maio 30, 2008

[Segurança] Como as gangs eletrônicas funcionam

Eu gostei muito da reportagem "Justiça de Goiás condena quadrilha cibernética" publicada recentemente no portal Convegência Digital - isso porque, ao mencionar o caso de uma quadrilha presa pela Polícia Federal em uma das várias operações que já realizou, esta reportagem mostra um breve e bem feita descrição de como as "quadrilhas cibernéticas" se organizam para cometer os crimes e fraudes online.

Há vários tipos de criminosos atuando online - desde alguns que trabalham isoladamente até aqueles que formam verdadeiras "quadrilhas virtuais". Para citar só os principais e mais rentáveis tipos de crimes online que ocorrem diariamente, eu listaria o roubo de contas corrente e de cartões de crédito, as fraudes, extorsões e, além disso, compra e venda fraudulenta. Os grupos criminosos que se organizam para cometer estes crimes online em geral seguem uma estrutura muito bem dividida, com diversas pessoas, cada uma especialista em executar uma etapa do crime. A reportagem da Convegência Digital cita as seguintes tipos de participantes, que normalmente trabalham em "camadas":

  • Os líderes (ou "barões", como citado na reportagem): são os responsáveis por idealizar, controlar, orientar e financiar todo o esquema para realizar a prática criminosa online;
  • Os técnicos são programadores ou especialistas em informática responsáveis pelo desenvolvimento dos softwares (trojans e phishing scams) e pelos equipamentos utilizados para a captação e o armazenamento das informações roubadas pela Internet (dados bancários, de cartão de crédito e diversas senhas). Em algumas quadrilhas eles também são responsáveis por confeccionar e magnetizar cartões clonados (estes são normalmente chamados de "carders"). Alguns deles atuam como "free lancers", seja criando software criminoso para ser vendido online ou há vários outros que roubam os dados online e os colocam a venda para qualquer pessoa que ofereça uma boa quantia em dinheiro. Em algumas quadrilhas eles também executam algumas operações online fraudulentas (como acesso ao Internet Banking da vítima para executar as transferências ou pagamentos de contas);
  • Os laranjas (ou sacadores ou boqueiros) tem um papel muito arriscado e, ao mesmo tempo, importante: eles são responsáveis por efetivar o crime - transformar o dinheiro virtual em real. Eles fazem os saques na boca dos caixas, recebem dinheiro de pagamentos irregulares ou executam transferências e pagamentos fraudulentos, utilizando suas contas pessoais, contas bancárias fraudulentas ou os clones dos cartões bancários. Eles normalmente são os primeiros a serem investigados e presos, logo é comum que uma quadrilha conte com um grande número de laranjas;
  • Os intermediários são responsáveis por operacionalizar o funcionamento da atividade criminoza - eles que normalmente centralizam os contatos entre os líderes, os técnicos e, principalmente, os laranjas e coordenam a ação toda;
  • Dependendo do tipo de fraude, também podem ser envolvidos os "insiders", os funcionários que trabalham dentro de empresas que vão facilitar o acesso a recursos para cometer a fraude. Podem ser funcionários administrativos, ou técnicos de empresas de cartão de crédito, ou até mesmo pessoas responsáveis pela manutenção de caixas eletrônicos.

Em algumas quadrilhas também é fácil encontrar outras pessoas que participam dando apoio logístico aos membros do grupo.

O crime eletrônico, ou cyber crime, está evoluindo e sofisticando em todo o mundo. Recentemente, no Brasil, uma quadrilha que foi presa pela Polícia Federal na Operação Cardume chegava a faturar mais de R$ 500 mil por mês.

maio 27, 2008

[Segurança] ISSA Day - Maio / 2008

Neste mês, o capítulo Brasil da ISSA vai realizar o ISSA Day em Campinas (SP).

Esta edição ocorrerá no dia 29 de maio (quinta-feira) com o apoio do Centro de Atendimento a Incidentes de Segurança (CAIS) da RNP e Embrapa Informática (CNPTIA). O evento terá uma apresentação sobre o conceito e dimensionamento de SOCs do Gabriel Lourenço.

O ISSA Day ocorrerá 19h às 22h com a seguinte agenda:

19:00 - 19:15 - Recepção
19:15 - 19:30 - Abertura ISSA
19:30 - 20:00 - Palestra CAIS
20:00 - 20:30 - Coffee-break
20:30 - 22:00 - Palestra "SOC - Conceito e Dimensionamento", Gabriel Lourenço


Local:
Auditório Embrapa Informática (CNPTIA)
Av. André Tosello 209 - Cidade Universitária - Campinas/SP - 13083-886
Referência: dentro do campus da Unicamp, no distrito de Barão Geraldo. (veja no Google Maps)

As inscrições são gratuitas, e excepcionalmente deverão ser feitas através de e-mail para "presidencia arroba issabrasil.org" contendo o Nome, Empresa, E-mail e RG do interessado.

Descrição da Palestra "SOC - Conceito e Dimensionamento":
Utilizando melhores praticas de mercado nesta palestra são explorados os conceitos de Security Operations Center, Arquitetura Corporativa e Métricas de Segurança demonstrando de que forma a implementação de um SOC pode ser usada como valor agregado em qualquer empresa. Através de um Framework, todas as fases de operação de um SOC são mapeadas e servem como um guia de referência para traçar o paralelo entre os resultados com foco no negócio da companhia e a tecnologia utilizada para manter sua estrutura de segurança.

O Gabriel Lourenço (CCSA/NCSA/MCP/NCMA) trabalha há mais de 8 anos na área de TI como Consultor de Segurança. Dedicou parte de sua carreira especializando-se em Security Operation Centers desenvolvendo ambientes com ferramentas OpenSource, SOC
Reference Model e metodologia de implementação baseada em melhores práticas de mercado. Já atuou em projetos de grande porte em instituições financeiras e atualmente é responsável pelo desenvolvimento de um Framework de SOC com aplicação voltada a Negócios e Métricas de Segurança pela empresa Y3 Tecnologia.

[Segurança] Campanha Anti-Spam

Hoje coloquei nesta página um pequeno banner da campanha anti-SPAM, promovida pelo Comitê Gestor da Internet no Brasil (CGI.br) através da Comissão de Trabalho Anti-Spam. Esta iniciativa foi criada para chamar a atenção e promover a ação e educação dos internautas e profissionais de TI contra o abuso no envio de e-mails não solicitados, os chamados SPAM.

O CGI.br criou é responsável pelo site antispam.br, que possui um conteúdo muito interessante, bem feito e útil para os profissionais e usuários finais apreenderem sobre como se proteger e combater os "SPAMmers".

Hoje já existem estatísticas que mostram um cenário desesperador: pelo menos 4 em cada 5 e-mails que circulam na Internet são mensagens de SPAM. Estas mensagens geralmente tratam de propaganda comercial não solicitada, e muitas vezes são utilizadas para o anúncio de produtos ilegais ou falsificados. Também são utilizados para o envio de trojans, vírus e mensagens de phishing.

maio 19, 2008

[Segurança] Reportagem da BBC sobre Cybercrime no Brasil

A BBC publicou hoje dois artigos muito interessantes sobre o crime cibernético (cyber crime) no Brasil. A reporter Misha Glenny, ao escrever um artigo sobre como o crime está crescendo organizadamente no mundo inteiro, utilizou o Brasil como um exemplo (real) de como funciona o crime cibernético.

O artigo "What makes a cyber criminal?" utiliza um exemplo real, do "hacker" Fabio (nome fictício), um garoto que vive na favela em SP e que aprendeu a cometer pequenos roubos pela Internet, através de gastos em cartões de crédito roubados.

No site do BBC Radio é possível ouvir a reportagem "How Crime Took on the World", onde a quarta parte é a respeito do cyber crime no Brasil, país que, segundo a reportagem, produz mais cyber criminosos do que qualquer outro lugar no mundo. A reportagem pode ser ouvida online é também é possível abaixar o mp3 dela.

maio 15, 2008

[Segurança] Blog sobre Direito Eletrônico

Achei um blog muito interessante sobre direito eletrônico, chamado Direito da Tecnologia da Informação.

Ele tem vários posts muito bons e de qualidade sobre esse assunto, que falam sobre os aspectos legais relacionados a tecnologia e segurança.

Para quem tem interesse nesse assunto, eu recomendo também os sites dos doutores Renato Opice Blum e Patricia Peck, os dois maiores expoentes sobre esse assunto.

maio 13, 2008

[Geek] Startups do Windows

Este vídeo é muito legal: chamado "Windows Sounds and logos- never before seen!", ele é uma montagem que mostra os logos e os sons utilizados no startup de diferentes versões do Windows.

maio 10, 2008

[Segurança] Caso muito curioso de recuperação de HDs

A Scientific American publicou um artigo muito interessante, sobre o trabalho realizado a partir de um HD recuperado do acidente com o ônibus espacial Columbia ("Hard Drive Recovered from Columbia Shuttle Solves Physics Problem").

O acidente ocorreu em fevereiro de 2003, quando o ônibus espacial Columbia explodiu durante sua reentrada na atmosfera após completar sua missão no espaço (veja uma reportagem sobre o acidente aqui). Para delírio dos aficionados por perícia forense, o HD foi identificado em meio aos destroços do acidente armazenados no Kennedy Space Center e enviado para uma empresa especializada em recuperação de dados (Ontrack Data Recovery). A empresa conseguiu recuperar 99% dos dados do HD, que eram referentes a uma das pesquisas científicas realizadas durante o último vôo do ônibus espacial. Os dados recuperados permitiram que a pesquisa fosse concluída.

O Columbia se desintegrou no retorno de seu último vôo espacial, matando todos os seus 7 ocupantes e espalhando destroços pelos estados do Texas e Luisiania. O HD, um Seagate de 400GB, foi recuperado 6 meses depois do acidente. Após a explosão da nave, ele "sobreviveu" a entrada na atmosfera, ao fogo, a queda e estava caído em um lago seco em meio aos destroços, cercado por metais retorcidos e derretidos.

Segundo uma reportagem bem detalhada da ComputerWorld, o HD estava quase irreconhecível. A controladora (uma placa de circuitos que fica na parte inferior do HD) estava queimada, com todos os seus componentes destruídos. Todas as peças de plástico tinham derretido, todos os chips eletrônicos estavam queimados e o selo de borracha que vedava o HD também havia derretido, deixando muita sujeira entrar. Os especialistas conseguiram limpar e recuperar os pratos do HD, montá-lo no chassis de um outro HD semelhante e, assim, ler cerca de 99% da informação que permanecia lá. O trabalho foi feito em 2 dias, mas a análise dos dados durou mais alguns anos.

[Cybercultura] Cartoons muito legais

O Randy Glasbergen mantém um site com centenas de charges muito legais, várias delas relacionadas a computadores e Internet. Mas várias outras sobre temas mais gerais, em sua maioria temas atuais.
As charges são bem feitas e muito engraçadas, eu recomendo a visita.

As charges são protegidas por copyright e o autor pede que enviem uma mensagem para ele para saber quanto custa usá-las.

maio 08, 2008

[Segurança] (ISC)2 Blog

A (ISC)2 anunciou oficialmente a criação de seu novo blog, chamado singelamente de (ISC)2 Blog.

Mais um blog de segurança? Talvez não.... como uma das mais respeitadas entidades do mundo da segurança, o (ISC)2 tem o propósito de criar um blog para permitir que seus próprios associados publiquem posts no blog da associação (e todos são profissionais experientes na área).

Em uma rápida olhada nos posts existentes, há alguns textos longos, no estilo "artigo", e pequenas notas - todos muito interessantes e de boa qualidade. Arrisco dizer que é um blog para se visitar periodicamente. Sucesso a eles !!!!!

maio 03, 2008

[Cultura] Frases de pessoas famosas

Acabei de incluir um recurso legal em meu Blog: no canto esquerdo agora tenho uma área que mostra a "frase do dia" ("Quote of the Day"). é um serviço interessante fornecido pelo site BrainyQuote.
Este site contém milhares de frases interessantes que foram ditas por pessoas famosas. É um recurso muito útil para enriquecer um texto (de seu trabalho ou faculdade), um artigo, seu site ou até mesmo para passar o tempo lendo!

maio 01, 2008

[Segurança] Enigma na RSA Conference 2008

Durante a RSA Conference de 2008 (realizada de 07 a 11 de abril, em São Francisco/EUA), tive a oportunidade de visitar o stand da NSA no pavilhão de exposições: um stand pequeno, fechado, onde nas duas portas de entrada ficavam seguranças que entregavam um crachá de visitante, sem o qual você não poderia entrar lá (e na saida o segurança, sorridente, dizia que o crachá era era um brinde). Lá dentro, a NSA (National Security Agency) mostrava o funcionamento do Enigma (a famosa máquina de criptografia utilizada pelo exército alemão na Segunda Grande Guerra). Livretos, demonstrações e uma máquina faziam parte do acervo. Veja o vídeo feito no stand da NSA durante a exposição:
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.