e escala.
  • Controle programável com o mais alto desempenho projetado para processar com perfeição centenas de milhões de transações por segundo. A arquitetura de processamento do nPower, líder do setor, foi desenvolvida para eventos gerados por máquina e aplicativos de vídeo em ultra HD.
  • Com 4 bilhões de transistores em um único chip, a implantação do nPower X1 alcança níveis sem precedentes de desempenho, funcionalidade, capacidade de programação e escala para um processador de rede.
  • Permite soluções com taxa de transferência oito vezes maior e um quarto do consumo de energia por bit em comparação com o processador de rede anterior líder do segmento, da Cisco.

segunda-feira, 12 de agosto de 2013

No seriado americano CSI é possível ver peritos esclarecendo crimes através de ferramentas forenses, técnicas de investigação e muita ação nas ruas. Logicamente, no seriado temos uma grande pitada de sensacionalismo dramático com as investigações de homicídio que nada se parecem com os processos de investigação de crimes eletrônicos realizados aqui no Brasil.

perito-judicial-computacao-forense-carreira-brasil

Entretanto, o ato da investigação e da busca permanente de evidências utilizando-se de ferramentas forenses já não são exclusividades dos seriados estrangeiros. O perito judicial, quando se depara com uma lida processual em que precisa responder aos quesitos (perguntas) das partes e do juízo, necessita de conhecimento técnico para realizar o seu trabalho de perícia e já dispõe de vários softwares forenses para realizar o seu trabalho.

Não basta ler um livro específico de computação forense ou realizar um curso específico de algumas horas se o futuro perito não tiver uma base educacional em tecnologia. O que percebemos no judiciário é que há uma enxurrada de laudos periciais sendo contestados por bons advogados que, com a ajuda de verdadeiros assistentes de perito e formados em tecnologia, conseguem neutralizar um trabalho investigatório em favor do seu cliente utilizando meramente os conhecimentos de tecnologia para respaldar os argumentos que derrubam um laudo pericial.

Os peritos nomeados pelo juízo, nesses laudos periciais contestados e muitos até anulados, são pessoas de “confiança” do juízo mas sem o preparo técnico para tal. São administradores de empresas, engenheiros civis e outros profissionais de diversas áreas que só participaram no processo como perito, pois fizeram em algum momento de suas vidas uma especialização em tecnologia que, a princípio, daria um respaldo técnico.

Contudo, sabemos que muitos peritos judiciais são indicados para realizar um laudo pericial devido a aproximação com o titular do Fórum, da Comarca e do próprio Tribunal. Precisamos levar em conta que esse tipo de atitude só afasta os bons peritos que poderiam dar uma melhor contribuição ao judiciário, trazendo repostas fundadas e esclarecedoras para auxiliar na decisão final de uma sentença no processo.

Ainda assim, mesmo que o profissional de TI tenha uma qualificação especial para proporcionar um cadastro inicial no fórum como perito judicial, temos que lembrar que a frequência de nomeação como perito nos processos não é de intensa ocorrência. Resumindo: dependendo da comarca, mesmo que você esteja devidamente qualificado para se tornar um perito judicial, pode ser que seja nomeado umas três vezes no ano para auxiliar o judiciário com os préstimos de seu conhecimento forense. E quando é nomeado!

Dependendo da esfera que pretenda “encarar” o exercício da computação forense, como a justiça trabalhista, os honorários possuem uma referência mediana e o valor máximo pago por cada perícia realizada para o Judiciário pode não ser atraente para o candidato. Em determinados Estados da federação, é lastimável o valor irrisório que é pago para realizar um laudo pericial. Ainda pior é o momento de receber: ao final do processo, quando recebe.

O Mercado está aquecendo para a computação forense mas a demanda de cursos pelo Brasil ainda é tímida. Não existe um número expressivo de cursos de pós-graduação em computação forense. Alguns cursos divulgam uma oportunidade para se especializar mas quando se analisa a ementa e a grade curricular, muita matéria é de segurança da informação e poucas são realmente de computação forense.

Não estou aqui desiludindo ninguém a não querer trabalhar como perito forense ou com a computação forense, mas veja as possibilidades ao seu redor antes de abandonar um real emprego no momento para decidir querer viver de renda do trabalho de perito forense.

Sugiro realizar atividades e serviços de conhecimento forense de forma particular, através de consultorias nas empresas ou até mesmo atuando como assistente de perito que é pago pelas partes para acompanhar o trabalho do perito judicial. Nesse caso, o pagamento do assistente é mais tranquilo e certo de se receber com menor tempo de espera.

A computação forense tem o seu “glamour” devido ao desconhecimento da mesma por grande parte dos profissionais de TI. Entretanto, temos que ter pés no chão e encarar o trabalho de um perito forense como qualquer trabalho honesto e duro de se executar.

Quem sabe não teremos no futuro bons investigadores forenses dominando o judiciário Brasileiro?

Até a próxima!

Créditos:

Roney Médice: Coordenador de Segurança da Informação do Terminal Retroportuário Hiper Export S/A, no Porto de Vitória, com mais de 13 anos de experiência na área. Consultor de Segurança da Informação do Grupo Otto Andrade. Perito em Computação Forense. Membro Fundador do CSA - Cloud Security Alliance, Membro do Comitê ABNT/CB-21 em Segurança da Informação, Presidente da APECOMFES - Associação de Peritos em Computação Forense do Espírito Santo. Presidente da Comissão de Desenvolvimento do ISSA Brasil nas regiões Sudeste/Centro-Oeste. Graduado em Ciência da Computação, Direito e MBA em Gestão de Segurança da Informação.

Referência: Profissionais TI

Subscribe to RSS Feed Follow me on Twitter!