Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
A InfecÇÃo Do Sistema DNS

A InfecÇÃo Do Sistema DNS

Ratings: (0)|Views: 40 |Likes:
Published by api-3803977
A prática delituosa na Internet que se tornou mais comum nos últimos anos foi sem dúvida, o "Phishing". Entenda como funciona essa técnica utilizada hackers que é utilizada para roubar senhas de banco, msn, cartão, orkut.
A prática delituosa na Internet que se tornou mais comum nos últimos anos foi sem dúvida, o "Phishing". Entenda como funciona essa técnica utilizada hackers que é utilizada para roubar senhas de banco, msn, cartão, orkut.

More info:

Published by: api-3803977 on Oct 18, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

03/18/2014

pdf

text

original

A INFEC\u00c7\u00c3O DO SISTEMA DNS - a nova modalidade de "phishing" e are spon sabilidad e
do provedor
Autor: Dem\u00f3crito Reinaldo Filho Fonte:Infoju s
A pr\u00e1tica delituosa na Internet que se tornou mais comum nos \u00faltimos anos foi, sem d\u00favida, o
phishing. A palavra, uma corruptela do verbo ingl\u00eas fishing (pescar, em portugu\u00eas), \u00e9 utilizada

para designar alguns tipos de condutas fraudulentas que s\u00e3o cometidas na rede. S\u00e3o muito comuns as mensagens eletr\u00f4nicas (e-mail) onde s\u00e3o feitas propagandas de pechinchas comerciais, s\u00e3o solicitadas renova\u00e7\u00f5es de cadastro, s\u00e3o feitos convites para visita\u00e7\u00e3o asites pornogr\u00e1ficos, s\u00e3o ofertadas gratuitamente solu\u00e7\u00f5es t\u00e9cnicas para v\u00edrus, entre outras. N\u00e3o sabe a pessoa que recebe tais tipos de e-mail que as mensagens s\u00e3o falsas, enviadas por algu\u00e9m disposto a aplicar um golpe(1). Geralmente, o destinat\u00e1rio \u00e9 convidado a clicar sobre umlink que aparece no corpo da mensagem e, ao faz\u00ea-lo, aciona odownload de um programa malicioso que vai penetrar no seu computador e capturar informa\u00e7\u00f5es sens\u00edveis. Tamb\u00e9m ocorre de, ao clicar noli nk sugerido, ser enviado a umsite falso, com as mesmas caracter\u00edsticas de apresenta\u00e7\u00e3o gr\u00e1fica de um site popularmente conhecido (a exemplo do

site um grande banco ou um site de com\u00e9rcio eletr\u00f4nico)(2). Ao chegar no site falseado, a

pessoa \u00e9 instada a inserir informa\u00e7\u00f5es pessoais (n\u00famero de cart\u00e3o de cr\u00e9dito ou de conta banc\u00e1ria) e, uma vez de posse dessas informa\u00e7\u00f5es, o fraudador as utiliza para fazer saques e movimenta\u00e7\u00f5es banc\u00e1rias ou outras opera\u00e7\u00f5es (em nome da v\u00edtima). A categoria delituosa em quest\u00e3o consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, n\u00e3o acostumada com esse tipo de fraude, servindo a mensagem dee-mail como uma isca, uma forma de atrair a v\u00edtima para osite falso (onde ser\u00e1 perpetrado o golpe, de furto de suas informa\u00e7\u00f5es pessoais). Op hishing, portanto, \u00e9 uma modalidade despam, em que a mensagem al\u00e9m de indesejada \u00e9 tamb\u00e9m fraudulenta (scam)(3).

Muito dificilmente se pode invocar a responsabilidade do provedor de servi\u00e7os dee- mail(4) pelos preju\u00edzos sofridos por um usu\u00e1rio v\u00edtima desse tipo de golpe. N\u00e3o s\u00f3 aqui como em outros pa\u00edses, a tend\u00eancia tem sido a de isentar o provedor pelo conte\u00fado das informa\u00e7\u00f5es que trafegam em seus sistemas, sobretudo quando postadas por terceiros com os quais n\u00e3o mant\u00e9m v\u00ednculo contratual. Em rela\u00e7\u00e3o aos servi\u00e7os dee- mail, n\u00e3o se pode exigir que o provedor tenha uma obriga\u00e7\u00e3o de triagem das mensagens. Ainda que no caso de simples

spams, o provedor n\u00e3o pode ser obrigado a indenizar por perdas e danos, mesmo quando as

mensagens indesejadas conduzam v\u00edrus (em arquivos atachados), a menos que o contrato com o usu\u00e1rio contenha cl\u00e1usula expressa nesse sentido, com a promessa de uso de sistemas especiais e infal\u00edveis de filtragem (firewalls e outros sistemas de bloqueio)(5). Algumas mensagens dephishing sequer v\u00eam acompanhadas de arquivos infectados (programas maliciosos ou v\u00edrus), da\u00ed que a id\u00e9ia de imputa\u00e7\u00e3o ao provedor de responsabilidade por falha de seguran\u00e7a fica ainda mais insustent\u00e1vel. Sem conter anexos, fica dif\u00edcil para o provedor detectar a natureza delas (se fraudulentas ou n\u00e3o). A \u00fanica medida que parece razo\u00e1vel exigir por parte dos provedores (de servi\u00e7os dee-mail), em mat\u00e9ria dep hishing (e de um modo geral em rela\u00e7\u00e3o a qualquer pr\u00e1tica fraudulenta via spam), \u00e9 que prestem informa\u00e7\u00f5es aos seus usu\u00e1rios sobre essa pr\u00e1tica, deixando bem claro at\u00e9 onde se responsabiliza e como configura seu servidor de e-mail, indicando as medidas e a tecnologia de que se vale para (se n\u00e3o evit\u00e1-las) minimizar suas conseq\u00fc\u00eancias. A informa\u00e7\u00e3o do usu\u00e1rio sobre as caracter\u00edsticas fundamentais do funcionamento do servi\u00e7o \u00e9 de suma import\u00e2ncia. Ele deve ser esclarecido sobre os aspectos t\u00e9cnicos dos servi\u00e7os, tais como suas limita\u00e7\u00f5es e riscos a que pode ficar sujeito, a fim de que possa formar sua convic\u00e7\u00e3o e melhor exercer sua op\u00e7\u00e3o quanto \u00e0 escolha da prestadora. Deve tamb\u00e9m o usu\u00e1rio ser devidamente orientado sobre cuidados imprescind\u00edveis, visando \u00e0 sua pr\u00f3pria conduta, como as cautelas que

deve
ter
com
a
utiliza\u00e7\u00e3o
do
servi\u00e7o
de
e-mail.

OGmail(6), servi\u00e7o de webmail doGoo gle(7), divulgou recentemente que est\u00e1 testando uma ferramenta desenhada para alertar seus usu\u00e1rios contra mensagens que aparentem ser ataques dephishing. Quando o usu\u00e1rio abre uma mensagem suspeita, a tela exibe um alerta. Trata-se de uma ferramenta que funciona com a mesma l\u00f3gica dos instrumentos t\u00e9cnicos que operam contra ospam. Quando o time de t\u00e9cnicos doGmai l toma conhecimento de um determinado ataque dephishing, configura o sistema para que automaticamente identifique futuras mensagens semelhantes. Um tipo de filtro similar ao que automaticamente desvia as mensagens de spam para uma pasta espec\u00edfica - a mensagem n\u00e3o entra na "caixa de entrada" (ou "inbox"), faz com que o sistema mostre um aviso, alertando para a possibilidade de ataquephishing, de modo a que o usu\u00e1rio tome cuidados antes de clicar em umlink e fornecer

informa\u00e7\u00f5es
pessoais.

As pol\u00edticas de combate \u00e0 atua\u00e7\u00e3o de fraudadores, no sentido de criar barreiras ou algum tipo de prote\u00e7\u00e3o contra op hishing, n\u00e3o diferem muito das pol\u00edticas que j\u00e1 s\u00e3o empregadas em rela\u00e7\u00e3o aospam em geral. E n\u00e3o poderia ser diferente, j\u00e1 que, como se disse, op hishing \u00e9 uma modalidade mais letal despam. As tecnologias dispon\u00edveis permitem um grau limitado de impedimento de chegada das mensagens fraudulentas \u00e0 caixa postal dos usu\u00e1rios. Em geral, os prestadores dewebmai l divulgam um compromisso de combater ospam, atrav\u00e9s da utiliza\u00e7\u00e3o de filtros e outras ferramentas que se utilizam de intelig\u00eancia artificial para apagar ou bloquear automaticamente mensagens n\u00e3o solicitadas(8). Outra t\u00e9cnica tamb\u00e9m bastante difundida \u00e9 a de possibilitar que os pr\u00f3prios usu\u00e1rios bloqueiem certos endere\u00e7os dee-mail. Ao receber m\u00faltiplas mensagens da mesma fonte, e desejando bloquear o endere\u00e7o de envio, o usu\u00e1rio pode ativar um bloqueador para n\u00e3o recebere-mails daquele endere\u00e7o ou dom\u00ednio(9). Mas s\u00e3o sempre recursos limitados, que n\u00e3o garantem uma efic\u00e1cia absoluta. A mesma dificuldade de natureza t\u00e9cnica se observa em rela\u00e7\u00e3o aop hishing. As informa\u00e7\u00f5es no

sitedo Gmail deixam bem claro que o sistema anti-phishing n\u00e3o \u00e9 infal\u00edvel, tanto que
possibilita ao usu\u00e1rio validar uma mensagem indicada como tal ou relatar uma tentativa de
ataque
n\u00e3o
detectada.

Realmente, tendo em vista a natureza do servi\u00e7o dee- mail e o atual estado da t\u00e9cnica referente \u00e0s comunica\u00e7\u00f5es e transmiss\u00f5es eletr\u00f4nicas de dados via Internet, n\u00e3o \u00e9 razo\u00e1vel exigir que os provedores sejam responsabilizados pelos danos que mensagens dep hishing (ou qualquer modalidade despam) possam acarretar aos computadores dos usu\u00e1rios. O que \u00e9 aceit\u00e1vel se esperar, em termos de conduta do provedor nessa mat\u00e9ria, \u00e9 que empregue seus melhores esfor\u00e7os para assegurar que os servi\u00e7os dee-mail funcionem da melhor forma e com o melhor padr\u00e3o de seguran\u00e7a poss\u00edvel(10). Colocar a responsabilidade do controle das mensagens indesejadas e fraudulentas nos ombros do provedor pode, por outro lado, provocar conseq\u00fc\u00eancias socialmente prejudiciais. Tal solu\u00e7\u00e3o levaria os provedores a regular de forma mais r\u00edgida o controle dos filtros, aumentando as probabilidades de bloqueio de uma quantidade maior de mensagens l\u00edcitas(11), com o risco de liquidar ou prejudicar o valor real doe- mail como ferramenta de comunica\u00e7\u00e3o, comprometendo o desenvolvimento da Internet. Portanto, a pol\u00edtica mais acertada \u00e9 a da responsabiliza\u00e7\u00e3o penal e civil dop hisher (ou

spammer),
e
n\u00e3o
do
provedor(12).

Recentemente tem sido registrada, todavia, uma nova modalidade de ataquephishing que n\u00e3o \u00e9 perpetrada atrav\u00e9s do envio de mensagens dee- mail, e em rela\u00e7\u00e3o a qual se pode sustentar a responsabilidade do provedor. Trata-se de um tipo de golpe que redireciona os programas de navega\u00e7\u00e3o (browsers) dos internautas para sites falsos. A essa nova categoria de

crime
tem
sido
dado
o
nome
de
pharming.

Opharming opera pelo mesmo princ\u00edpio dop hishing, ou seja, fazendo os internautas pensarem que est\u00e3o acessando umsite leg\u00edtimo, quando na verdade n\u00e3o est\u00e3o. Mas ao contr\u00e1rio dop hishing, o qual uma pessoa mais atenta pode evitar simplesmente n\u00e3o respondendo aoe- mail fraudulento, op harming \u00e9 praticamente imposs\u00edvel de ser detectado por um usu\u00e1rio comum da Internet, que n\u00e3o tenha maiores conhecimentos t\u00e9cnicos. Nesse novo tipo de fraude, os agentes criminosos se valem da dissemina\u00e7\u00e3o desoftwares maliciosos que alteram o funcionamento do programa de navega\u00e7\u00e3o (browser) da v\u00edtima. Quando esta

tenta acessar um site de um banco, por exemplo, o navegador infectado a redireciona para o
spoof site (o site falso com as mesmas caracter\u00edsticas gr\u00e1ficas do site verdadeiro). No site
falseado, ent\u00e3o, ocorre a coleta das informa\u00e7\u00f5es privadas e sens\u00edveis da v\u00edtima, tais como
n\u00fameros
de
cart\u00f5es
de
cr\u00e9dito,
contas
banc\u00e1rias
e
senhas.

No crime dep harming, como se nota, a v\u00edtima n\u00e3o recebe ume- mail fraudulento como passo inicial da execu\u00e7\u00e3o, nem precisa clicar numli nk para ser levada ao site "clonado". Uma vez que seu computador esteja infectado pelo v\u00edrus, mesmo teclando o endere\u00e7o (URL) correto do

site que pretende acessar, o navegador a leva diretamente para site falseado. O pharming,

portanto, \u00e9 a nova gera\u00e7\u00e3o do ataque dep hishing, apenas sem o uso da "isca" (oe- mail com a mensagem enganosa). O v\u00edrus reescreve arquivos do PC que s\u00e3o utilizados para converter os endere\u00e7os de Internet (URL\u00b4s) em n\u00fameros que formam os endere\u00e7os IP (n\u00fameros decifr\u00e1veis pelo computador). Assim, um computador com esses arquivos comprometidos, leva o internauta para o site falso, mesmo que este digite corretamente o endere\u00e7o do site intencionado.

A mais preocupante forma dep harming, no entanto, \u00e9 conhecida como "DNS poisoning" (traduzindo para o portugu\u00eas, seria algo como "envenenamento do DNS"), por possibilitar um ataque em larga escala. Nessa modalidade, o ataque \u00e9 dirigido a um servidor DNS(13), e n\u00e3o a

um
computador
de
um
internauta
isoladamente.
Como se sabe, o sistema DNS (Domain Name System) funciona como uma esp\u00e9cie de
diret\u00f3rio de endere\u00e7os da Internet. Toda navega\u00e7\u00e3o na Internet (no seu canal gr\u00e1fico, aW orld
Wide Web) tem que passar por um servidor DNS. Quando um internauta digita um

determinado endere\u00e7oweb na barra de seu navegador (www.ibdi.org.br, por exemplo), o seu computador pessoal se comunica com o servidor do seu provedor local de acesso \u00e0 Internet, em busca do n\u00famero IP que corresponde \u00e0quele determinado endere\u00e7o. Se o endere\u00e7o procurado estiver armazenado nocach e do servidor do provedor local, ent\u00e3o ele mesmo direciona o programa de navega\u00e7\u00e3o para o endere\u00e7o almejado ou, caso contr\u00e1rio, transfere a requisi\u00e7\u00e3o para servidor de um provedor maior, e assim por diante, at\u00e9 encontrar aquele que reconhe\u00e7a

o
endere\u00e7o
procurado
e
fa\u00e7a
a
correspond\u00eancia(14).

Umh acker pode invadir o servidor DNS de um provedor de acesso \u00e0 Internet e alterar endere\u00e7os arquivados na mem\u00f3ria cache. Se o servidor \u00e9 "envenenado", alteradas as configura\u00e7\u00f5es relativas a um determinado endere\u00e7oweb, internautas podem ser direcionados para umsite falso mesmo teclando o endere\u00e7o (URL)(15) correto. O ataque, assim praticado, produz resultados em muito maior escala do que a outra forma depharming, em que os "pharmers" vitimam uma pessoa de cada vez, infectando os seus PC\u00b4s com v\u00edrus. O ataque ao servidor DNS de um provedor de Internet pode atingir in\u00fameros usu\u00e1rios de uma \u00fanica vez.

O fato \u00e9 que, se de um ataque a um servidor DNS resultar preju\u00edzo efetivo ao usu\u00e1rio do provedor, este responde pela repara\u00e7\u00e3o completa. Se o usu\u00e1rio tiver suas informa\u00e7\u00f5es colhidas nosite falso, a que foi levado em fun\u00e7\u00e3o da altera\u00e7\u00e3o nas configura\u00e7\u00f5es do servidor DNS do seu provedor de acesso \u00e0 Internet, pode pedir repara\u00e7\u00e3o dos danos que venham a resultar do uso indevido dessas informa\u00e7\u00f5es. Se o "phisher" fizer uso do n\u00famero de sua conta banc\u00e1ria e senha e sacar valores depositados em sua conta, \u00e9 o provedor que teve o sistema invadido que deve reparar os preju\u00edzos. A situa\u00e7\u00e3o aqui \u00e9 diferente da modalidade simples de ataque dep hishing, onde a seguran\u00e7a dos servi\u00e7os do provedor n\u00e3o \u00e9 comprometida. Como vimos acima, o est\u00e1gio atual da t\u00e9cnica ainda n\u00e3o permitiu o desenvolvimento de uma ferramenta perfeita para identificar a natureza de uma mensagem dee- mail (se indesejada ou fraudulenta), da\u00ed porque n\u00e3o se concebe a responsabiliza\u00e7\u00e3o do provedor por mensagens de

phishing que alcancem a caixa postal dos seus usu\u00e1rios. No entanto, a execu\u00e7\u00e3o da fraude

que se desenvolve sem o envio de mensagem fraudulenta \u00e0 v\u00edtima (usu\u00e1rio do servi\u00e7o de comunica\u00e7\u00e3o dee-mail), atrav\u00e9s de um ataque direto ao sistema inform\u00e1tico (servidor DNS) do provedor, constitui evidente caso de falha de seguran\u00e7a, gerando a respectiva indeniza\u00e7\u00e3o por perdas e danos, se for o caso. Se a omiss\u00e3o na detec\u00e7\u00e3o de mensagem despam ou

phishing n\u00e3o pode ser enxergada como falha de seguran\u00e7a, o mesmo n\u00e3o se pode dizer

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->