Anda di halaman 1dari 130

OUTROS TRABALHOS EM:

www.projetoderedes.com.br

UNIVERSIDADE DE SO PAULO
ESCOLA POLITCNICA

MARCELO LAU

Anlise das fraudes aplicadas sobre o ambiente Internet Banking

SO PAULO
2006

MARCELO LAU

Anlise das fraudes aplicadas sobre o ambiente Internet Banking

Dissertao
apresentada

Escola
Politcnica da Universidade de So Paulo
para obteno do ttulo de Mestre em
Engenharia.
rea de Concentrao: Sistemas Eletrnicos
Orientador: Prof. Dr. Pedro Lus Prspero
Sanchez

SO PAULO
2006

Este exemplar foi revisado e alterado em relao verso original, sob


responsabilidade nica do autor e com a anuncia de seu orientador.
So Paulo,

de agosto de 2006.

Assinatura do autor ___________________________

Assinatura do orientador _______________________

FICHA CATALOGRFICA

Lau, Marcelo
Anlise das fraudes aplicadas sobre o ambiente Internet
Banking / M. Lau. -- ed.rev. -- So Paulo, 2006.
129 p.
Dissertao (Mestrado) - Escola Politcnica da Universidade
de So Paulo. Departamento de Engenharia de Sistemas
Eletrnicos.
1.Fraude bancria 2.INTERNET I.Universidade de So Paulo.
Escola Politcnica. Departamento de Engenharia de Sistemas
Eletrnicos II.t.

Dedico este trabalho aos meus pais, minha


esposa Sandra e aos meus filhos, pelo apoio,
compreenso e incentivo ao longo de minha
vida acadmica.

AGRADECIMENTOS
Ao Prof. Dr. Pedro Lus Prspero Sanchez, pela ateno e apoio durante o
processo de orientao.
Aos colegas do Laboratrio de Sistemas Integrveis da Escola Politcnica pelo
incentivo e apoio execuo do mestrado.
Aos colegas e amigos de diversas instituies financeiras, provedores de
tecnologia e servios que me apiam em pesquisas destinadas rea acadmica.
E Escola Politcnica e Universidade de So Paulo, pela oportunidade de
realizao do curso de mestrado.

RESUMO
Este trabalho identifica sob o contexto da tecnologia, negcio, engenharia social e
investigao a ocorrncia de fraudes sobre o ambiente Internet Banking. A pesquisa relata a
evoluo dos mtodos utilizados pelos fraudadores para efetivao da fraude desde seu o
incio, no ano de 2002 evoluo na sofisticao dos meios utilizados para os ataques at
meados de 2005.
Como a anlise se baseou em um estudo de caso, coletou-se um nmero quantitativo de
incidentes no perodo de um ano permitindo entender neste escopo a tendncia de ataques aos
clientes de servios Internet Banking.
E com pleno domnio do assunto, o trabalho traz recomendaes para a conteno destes
incidentes, atravs de trs linhas de ao; sobre usurios finais, provedores e sobre o
fraudador.

II

ABSTRACT
This research identifies under the technology, business, social engineering and inquiry context
the occurrence of fraud on Internet Banking environment. It covers the evolution of the
methods used for deceivers since from the beginning, in the year of 2002, and his evolution in
the sophistication in several ways used for attacks until 2005.
The analysis is based on a case study and a quantitative number of incidents in the period of
one year were collected making possible to see the point of such purpose the trend of attacks
on Interne t Banking customers.
With full domain of this ones subject, this research brings suggest for incident containment
three lines of action; on final users, suppliers and deceivers.

III

SUMRIO
1

INTRODUO .................................................................................................................1

1.1
CONCEITOS ........................................................................................................................................................... 2
1.1.1
Internet Banking....................................................................................................................................................2
1.1.2
Fraude .....................................................................................................................................................................5
1.2

OBJETIVO DO TRABALHO...........................................................................................................................11

1.3

JUSTIFICATIVA .................................................................................................................................................12

1.4
METODOLOGIA DA PESQUISA..................................................................................................................12
1.4.1
Estudo de Caso....................................................................................................................................................12
1.4.2
Processo de escolha da bibliografia do trabalho............................................................................................14
1.4.3
Procedimento de coleta dos dados...................................................................................................................15
1.5

ESTRUTURA DO TRABALHO ......................................................................................................................16

CONTEXTO DO TRABALHO .................................................................................... 17

2.1
VISO DA TECNOLOGIA...............................................................................................................................18
2.1.1
Segurana da Informao ..................................................................................................................................19
2.1.2
Arquitetura da rede.............................................................................................................................................21
2.1.3
Filtro de pacotes ou firewall..............................................................................................................................22
2.1.4
Segmentao das redes locais ...........................................................................................................................23
2.1.5
Autenticao........................................................................................................................................................25
2.1.6
Criptografia ..........................................................................................................................................................26
2.1.7
Deteco de Intrusos ..........................................................................................................................................29
2.1.8
Segurana nos Servidores..................................................................................................................................30
2.1.9
Consolidao da Arquitetura.............................................................................................................................31
2.2
VISO DO NEGCIO ........................................................................................................................................33
2.2.1
Riscos relativos aos servios bancrios...........................................................................................................33
2.2.2
Riscos Operacionais ...........................................................................................................................................35
2.2.3
Controle de riscos no ambiente Internet Banking .........................................................................................37
2.3
VISO DA ENGENHARIA SOCIAL ............................................................................................................40
2.3.1
Princpios da psicologia social .........................................................................................................................40
2.3.2
Escolha e determinao das alternativas de persuaso.................................................................................40
2.3.3
Atitudes das vtimas e seu grau de ingenuidade............................................................................................42
2.3.4
Tcnicas de persuaso e influncia ..................................................................................................................44
2.4
VISO DA INVESTIGAO ..........................................................................................................................48
2.4.1
Modelo Investigativo..........................................................................................................................................54

FRAUDE NO AMBIENTE FINANCEIRO.................................................................. 56

3.1

FRAUDES BANCRIAS EM MEIOS ELETRNICOS..........................................................................56

3.2

FRAUDES BANCRIAS NO AMBIENTE INTERNET BANKING....................................................59

3.3
MECANISMOS UTILIZADOS PELOS FRAUDADORES .....................................................................60
3.3.1
Spam......................................................................................................................................................................60

IV

3.3.2
3.3.3
3.3.4
3.3.5
3.3.6
3.3.7

Consideraes sobre a definio de termos Scam e Phishing e Phishing Scam......................................61


Scam......................................................................................................................................................................61
Phishing Scam.....................................................................................................................................................66
Pharming ..............................................................................................................................................................67
Mtodos utilizados para a efetivao da fraude no Brasil ...........................................................................67
Mtodos utilizados para a efetivao da fraude no exterior ........................................................................79

3.4
DADOS ESTATSTICOS SOBRE A FRAUDE NO BRASIL.................................................................84
3.4.1
Incidentes de PHISHING no Brasil .................................................................................................................85
3.4.2
Incidentes de SCAM no Brasil ..........................................................................................................................87
3.4.3
Distribuio de hospedagem de cavalos de tria em SCAM no Brasil......................................................91
3.4.4
Distribuio dos tipos de arquivos em SCAM no Brasil ..............................................................................94

CONTENO DA FRAUDE SOBRE O INTERNET BANKING .......................... 99

4.1
PROCESSO DE MITIGAO DA FRAUDE .............................................................................................99
4.1.1
Aes junto aos usurios finais ..................................................................................................................... 100
4.1.2
Aes junto aos provedores ........................................................................................................................... 105
4.1.3
Aes junto aos fraudadores.......................................................................................................................... 108

CONSIDERAES FINAIS ......................................................................................110

5.1

TRABALHOS FUTUROS ................................................................................................................................110

5.2

CONCLUSES ...................................................................................................................................................111

REFERNCIAS BIBLIOGRFICAS .......................................................................113

LISTA DE FIGURAS
FIGURA 1 FIGURA 2 FIGURA 3 FIGURA 4 FIGURA 5 FIGURA 6 FIGURA 7 FIGURA 8 FIGURA 9 FIGURA 10 FIGURA 11 FIGURA 12 FIGURA 13 FIGURA 14 FIGURA 15 FIGURA 16 FIGURA 17 FIGURA 18 FIGURA 19 -

INCIDENTES RELATADOS AO CERT.BR OUTUBRO A DEZEMBRO DE 2004 .............8


INCIDENTES RELATADOS AO CERT.BR JANEIRO A MARO DE 2005 ........................9
INCIDENTES RELATADOS AO CERT.BR ABRIL A JUNHO DE 2005 ...............................9
INCIDENTES RELATADOS AO CERT.BR JULHO A SETEMBRO DE 2005 ...................10
REPRESENTAO DA REDE DESMILITARIZADA .................................................................23
REDES DESMILITARIZADAS NO AMBIENTE FINANCEIRO ...............................................24
PROCESSO DE COMUNICAO NO AMBIENTE INTERNET BANKING ...........................27
DIAGRAMA DE REDE CONSOLIDA DO DO AMBIENTE INTERNET BANKING ..............32
MODELO INVESTIGATIVO DE FRAUDES NO AMBIENTE INTERNET BANKING.........54
PRIMEI RO REGISTRO DE ATIVIDADE DE PHISHING DIVULGADO NO APWG..........80
INCIDENTES DE PHISHING REGISTRADOS NO BRASIL......................................................85
ANLISE GRFICA LINEAR DOS INCIDENTES DE PHISHING..........................................86
ANLISE GRFICA POLINOMIAL DOS INCIDENTES DE PHISHING...............................86
INCIDENTES DE SCAM REGISTRADOS NO BRASIL...............................................................88
ANLISE GRFICA LINEAR DOS INCIDENTES DE SCAM...................................................89
ANLISE GRFICA POLINOM IAL DOS INCIDENTES DE SCAM........................................89
HOSPEDEIROS DE CAVALOS DE TRIA EM SCAMS REGISTRADOS NO BRASIL.....92
EXTENSES DE ARQUIVOS UTILIZADAS EM SCAMS REGISTRADOS NO BRASIL..98
MODELO DE MITIGAO DAS FRAUDES NO AMBIENTE INTERNET BANKING........99

VI

LISTA DE TABELAS
TABELA 1 TABELA 2 TABELA 3 TABELA 4 TABELA 5 TABELA 6 TABELA 7 TABELA 8 -

CUSTO DE TRANSAES BANCRIAS ........................................................................................4


INCIDENTES RELATIVOS FRAUDE REGISTRADOS NO ANO DE 2004.........................7
EXEMPLOS DE TEMAS UTILIZADOS EM SCAM REGISTRADOS NO BRASIL (I).........64
EXEMPLOS DE TEMAS UTILIZA DOS EM SCAM REGISTRADOS NO BRASIL (II).......65
INCIDENTES DE PHISHING REGISTRADOS NO BRASIL......................................................85
INCIDENTES DE SCAM REGISTRADOS NO BRASIL...............................................................88
INCIDENTES E HOSPEDEIROS DE SCAM REGISTRADOS NO BRASIL............................91
EXTENSES DE ARQUIVOS UTILIZADAS EM SCAMS REGISTRADOS NO BRASIL..97

INTRODUO

Com a popularizao da Internet nos ltimos anos sobre os diversos segmentos da populao
mundial, percebeu-se um aumento significativo 1 no acesso aos servios que este meio de
comunicao oferece. Conseqentemente, percebeu-se o acompanhamento deste aumento na
utilizao dos servios de Internet Banking 2 no Brasil 3 e no mundo 4 .
Infelizmente este cenrio favoreceu ocorrncia de um novo tipo de golpe 5 , o roubo de
identidade das vtimas que acessam os servios bancrios disponveis na Internet (STS, p-1011). A partir desta informao coletada pelos fraudadores, ocorre a subtrao de fundos6 que
podem ser direcionados para pagamento de contas de concessionrias pblicas e boletos
bancrios; ou transferidos para outras contas bancrias que podem permitir a extrao do
papel moeda em terminais bancrios de auto-atendimento.
Com a consolidao e o aumento dos incidentes mencionados acima, percebeu-se que o
veculo Internet ampliou a possibilidade para realizao de fraudes em ambientes bancrios.
Conseqentemente, os usurios destes servios, preocupados com a segurana deste ambiente,
comearam a externar preocupaes sobre a confiabilidade da Internet, como meio de se
realizar transaes bancrias (BITS, p.29) (RNP). Em muitos destes casos, esta insegurana

E-COMMERCEORG. Dados estatsticos sobre a Internet e Comrcio Eletrnico. Disponvel em:


<http://www.e-commerce.org.br/STATS.htm> Acesso em 02 dez. 2004.
2
Servio bancrio oferecido por instituies financeiras a clientes, utilizando como meio de comunicao o
ambiente Internet. Detalhes sobre este conceito podem ser consultados no item a seguir deste captulo do
trabalho.
3
FEBRABAN. Nmero de contas, cartes de dbito e clientes com Internet Banking. Disponvel em:
<http://www.febraban.org.br/Arquivo/Servicos/Dadosdosetor/tecnologia_2003_dadossetor.asp> Acesso em 02
dez. 2004.
4
E-COMMERCEORG. Dados estatsticos sobre a Internet e Comrcio Eletrnico. Disponvel em:
<http://www.e-commerce.org.br/STATS.htm> Acesso em 02 dez. 2004.
5
Este termo pode ser compreendido como uma manobra traioeira realizada por fraudadores UOLMICHAELIS.
Moderno
dicionrio
da
lngua
portuguesa.
Disponvel
em:
<
http://www2.uol.com.br/michaelis/> Acesso em: 03 dez. 2004.
6
O objeto em questo o capital em dinheiro - UOL-MICHAELIS. Moderno dicionrio da lngua
portuguesa. Disponvel em: < http://www2.uol.com.br/michaelis/> Acesso em: 03 dez. 2004.

resultado de notcias disponveis na mdia 7 , que descrevem o grande volume de perdas


financeiras neste setor como conseqncia dos hbitos e cultura destes usurios.
Esta dissertao esclarece este tema (BITS, p.4), com a apresentao dos fatos que propiciam
a concretizao da fraude sobre o ambiente Internet Banking e sua respectiva anlise. Para
isto, definido um contexto que permite visualizar o problema atravs de diferentes ticas,
visando compreenso da fraude como um sistema complexo que aflige o ambiente
financeiro. O resultado deste trabalho traz consideraes sobre cada um dos pontos que
influenciam a existncia da fraude, que culmina na proposta de solues que visam mitigar o
problema.
1.1

CONCEITOS

Visando uma melhor compreenso dos termos que descrevem este trabalho, sero expostas as
definies de alguns conceitos relativos fraude no ambiente Internet Banking.
1.1.1

Internet Banking

Este termo se refere a um servio oferecido a clientes de instituies financeiras. O Internet


Banking uma opo adicional aos clientes de bancos que buscam realizar transaes
bancrias em qualquer localidade, onde se dispe de um computador e conectividade com a
Internet.
Os servios oferecidos aos clientes atravs deste canal so tambm conhecidos pelo sistema
financeiro como transaes bancrias. possvel exemplificar algumas destas transaes
bancrias (Fortuna, p.145) como:

Saldos e movimentao em conta corrente;

Saldo e movimentao de cobrana / contas a pagar;

H diversas informaes divulgadas sobre o assunto em agncias de notcia. Visando manter consistncia aos
fatos, limitou-se a busca ao CERT.br, em virtude da preocupao do centro em divulgar apenas notcias baseadas
em fatos que so comprovados. Recomenda-se a consulta reportagem de 11 de junho de 2005 intitulada
Fraude virtual cresce 1.313% em um ano no Brasil - CERT.br Entrevistas e Reportagens sobre o
CERT.br. Disponvel em: <http://www.cert.br/docs/reportagens/> Acesso em: 02 nov. 2005.

Posio, aplicaes e resgates em fundos;

Operaes de emprstimo;

Cotaes de moedas / ndices e bolsa de valores e;

Saldo em cardeneta de poupana.

A diversidade de transaes bancrias oferecidas na Internet ao cliente difere entre as


instituies financeiras. E cada banco por meio de recursos tecnolgicos, busca aumentar o
conjunto de servios oferecidos aos clientes. O objetivo claro, a atrao de um maior
nmero de usurios a este ambiente. Este objetivo tambm justificado, pois este meio
elimina em muitos momentos a presena do cliente agncia bancria, o que reduz em
nmeros expressivos os custos deste cliente ao banco.
O perfil do cliente que efetua servios bancrios realizados pela Internet apresenta acesso
presencial ao banco somente no momento de necessidade para realizao de saques em papelmoeda, que muitas vezes ocorrem em terminais de auto-atendimento existentes em locais
pblicos.
Mas esta no a nica maneira utilizada pelos clientes para realizao de transaes bancrias
de maneira remota. H um conceito que precede o Internet Banking e mais amplo, chamado
de Home Banking.
O Home Banking o servio disponibilizado a clientes de instituies financeiras permitindo
a efetivao transaes atravs da conexo de um equipamento infra-estrutura da instituio
financeira por um canal pblico ou privado. Entende-se canal pblico o acesso realizado
atravs de um meio de comunicao onde out ros usurios tambm podem fazer uso deste
mesmo canal, seja de maneira dedicada ou compartilhada. O acesso discado Internet, ou
acesso discado infra-estrutura que atende este servio em uma instituio financeira so
exemplos de canais pblicos. Do outro lado, o acesso privado o acesso a uma conexo

dedicada contratada pelo cliente, ou pela instituio financeira, permitindo acesso exclusivo
infra-estrutura do Banco, e conseqentemente a realizao das transaes bancrias.
O Home Banking um conceito mais amplo, que permite o uso de outros equipamentos alm
do computador, para a realizao de transaes atravs do conforto de casa ou escritrio.
Dentre os exemplos de equipamentos que permitem a realizao de Home Banking o
telefone. O telefone permite iterao do usurio ao banco, atravs da digitao de dados em
teclas do telefone, permitindo a interpretao de dados atravs de equipamentos conhecidos
como Unidade de Resposta Audvel (URA), conhecidos tambm no mercado internacional
como Talker. Nesta modalidade de servio, ainda h possibilidade da iterao do cliente
atravs de equipamentos como o Fax, que permitem o recebimento de informaes impressas
fornecidas pelo banco.
Deve-se entender que o maior motivador para a implantao do servio atravs do meio de
comunicao Internet ao cliente foi o custo atrativo para a realizao de cada transao
bancria. A partir do quadro abaixo (Fortuna, p.148), possvel compreender melhor esta
afirmao.
Canal de Distribuio

Custo por Transao (em US$)

Agncias

1,07

Telefone

0,54

Auto-atendimento

0,27

Home Banking

0,02

Internet Banking

0,01

Tabela 1 -

Custo de transaes bancrias

Percebe-se que o custo transacional em agncia 107% superior ao custo da transao


realizada atravs do canal Internet Banking. O resultado desta comparao levou as
Instituies Financeiras a direcionar e intensificar a divulgao do canal Internet, buscando-se
reduzir o nmero de clientes em agncias bancrias. No perodo de criao dos primeiros

servios baseados no canal Internet, na segunda metade dcada de 80, um projeto foi
concebido com a inteno de permitir atendimento remoto a todos os servios oferecidos ao
cliente. Deste projeto surgiu uma nova Instituio Financeira, o Banco Um, parte integrante
do Unibanco. Esta proposta permitiu a realizao de todas as transaes bancrias de maneira
remota, alm da possibilidade de recebimento de numerrio, quando este fosse solicitado
atravs do telefone. Este modelo, entretanto no foi bem sucedido, pois em 2004 os clientes
do Banco Um foram remanejados ao Unibanco, cessando desta forma os servios de um
banco inteiramente virtual.
1.1.2

Fraude

A definio de fraude est relacionada distoro intencional da verdade ou de um fato, que


busca em geral a obteno de lucro ilcito (Uol-Michaelis). Entretanto aos propsitos deste
trabalho, estamos definindo fraude no contexto no meio de comunicao Internet, onde alguns
especialistas definem este termo como Fraude Internet.
A Fraude Internet definido pelo Departamento de Justia Norte-americano (U.S. Department
of Justice), como a aplicao de qualquer golpe relativo fraude, utilizando os servios
disponveis na Internet, tais como salas de bate-papo, mensagens eletrnicas e sites
disponveis na Internet. compreendido como fraude, o aliciamento de vtimas atravs do
fraudador e realizao de transaes fraudulentas beneficiando um indivduo ou grupo de
pessoas envolvidas no esquema.
Em geral, os mesmos esquemas de fraude praticados antes da criao da Internet, esto
surgindo no mundo virtual. Entretanto a velocidade a abrangncia de comunicao que este
meio proporciona, possibilita ao fraudador a realizao mais eficiente e mais ampla de golpes
sobre as vtimas.

Os golpes praticados sobre as vtimas podem ser classificados em (U.S. Department of


Justice):

Venda de produtos, servios e leiles. Onde so oferecidos pelo fraudador bens ou


servios de alto valor. As vtimas deste golpe efetuam pagamentos antecipados ao
fraudador, que deixa de enviar o produto prometido, ou repassam aos compradores um
item de menor valor, ou ainda deixam de executar o servio solicitado;

Oportunidade de trabalho. Neste golpe, a vtima acredita em uma oportunidade de


trabalho que pode ser exercido em casa. O fraudador solicita o envio de uma quantia
em dinhe iro para que sejam fornecidos o material e as instrues para a efetivao
deste trabalho. Entretanto a vtima no recebe qualquer resposta depois do depsito do
dinheiro;

Roubo de identidade e credenciais. Alguns esquemas de fraude envolvem o roubo


de identidade e credenciais. Este mtodo busca a obteno de dados pessoais da vtima
como nmero de documentos pessoais, dados do carto de crdito e senhas para
acesso. O objetivo deste mecanismo, em geral, o ganho financeiro. Neste trabalho, a
fraude est baseada no roubo de credenciais, que permitem ao fraudador, acesso aos
servios bancrios atravs da Internet;

Esquemas de investimento em tempo real. Este mtodo de fraude utiliza a


disseminao de falsas mensagens que contm dados falsos sobre o mercado
financeiro, em geral, do mercado de aes. As vtimas deste golpe acreditando no
contedo da mensagem realizam transaes que beneficiam diretamente o fraudador,
que aproveita a oportunidade para realizar lucro sobre aes adquiridas. Entretanto as
vtimas, no sabendo desta informao, aguardam a valorizao do papel at certo

patamar, o que em geral no acontece. E desta maneira as vtimas perdem a


valorizao de seus investimentos.
Vale lembrar que as fraudes aplicadas sobre o ambiente Internet Banking esto relacionadas
ao roubo de credenciais, que permitem ao fraudador a efetivao da fraude atravs da
subtrao de denheiro da conta da vtima.
E apesar da classificao dos golpes terem sido definidos pelo departamento de justia norteamericano, e se aplicarem ao pblico norte-americano, possvel perceber no Brasil a
aplicao dos mesmos ardis, o que nos permite validar este mesmo modelo de classificao
para os usurios, vtimas de fraude internet no Brasil.
No Brasil, h um rgo pblico federal8 que analisa e contabiliza as tentativas de fraude,
utilizando o meio Internet. Estes nmeros so pouco significativos em comparao ao nmero
de outros incidentes de segurana registrados, pois representaram no ano de 2004 apenas 5%
dos eventos. A seguir h uma tabela detalhada (CERT.br), informando estes dados.
Ms
Janeiro
Fevereiro
Maro
Abril
Maio
Junho
Julho
Agosto
Setembro
Outubro
Novembro
Dezembro
Total

Tabela 2 -

Total de
Incidentes
5886
6110
6002
4763
5471
6502
6773
5910
5167
11253
7149
4736
75722

Fraude (%)
283
170
343
188
181
193
270
371
341
379
572
724
4015

4
2
5
3
3
2
3
6
6
3
8
15
5

Incidentes relativos fraude registrados no ano de 2004

CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil. Disponvel


em: <http://www.cert.br/> Acesso em: 07 set. 2005.

Apesar da quantidade de incidentes registrados, estes nmeros no nos permitem identificar as


perdas financeiras relacionadas a estes golpes praticados. Estes nmeros tambm no
detalham a distribuio do nmero da fraude sob a tica do roubo de credenciais sobre o
sistema financeiro, aspecto importante para este trabalho que busca um nmero aproximado
das tentativas de fraude aplicadas sob o ambiente Internet Banking.
Outro aspecto importante, relativo s estatsticas do CERT.br a possibilidade de avaliar a
tendncia de crescimento de incidentes de fraude relatados. Nas figuras a seguir pode-se
visualizar a relao de incidentes relatados de quatro trimestres.

Figura 1 -

Incidentes Relatados ao CERT.br Outubro a Dezembro de 2004 9

Percebe-se neste primeiro grfico que a maior parte dos incidentes trata de Worm e Scan,
onde o Worm o resultado de registros de tentativas ou infeces em computadores por
cdigos que podem comprometer o ambiente do usurio, e que no est relacionada fraude;
e o Scan, o registro de varredura em portas de comunicao 10 de elementos conectados
Internet, incluindo computadores que oferecem acesso a servios e estaes de trabalho.

CERT.br - Incidentes Reportados ao CERT.br -- Outubro a Dezembro de 2004. Disponvel em:


<http://www.cert.br/stats/incidentes/2004-oct-dec/tipos-ataque.html> Acesso em: 07 set. 2005.
10
Em geral as portas de comunicao objeto da varredura esto baseadas em protocolos TCP (Transport Control
Protocol), UDP (User Datagram Protocol) e ICMP (Internet Control Message Protocol). E a estatstica de Scam
no contempla varredura de portas por Worms.

Percebe-se que nos meses de Outubro a Dezembro de 2004 os incidentes relatados de fraude
representam apenas 7% do total.

Figura 2 -

Incidentes Relatados ao CERT.br Janeiro a Maro de 2005 11

Percebe-se que neste segundo grfico ocorre um aumento expressivo na proporo de


incidentes Scan, e uma diminuio de Worm, entretanto os nmeros relevantes a este trabalho
esto relacionados aos incidentes relatados de fraude que sofrem um aumento de 7% para
18% do total.
importante mencionar que os dados disponveis ao longo deste trabalho se baseiam em
dados coletados no ano de 2004 e 2005. Dados de 2006 no foram disponibilizados pelas
instituies financeiras para realizao desta pesquisa, portanto tendncias atuais das
tentativas de efetivao da fraude podem se basear nos grficos disponibilizados pelo
CERT.br.

Figura 3 11

Incidentes Relatados ao CERT.br Abril a Junho de 2005 12

CERT.br - Incidentes Reportados ao CERT.br -- Janeiro a Maro de 2005. Disponvel em:


<http://www.cert.br/stats/incidentes/2005-jan-mar/tipos-ataque.html> Acesso em: 07 set. 2005.

10

Percebe-se neste terceiro grfico que ocorre uma diminuio expressiva na proporo de
incidentes Scan, voltando a uma proporo similar existente no primeiro grfico apresentado e
uma manuteno na proporo de Worm. Os nmeros relevantes neste trabalho que esto
relacionados aos incidentes relatados de fraude que sofrem um aumento ainda maior passando
de 18% para 45% do total.

Figura 4 -

Incidentes Relatados ao CERT.br Julho a Setembro de 2005 13

Por fim, percebe-se neste quarto grfico o acompanhamento da tendncia de crescimento na


proporo de ataques relatados, agora representando mais da metade de todos os incidentes
registrados pelo CERT.br. Vale lembrar que o crescimento no to acentuado, comparado
aos ltimos meses, mas importante mostrar consistncia no crescimento da proporo dos
incidentes registrados.
Portanto, a anlise destes quatro grficos permite ava liar o forte crescimento de denncia
deste tipo de ameaa, refletindo conscientizao de parcela de usurios da Internet no Brasil
em manter informado o CERT.br na questo de ameaas associadas fraude.
Atravs de consultas aos dados acumulados de reportes ao CERT.br nos perodos foi possvel
perceber que todos os incidentes esto aumentando em nmeros absolutos, entretanto deve-se

12

CERT.br - Incidentes Reportados ao CERT.br -- Abril a Junho de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-apr-jun/tipos-ataque.html> Acesso em: 07 set. 2005.
13
CERT.br - Incidentes Reportados ao CERT.br -- Julho a Setembro de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-jul-sep/tipos-ataque.html> Acesso em: 02 nov. 2005.

11

levantar a hiptese de que parte dos usurios no esto mais informando incidentes de scan,
com a mesma intensidade que os incidentes de fraude em virtude deste tipo de ataque (scan)
ter se tornado comum no ambiente Internet. O mesmo comportamento poder ocorrer sobre os
nmeros de fraude do CERT.br no futuro.
Buscando enriquecer este trabalho, buscou-se um volume financeiro estimado da fraude. Em
uma recente divulgao 14 , foram mencionadas cifras aproximadas da fraude em torno de R$
250 milhes anuais, onde deste montante, R$ 170 milhes so recuperados e apenas R$ 80
milhes o efetivo prejuzo das instituies financeiras. Apesar da divulgao destes nmeros
relacionarem a Febraban e a Polcia Federal como responsveis por esta informao, no so
possve is confirmaes destes nmeros por nenhuma das duas instituies mencionadas.

1.2

OBJETIVO DO TRABALHO

O trabalho apresenta uma abordagem investigativa de um problema que atinge diversos


segmentos da sociedade 15 . Este trabalho destinado a profissionais da rea de segurana da
informao, analistas de sistemas e negcios envolvidos no processo de idealizao, criao,
validao e manuteno de funcionalidades existentes em servios de Internet Banking,
peritos judiciais ou arbitrais e assistentes tcnicos.
Esta pesquisa se prope aos seguintes objetivos:

14

Esta divulgao ocorreu em reportagem televisiva, e o texto correspondente disponibilizado na Internet.


GLOBO.COM
Capital
dos
Hackers.
Fantstico,
24
out.
2004.
Disponvel
em:<http://fantastico.globo.com/Fantastico/0,19125,TFA0-2142-5650-192470,00.html> Acesso em 10 mar.2005
15
A fraude realizada atravs da subtrao de credenciais que permitem acesso ao servio de Internet Banking
atinge usurios de diversas camadas da populao que possuem um computador e conexo Internet.
Privilegiam-se nesta anlise os segmentos da populao que possuem renda superior a cinco salrios mnimos,
pois este segmento abrange 80% das residncias com microcomputador e acesso Internet. Baseado em: IBGE Pesquisa Nacional Por Amostra de Domiclios PNAD 2002. Disponvel em: <
http://www.ibge.gov.br/home/presidencia/noticias/10102003pnad2002html.shtm> Acesso em 07 set. 2005.

12

Apresentar dados sobre o nmero quantitativo de incidentes obtidos pelas instituies


financeiras com a anlise de tendncias aos mtodos utilizados para a prtica da fraude
internet e;

Propor solues que visam minimizao de incidncia de fraude e conseqente perda


financeira sobre instituies financeiras e usurios do servio Internet Banking.

1.3

JUSTIFICATIVA

O propsito desta anlise identificar os diferentes problemas de segurana existentes no


ambiente Internet que atingem clientes e instituies financeiras, atravs das aplicaes
Internet Banking disponibilizadas pelo sistema financeiro.
Reconhecendo as ameaas, possvel determinar os riscos e propor solues que minimizam
os impactos aos negcios, ao cliente que se utiliza deste servio, conferindo uma maior
confiabilidade ao canal Internet para realizao de transaes contbeis.
1.4

METODOLOGIA DA PESQUISA

Conforme mencionado no incio deste captulo, o trabalho traz os elementos que apiam o
estudo da fraude sobre o ambiente Internet Banking e prope meios de conteno a este
problema. Utilizando esta abordagem, necessria a adoo de uma metodologia que apia a
pesquisa e a reflexo sobre as informaes coletadas, trazendo possveis solues a este
problema. A metodologia mais adequada o estudo de caso.
1.4.1

Estudo de Caso

O estudo de caso um mtodo emprico, baseado em pesquisa, coleta, anlise de dados e


apresentao dos resultados 16 . Este mtodo utilizado para propsitos exploratrios,
descritivos e explanatrios, onde se busca descrever as causas associadas aos dados coletados.

16

ROBERT K. YIN, Case Study Research: Design and Methods , 3.edio. Thousand Oaks, CA: Sage
Publications, 2002.

13

A adoo desta metodologia est relacionada questo da falta de controle sobre os eventos
descritos neste trabalho associado ao foco temporal, que busca resgatar eventos recentes,
iniciados em 2002 e que podem ser observados no momento atual.
Em virtude da ausncia de trabalhos que abordam o tema fraude no ambiente Internet
Banking, busca-se na pesquisa terica 17 a satisfao da primeira parte requerida pelo mtodo
cientfico adotado. Em apoio pesquisa, selecionou-se uma base bibliogrfica 18 enriquece o
assunto abordado nesta dissertao, permitindo uma melhor compreenso do problema 19 e
conseqentemente a formulao de solues propostas ao longo deste trabalho.
A estratgia da adoo do estudo de caso, tambm est relacionada a esta dissertao, por ser
considerado um fenmeno social, pois a fraude o resultado do fator humano, relacionado
distoro de um fato, buscando o convencimento de outros participantes na efetivao do
golpe. Diversos fatores influenciam na ocorrncia deste fenmeno, em busca de uma
compreenso deste assunto, diversos temas de pesquisa so adotados neste trabalho, alguns
abordando aspectos tcnicos, outros mostram fatores humanos que influenciam no quadro da
fraude qual a populao mundial se encontra exposto.
H alguns pontos crticos considerados na adoo desta metodologia:

17

Possvel falta de rigor;

Possvel influncia do investigador;

Oferece pouca base para generalizaes e;

A investigao extensa demanda tempo para coleta dos dados.

A pesquisa terica delimitada atravs do contexto adotado para a realizao deste trabalho, disponvel no
captulo dois desta dissertao.
18
A base bibliogrfica privilegia informaes disponveis na Internet. Este mtodo pode e deve ser questionado,
mas apresenta como justificativas a necessidade na obteno de informaes recentes sobre o tema focados
realidade brasileira e que no est disponvel em outras publicaes. Onde foram privilegiadas as fontes de
pesquisa respaldadas pela representatividade junto sociedade civil, alm de iseno na disseminao de
informaes.
19
Esta questo apresentada no captulo quatro, onde realizada a coleta, anlise dos dados e apresentao dos
resultados, que so complementados na concluso deste trabalho.

14

Respondendo as duas primeiras questes, buscou-se obter contedo quantitativo a partir de


instituies financeiras, a partir das reas que realizam esta atividade diariamente. Os dados
disponveis neste trabalho o resultado numrico dos eventos coletados nestas instituies.
Garante-se que o aspecto quantitativo reflete a soma de eventos distintos, no ocorrendo
distoro no processo de agregao de eventos. O pesquisador no papel de uso de divulgao
destes nmeros se responsabiliza pelos dados e concluses apresentados neste trabalho. No
entanto, sabe-se que provvel que o nmero absoluto no reflita a realidade, pois o mtodo
utilizado para a coleta de eventos no abrange todo o universo de eventos que podem ocorrer,
tornando-se mais um indicativo qualitativo do que quantitativo, pois baseado na mesma
amostra, os indicativos delineiam a tendncia dos eventos atravs de uma linha de tempo.
A terceira questo tratada neste trabalho atravs de proposies tericas. Este trabalho no
realiza generalizaes sobre populaes, pois a amostra utilizada neste trabalho, trata de uma
populao em estudo. Portanto uma generalizao para a fraude em outros continentes ou
pases no aplicvel neste trabalho.
Por fim, em relao a ultima questo, a obteno dos dados pelas Instituies Financeiras
auxiliou na delimitao desta coleta e perodo adotado para esta anlise. Delimitou-se o
escopo de coleta para o perodo de um ano 20 , pois o objetivo do trabalho mostrar um cenrio
atual, possibilitando avaliao de tendncias para o cenrio de fraudes sobre o produto
Internet Banking no Brasil.
1.4.2

Processo de escolha da bibliografia do trabalho

Diversas fontes bibliogrficas foram utilizadas para a realizao deste trabalho. Algumas
delas detalha m aspectos tcnicos do problema e outras justificam a existncia deste trabalho,

20

De Abril de 2004 a Maro de 2005.

15

pois apresentam fatos disponveis na mdia que descrevem a ameaa da fraude sobre a
sociedade.
Ao longo de toda esta pesquisa, se escolheram fontes que contm informaes recentes sobre
o assunto, permitindo a disseminao de um conhecimento atual do problema. Justificando
esta necessidade, necessrio citar que a maior parte das referncias bibliogrficas se baseia
em consultas de material disponvel na Internet, especializados no tema fraude ou
relacionados s instituies financeiras e seus rgos reguladores.
importante ressaltar a grande importncia do material disponvel no CERT.br, na
contribuio de diversos assuntos apresentados neste trabalho.
1.4.3

Procedimento de coleta dos dados

Instituies financeiras foram consultadas no processo de elaborao deste trabalho,


buscando-se informaes de indicativos numricos relativo s fraude no ambiente Internet
Banking. Informaes, como a divulgao de perdas financeiras so informaes restritas e
no so divulgados ao pblico e no sero abordados neste trabalho. Os nicos dados
repassados pesquisa esto relacionados s informaes coletadas pelo pesquisador e
agregando o volume de dados quantitativos que podem no representar o todo cenrio de
fraudes aplicadas sobre os usurios dos servios de Internet Banking, mas permite delinear a
tendncia do problema ao longo do perodo de coleta dos dados. Vale lembrar que a maioria
dos incidentes apresentados neste trabalho o resultado da coleta de mensagens disponveis
em diversas caixas de correio eletrnico 21 que foram fornecidas para a elaborao de
exemplos descritos no captulo trs.

21

As contas de correio eletrnicas utilizadas para o recebimento dos exemplos mencionados no captulo quatro
deste trabalho, no sero detalhadas, pois visam proteo identidade dos usurios e instituies responsveis
pelo recebimento destas mensagens eletrnicas. O pesquisador assume responsabilidade e assume o papel de
fonte dos dados aqui informados e analisados.

16

necessrio lembrar que os dados expostos neste trabalho no esto disponveis para consulta
pblica por qualquer um das instituies financeiras consultadas 22 e que as concluses sobre
estes dados o resultado anlise realizada exclusivamente pelo autor deste trabalho.
1.5

ESTRUTURA DO TRABALHO

Permitindo a compreenso do problema e apoiando o alcance deste objetivo, o trabalho foi


estruturado da seguinte forma:
O captulo dois contextualiza a pesquisa e esclarecendo os pontos relevantes que devem ser
apresentados para melhor compreenso das diversas reas do conhecimento envolvidas no
processo de fraude sobre o sistema Internet Banking. A contextualizao do trabalho est
segmentada na viso de tecnologia, negcio, engenharia social e investigao.
O captulo trs contm um foco tcnico-descritivo dos problemas que vitimam clientes do
ambiente Internet e instituies financeiras. Em virtude da participao do pesquisador nos
eventos ocorridos e registrados desde 2002 possvel descrever, com detalhes, a
reconstituio de eventos e sua evoluo aos dias atuais. Dados sobre incidentes so
apresentados e analisados, permitindo caracterizar tendncias aos golpes praticados pelos
fraudadores.
O captulo quatro contm a formulao de propostas que buscam mitigar a fraude no ambiente
Internet Banking com atuao em trs pilares principais; o usurio final, provedores e
fraudadores.
No final deste trabalho, no captulo cinco, so apresentadas algumas propostas de temas que
podem ser abordados em trabalhos acadmicos futuros, permitindo a extenso do estudo sobre
o tema fraude sobre o ambiente financeiro, e a concluso deste trabalho.

22

Em virtude do sigilo requerido no processo de divulgao destes dados, algumas informaes foram
descaracterizadas, mantendo o teor quantitativo necessrio para a realizao das anlises realizadas neste
trabalho. A qualidade das informaes apresentadas tem a responsabilidade assumida pelo pesquisador.

17

CONTEXTO DO TRABALHO

A fraude sobre o ambiente Internet Banking um assunto amplo, portanto, deve ter sua
anlise delimitada atravs de alguns temas auxiliam a compreenso deste trabalho. O conjunto
de itens mostrados a seguir ser o contexto deste estudo, permitindo as seguintes vises do
problema :

Tecnologia. Esta viso permite identificar os itens de segurana lgica e


equipamentos de tecnologia utilizados na criao e manuteno do servio Internet
Banking. Sero utilizados elementos pertencentes segurana da informao para
justificar as tecnologias adotadas;

Negcio. Os motivadores para a criao do servio Internet Banking foram


introduzidos neste trabalho a partir dos conceitos apresentados no captulo anterior,
complementando estas informaes, o contexto de negcio dever abordar a
perspectiva da instituio financeira sobre os riscos existentes ao disponibilizar o
servio Internet Banking aos clientes de instituies financeiras;

Engenharia Social. Este tema permite reconhecer os aspectos psicolgicos que


identificam os mtodos de persuaso de usurios do ambiente Internet, possibilitando
a subtrao de informaes confidenciais e permitindo que estes dados sejam
utilizados para a efetivao da fraude no ambiente Internet Banking;

Investigao. Esta abordagem permite reconhecer os procedimentos necessrios para


a reconstruo dos fatos relativos a ocorrncias de crimes informticos, e
conseqentemente a coleta de informaes necessrias relacionadas percia, visando
apresentao destes dados coletados sob validade jurdica;

18

2.1

VISO DA TECNOLOGIA

Neste trabalho a tecnologia interpretada como uma ferramenta necessria para se conceber e
realizar um projeto de conectividade entre equipamentos e sistemas, em nosso contexto, um
projeto de Internet Banking.
Entretanto, cuidados dever ser tomados na utilizao de qualquer tecnologia, pois quando se
trata de ambientes como a Internet, os riscos de exposio dos sistemas aumentam, devido
disponibilidade dos servios a um ambiente hostil, permitindo a efetivao de diversos
ataques sobre esta infra-estrutura. Tratando o assunto sob esta tica, necessrio construir
esta viso partindo dos princpios bsicos da segurana da informao, evoluindo
identificao dos elementos que compem um sistema de Internet Banking e suas conexes.
Os elementos escolhidos para o auxlio desta descrio so os seguintes:

Segurana da Informao;

Arquitetura da rede;

Filtro de pacotes ou firewall;

Segmentao das redes locais;

Autenticao;

Criptografia;

Deteco de Intrusos e;

Segurana nos Servidores;

Os primeiro item conceitua a segurana no contexto de tecnologia da informao. O segundo


item identifica dos elementos fsicos e lgicos necessrios para a criao de um sistema
Internet Banking seguro, e os seis itens adiante descrevem detalhes das necessidades
identificadas na arquitetura de rede.

19

Em adio aos tpicos, h um item que consolida os elementos descritos, permitindo a


proposta de uma estrutura recomendada na implantao de servios bancrios utilizando a
Internet23 .
2.1.1

Segurana da Informao

No momento que o problema das fraudes sobre o ambiente Internet Banking tratado sob o
aspecto tecnolgico, necessrio se recorrer aos princpios bsicos da segurana da
informao para melhor compreenso deste trabalho. Dentre as diversas terminologias que
cercam este assunto, h um que abrange este tema, a Segurana da Tecnologia da Informao.
Esta nomenclatura descrita em (IEEE, p.41) de aceitao internacional, criado pela
Comunidade Europia, e inclui os seguintes termos:

Confidencialidade. Mecanismo de preveno contra o uso no autorizado da


informao e busca evitar a quebra de sigilo de dados;

Integridade. Mecanismo preventivo s alteraes da informao e busca evitar a


modificao no autorizada de dados;

Disponibilidade. Mecanismo que previne a suspenso ou lentido no acesso a


informaes ou recursos; busca evitar a subtrao de recursos computacionais e
comprometimento da qualidade de servios computacionais.

Dos trs termos citados anteriormente, a confidencialidade o item de imediata correlao ao


tema fraude sobre o ambiente Internet Banking. Esta correlao se faz presente, pois se
interpreta a efetivao do uso inadequado de credenciais de identificao sobre o ambiente
Internet Banking como resultado direto da quebra do sigilo de dados do portador da
informao, ou seja, o cliente da instituio financeira.

23

importante salientar que as instituies financeiras podem apresentar diferenas na concepo da arquitetura
de rede e segurana, entretanto importante observar que os elementos apresentados neste tpico esto
presentes, em pelo menos, nas maiores instituies financeiras brasileiras.

20

Entretanto os outros termos apresentam papel complementar, e esto relacionados fraude. A


integridade, neste contexto, o resultado do uso inadequado de credenciais, visando
realizao de transaes financeiras atravs do ambiente Internet Banking. Portanto a
efetivao de alteraes no autorizadas pelo usurio legtimo do sistema, ou seja, o cliente da
instituio financeira uma quebra de integridade aos dados que representam real a situao
financeira do cliente.
A disponibilidade tambm tem seu papel importante quando associamos ao problema de
fraudes. Ser detalhado, neste trabalho, a existncia de programas denominados cavalos de
tria, que induzem a infeco do computador, buscando a subtrao de credenciais do usurio
deste equipamento. Estes programas, pois mais simples que sejam, comprometem o
desempenho do equipamento vitimado por este ataque. Portanto, compromete a qualidade de
servio que este computador pode oferecer. Alm disto, h golpes relacionados fraude que
apresentam a capacidade de redirecionar o acesso da vtima a outros ambientes na Internet
que simulam o acesso ao sistema legtimo de Internet Banking de instituies financeiras.
Neste exemplo clara a quebra de disponibilidade causada por este mecanismo, pois a vtima
deixa de acessar o servio legtimo em busca do acesso acidental a um sistema que se faz
passar pelos produtos que a instituio financeira oferece na Internet.
Apesar de muitos dos problemas relativos segurana da informao apontar fragilidade na
infra-estrutura existente no computador dos usurios do ambiente Internet, necessrio
aplicar os conceitos de confidencialidade, integridade e disponibilidade sobre os
equipamentos e tecnologias relativos disponibilidade dos servios de Internet Banking, ou
seja, na estrutura suportada e disponibilizada pela instituio financeira.
O item a seguir detalhar a disposio lgica dos equipamentos de rede sobre o ambiente dos
bancos na Internet.

21

2.1.2

Arquitetura da rede

Para que possamos obter compreenso clara da arquitetura utilizada nestes servios,
precisamos compreender os princpios bsicos para a interconexo de equipamentos no
ambiente Internet. A abordagem tecnologia partir do princpio que componentes de rede
como hub24 , switch25 , roteador26 , DNS27 e servidor Web 28 so tecnologias de prvio
conhecimento do leitor deste trabalho.
Alm dos componentes de rede citados anteriormente, recomenda-se (ISS, p.26-30)
(ITSECURITY) o uso dos seguintes itens para concepo da arquitetura de aplicaes
bancrias no ambiente Internet:

24

Filtro de Pacotes ou Firewall;

Segmentao das redes locais;

Autenticao;

Criptografia;

Deteco de Intrusos e;

Segurana nos Servidores.

Hub um dispositivo que tem a funo de interligar computadores em uma rede local. A transmisso enviada
a partir de um equipamento conectado hub propagada aos outros equipamentos conectados a ela
INFOTESTER.
Diferenas
entre
Hub,
Switch
e
Roteador .
Disponvel
em:
<http://www.infowester.com/hubswitchrouter.php> Acesso em 17 mar. 2005.
25
Switch apresenta a mesma funo do hub, a diferena entre os equipamentos est associada propagao da
transmisso de dados, onde a informao s enviada ao computador destino INFOTESTER. Diferenas
entre Hub, Switch e Roteador . Disponvel em: <http://www.infowester.com/hubswitchrouter.php> Acesso em
17 mar. 2005.
26
O roteador apresenta capacidade de interconectar redes, permitindo, o redirecionamento de pacotes, atravs da
melhor rota, em direo a um computador destino. INFOTESTER. Diferenas entre Hub, Switch e
Roteador . Disponvel em: <http://www.infowester.com/hubswitchrouter.php> Acesso em 17 mar. 2005.
27
DNS a abreviao de Domain Name System. Este servio ou sistema composto por uma base hierrquica,
distribuda que permite a resoluo de domnios em endereos IP e vice-versa. REGISTRO.BR. FAQ
(Perguntas Freqentes). Disponvel em: <http://registro.br/faq/faq5.html> Acesso em 17 mar. 2005.
28
Servidor Web um equipamento que agrega um software que permite a disponibilizao de servios de
conexo entre pgina Web existentes no servidor e um visualizador denominado Browser. BOUTELL.COM.
WWW
FAQs:
What
is
a
web
Server?
Disponvel
em:
<http://www.boutell.com/newfaq/definitions/server.html>. Acesso em 17 mar. 2005.

22

2.1.3

Filtro de pacotes ou firewall

A presena de filtro de pacotes ou firewall tem o objetivo de estabelecer de regras no trfego


entre redes conectadas (Zwicky, p.165-223). Estas regras, em muitos casos, so as linhas de
defesa de uma rede contra ameaas externas.
O Filtro de pacotes um filtro baseado em protocolo, endereos IP de origem e destino e
porta de conexo. Em muitas vezes esta linha de defesa realizada em roteadores que
delimitam o acesso da rede interna Internet;
O firewall alm de conter funcionalidades de filtro de pacotes, um sistema mais complexo
composto de um equipamento que contm duas ou mais placas de rede, possuindo capacidade
de processamento de informaes atravs de um hardware e um software especializado com a
funcionalidade descrita anteriormente.
As topologias de rede contendo firewalls so as mais diversas. As configuraes mais simples
podem ser encontradas em computadores com sistemas operacionais conhecidos (Windows,
Unix e Linux), e at em sistemas que so compostos por hardware e software projetados
visando melhor desempenho do equipamento.
Em relao ao contexto deste trabalho, o firewall tem um papel muito importante no processo
de concepo e criao do servio Internet Banking, pois os filtros de pacotes permitem que
computadores conectados na rede Internet acessem apenas o servio Web oferecido pelo
sistema da instituio financeira, evitando exposio desnecessria do ambiente, minimizando
os riscos de ataques externos ao sistema bancrio 29 .

29

No sistema financeiro nacional, algumas instituies financeiras empregam o uso de filtro de pacotes em
roteadores de borda, ou seja, nos equipamentos conectados ao link disponvel pelo provedor de acesso Internet,
complementado ou outro filtro de pacote existente em um firewall. Atualmente so duas as opes de firewall
utilizado pelos bancos, uma delas se baseia na instalao de um software firewall em um computador contendo
sistema operacional de mercado (Plataforma Microsoft, Unix ou Linux), e outra opo que trata da aquisio de
equipamentos com sistema operacional e software firewall especializados para esta funo, conhecidos tambm
como appliance. Em virtude da robustez e especializao e desempenho do produto, a verso em appliance, em
geral, apresenta um custo de aquisio mais elevado comparado outra opo.

23

2.1.4

Segmentao das redes locais

O conceito de segmentao das redes locais tem como objetivo a restrio do trfego entre as
redes internas e a as redes externas. Neste trabalho a rede externa ser representada pelo
ambiente Internet. Entre estas redes, recomenda-se a criao de uma rea intermediria
conhecida como DMZ, ou rede desmilitarizada. A seguir ilustra-se a conexo entre a rede
interna, rede externa e a rede desmilitarizada.

Rede
Interna

Internet
Roteador
Firewall

Hub/Switch
Servidores
Rede
Desmilitarizada

Figura 5 -

Representao da Rede Desmilitarizada

possvel perceber na rede desmilitarizada a presena de servidores. Dentre estes


equipamentos, encontra-se em instituies financeiras a presena do sistema de Internet
Banking.
Entretanto, sabe-se que o Internet Banking um dos diversos servios Web oferecidos
Internet, composto de informaes que so disponibilizadas ao cliente, dados que em geral
esto armazenados em bancos de dados 30 . Visando uma maior proteo a estes dados,
possvel adotar a arquitetura de rede com diversas redes desmilitarizadas, com regras de
acesso restritas, permitindo neste contexto, o acesso exclusivo do sistema de dados atravs do
30

A arquitetura apresentada em entrevistas a tcnicos de algumas instituies financeiras brasileiras. Buscando a


preservao destas estruturas, adotou-se tambm a consulta a duas arquiteturas de rede publicadas FRANKLING
SAVINGS
BANK
Internet
Banking
System
Security.
Disponvel
em:
<http://www.franklinsavingsbank.com/site/security.html> Acesso em 18 mar. 2005 e; QUALISOFT - Case
Banco Santos. Disponvel em: < http://www.qualisoft.com.br/casos/bancosantosSG2.asp > Acesso em 18 mar.
2005.

24

servidor Web. Para melhor ilustrar esta configurao, ser mostrado um exemplo de
segmentao em um ambiente financeiro.

Rede
Interna

Rede
Desmilitarizada
Privada
Back End
Banco de Dados
Hub/Switch

Internet
Rede
Desmilitarizada
Privada
Front End

Roteador
Firewall

Aplicao Internet Banking


Hub/Switch
Rede
Desmilitarizada
Pblica

Servidor DNS

Hub/Switch
Servidor Web

Figura 6 -

Redes desmilitarizadas no ambiente financeiro

Pode-se perceber que h trs redes desmilitarizadas na figura anterior e trs setas que indicam
a utilizao de filtros para acesso a estas redes.
A rede descrita como desmilitarizada pblica permite acesso ao servidor DNS, e Web, atravs
da rede Internet. Percebe-se que este acesso est sendo indicado pela seta vermelha, o que
pressupe uma configurao menos restrita aos usurios conectados no ambiente Internet.
Adiante, percebe-se que a rede Internet tambm possui acesso outra rede desmilitarizada
denominada rede privada front-end 31 . Esta denominao tem carter mais restritivo
comparado rede mencionada anteriormente, e busca-se neste ambiente a proteo do
servidor de aplicao que contm o servio de Internet Banking, disponvel aos clientes das
instituies financeiras. A seta alaranjada existente na figura acima ilustra o filtro aplicado
para acesso a esta rede.

31

Front-end neste contexto est definido como um provedor de servio que no possui nenhuma informao ou
dado armazenado. Neste caso servidor Web no armazena qualquer dado do cliente no equipamento.

25

Por ltimo, ilustrado pela seta verde, temos o acesso da rede desmilitarizada privada front-end
rede desmilitarizada back-end32 . Esta ltima rede representa o local mais protegido da rede,
onde se podem encontrar dados transacionais relativos aos servios bancrios 33 . Portanto,
estes dados so acessados apenas pelo servidor de aplicao Internet Banking, visando
conteno do acesso a este recurso 34 .
Apesar da existncia de equipamentos de conexo descritos como Hub / Switch na figura
anterior, recomenda-se o uso apenas do switch, pois este dispositivo minimiza o risco
referente captura de informaes que podem trafegar dentro das redes desmilitarizadas e
diminui o trfego de dados, pois o fluxo segregado nas portas de conexo do equipamento.
2.1.5

Autenticao

A autenticao permite a identificao positiva de um usurio dentro de um sistema. Dentro


do contexto deste trabalho, a autenticao est relacionada s credenciais que permitem o
reconhecimento do cliente no sistema de Internet Banking.
H trs fatores de autenticao utilizados em sistemas, a combinao de dois destes trs
fatores considerada uma autenticao forte. Estes trs fatores so os seguintes 35 :

Algo que o usurio conhece. So dados que identificam o usurio no sistema e sua
respectiva senha;

32

Back-end neste contexto, trata do sistema de armazenamento de informaes que acessvel por um sistema
Front-end. Neste caso, um servidor com um banco de dados.
33
Recomenda-se na existncia de bancos de dados a segmentao do acesso ao banco de dados atravs de um
novo conjunto de filtros impedindo que redes menos seguras como a Internet acessem diretamente o servio do
banco de dados (Zwiky, p.664-678).
34
necessrio lembrar que a topologia apresenta apenas carter ilustrativo. Recomenda-se para a segregao de
ambientes como este a utilizao de mais firewalls, visando integridade no acesso s redes caso o equipamento
seja comprometido por qualquer tipo de ataque. Caso esta preocupao seja ainda maior, recomenda-se o uso de
firewalls de diversos fabricantes, nos diferentes segmentos, pois neste caso, a vulnerabilidade de um fabricante
pode no comprometer a exposio dos dados de outro segmento da rede, pois a explorao de um dos firewalls
pode no ser aplicvel ao outro equipamento.
35
Definio disponvel no documento RSA Security - The Cryptographic Smart Card: A Portable,
Integrated
Security
Platform
Disponvel
em:
<
http://www.rsasecurity.com/products/securid/whitepapers/smart/CSC_WP_0301.pdf > Acesso em 06 out. 2005.

26

Algo que o usurio possui. So objetos que pertencem ao usurio e o auxiliam na


identificao. O carto magntico de um banco, certificados digitais e dispositivos
geradores de senhas dinmicas esto baseados neste fator de autenticao e;

Algo que constitui o usurio. Caractersticas pessoais como a ris, voz e impresso
digital; podem ser utilizadas para autenticao em sistemas. Hoje a biometria tcnica
utilizada para identificao destas caractersticas mencionadas.

Hoje em sistemas Internet Banking, so utilizados os dois primeiros fatores de autenticao


citados anteriormente. Portanto isto representa uma autenticao forte, segundo princpios da
segurana da informao 36 . Entretanto a fraude sobre o ambiente possvel em certas
condies, onde so subtradas tanto as informaes que o usurio conhece quanto algo que
ele possui. Sero detalhadas em um captulo adiante as tcnicas utilizadas para a subtrao
destes recursos.
2.1.6

Criptografia

A criptografia uma tecnologia que garante a confidencialidade e privacidade dos dados 37 .


H duas utilizaes possveis para a criptografia no ambiente Internet Banking, a proteo dos
dados armazenados em bancos de dados e o sigilo das informaes que trafegam em meios
promscuos como a Internet.
A primeira utilizao citada no pargrafo anterior no obrigatria, entretanto em caso de
exposio intencional ou acidental do servidor responsvel pelo armazenamento de dados de
clientes, as informaes sem proteo criptogrfica estaro legveis. H registro (ISS, p.29) de

36

necessrio mencionar a existncia de um artigo que contesta a afirmao da robustez de dois fatores de
autenticao em condies de ataque relativo ao roubo de credenciais utilizados para aplicao de fraude sobre o
Internet Banking.
Bruce Schneier - The Failure of Two-Factor Authentication Disponvel em:
<http://www.schneier.com/crypto-gram-0503.html#2> Acesso em 06 out. 2005.
37
importante lembrar que algumas instituies financeiras tambm utilizam a criptografia para identificao
em alguns segmentos de clientes em Internet Banking, entretanto este assunto no ser explorado, pois se busca
mencionar neste segmento o papel da criptografia no sigilo das informaes trafegadas.

27

exposio de dados de clientes, em funo da ausncia desta utilizao em servidores de


banco de dados, e, portanto a explorao desta vulnerabilidade no apenas um fato terico.
A segunda forma citada do uso da criptografia adotada pelas instituies financeiras 38 , pois
a comunicao entre o cliente do servio e o banco pode ser monitorada, permitindo a
exposio de dados confidenciais como os dados de autenticao no sistema. A ausncia de
utilizao de criptografia em sistemas bancrios permite a subtrao dos dados de
autenticao do cliente por terceiros, alterao das transaes realizadas pelos clientes e
permite a aplicao de um golpe, onde fraudadores podem disponibilizar servios de Internet
Banking em equipamento externo instituio financeira, ludibriando clientes que acessam
inadvertidamente este servidor.
A criptografia adotada no processo de comunicao utiliza um protocolo conhecido como
SSL (Security Socket Layer) e o processo de cifragem dos dados ocorrem a partir do uso de
estrutura de chave pblica e privada (CALLAO). Para melhor compreenso deste processo,
ser ilustrado a seguir um diagrama utilizado na comunicao SSL:
Chave Pblica

Chave Privada
1 - Solicitao de conexo

2 - Envio da Chave Pblica

Computador Cliente

3 - Envio da chave simtrica

Servidor Internet Banking

4 - Envio de dados cifrados


Chave Simtrica

Figura 7 -

Chave Simtrica

Processo de comunicao no ambiente Internet Banking

A figura ilustra o processo de comunicao ocorre na ordem vertical das setas, seguindo a
numerao de um a quatro. Em um primeiro momento, o cliente solicita conexo ao servidor
38

FEBRABAN.
Segurana
no
uso
da
Internet
Disponvel
<http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp> Acesso em 18 mar. 2005.

em:

28

Internet Banking. Em resposta a esta solicitao, o servidor envia ao cliente uma chave
pblica 39 . Esta chave pblica utilizada pelo cliente para o envio cifrado de uma chave
secreta randmica, tambm conhecida como chave simtrica. O servidor interpreta a
informao cifrada enviada atravs da chave privada do servidor Internet Banking. De posse
da chave simtrica, a cifragem e a interpretao dos dados protegidos ocorrem apenas com a
utilizao da chave simtrica.
Justifica-se o uso de chaves simtricas, devido ao menor consumo de recursos
computacionais. Alm disto, as chaves simtricas, tambm conhecidas como chaves de
sesso, so validas somente durante um intervalo de tempo, devendo ser renegociada uma
nova chave aps este perodo.
Tanto a estrutura de chaves pblicas e privadas quanto s chaves simtricas trabalham com
algoritmos e tamanhos de chaves distintos que podem ser descritos da seguinte forma (MAIA;
PAGLIUSI):

Chave pblica e privada;


o Algoritmos: RSA, ElGamal, Diffie-Helman e Curvas Elpticas.
o Tamanhos de chaves comuns: 512, 1024 e 2048 bits.

Chave simtrica;
o Algoritmos: RC2, RC4, DES, Triple DES, IDEA e Blowfish.
o Tamanho de chaves comuns: 40, 56 e 128 bits.

39

H situaes onde o cliente possui uma chave privada, padro RSA. Nestes casos, o cliente submetido por
passos adicionais, onde o cliente envia a chave pblica, ocorrendo validao desta junto ao banco de dados da
instituio financeira ou em rgos certificadores que mantm servios de verificao de consistncia do
certificado no ambiente Internet.

29

Os servios baseados em Internet Banking utilizam em geral, chaves pblicas e privadas, com
utilizao do algoritmo RSA de 1024 bits e chaves simtricas utilizando algoritmo RC2 ou
RC4 com chaves de 128 bits 40 .
2.1.7

Deteco de Intrusos

A implementao de sistemas capazes em detectar intrusos, em tempo real41 , nas redes das
instituies financeiras uma medida essencial na busca de invasores, sejam eles de origem
externa ou interna empresa (WIKIPDIA).
Esta deteco ocorre a partir de equipamentos conectados rede, chamados de sensores, que
podem ser classififcados em:

Network IDS. Estes sensores, configurados em equipamentos da rede, buscam


caractersticas de trfego na rede que se assemelham a ataques registrados no sistema
de IDS e;

Host IDS. So agentes instalados em servidores contendo aplicaes que buscam por
atividades inesperadas ao perfil normal de um usurio ou da aplicao.

Os IDS surgiram na verso de Network IDS, protegendo redes e equipamentos contidos no


segmento protegido por este servio. Esta a modalidade mais utilizada para deteco de
intrusos, pois a instalao de um Host IDS, por mais simples que seja a sua implementao,
consome recursos no equipamento escolhido para a proteo; o que pode comprometer a
performance do equipamento e sua respectiva aplicao; resultando em uma possvel queda
na qualidade de servio fornecido aos clientes.

40

CERT.br. Cartilha de Segurana para Internet. Verso 3.0. Disponvel em: < http://cartilha.cert.br> Acesso
em 08 set. 2005.
41
Todos os sistemas de IDS so capazes de efetuar identificao de ataques em tempo real, entretanto esta
informao nem sempre mencionada. Em uma das bibliografias consultadas, possvel ler explicitamente esta
caracterstica.
SYMANTEC.
Symantec
Host
IDS.
Disponvel
em:
<http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=48&EID=0>. Acesso em 18 mar.
2005.

30

Entretanto, IDSs utilizados para a proteo do trfego da rede no so suficientes para a


garantia da proteo dos servios, pois h questes que os IDSs no so capazes de tratar com
eficincia. Estas questes so as seguintes (WIKIPDIA):

Protocolos cifrados. Implementao de SSL e IPSec, so protocolos que protegem a


rea de dados do pacote IP, dificultando em muitas vezes a deteco de ataques.
Nestas implementaes, o IDS apenas pode efetuar a anlise sobre o cabealho do
pacote IP;

Switches. Este equipamento que nem sempre permite a utilizao de um IDS, pois o
trfego comutado porta de destino do switch. Entretanto h implementaes de
swiches que contm funes de IDS, ou at caractersticas de espelhamento de portas,
que permitem a anlise de trfego, caso seja necessrio; e

Redes de alta velocida de. H diversas discusses (WIKIPDIA) que tratam da


capacidade dos IDSs em analisar todos os pacotes trafegados em redes de alta
velocidade, buscando resolver este problema h implementaes que visam a
segregao de funes de IDSs em redes, diminuindo os riscos de perder pacotes IP
intrusivos rede.

No mbito do servio de Internet Banking, pertecebe-se que o problema mais crtico a


utilizao de criptografia SSL no trfego estabelecido entre o cliente e a instituio financeira.
Pois nestes casos os Network IDSs no so eficazes; e apenas os Host IDSs podem auxiliar na
deteco de ameaas, mas devido a criticidade do servio e o grande volume de acesso
efetivado pelos clientes aos servidores responsveis pela disponibilidade do servio de
Internet Banking, a adoo de Host IDS pouco praticada.
2.1.8

Segurana nos Servidores

31

A instalao do sistema operacional e configurao da aplicao Web requerem cuidados


especiais, pois as vulnerabilidades dos sistemas, quando expostos, podem permitir o acesso a
recursos ou informaes existentes no servidor que disponibiliza aplicaes na Internet. Neste
caso, a preocupao est centrada na possvel exposio de informaes de clientes atravs do
servio de Internet Banking.
Visando a adoo de uma arquitetura segura para servidores, recomenda-se (ISS, p.29)
cumprir os itens a seguir:

Configurao contemplando nvel mximo de segurana sobre o sistema operacional;

Aplicao de recomendaes dos fabricantes de equipamentos de rede e servidores;

Criao de polticas aplicveis ao gerenciamento de senhas e registros do sistema;

Anlise e auditagem dos cdigos utilizados no desenvolvimento do produto Internet


Banking42 e;

Aplicao de testes de vulnerabilidade peridicos.

A aplicao e reavaliao dos itens mencionados acima so essenciais manuteno dos


nveis mnimos de segurana exigidos preservao do servio de Internet Banking e dados
trafegados. Vale lembrar que a prpria instituio financeira deve especificar o seu padro,
devido diversidade de sistemas operacionais existentes no mercado e sistemas utilizados na
instalao do servidor no ambiente Web 43 .
2.1.9

Consolidao da Arquitetura

Integrando os itens descritos na viso da tecnologia sobre o ambiente Internet Banking, podese obter o diagrama a seguir:

42

Recomenda-se que a programao em linguagens como Java, JavaScript, VBScript, Active X, contemple
condies de segurana que no fragilize o ambiente, incluindo a Instituio Financeira e o cliente que se utiliza
do servio (Zwiky, p.403-412).
43
O W3C disponibiliza diversas recomendaes de segurana em servidores Web de diversas tecnologias e
plataformas. STEIN, Lincoln D.; STEWART, Jowh N. The World Wide Web Security FAQ. W3C. Disponvel
em: < http://www.w3.org/Security/Faq/www-security-faq.html> Acesso em 21 mar. 2005.

32

Rede
Interna

Rede
Desmilitarizada
Privada
Back End
Banco de Dados
Switch
Network IDS

Internet
Rede
Desmilitarizada
Privada
Front End

Roteador
(Filtro de Pacotes) Firewall

Aplicao Internet Banking


(Autenticao + SSL)

Switch
Rede
Desmilitarizada
Pblica

Network IDS
Servidor DNS

Switch
Servidor Web
Network IDS

Figura 8 -

Diagrama de rede consolidado do ambiente Internet Banking

Diferente do diagrama apresentado no item 3.1.2, esta figura ilustra a presena de Network
IDSs nos diversos segmentos da rede, protegendo seus respectivos sistemas; os equipamentos
de interconexo dos segmentos so switches, o que melhora o trfego entre os servidores
disponveis na estrutura apresentada; evidencia-se a necessidade da utilizao de filtro no
roteador de conexo das redes Internet, o que indica a primeira linha de defesa da instituio
financeira ao ambiente de rede menos seguro; descrito ainda no servidor de aplicao
Internet Banking a necessidade de autenticao e criptografia, representado pela sigla SSL; e
por fim, no mencionado, mas explcito, h necessidade da configurao segura de todos os
equipamentos conectados s diversas redes existentes no diagrama e reviso peridica da
inviolabilidade do ambiente.
Vale lembrar que este apenas um diagrama apenas ilustrativo, que pode e deve ser
complementado, considerando o dimensionamento do nmero de servidores necessrios para
atendimento dos servios de Internet Banking, alm da adoo de redundncia do ambiente,
garantindo a alta disponibilidade dos servios aos clientes.

33

2.2

VISO DO NEGCIO

Na viso de negcio, o Internet Banking mais um meio utilizado para a efetivao de


pagamentos e transaes eletrnicas que impulsionam o comrcio eletrnico, criando
oportunidades maiores s instituies financeiras 44 .
Alguns detalhes sobre a concepo e motivao da criao deste tipo de servio no Brasil
foram descritos no primeiro captulo deste trabalho. Pretende-se concentrar neste item uma
avaliao sobre os riscos que esto expostos os servios bancrios, hoje bem descritos e
disseminados atravs do Comit da Basilia 45 .

2.2.1

Riscos relativos aos servios bancrios

As instituies financeiras, como qualquer empresa, apresentam riscos que podem levar a
interrupo de seus servios. Em geral este aspecto est relacionado a eventos improvveis
que levam a perda de capital.
Em virtude da existncia destes riscos, necessria a alocao de capital46 capaz de suprir
adversidades ao longo da existncia de um banco. E de acordo com o Comit da Basilia,
20% da receita das Instituies Financeiras devem ser reservadas para a cobertura de
eventuais perdas. Esta reserva efetivada atravs de duas formas (NETO E CRESTO, p.48):

Regulatria: O capital alocado suficiente para enfrentar as adversidades,


preservando a integridade da instituio, capital de acionistas e de terceiros;

44

BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
45
http://www.bis.org/
46
A alocao de capital considera diversos fatores dinmicos, que requer ajustes peridicos na reserva de capital
(Jane, p.193-216).

34

Econmica: O capital reservado igual ao excesso de ativos sobre passivos,


garantindo aos acionistas retornos futuros, mesmo diante de incertezas associadas
atividade.

Este capital alocado deve cobrir os seguintes tipos de riscos 47 :

Risco Operacional: definido como a estimativa de perdas resultantes de processos


internos, falhas pessoais, sistemas inadequados e eventos externos;

Risco de Imagem: So os riscos referentes reputao da ins tituio em situaes


onde a opinio pblica negativa resulta na perda crtica de fundos e clientes. Este
processo envolve a exposio do banco junto aos seus clientes e parceiros comerciais;

Risco Legal: Este item busca minimizar ou eliminar questes de violaes e no


conformidades das partes envolvidas em uma transao bancria, perante a lei, rgos
regulatrios e prticas adotadas no mercado e;

Outros riscos: H outros riscos relativos s instituies financeiras como risco de


crdito, risco de liquidez, risco de mercado entre outros, que influenciam a operao e
a continuidade de negcio do banco perante o sistema financeiro e sociedade.

Avaliando a fraude no ambiente Internet como resultado de um risco previamente assumido


pelas instituies financeiras, percebe-se que este o resultado de perdas causadas por
agentes externos e, portanto classificado como uma particularidade do risco operacional,
conforme a breve descrio dos riscos mencionados anteriormente.
47

BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.

35

Evitando se estender na descrio dos outros riscos, que no so relevantes para a produo
deste trabalho, buscaremos mencionar apenas informaes sobre os riscos operacionais.

2.2.2

Riscos Operacionais

Os riscos operacionais esto relacionados s deficincias ou falta de integridade nos sistemas


que oferecem apoio aos servios bancrios48 . Para identificar os pontos vulnerveis destes
sistemas, necessrio mapear os fluxos dos processos, uma vez que estas informaes
permitiro obter dados sobre causas e efeitos resultantes ocorrncia destes riscos. Com estas
informaes possvel propor controles rgidos, visando reduo de prejuzos financeiros,
podendo chegar eliminao dos mesmos.
Vale lembrar que risco operacional no est relacionado apenas s transaes eletrnicas
realizadas atravs do ambiente Internet Banking. Esta categoria de risco tambm se aplica em
outros canais utilizados pelas instituies financeiras para o oferecimento de servios ao
cliente 49 .
As instituies financeiras de posse destas informaes buscam adotar mecanismos visando
eliminao de riscos e conseqentemente s perdas relacionadas aos riscos operacionais;
entretanto a eliminao dos riscos pode implicar em investimentos que representam custos
maiores comparados s perdas. Portanto a instituio financeira precisa decidir neste caso, a
aceitao ou no das perdas financeiras. E caso este prejuzo seja aceito pelo banco, este
assume implicitamente o risco operacional.
Buscando facilitar a anlise sobre os riscos operacionais, o Comit da Basilia divide os riscos
operacionais em duas categorias:

48

BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
49
Estes outros servios so descritos no primeiro captulo deste trabalho.

36

Riscos de segurana e;

Projeto, criao e manuteno de sistemas.

Os riscos de segurana esto relacionados aos controles de acesso aos sistemas, informaes
disseminadas pela instituio financeira e parceiros comerciais, e no caso de dinheiro
eletrnico, a adoo de processos contra a falsificao. O controle de acesso aos sistemas
um processo complexo devido capacidade dos clientes em efetuar acessos aos sistemas
bancrios utilizando computadores localizados em diversos pontos de acesso distribudos
geograficamente. Estes computadores podem ser desde terminais de auto-atendimento a
computadores pessoais com acesso a estes servios atravs da Internet.
Os riscos de segurana se traduzem em perdas financeiras no ambiente Internet Banking,
quando ocorre a captura de informaes por terceiros, demonstrando a falta de controles
adequados para a proteo destes dados. Vale lembrar que estes controles podem ser adotados
tanto no ambiente provedor dos servios bancrios, quanto no equipamento de acesso ao
servio utilizado pelo cliente 50 .
Entretanto riscos de segurana no so os nicos responsveis pelas perdas operacionais. O
outro risco existente, relativo ao projeto, criao e manuteno de sistemas nos leva a
compreender o quanto importante proteger sistemas contra ataques ou excesso de utilizao
do servio por terceiros que levem interrupo ou aumento do tempo de resposta do acesso
ao ambiente pelos clientes.
A preveno contra estes problemas se baseia na adoo adequada da arquitetura de rede, e
freqente atualizao da tecnolo gia empregada para a criao e manuteno destes servios.
Portanto percebe-se que o risco dos sistemas se baseia principalmente na velocidade de
obsolescncia da estrutura que suporta os servios bancrios. Apesar do crescente aumento de
50

No ambiente Internet Banking possvel identificar que o ambiente mais frgil o equipamento do cliente.
LAU, Marcelo Fraude via e-mail por meio de Cavalos de Tria e Clonagem de sites financeiros SSI 2004.
So Jos dos Campos. Novembro de 2004

37

acesso de clientes aos servios de Internet Banking51 , e do grande nmero de vulnerabilidades


divulgadas sobre sistemas; as instituies financeiras atualizam freqentemente o parque
tecnolgico, minimizando os riscos sobre os sistemas, e conseqentemente, sobre o servio
Internet Banking.
Atravs da descrio anterior, percebe-se que a fraude sobre o ambiente Internet Banking o
resultado da ocorrncia de perdas relacionadas aos riscos de segurana, inseridos dentro de
riscos operacionais, previsto pelo Comit da Basilia.

2.2.3

Controle de riscos no ambiente Internet Banking

Em complemento a descrio dos riscos, busca-se identificar os controles sobre os riscos de


segurana, mencionados anteriormente, obrigatrios s instituies financeiras, atravs das
recomendaes do Comit da Basilia, que visam minimizao do risco de operaes
bancrias realizadas no ambiente Internet. Os controles recomendados so os seguintes 52 :

Autenticao de clientes: As instituies financeiras devem adotar meios para


permitir a autenticao de uma identidade e prover autorizao aos clientes 53 ,
permitindo a realizao de transaes atravs da Internet;

No repudio e contabilidade das transaes: As instituies devem utilizar mtodos


transacionais de autenticao que possibilitem confirmar a veracidade das operaes e
o rastreamento da seqncia de transaes efetuadas pelo cliente no ambiente Internet
Banking;

51

Mencionado no primeiro captulo deste trabalho.


BASEL - Risk Management Principles for Electronic Banking. Basel Commitee on Banking Supervision.
Disponvel em: <http://www.bis.org/publ/bcbs98.pdf> Acesso em: 30 nov. 2004.
53
No subitem anterior deste captulo est disponvel a avaliao do processo de autenticao sob a tica
tecnolgica.
52

38

Medidas que asseguram segregao de funes: As instituies financeiras devem


possuir normas que obriguem a segregao de funes de seus funcionrios
envolvidos em sistemas, bancos de dados e aplicaes do ambiente Internet Banking;

Controles apropriados de autorizao em sistemas, banco de dados e aplicaes:


As instituies financeiras devem assegurar que os controles de autorizao e
privilgios de acesso esto definidos de acordo com a funo de seus funcionrios, de
acordo com os perfis de acesso a sistemas, banco de dados e aplicaes;

Integridade dos registros, informaes transacionais: As instituies financeiras


devem adotar medidas que garantam a proteo da integridade dos dados do ambiente
Internet Banking, tais como registros, informaes e transaes;

Estabelecimento do rastreamento transparente em transaes: As instituies


financeiras devem se assegurar da existncia de processos transparentes que permitam
o rastreio de todas as transaes efetuadas sobre o sistema Internet Banking;

Confidencialidade em informaes bancrias essenciais: As instituies financeiras


devem prover mecanismos que garantam a confidencialidade de informaes sigilosas,
sejam eles dados transmitidos atravs de meios eletrnicos, ou armazenados em
mdias magnticas.

Quando se realiza uma anlise sobre os controles recomendados, percebe-se que alguns destes
itens so burlados pelo fraudador54 , tal como o mecanismo de autenticao do cliente, onde
atravs de dados capturados o fraudador adquire a capacidade de se identificar atravs de um
cliente da instituio financeira; e o mecanismo de no repdio, onde a efetivao da fraude

54

Recomenda-se para estes casos a avaliao constante dos controles mencionados acima atravs das reas de
risco, compliance e auditoria existentes nas instituies financeiras brasileiras e validadas periodicamente por
meio de consultoria externa contratada para a realizao desta avaliao.

39

representa a falta de capacidade do banco em detectar uma transao no legtima, dentre


tantas outras legtimas dentro do sistema.
Do outro lado, percebe-se que o mecanismo de estabelecimento de rastreio transparente das
transaes55 um meio que pode ser utilizado pelos bancos, para a deteco dos responsveis
a uma transao no legtima. Conclui-se na viso de negcio, que apesar da previso dos
riscos existentes no ambiente, no possvel neste momento eliminar perdas financeiras,
principalmente quelas que esto relacionadas s fraudes realizadas atravs do ambiente
Internet Banking. Entretanto, dever das instituies a criao e manuteno de indicadores56
incluindo dados como a freqncia de incidentes registrados e o valor mdio de perdas (Voit,
p.286-299), permitindo a reserva adequada de recursos.

55

A atividade de anlise destas informaes, em geral se encontra em reas de segurana da informao,


inspetoria ou auditoria existentes nas instituies financeiras brasileiras.
56
Apesar da necessidade de se incluir as perdas em fraude no clculo de perdas do risco operacional, existem
percepes de instituies financeiras que a reserva financeira deve ser realizada empiricamente em detrimento
s medies realizadas, pois se considera que diversas variveis no clculo so desconhecidos pelos bancos.
(Wahlstrm, p. 493-522)

40

2.3

VISO DA ENGENHARIA SOCIAL

O termo Engenharia Social descreve o uso de tcnicas sugestivas que permite a influncia
de indivduos em busca de determinadas informaes. Este mtodo utilizado por
fraudadores tanto no mundo real, quando no universo virtual. Para a realizao de um estudo
sobre este tema, necessrio se recorrer psicologia social, para melhor compreenso deste
assunto.
Esta viso foi includa neste trabalho, pois contribui compreenso dos aspectos psicolgicos
que auxiliam no processo de iterao e manipulao das vtimas de fraudes com o objetivo de
obteno das credenciais de acesso ao ambiente Internet Banking.

2.3.1

Princpios da psicologia social

Trs os aspectos da psicologia social, relativos persuaso (HUSCH) relacionados


realizao de fraudes precisam ser compreendidos 57 :

Escolha e determinao das alternativas de persuaso;

Atitudes das vtimas e seu grau de ingenuidade e;

Tcnicas de persuaso e influncia.

2.3.2

Escolha e determinao das alternativas de persuaso

Na escolha e determinao das alternativas de persuaso, so duas as maneiras utilizadas na


abordagem de vtimas, a rota central e a rota perifrica de persuaso. A rota central utiliza
uma abordagem sistmica composta de argumentos l gicos que buscam a estimulao de uma
resposta favorvel58 . Este processo requer o estmulo auditivo ou visual, que resulta na
57

Os aspectos mencionados so detalhados nos itens a seguir onde realizada a contextualizao da tcnica
sobre os riscos de ocorrncia de fraude no ambiente Internet Banking.
58
A resposta favorvel mencionada no texto resultado do convencimento da vtima sobre o golpe aplicado pelo
fraudador.

41

aceitao do estmulo pela vtima. Esta modalidade de estmulo pode ser exemplificada na
tentativa de fraude representada pela seguinte seqncia:

Passo 1: Envio de mensagens eletrnicas a possveis vtimas em nome de instituies


financeiras;

Passo 2: O fraudador aguarda o retorno aceitao do estmulo atravs do:


o Acesso ao link existente na mensagem;
o Acesso pgina falsa da instituio financeira e;
o Insero voluntria dos dados solicitados vtima.

O sucesso na execuo de todos os passos, demonstra neste cenrio uma resposta favorvel de
uma vtima perante o golpe aplicado por um fraudador. necessrio lembrar que h diversas
outras tcnicas utilizadas na persuaso de rota central, e o exemplo acima apenas a descrio
de um destes cenrios 59 .
O outro mtodo utilizado na abordagem a rota perifrica de persuaso, utiliza meios que
transpem a argumentao lgica, provocando o estmulo atravs do impulso, e no pelo
raciocnio profundo. Nestes casos, oferecido algo vtima que no representa o objeto da
fraude. Exemplo desta abordagem representado pelo :

Passo 1: Envio de mensagens eletrnicas utilizando temas como cartes virtuais,


promoes, comunicados, entre outros60 ;

Passo 2: O fraudador aguarda o retorno aceitao do estmulo atravs do:


o Acesso de um link existente na mensagem;
o Realizao de download 61 ;

59

Qualquer golpe aplicado em clientes do servio de Internet Banking, utilizando nome, logomarca ou elementos
que criem a falsa percepo do cliente do recebimento de uma comunicao de instituies financeiras utiliza
tcnica de rota central.
60
Oposto a tcnica de rota central, a rota perifrica no contm elementos de identificao de instituies
financeiras.

42

o Instalao de um arquivo executvel62 e;


o Permisso involuntria da vtima captura de informaes e dados inseridos
no computador 63 .
A escolha da rota de persuaso depende da suscetibilidade da vtima aos estmulos realizados
pelo fraudador, que podem estar relacionado a emoes fortes como alegrias e medos; ou
baseados na necessidade de iterao pessoal, como o recebimento de um e- mail contendo uma
suposta informao relacionada vtima; e at utilizando a sensao de surpresa e alegria,
atravs de promessas de prmios ou quantias em dinheiro. Os detalhes dos ardis utilizados
pelos fraudadores no Brasil podero ser vistos com mais detalhes no captulo quatro deste
trabalho.

2.3.3

Atitudes das vtimas e seu grau de ingenuidade

Outra dimenso explorada na aplicao da fraude sobre o ambiente Internet Banking que est
relacionada psicologia social, so as aes dos clientes que levam efetivao do golpe.
Estas aes so geralmente bem sucedidas em virtude da ingenuidade do usurio, em acreditar
na veracidade do oferecimento de prmios, dinheiro ou qualquer outro bem de consumo em
troca de uma ao ou informaes pessoais fornecidas pela vtima. As aes so traduzidas
pela instalao inconsciente de um cavalo de tria, relacionado ao link de uma mensagem
eletrnica; e as aes so exemplificadas pelo fornecimento voluntrio de dados pessoais que

61

Neste contexto, o download a gravao do arquivo disponibilizado pelo fraudador em algum equipamento
existente na Internet;
62
A instalao do executvel, na maioria dos casos depende da iterao da vtima em solicitar a execuo do
arquivo, entretanto h tcnicas utilizadas pelos fraudadores que efetuam a cpia do software e realizam a
instalao sem interveno da vtima.
63
No momento que o arquivo se encontre instalado, pronto para realizar a captura de dados de uma vtima, o
sistema operacional responsvel pelo controle de processos pressupe permissionamento para captura e envio de
dados capturados ao fraudador, conseqentemente uma liberao de informaes pessoais da vtima so enviadas
de forma involuntria ao fraudador.

43

permitem ao fraudador a autenticao e realizao de transaes no ambiente financeiro a


partir da Internet em nome do cliente legtimo do banco.
Deve-se lembrar que a explorao de atitudes e crenas no est limitada apenas sobre
clientes de Internet Banking. H situaes onde so oferecidos produtos no mundo virtual,
onde o interessado pelo produto remete o pagamento pelo bem ou servio, resultando na
frustrao do comprador, pois o resultado da aquisio no atende as expectativas do cliente 64 .
Estes outros tipos de golpes podem ser praticados atravs de mensagens eletrnicas,
realizando ofertas que aguam a susceptibilidade das vtimas, ou podem estar disponveis em
sites de comrcio eletrnico na Internet, tais como os especializados em leiles de produtos.
Outra forma ainda utilizada na explorao destas crenas a atitudes est relacionada
aplicao de golpes contendo esquemas de investimento. Nesta abordagem, a vtima recebe
uma mensagem eletrnica oferecendo uma proposta de investimento acionrio em uma ou
mais companhias de capital aberto. Este tipo de golpe utiliza a mobilizao de diversas
vtimas que acreditam no contedo da mensagem, resultando no investimento destas pessoas
sobre a empresa de capital aberto. O efeito de manipulao destas pessoas sobre o mercado
acionrio desta companhia leva valorizao da ao no mercado, o que garante lucros ao
fraudador, que possui aes desta empresa, antes da efetivao da compra destes papis pelas
vtimas. Uma vez concretizado o go lpe, e valorizado o papel, o fraudador vende as aes que
ele possui, resultando em lucro ao fraudulenta e em conseqncia desta venda o papel da
companhia se desvaloriza, resultando na perda de dinheiro dos investidores enganados pelo
golpe65 . Vale lembrar que a efetivao da fraude depende de um grande nmero de vtimas

64

A frustrao ocorre, pois h casos onde o produto oferecido no entregue ao comprador e em outras
situaes o produto est aqum s expectativas oferecidas pelo vendedor.
65
As vtimas se estendem alm do universo dos negociantes de papis convencidos pelo golpe. Neste caso outros
investidores do mercado acionrio tambm so afetados, assim como a credibilidade da empresa que
disponibiliza os papis, agncia corretoras de valores, e dependendo da extenso do golpe, ocorrem impactos ao
sistema financeiro em uma regio ou pas.

44

que realizam o investimento e um grande montante de dinheiro investido previamente pelo


fraudador.

2.3.4

Tcnicas de persuaso e influncia

So seis os fatores e tcnicas de persua so que so relativos efetivao da fraude sobre o


ambiente Internet (HUSCH). Entretanto apenas quatro deles esto relacionados ao ambiente
Internet Banking. Vale lembrar que todas as tcnicas se utilizam rota de abordagem
perifrica.
Os itens relacionados ao Internet Banking so os seguintes:

Autoridade: A representao hierrquica superior um fator importante que leva ao


convencimento de grupos que se encontra em nveis inferiores. Esta tcnica utilizada
e casos onde vtimas recebem mensagens eletrnicas em nomes de instituies
conhecidas, como rgos pblicos, sejam eles privados ou pblicos, informando
possveis pendncias existentes entre a vtima e o rgo. A partir desta afirmao, a
vtima se sente compelida a resolver tal pendncia, resultando no acesso a um link, e
instalao de cavalos de tria dentro do computador pessoal.

Similaridades e preferncias: uma tendncia nos seres humanos a busca por


pessoas similares a ns. Esta identificao encurta o caminho utilizado no
relacionamento de duas ou mais pessoas. Partindo desta premissa, se consegue
compreender que vtimas de golpe so suscetveis a mensagens eletrnicas que
mencionam a suposta traio de algum que se relaciona com a vtima. Neste caso, se
a vtima estiver previamente desconfiada, a mensagem ser apenas uma confirmao
de seus temores, portanto o acesso contedo do link existente na mensagem uma

45

ao inevitvel66 . Este aspecto mostra o processo de similaridade entre o contedo da


mensagem e o raciocnio desenvolvido pela vtima do golpe. Em casos de preferncias
pessoais 67 , pode-se mencionar contedo de mensagens eletrnicas que contm a
descrio de algum que seja de consciente ou inconsciente de desejo da vtima. Ao
passo que o leitor da mensagem eletrnica se identifica ao contedo descrito, a vtima
pode se sentir compelida a acessar o link do existente na mensagem.

Reciprocidade: Este o resultado da iterao social em sociedades civilizadas 68 .


Reciprocidade nada mais que a reao do indivduo a um estmulo. Este estmulo
explorado muitas vezes por meio do recebimento de cartes virtuais atravs de
correios eletrnicos. A vtima que utiliza constantemente 69 o servio de cartes
virtuais, pode interpretar o recebimento de uma mensagem eletrnica contendo um
carto como resposta a um carto enviado recentemente pela vtima. Vtima desta
tcnica, o leitor busca acessar o contedo e prosseguir com o processo de
reciprocidade 70 . Nestes casos, o acesso voluntrio ao link existente na mensagem
resulta na instalao de um cavalo de tria.

Prova social: So fenmenos sociais levam populaes a realizarem aes sem prvio
reflexo mental71 . Estas aes realizadas atravs do impulso podem levar vtimas a
realizarem aes sem avaliar as conseqncias. Fatos que so abordados na mdia

66

Este cenrio ocorre atravs da disponibilidade de acesso do link e disponibilidade do arquivo para download.
As preferncias mencionadas no texto refletem desejo da vtima em criar um relacionamento afetivo com outro
indivduo.
68
A retribuio um processo de resposta do indivduo estimulado por alguma ao de origem externa. Na
reciprocidade relacionada aos golpes praticados no ambiente Internet Banking sempre ocorre um estmulo que
resulta no bem estar do receptor. O golpe concretizado quando a vtima busca obter mais informaes do
responsvel pelo envio deste estmulo.
69
O uso de servio de cartes virtuais, mesmo em datas comemorativas caracteriza constncia e resulta
familiaridade aos usurios deste servio.
70
A continuao do processo visa retribuio ao remetente do carto virtual.
71
Eventos de grande repercusso disponvel em mdias como jornais, revistas, TV e outros meios atingem a
populao que busca por mais informaes independente da fonte informante, portanto o leitor que se encontra
nestas situaes est suscetvel a uma mensagem eletrnica que supostamente leva em seu contedo detalhes
destes eventos de grande impacto emocional.
67

46

como tragdias, podem ser classificados neste tipo de abordagem, pois alm da
curiosidade explorada, o contedo de uma mensagem eletrnica contm supostas
informaes de algum fato, seduzindo a vtima neste golpe. Esta tcnica ainda pode
resultar em propagao da mensagem forjada, pois a vtima que recebe este e-mail, em
busca de auto-afirmao repassa a suposta notcia a colegas ou amigos.
E as tcnicas que persuaso e influncia que no esto relacionados abordagem deste
trabalho so os seguintes:

Oferta: A limitao da oferta de um produto ou servio pode criar ou aumentar o


desejo em adquiri- lo. Partindo desta situao, diversos produtos so oferecidos na
Internet, sob o pretexto da limitao da oferta, obrigando os interessados a decidir pela
aquisio de um produto ou servio sem a realizao do reflexo sobre a necessidade
ou mesmo a veracidade ou qualidade do item ofertado. Ainda no se encontrou
nenhum caso de oferta aplicado efetivao da fraude no ambiente Internet Banking.

Integridade e reputao: A reputao e integridade de um indivduo so constitudas


por fatos divulgados ao pblico 72 . Em muitos destes casos esta reputao resultado
do poder de argumentao de indivduo, no consistindo de qualquer embasamento em
fatos sobre a integridade ou a reputao do mesmo. Usando esta tcnica, possvel
convencer indivduos realizao de aes que so recomendadas por algum
aparentemente confivel73 . No se encontrou em qualquer momento a utilizao
deste mtodo para abordagem de clientes do ambiente de Internet Banking.

Apesar a meno dos seis fatores, h ainda mais um ponto que se deve considerar importante
como tcnica de persuaso.
72

Nem sempre todos os fatos de um indivduo se tornam pblicos. Portanto possvel que um indivduo s torne
aparente os fatos que refletem idoneidade, havendo ainda a possibilidade da apresentao de fatos que no
possam ser comprovados ao pblico.
73
A tcnica consiste no ganho de confiana da vtima, buscando a realizao de ao especfica. Neste caso, a
realizao de uma atividade que leve fraude.

47

Este item no mencionado (HUSCH), talvez pelo trabalho abordar caractersticas norteamericanas. No Brasil, devido a traos culturais, h um aspecto muito explorado como tcnica
de persuaso, a curiosidade.
A curiosidade74 o item que complementa todos os fatores anteriores, pois o responsvel pelo
envio de mensagens eletrnicas relativas fraude busca o maior nmero de vtimas atravs da
leitura e acesso do contedo da mensagem. Em muitos dos casos, a vtima no se identificar
com o contedo do e-mail, entretanto a curiosidade do leitor pode levar ao acesso do contedo
do link da mensagem, resultando na infeco do equipamento atravs de um cavalo de tria.
Percebeu-se que todos os exemplos anteriores mencionaram a efetivao da fraude atravs da
instalao de cavalos de tria. Lembra-se que esta no a nica forma utilizada para a
subtrao de dados pessoais das vtimas. No captulo quatro deste trabalho ser possvel
observar as outras tcnicas utilizadas pelos fraudadores.

74

Constata-se que a curiosidade est presente em quase todos os artifcios utilizados para aplicao de golpes em
clientes do servio de Internet Banking. Supe-se que este artifcio mais expressivo no Brasil em virtude da
composio cultural da populao, pois em golpes aplicados a clientes de Internet Banking em outros pases, este
tipo de artifcio no utilizado nos dias atuais.

48

2.4

VISO DA INVESTIGAO

A reconstituio de fatos relativos efetivao de fraude sobre o ambiente Internet Banking


um passo importante no processo de mitigao dos riscos, assunto que ser tratado no final
deste trabalho.
Esta atividade, em geral realizada atravs de um perito 75 , nomeado judicialmente com o
possvel auxlio de um assistente tcnico, que deve executar alguns procedimentos,
permitindo integridade e confiabilidade das evidncias coletadas. Os passos apresentados a
seguir representam modelo detalhado 76 dos eventos relativos a crimes cibernticos, que so
aplicveis a incidentes mencionados neste trabalho:

Ocorrncia de um evento. Para que uma investigao seja realizada, necessria


existncia de um fato 77 que promova a ao de investigao, esta ao realizada pela
instituio financeira afetada pela fraude, responsvel tambm pela confirmao de
uma ocorrncia. No contexto deste trabalho, este evento dispara todo o processo
investigativo; em geral materializado por meio de uma mensagem eletrnica, emitido
pelo fraudador em nome de terceiros ou em nome de uma instituio financeira;

75

A atividade de percia e produo de prova pericial regulamentada pela lei 8455 de 24 de Agosto de 1992, e
pode ser consultada em L8455. Alterao dos dispositivos da Lei 5869, de 11 de janeiro de 1973 Cdigo do
Processo Civil, referentes prova pericial. Presidncia da Repblica. Disponvel em: <
https://www.planalto.gov.br/ccivil_03/Leis/1989_1994/L8455.htm > Acesso em: 15 nov. 2005
76
O trabalho de CIARDHUN efetua a compilao de diversos modelos. O modelo proposto se assemelha s
necessidades deste trabalho, pois contempla os passos relativos ao tratamento de incidentes em instituies
financeiras. CIARDHUIN, SAMUS . An Extended Model of Cybercrime Investigations. International
Journal
of
Digital
Evidence.
Summer
2004,
Volume
3,
Issue
1.
Disponvel
em:
<http://www.ijde.org/docs/ociardhuain.pdf> Acesso em: 18 mar. 2005.
77
O fato mencionado a deteco de operaes fraudulentas a um cliente do servio de Internet Banking, seja
este um processo sistmico ou informado por um cliente que percebe subtrao de seus recursos.

49

Autorizao. Existindo a confirmao de uma ocorrncia, o prximo passo necessrio


a realizao de procedimentos investigativos. Entretanto tais aes s podem ser
realizadas mediante autorizao. Este processo ocorre dentro da estrutura da
instituio financeira, atravs da avaliao de relevnc ia do evento 78 e eventual a
alocao de recursos do banco investigao 79 ; e tambm ocorre no mbito judicial,
atravs de coletas de evidncias, segundo autorizao da justia80 ;

Planejamento. Esta fase requer iterao das instituies financeiras e rgos policiais,
pois esta fase determina o tipo da informao que necessita ser coletada e a ao de
cada um dos envolvidos. Uma destas aes pode ser exemplificada quando detectada
a propagao de mensage ns eletrnicas suspeitas 81 a partir de um provedor de
acesso 82 . Planeja-se a coleta dos registros 83 no provedor de acesso, e a partir das
evidncias encontradas, busca-se planejar aes para identificao, incluindo o
cadastro do usurio do provedor de acesso, localizao do suspeito e registros de
identificao telefnica;

Notificao. Este o processo est relacionado notificao do proprietrio do objeto


investigado. Deve-se tambm considerar que certas investigaes requerem a uma

78

Todas as perdas com fraudes so analisadas, objetivando o ressarcimento ou no de clientes afetados. Neste
processo, necessrio lembrar que certas perdas financeiras ocorrem atravs da autofraude, que uma
ocorrncia onde h transferncia de recursos com a anuncia do cliente, e posterior informe de uma suposta
fraude visando ganhos financeiros ao prprio cliente.
79
A investigao realizada em virtude da relevncia do evento e avaliao de custos dos recursos alocados
comparado ao montante financeiro extraviado.
80
Os processos investigativos ocorrem pela polcia civil e polcia federal. Apenas envolve-se a polcia federal na
confirmao de perdas financeiras da CEF, em virtude deste banco se classificar como empresa pblica federal.
Quando o CEF e outros bancos esto envolvidos em perdas financeiras, a polcia federal trata tambm estas
perdas no mbito federal. Em todos as outras situaes a polcia civil possui alada para a tomada de aes.
81
As mensagens citadas no documento se referem a SCAM, termo detalhado no captulo quatro deste trabalho.
82
O provedor de acesso responsvel pela infra -estrutura de acesso de um usurio e seu computador Internet.
83
Os registros buscam em geral, informaes dos endereos de conexo do suspeito em funo a horrios de
conexo. Esta ao no corre sem a prvia notificao do provedor de acesso.

50

ao de notificao e apreenso o objeto investigado, pois h cenrios onde as provas


de uma investigao sofrem riscos de eliminao 84 antes da realizao da anlise das
evidncias pelo perito. Em geral, os procedimentos adotados para investigaes em
ambiente Internet Banking a notificao dos provedores detentores dos registros que
apiam todo o trabalho dos assistentes tcnicos nomeados pela instituio financeira
interessada no processo. Em outro momento esta notificao no acontece; ocorrendo
em geral sobre os suspeitos da efetivao da fraude em aes de busca e apreenso dos
artefatos 85 relativos fraude, em geral mdias magnticas, computadores e anotaes;

Identificao da evidncia. Este processo requer o preparo para o reconhecimento de


evidncia s. Esta atividade realizada por peritos da justia que esto autorizados para
efetuar a busca e apreenso de provas, visando preservao do ambiente que so
encontradas estas informaes86 ;

Coleta da evidncia. Ocorrendo a confirmao da existncia de uma evidncia, este


coletado, ou seja, os rgos policiais e os responsveis pela investigao removem do
local investigado mdias magnticas, computadores, anotaes entre outras evidncias
e tomam medidas para preservao e anlise deste material. Os procedimentos
realizados na coleta 87 definem a validade deste artefato em mbito jurdico;

84

Caso o objeto de investigao sofra influncias do fraudador.


O contexto de artefato neste trabalho trata da existncia de qualquer prova material que permita associar o
suspeito a um crime no ambiente Internet Banking.
86
A importncia da identificao pode permitir em certos cenrios a reconstituio de eventos em uma linha de
tempo contnua.
87
Neste trabalho a coleta est limitada captura de provas; duplicao de dados e tratamento das evidncias.
85

51

Transporte da evidncia. O transporte da evidncia no apenas uma questo de


cuidados no manuseio de transporte do artefato fsico, como uma mdia magntica.
Caso ocorra necessidade de se realizar o transporte de evidncias atravs da
transferncia de dados, sejam eles entre mdias magnticas ou em ambiente de rede,
necessrio se observar necessidade de cuidados para que o dado transportado
apresente a mesma integridade que a evidncia original88 . A questo do transporte de
evidncia no cenrio de confirmao de fraude no ambiente Internet Banking se baseia
em parte no processo de transmisso de registros encontrados em um computador
apreendido 89 . Caso a informao transmitida no apresente as mesmas caractersticas
da prova original, como a data modificao do arquivo de registro original, haver
perda da integridade da prova, e, portanto a perda da evidncia 90 , ainda necessria
mencionar que a transmisso de arquivos sem o devido cuidado pode expor as
informaes, se caracterizando uma quebra de sigilo;

Armazenamento da evidncia. Este processo uma etapa importante em uma


investigao, pois a anlise de artefatos no ocorre geralmente aps a apreenso das
evidncias91 . importante lembrar que as anlises devem ser realizadas em cpias
ntegras dos dados coletados a partir da evidncia original, portanto o armazenamento
deve prover guarda s provas 92 originais, processo de duplicao das informaes e
guarda das cpias das provas originais;

88

A integridade realizada em geral atravs da comparao de caractersticas da prova original e sua respectiva
cpia.
89
O computador somente apreendido quando este objeto tratado no processo de coleta da evidncia.
90
importante lembrar que este cenrio trata apenas de evidncias que no permitem obteno posterior do
registro original.
91
Em geral aspectos legais e disponibilidade de profissionais habilitados para o tratamento destas evidncias so
os responsveis pelo tempo de armazenamento da evidncia.
92
As provas neste contexto so dados armazenados podendo conter imagens de mdias magnticas e arquivos
diversos como mensagens eletrnicas e arquivos com registro de atividades suspeitas.

52

Anlise da evidncia. Este processo requer a busca e identificao de um dado que


indique a existncia de uma prova. necessria a utilizao de ferramentas que
permitam a anlise de um grande volume de dados, e capaz de recuperar informaes
danificadas. Este processo desempenhado pelos peritos nomeados pela justia e que
esto autorizados para efetuar o manuseio dos artefatos armazenados. importante
salientar que instituies financeiras envolvidas neste processo tm papel de alimentar
rgos policiais e os responsveis pela investigao, informando segmentos de dados
que determinam existncia de transaes bancrias, ou dados de clientes existentes
em evidncias;

Definio da hiptese. Baseado nas informaes encontradas torna-se necessria


formulao de uma hiptese que permite reconstituir os fatos em uma linha contnua
de tempo. Quando se formula uma hiptese de um incidente envolvendo fraude em
instituies financeiras, as hipteses so formuladas a partir de indcios coletados e
experincia dos envolvidos em fraudes registradas no passado. Caso do indcio esteja
baseado na existncia de mensagens eletrnicas, a hiptese buscar correlacionar
responsabilidade da fraude ao responsvel pelo envio destas mensagens. Atravs de
evidncias adicionais como registro de atividades em provedores de acesso, nmeros
de identificao telefnicos e endereos so possveis formulao de hipteses
incluindo um ou mais suspeitos a partir das informaes existentes, podendo permitir
em um passo seguinte, a busca e apreenso de equipamentos para realizao de
percias adicionais 93 ;

93

O exemplo apenas menciona um cenrio e uma hiptese para este cenrio. Deve-se lembrar que diversas
hipteses devem ser formuladas para o mesmo cenrio.

53

Apresentao da hiptese. A hiptese a defesa de um raciocnio que est integrado


desde o primeiro passo do processo investigativo, ou seja, na avaliao da necessidade
de investigao, que ser defendida pela instituio financeira. As apresentaes de
hipteses so essenciais em outras fases. Tal como no processo de deciso da ao de
apreenso, onde investigadores de rgos de represso pblicos devem apresent- la,
devendo se estender at a apresentao destas hipteses ao juiz;

Defesa da hiptese. Este processo busca a validao das hipteses em cada uma das
apresentaes mencionadas no item anterior. Caso a hiptese apresente alguma falha,
possvel que haja a necessidade da reformulao da hiptese, ou recomenda-se o
reforo da hiptese atravs da coleta de evidncias adicionais. A necessidade mais
forte desta defesa ocorre em mbito judicial, pois neste momento que decidida
culpa ou inocncia de um suspeito 94 ;

Disseminao da informao. Este procedimento busca divulgar os resultados de


uma investigao, divulgando os procedimentos adotados visando formao de uma
base de conhecimento que pode ser utilizado em futuras investigaes. Este processo
pode ser feito na rea acadmica, atravs de artigos ou outras produes; pode ser o
resultado atravs da divulgao de veredictos, envolvendo acusados e instituies
financeiras; e realizado atravs da mdia, influenciando usurios e provedores de
servios no ambiente Internet.

94

No contexto deste trabalho, este um suspeito de praticar fraude sobre clientes do sistema de Internet Banking
em uma ou mais instituies financeiras;

54

Consolidando todo o descritivo apresentando, ser apresentado um modelo seqencial que


permite a visualizao da iterao dos processos e a responsabilidade de atuao.

2.4.1

Modelo Investigativo

Os treze processos mencionados anteriormente fazem parte de um fluxo que descreve todo o
processo investigativo relativo fraude do ambiente Internet Banking. Estes processos so
retro alimentados, de acordo com o resultado da iterao entre os envolvidos e os
responsveis pelas aes. Toda esta dinmica descrita a partir do diagrama abaixo, onde
visualizamos a seguinte seqncia de aes:
Ocorrncia de
um evento

Legenda

Autorizao

Processo implementado
pela Insituio Financeira

Retroalimentao dos
processos

Processo implementado
pelos rgos de represso

Sequncia dos processos

Processo implementado
pela Insituio Financeira
em parceria com rgos
de represso

Planejamento

Processo de tratamento das evidncias

Notificao

Identificao da
Evidncia

Coleta da
Evidncia

Transporte da
Evidncia

Armazenamento
da Evidncia

Anlise da
Evidncia

Definio da
Hiptese

Defesa da
Hiptese

Disseminao
da informao

Figura 9 -

Modelo investigativo de fraudes no ambiente Internet Banking

Processos associados hiptese

Apresentao
da Hiptese

55

possvel constatar que h processos que so adotados somente pelas instituies financeiras,
representadas pela cor verde; outros que so exclusivamente adotados pelos dos rgos
pblicos de represso, representada pela cor azul; e outros realizados em parceria entre
instituies financeiras e rgos pblicos de represso, representada pela cor verde.
A existncia de diversos crculos em um nico processo indica que este evento executado
pelos parceiros isoladamente, ocorrendo apenas troca de informaes entre os participantes.
Toma-se como exemplo, o processo autorizao, onde tanto a instituio financeira quanto os
rgos pblicos de represso necessitam buscar autorizaes dentro de seus rgos para a
realizao de investigao.
Outro exemplo o processo de definio da hiptese, onde, tanto a instituio financeira,
quanto os rgos pblicos de represso necessitam elaborar hipteses junto s respectivas
equipes internas. A validao final destas hipteses ocorre apenas em reunies compostas por
representantes das instituies financeiras e rgos pblicos de represso.
Em qualquer processo descrito no diagrama anterior possvel realimentao de processos
anterio res, permitindo resultados mais confiveis que sero expostos no processo de
disseminao da informao 95 .

95

possvel realizar o processo investigativo em um menor nmero de fases (Mann, p.125-126), entretanto estas
fases subtradas do modelo demonstrado neste captulo estaro implcitos em um ou mais fases de qualquer outro
modelo proposto.

56

FRAUDE NO AMBIENTE FINANCEIRO

A fraude realizada sobre o ambiente financeiro busca a subtrao de recursos financeiros,


existentes em bancos ou outras instituies financeiras. O risco da ocorrncia da fraude
reconhecido pelos bancos e previsto atravs do risco operacional, j abordado no captulo
anterior96 , demonstrando as fragilidades que podem ser exploradas por fraudadores. Em
complemento ao captulo anterior, sero detalhados neste captulo os mecanismos utilizados
na efetivao de fraudes, privilegiando uma anlise sobre o ambiente Internet Banking, objeto
deste trabalho.
3.1

FRAUDES BANCRIAS EM MEIOS ELETRNICOS

As fraudes bancrias em meios eletrnicos ocorrem em como resultado da obteno e uso de


credenciais de um cliente pelo fraudador. Estes dados so capturados da seguinte forma 97 :

No momento que o cliente utiliza a mquina de auto-atendimento;

Quando o cliente informa os dados a partir do aparelho telefnico e;

No fornecimento de credenciais quando h acesso ao servio de Internet Banking.

A captura de credenciais em mquinas de auto-atendimento ocorre atravs de duas formas.


Em um primeiro momento quando, h necessidade do fraudador em obter os dados existentes
no carto magntico da vtima. Isto pode ocorrer atravs da substituio do carto bancrio do
cliente por algum outro carto sem que a vtima perceba o que est ocorrendo. Outra forma
utilizada para a captura destes dados a utilizao de equipamentos sobrepostos98 mquina
de auto-atendimento, que permitem a obteno dos dados da tarja magntica existente no
carto bancrio. A partir deste dado possvel gerar uma cpia do carto bancrio da vtima.
96

Disponvel no captulo dois, subitem dois deste trabalho.


FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005 (p.47-50)
98
Os equipamentos sobrepostos mencionados neste trabalho so dispositivos que possuem aparncia semelhante
ao equipamento de auto-atendimento, contendo mecanismos de captura das credenciais dos usurios.
97

57

Observa-se que este procedimento no bem sucedido em cartes baseados em tecnologia


smart-card, onde o ponto de contato do carto ao equipamento de auto-atendimento
composto por contatos metlicos que no permite a obteno 99 dos dados existentes no carto
do cliente do banco.
Outra forma utilizada para a captura de informaes em mquinas de auto-atendimento a
coleta da senha inserida pelo cliente do banco. Isto pode ocorrer atravs da observao visual
direta do fraudador sobre o teclado ou a tela que o cliente utiliza no processo de insero de
suas credenciais, ou atravs da observao da digitao dos dados da vtima atravs de captura
de imagens da operao do cliente que so transmitidas ao fraudador, em geral, com
dispositivo eletrnico localizado junto ao caixa eletrnico alterado previamente pelo
criminoso 100 .
No processo de captura de credenciais atravs de aparelho telefnico, podem surgir duas
abordagens. Em primeiro lugar, a vtima contatada pelo fraudador, que busca convencer o
cliente de uma instituio financeira a inserir suas credenciais atravs da digitao dos
nmeros no aparelho telefnico. Com esta ao o criminoso obtm os nmeros inseridos pela
vtima, traduzindo o tom ou pulsos inseridos no telefone atravs de equipamentos utilizados
por tcnicos em telefonia em nmeros que podem ser utilizados posteriormente pelo
fraudador. A segunda forma existente, mas pouco utilizada est atrelada ao processo de escuta
telefnica passiva, onde o criminoso instala um equipamento que captura a comunicao
realizada atravs a linha telefnica do assinante de uma operadora de telefonia pblica. Caso a

99

O smart card se baseia no armazenamento de informaes protegidas por uma chave criptogrfica, acessvel
por terminal autorizado e senhas de acesso. A no possibilidade de obteno de dados mencionado neste trabalho
se baseia em no se possibilitar rplica do contedo do smart-card atravs dos dispositivos hoje utilizados pelos
fraudadores.
100
A obteno apenas de credenciais inseridas no auto-atendimento permite em certos casos a efetivao de
algumas operaes bancrias, caso o fraudador no tenha posse do carto magntico. Neste caso, as transaes se
limitam consulta de dados do cliente.

58

vtima efetue um acesso aos servios bancrios atravs do telefone, o fraudador utilizar estes
dados para acessos aos servios do banco em nome da vtima 101 .
Os detalhes sobre o processo de captura de credenciais no ambiente Internet Banking esto
mencionados no subitem seguint e 102 deste trabalho.
Visando disseminar estas informaes aos clientes de instituies financeiras, a Federao
Brasileira de Bancos (Febraban), concebeu uma cartilha 103 disponibilizada no ambiente
Internet para que clientes do sistema financeiro possam compreender melhor as medidas de
segurana adotadas pelas instituies financeiras e tomar cincia dos cuidados no uso dos
servios bancrios. Subentende-se que atravs desta cartilha o cliente tambm est a par dos
riscos referentes ao uso deste servio.
Em virtude dos riscos existentes, os bancos tambm introduziram itens de identificao
adicionais, alm da senha, confirmando a origem do acesso bancrio, esta informao
conhecida no sistema financeiro como identificao positiva do cliente, onde as instituies
solicitam algum dado pessoal do cliente que provavelmente seja apenas de conhecimento do
usurio legtimo do sistema. Alm destes itens, protees sobre as senhas se tornaram
necessrias, dificultando a adivinhao de senhas por parte dos fraudadores. Fazem tambm
parte destas recomendaes 104 os seguintes itens :

No aceitar a gravao de senhas bvias (como datas de aniversrio, nmero de


telefones e outras informaes pessoais);

101

Este mtodo no vivel, pois o custo de investimento em equipamento, profissionais habilitados neste tipo
de tecnologia e tempo de espera para realizao de transaes em geral mais alto que o benefcio esperado pelo
fraudador.
102
Captulo trs subitem trs deste trabalho.
103
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005
104
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005 (p.48)

59

Determinar um nmero mnimo no tamanho da senha 105 , possibilitando o uso de


senhas alfanumricas 106 ;

Criao de senhas distintas para o acesso do cliente em terminais de auto-atendimento


e acesso no ambiente Internet 107 ;

Solicitar a cada nova transao a senha e;

E utilizao de teclado virtual no ambiente de Internet Banking 108 .

A Febraban ainda informa que os bancos so responsveis pela preservao da integridade, da


legitimidade, da confiabilidade, da segurana e do sigilo das transaes realizadas nos
servios que so oferecidos, ressaltando que outros fatores dependem do cliente.

3.2

FRAUDES BANCRIAS NO AMBIENTE INTERNET BANKING

A fraude no ambiente Internet Banking analisada e contida pelas instituies financeiras que
j tratam de fraudes em meios eletrnicos. Entretanto devido importncia que este assunto
foi levado mdia nos ltimos tempos 109 , a populao usuria dos servios bancrios percebeu
que as instituies mobilizaram esforos para a educao e conscientizao de seus clientes
sobre os riscos existentes na efetivao de transaes neste canal. Vale lembrar que este
assunto tratado desde o ano de 2002 (Lau), perodo onde so registrados os primeiras
tentativas de fraude sobre o servio Internet Banking. O subitem adiante, neste trabalho,
descreve a evoluo tecnolgica utilizada nos golpes aplicados sobre este sistema.

105

As instituies financeiras adotam diferentes limitaes para o tamanho de senhas, no sendo esta uma
recomendao apenas aos usurios do sistema Internet Banking.
106
H instituies financeiras que permitem utilizar senhas alfanumricas para a definio da senha, neste caso
recomenda-se ao cliente a adoo de caracteres alfabticos em conjunto com nmeros para a composio da
senha.
107
Algumas instituies financeiras obrigam atravs de sistemas a utilizao de senhas distintas, com o objetivo
de dificultar o roubo de credenciais .
108
Poder ser observado no captulo trs subitem trs deste trabalho, que os teclados virtuais permitem captura
de credenciais, caso o teclado virtual no conte com dispositivos adicionais de proteo.
109
Informao j mencionada na introduo deste trabalho.

60

3.3

MECANISMOS UTILIZADOS PELOS FRAUDADORES

No Brasil as tentativas de fraude realizadas sobre clientes do sistema financeiro, usurios do


ambiente Internet se basearam ou esto baseadas em ataques conhecidos como SCAM,
PHISHING SCAM e PHARMING. Nos dois primeiros tipos de incidentes, o principal vetor de
propagao da ameaa realizado atravs do envio de mensagens eletrnicas pelo criminoso,
que so recebidas pelas vtimas sem solicitao ou consentimento delas, o que podemos
definir genericamente SPAM, com caractersticas que buscam ganho financeiro atravs da
efetivao de fraude. No terceiro tipo de incidente, PHARMING110 , outros ambientes podem
ser utilizados para o comprometimento do usurio no ambiente Internet, sendo este um golpe
bem disseminado em outros pases. Visando uma melhor compreenso dos termos
mencionados acima, os prximos subitens deste trabalho auxiliaro na descrio destes
mecanismos.
3.3.1

Spam

O SPAM definido como uma mensagem eletrnica no solicitada, geralmente enviada


indiscriminadamente a mltiplas caixas postais eletrnicas, no permitindo aos usurios
destas caixas postais a escolha de receb- las (INFOSEC), quando o contedo
exclusivamente comercial, esta mensagem tambm conhecida como UCE (Unsolicicited
Commercial E-mail 111 )(CERT.br112 ). O SPAM se tornou um grande desconforto aos usurios
de Internet, principalmente queles que so dependentes do servio de correio eletrnico para
realizao de atividades dirias, sejam elas pessoais ou profissionais. Este incmodo est
relacionado ao recebimento de mensagens eletrnicas que em muitos momentos resultam na
110

Este tipo de ameaa j foi amplamente utilizado na aplicao de golpes no Brasil, os detalhes destes
incidentes so mencionados no captulo quatro subitem trs deste trabalho.
111
Mensagem Eletrnica no solicitada.
112
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.

61

eliminao desta mensagem, entretanto algumas destas correspondncias, podem se destinar


natureza fraudulenta, como ser descrito a seguir:

3.3.2

Consideraes sobre a definio de termos Scam e Phishing e Phishing Scam

H diversas interpretaes sobre a definio de SCAM, Phishing e Phishing SCAM. O


significado adotado para as terminologias neste documento a interpretao de profissionais
do sistema financeiro e que podem ser corroborados em diversas descries de definies
(INFOSEC), entretanto as definies existentes neste trabalho apresentam outra descrio em
uma cartilha 113 recm publicada (CERT.br) 114 , o que no indica que quaisquer uns dos dois
trabalhos estejam equivocados. Conhecendo estas discrepncias, recomenda-se um cuidado na
interpretao dos termos em outros trabalhos, caso no haja uma prvia identificao de seus
significados.

3.3.3

Scam

O SCAM um tipo de mensagem eletrnica repudiada pelos usurios, pois alm de causar
desconforto aos usurios de caixas postais, como o SPAM, eles apresentam natureza
fraudulenta (Lau). A natureza fraudulenta destas mensagens est relacionada tentativa de
convencimento do receptor mediante a alguma oferta descrita pelo responsvel115 no envio
desta mensagem eletrnica. Nestes casos, a oferta se constitui em um golpe, levando a vitima
a perdas financeiras.

113

CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
114
O CERT.br define Phishing e Phishing Scam como a definio genrica dos golpes praticados em busca de
credenciais, incluindo o golpe praticado em instituies financeiras. Neste trabalho, trs so os elementos
necessrios para se definir o vetor da fraude, SCAM, Phishing e Pharming.
115
O responsvel por esta ao o fraudador, seja pelo uso de equipamento prprio ou infra-estrutura de um
equipamento comprometido disponvel na Internet.

62

Esta mensagem eletrnica pode ser classificada em categorias. Exemplos so os SCAMs de


compras em tempo real, SCAMs de investimento em tempo real116 e as cartas nigerianas,
conhecidas tambm como "Nigerian Letters" (INFOSEC).
As Nigerian Letters ou cartas nigerianas so mensagens enviadas a caixas postais
eletrnicas e disponveis para envio em outros meios como mquinas de fax, e so entregues
por carteiros em todo o mundo, oferecendo oportunidade, aventura, viagens, e muito dinheiro.
Este esquema popular recebe o nome de "nigeriano", pois este o lugar onde o golpe se
originou. Atualmente h evidncias 117 que este tipo de SCAM se espalhou no mundo inteiro.
Os responsveis pelo envio destas mensagens hoje esto localizados geralmente na Inglaterra,
Canad, sia, Europa e Estados Unidos (FRAUDAID). Entretanto vlido lembrar que este
tipo de golpe no objeto de estudo neste trabalho.
Para classificar esta ameaa sob a tica do ambiente Internet Banking, busca-se descrever as
caractersticas do SCAM, que so as seguintes:

O contedo da mensagem pode ou no conter uma marca comercial forjada 118 ;

Contm endereos de e- mail e links forjados 119 ;

Representa uma mensagem que agua a curiosidade a vtima;

O golpe busca atingir a vtima, atravs da instalao acidental de um programa


existente no link forjado. A partir da instalao deste agente, dados so coletados no

116

As modalidades de SCAM de compras em tempo real e SCAM de investimento em tempo real no sero
detalhados neste trabalho. Entretanto durante a coleta de mensagens eletrnicas pelo pesquisador, percebeu-se a
existncia de diversas mensagens contendo oferecimento de oportunidades de negcio em aplicaes financeiras
privilegiando o oferecimento de aes e a promessa de ganhos de dinheiro atravs de trabalhos que podem ser
realizados a partir da Internet, atravs da compra de um material disponvel pelo fraudador.
117
Foi possvel receber diversas mensagens eletrnicas no perodo da pesquisa com o oferecimento de diversas
oportunidades como o recebimento de herana em nome de herdeiros inelegveis de diversas partes do mundo.
118
Estas mensagens apresentam logomarcas de empresas ou instituies publicas e privadas conhecidas no
mercado brasileiro detalhadas no decorrer deste trabalho.
119
Os links existentes nestas mensagens geram a percepo de acesso a um arquivo que no corresponde
descrio do texto existente no corpo da mensagem.

63

computador infectado por meio de digitao ou aes realizadas a partir do mouse.


Estes programas tambm so conhecidos como cavalos de tria;

O processo de captura de credenciais pode ser imperceptvel a vitima, ou se apresentar


na forma de uma tela sobreposta sobre os aplicativos do computador, induzindo a
vtima a colaborar voluntariamente seus dados pessoais;

Em geral, os dados capturados so enviados ao fraudador por meio de protocolos de


transferncia de arquivos (FTP - file transfer protocol), ou protocolos de envio de
mensagens (SMTP simple mail transfer protocol) 120 .

Recomenda-se que os usurios de sistemas de correio eletrnico se mantenham atualizados


com proteo contra os mecanismos utilizados pelos fraudadores, estas informaes esto
disponveis em canais de comunicao como jornais, revistas, telejornais e sites
especializados na Internet (CERT.br) 121 .
importante mencionar que este o mtodo mais utilizado para a efetivao de fraude sobre
o ambiente Internet Banking no Brasil, em substituio a outros dois mtodos amplamente
utilizados no passado, que so o Phishing SCAM e PHARMING122 .
Recentemente foi divulgada uma lista contendo os temas de SCAM mais comuns utilizados
nas mensagens eletrnicas, em virtude da falta de conhecimento destes temas pela maioria dos
pesquisadores, importante transcrever o contedo deste material, disponvel na tabela a
seguir (CERT.br) 123 :

120

Dentre os dois protocolos mencionados, importante mencionar que o SMTP o processo mais utilizado para
envio de dados coletados ao fraudador.
121
Solicita-se em caso de recebimento de uma mensagem eletrnica de origem fraudulenta o encaminhamento da
mensagem cert@cert.br, caso haja desconfiana de envolvimento de sites brasileiros no envio ou hospedagem
de mensagens, arquivos ou pginas contendo material que relativo efetivao de fraude.
122
Esta constatao tratada no captulo trs subitem trs deste trabalho, onde realizada a descrio da
evoluo dos mecanismos de fraude utilizados no Brasil.
123
O CERT.br alerta que os temas mencionados na tabela podem no se estender a todos os tipos de mensagens
disseminados pelos fraudadores. Alm deste alerta, pode-se realizar uma inferncia, mencionando que a
criatividade dos fraudadores deve produzir outros tipos de mensagens que buscaro um convencimento maior

64

Tema

Texto da mensagem

Cartes virtuais

UOL, Voxcards, Humor Tadela, O Carteiro, Emotioncard,


Criana Esperana e AACD / Teleton.

SERASA e SPC
Servios

Dbitos, restries ou pendncias financeiras.


do

governo eletrnico

CPF / CNPJ pendente ou cancelado, Imposto de Renda (nova


verso ou correo para o programa de declarao, consulta da
restituio, dados incorretos ou incompletos na declarao),
eleies (ttulo eleitoral cancelado, simulao de urna eletrnica).

lbuns de fotos

Pessoa supostamente conhecida, celebridades, relao a algum


fato noticiado (em jornais, revistas e televiso), traio, nudez ou
pornografia e servio de acompanhantes.

Servio

de

Pendncias de dbito, aviso de bloqueio de servios,

telefonia

detalhamento de fatura e crditos gratuitos para celular.

Antivrus

Nova verso, melhor opo do mercado, atualizao de vacinas,


novas funcionalidades e eliminao de vrus do seu computador.

Notcia / boatos

Fatos amplamente noticiados (ataques terroristas, tsunami,


terremotos, etc.), boatos envolvendo pessoas conhecidas (morte,
acidentes ou outras situaes chocantes).

Reality shows

BigBrother, Casa dos Artistas, etc. Fotos ou vdeos envolvendo


cenas de nudez ou erticas e discadores.

Tabela 3 -

Exemplos de temas utilizados em SCAM registrados no Brasil (I)

dos receptores mediante a mensagem eletrnica, podendo incluir remetentes eletrnicos de pessoas conhecidas
entre outros contedos que resultem na percepo de familiaridade da mensagem pela vtima.

65

Tema
Programas

Texto da mensagem
ou

arquivos diversos

Novas verses de softwares, correes para o sistema


operacional Windows, msicas, vdeos, jogos, acesso gratuito a
canais de TV a cabo no computador, cadastro ou atualizao de
currculos e recorra das multas de trnsito.

Pedidos

Oramento, cotao de preos e lista de produtos.

Discadores

Para conexo gratuita na Internet e acessar imagens ou vdeos


restritos.

Sites de comrcio

Atualizao de cadastro, devoluo de produtos, cobrana de

eletrnico

dbitos e confirmao de compra.

Convites

Convites para participao em sites de relacionamento (como


Orkut) e outros servios gratuitos.

Dinheiro fcil
Promoes
Prmios

Descubra como ganhar dinheiro na Internet.


Diversos
Loterias e Instituies Financeiras

Propaganda

Produtos, cursos, treinamentos e concursos.

FEBRABAN

Cartilha de segurana e avisos de fraude.

IBGE
Tabela 4 -

Censo.
Exemplos de temas utilizados em SCAM registrados no Brasil (II)

Vale lembrar que os temas e textos de mensagens descritos nas tabelas anteriores no so os
nicos casos de SCAM, registrados pelo CERT.br. A tabela apenas uma referncia dos
incidentes mais freqentes, portanto infere-se que novos temas e textos de mensagens surgiro
de acordo curiosidade das vtimas, e acontecimentos de grande relevncia na atualidade
brasileira.

66

3.3.4

Phishing Scam

O PHISHING SCAM ou simplesmente PHISHING um tipo particular do SCAM, onde


mensagens eletrnicas falsas so enviadas aos usurios de caixas postais, convidando-os a
acessar pginas fraudulentas na Internet. Tm a inteno de capturar informaes pessoais e
confidenciais, tais como nmeros de cartes de crdito, contas e senhas de acesso bancrio.
Estas pginas fraudulentas so criadas por pessoas que usam seus conhecimentos tcnicos em
informtica, imitando as pginas legtimas de grandes companhias como bancos
(INFOSEC)124 .
Assim como foi descrito no SCAM, classificam-se como PHISHING, mensagens eletrnicas
que apresentam as seguintes caractersticas:

O contedo da mensagem contm uma marca comercial forjada 125 ;

Contm endereos de e- mail e links forjados 126 ;

Busca representar uma instituio de comercio eletrnico ou financeiro;

O golpe busca atingir a vtima, coletando informaes digitadas em formulrios


HTML, existentes na mensagem eletrnica ou uma pgina Web, resultante do link
forjado na mensagem eletrnica;

O processo de captura se apresenta atravs do servio Web, induzindo a vtima a


colaborar voluntariamente com o fornecimento de informaes sensveis;

Os dados capturados so enviados ao fraudador por meio do protocolo de hipertexto


(HTTP hyper text transfer protocol).

124

O termo Phishing tambm conceituado pelo CERT.br como meio utilizado para disseminao de cavalos de
tria. No conceito deste trabalho Phishing est delimitado disseminao de e-mails que trazem em seu
contedo links que levam as vtimas a pginas que apresentam o mesmo formato de sites de instituies
financeiras ou comrcio eletrnico.
125
Estas mensagens apresentam logomarcas de instituies financeiras e seus rgos representativos.
126
Os links neste contexto diferem do SCAM, pois neste caso a vtima redirecionada a uma pgina Web.

67

3.3.5

Pharming

O PHARMING um conceito recente ao pblico mundial127 , entretanto foi um meio


largamente utilizado para a efetivao da fraude sobre o ambiente Internet Banking no Brasil.
O mecanismo utilizado por este ataque promove o redirecionamento da vtima a pginas
falsas de instituies financeiras, tal como descrito pelo phishing, entretanto esta variao de
ataque no utiliza uma mensagem eletrnica como vetor de propagao. O atacante busca
fragilizar servios de resoluo de nomes na Internet, conhecidos como DNS 128 , que resultam
no acesso errneo do usurio pgina replicada pelo fraudador, similar a pgina da instituio
financeira, mesmo que o usurio efetive a insero do endereo da pgina do banco atravs da
digitao da URL no browser utilizado na navegao Internet.

3.3.6

Mtodos utilizados para a efetivao da fraude no Brasil

Para compreendermos melhor os mtodos hoje utilizados para a efetivao da fraude,


necessrio reconstituir eventos do passado recente, onde possvel avaliar os mecanismos
utilizados pelo fraudador naquele perodo. Para isto, inicia-se o processo de descrio nos
eventos registrados em 2002 (Lau):

Surgimento dos primeiros SCAMs. E- mails contendo cavalos de tria anexados a


mensagens eletrnicas em nome de instituies financeiras;

Cavalos de tria com capacidade de captura de teclado (Keyloggers 129 );

Com o passar dos meses os Keyloggers permitem associao da identificao de tela


da aplicao com o dado capturado;

127

Criao das primeiras pginas falsas de instituies financeiras;

O terno PHARMING mencionado no site do APWG Anti-Phishing Working Group


(http://www.antiphishing.org) apenas a partir do ano de 2005.
128
Domain Name Services
129
Termo utilizado para descrever a funcionalidade de captura de informaes a partir das teclas digitadas.

68

Comprometimento do servio de DNS de diversos provedores de acesso;

Redirecionamento da vtima atravs de falhas no DNS e alteraes do arquivo hosts130


pelo cavalo de tria.

Os primeiros SCAMs, e- mails que apresentavam natureza fraudulenta, surgiram como


mensagens aparentemente inofensivas em 2002, utilizando indevidamente o nome de
instituies financeiras, buscando o convencimento das vtimas atravs de contedos que
alertavam sobre a necessidade de atualizao do sistema Home Banking, supostamente
utilizado pelo cliente para efetivar transaes no ambiente bancrio. Inadvertido do risco, as
vtimas executavam um arquivo anexado mensagem resultando, em geral, em uma tela que
contendo uma mensagem de erro supostamente emitida pela instituio financeira.
No momento da instalao do executvel, ocorria a gravao de arquivos em uma ou mais
pastas no sistema operacional131 , adicionando registros ou linhas de comando, permitindo a
execuo automtica dos arquivos aps a carga do sistema operacional. Esta ao permitia ao
executvel assumir o papel de um cavalo de tria, pois era um software preparado para deixar
exposta a segurana do computador infectado 132 . O mtodo desta exposio era efetivado
atravs da captura das teclas digitadas pela vtima, onde todos os dados eram coletados e
enviados ao responsvel pelo cavalo de tria atravs dos mecanismos j mencionados no
subitem 3.2 deste captulo.
Ainda no ano de 2002, os fraudadores perceberam que a anlise de todas as teclas digitadas
pelos usurios infectados resultava em um grande investimento de tempo, resultando em
poucos dados que poderiam ser aproveitados para a efetivao da fraude. Partindo deste
problema detectado, o mtodo de ataque se tornou mais sofisticado ainda no ano de 2002.
130

Arquivo existente no sistema operacional Microsoft Windows, responsvel pela resoluo de nomes locais na
mquina do usurio.
131
Ataque baseado em clientes que utilizam plataforma Microsoft Windows.
132
Considera-se exposta a segurana do usurio em virtude da abertura de um canal para envio de dados
coletados nas mquinas das vtimas ao fraudador.

69

Informaes sobre a aplicao acessada pela vtima foram inseridas nos registros capturados
pelo fraudador, permitindo uma anlise mais rpida sobre os dados coletados, pois o incio da
coleta era realizado somente atravs do acesso a um browser 133 , como o Internet Explorer134 .
Em paralelo ao desenvolvimento de SCAMs, surgem as ameaas de PHARMING, que
trouxeram em 2002 a primeira reproduo de uma pgina falsa de uma instituio financeira.
O processo de comprometimento do usurio ocorria atravs de duas formas:
Em primeiro lugar, onde alguns dos arquivos executveis anexados nas mensagens SCAMs
possuam caractersticas de alterao em um arquivo existente no sistema operacional
Windows, responsvel pela resoluo de nomes de computadores. Este arquivo, localizado na
pasta do sistema operacional, conhecido como HOSTS 135 . Em geral este arquivo no
alterado pelo usurio, pois o sistema de resoluo de nomes provido pela infra-estrutura de
rede local onde o usu rio se conecta provendo toda a resoluo de nomes necessria para
acesso aos servios disponveis na Internet. Como o processo de resoluo de nomes prioriza
a existncia de registros existentes no arquivo HOSTS, esta se torna uma vantagem ao
atacante com a promoo de alteraes neste arquivo, que permite o acesso a pginas do
ambiente Internet de acordo com a alterao realizada pelo cavalo de tria, disseminado pelo
fraudador. Em geral estas alteraes contm a insero de linhas com as URLs de diversas
instituies financeiras. Nestes casos, o usurio dificilmente percebe a diferena entre o
acesso de uma pgina legtima e uma pgina reproduzida com detalhes similares pgina da
133

No ano de 2002, os cavalos de tria se prepararam apenas para a captura de dados no Browser Internet
Explorer.
134
O Browser o software utilizado para a navegao dos usurios Internet por meio de pginas disponveis no
ambiente WWW (World Wide Web). Percebe-se que apenas o Internet Explorer o Browser referenciado nos
cavalos de tria, infere -se que a utilizao de apenas esta referncia se deve ao fato das contaminaes buscarem
alvos em usurios do sistema operacional Windows, que representa a maior parcela de usurios com acesso ao
servio Internet Banking em instituies financeiras.
135
O arquivo HOSTS responsvel pelo processo de resoluo de nomes em diversos sistemas operacionais,
incluindo o sistema operacional Windows. Es te arquivo no sistema de resoluo de nomes o primeiro recurso
consultado, antecedendo a validao no servio de DNS. Portanto uma alterao no arquivo poderia resultar no
direcionamento da navegao do usurio do sistema operacional a uma pgina falsa, apesar da digitao correta
da URL no navegador utilizado.

70

instituio financeira, sendo levado a inserir as credenciais de autenticao ao Internet


Banking em uma pgina falsa criada apenas com o propsito de capturar estas informaes.
Neste perodo, a vtima poderia apenas identificar diferenas entre a pgina verdadeira e a
pgina falsa atravs da visualizao de um identificador que diferencia a existncia de
certificado digital na pgina legtima da instituio financeira 136 e ausncia na pgina falsa.
Em segundo lugar, o outro meio utilizado para o comprometimento de vtimas atravs de
PHARMING, que a alterao dos servios de DNS, existentes em diversos provedores de
acesso. Estes provedores de acesso, onde alguns so conhecidos pelos usurios do servio
Internet no Brasil 137 , se utilizavam equipamentos e configurao de DNS contendo
vulnerabilidades de segurana, e que permitiam a explorao do sistema operacional atravs
de um atacante 138 . No momento que houvesse a possibilidade do acesso do sistema
comprometido pelo atacante, as alteraes sobre arquivos ou configuraes ocorriam,
resultando na alterao da resoluo de nomes de diversas pginas de instituies financeiras
no Brasil.
Visando a conteno destas ameaas, diversos provedores de acesso foram notificados atravs
das instituies financeiras afetadas. Alm disto, foram promovidas campanhas de

136

A cartilha de segurana do CERT.br contm na parte IV do documento um dos seus captulos, item 2.4,
voltado identificao de conexo segura. CERT.br Cartilha de Segurana para Internet. Verso 3.0
Setembro de 2005. Disponvel em: <http://cartilha.cert.br> Acesso em: 08 set. 2005. Entretanto, nos dias atuais,
no h garantias neste processo de validao, pois h mecanismos de sobreposio de telas, onde a vtima tem a
percepo do acesso pgina legtima da instituio financeira, pois os identificadores utilizados para a consulta
de certificados digitais so os mesmos utilizados para identificao das pginas legtimas dos bancos.
137
No mencionada a relao dos provedores comprometidos vis ando proteo das marcas perante seus
usurios, e considera-se que esta informao no relevante ao objetivo deste trabalho.
138
O comprometimento do servio de DNS buscava a realizao de dois tipos de ataques. O primeiro,
comprometendo o roteador, responsvel pela configurao do DNS. Nestes casos, a alterao do endereo IP
configurado no equipamento permitia o redirecionamento do servio para outro servidor DNS instalado fora do
provedor de acesso. O segundo caso buscava o ataque ao servio de DNS, em geral baseado em verses do
BIND, uma distribuio gratuita de servio de DNS disponvel na URL (www.isc.org), possibilitando a insero
de arquivos contendo resolues de nomes de diversos domnios na Internet, em geral, os relativos a instituies
financeiras.

71

conscientizao aos clientes disseminados em agncias bancrias, em correspondncias


enviadas pelo banco atravs do correio 139 e atravs de mensagens eletrnicas140 .
Outro ponto importante adotado para a conteno de ameaas como o SCAM, se baseou na
anlise de anexos existentes em mensage ns eletrnicas. Atravs da busca por palavras chaves
no contedo das mensagens eletrnicas e anlise da existncia de contedos, onde foi possvel
eliminar grande parte destas mensagens eletrnicas nos provedores de correio eletrnico.
necessrio mencionar que tanto os provedores, quando as empresas que fornecem solues de
antivrus tiveram importante papel para a eliminao deste tipo de ameaa.
Buscando minimizar os impactos sobre a fraude atravs da alterao na resoluo de nomes
em servios DNS, monitoramentos foram criados em segmentos de endereos IP alocados no
Brasil 141 , permitindo controle de atividades suspeitas que possam comprometer a segurana
dos usurios do sistema financeiro a partir da Internet.
Depois do impacto destes incidentes, algumas instituies financeiras evoluram com o
processo de autenticao inserindo uma tela contendo uma imagem de um teclado sobreposto
ao ambiente de Internet Banking. Este teclado tornou-se conhecido pelos usurios como
teclado virtual. O teclado virtual visa proteo dos dados de autenticao inseridos em
teclados de computadores, desta forma, as instituies financeiras adotaram ou adotam
imagens semelhantes seqncia numrica ou alfa-numrica correspondente ao teclado do
computador. Esta tecnologia permite a insero de senhas atravs da ao do usurio por meio

139

As campanhas baseadas em envio de cartas ou extratos impressos enviados pelo correio em muitos momentos
so ignorados pelos correntistas de instituies financeiras, pois estes leitores negligenciam informaes que
requerem um estmulo de interesse prvio.
140
A utilizao de mensagens eletrnicas contendo este tipo de alerta, permite ao fraudador a criao de
mensagens similares, resultando em mais vtimas no golpe de SCAM.
141
O bloco de alocao de endereos no Brasil est compreendido a partir de 200.100.0.0 a 200.255.255.255. O
responsvel pelo cadastramento e manuteno das informaes de registro a FAPESP, onde consultas podem
ser realizadas a partir da URL http://www.registro.br.

72

do mouse, o objetivo deste mecanismo era evitar a captura de senhas atravs dos mecanismos
de keyloggers existentes nos SCAMs.
Prosseguindo com a evoluo dos mecanismos de comprometimento de clientes, no ano de
2003 os eventos registrados foram os seguintes (Lau):

Os SCAMs se tornam mensagens que contm links a cavalos de tria hospedados em


provedores de contedo. As mensagens no esto mais relacionadas a instituies
financeiras;

Surgem os Keyloggers associados Screenloggers 142 ;

Com o passar dos meses Keyloggers e Screenloggers so preparados para capturar


dados de pginas especficas em browsers;

Surgem dos teclados virtuais falsos sobrepostos sites de instituies financeiras;

Cresce o comprometimento do servio de DNS de diversos provedores de acesso;

Aumentam as pginas falsas de instituies financeiras. Nasce o PHISHING.

Percebeu-se que a utilizao de mecanismos de robustez sobre a soluo Internet Banking


pelas instituies financeiras no ano de 2002 obrigou aos atacantes a adotar solues mais
robustas s defesas criadas. Percebeu-se tambm que esta evoluo alterou profundamente o
processo de concepo de mensagens SCAMs.
A utilizao de mensagens no mais relativas a instituies financeiras 143 permitiu que as
vtimas fossem induzidas aos diversos tipos de mensagens eletrnicas recebidas, dentre eles
falsas promoes que ofereciam supostos formulrios ou o download de uma aplicao, com
pretextos para uso em entretenimento ou proteo no sistema do usurio. vlido lembrar que
no ano de 2003 surgiram as primeiras ocorrncias de mensagens eletrnicas que se utilizavam
142

Termo utilizado para descrever a funcionalidade de captura de informaes a partir da imagem coletada em
eventos acionados pelo mouse ou dispositivo que apresente funcionalidade similar.
143
No ano de 2002 as mensagens classificadas como SCAM utilizavam exclusivamente logomarcas de
instituies financeiras;

73

nomes e logomarcas de empresas para a disseminao dos cavalos de tria. A ausncia de


anexos facilitou a disseminao destas mensagens, pois no trazia mais em seu contedo algo
que permitia a deteco de uma ameaa atravs dos servios de anlise de anexos. Do outro
lado a existncia de links nestas mensagens eletrnicas, mascarados pelo cdigo HTML,
permitiram uma maior disseminao dos cavalos de tria, convencendo da vtima a realizar
uma ao consciente em busca da falsa promessa 144 existente na mensagem eletrnica.
Outra importante evoluo adotada pelos fraudadores no ano de 2003 foi uma resposta
evoluo tecnolgica dos bancos. A criao dos screenloggers foi uma resposta criao dos
teclados virtuais, pois o screenlogger era mais um mecanismo que permitia a captura dados,
agora atravs de imagens aps o evento de acionamento do boto que permite seleo de
regies da tela do computador atravs do mouse. Esta captura fragilizou os teclados virtuais
concebidos em 2002, criados pelas instituies financeiras em resposta aos ataques de
keyloggers registrados. As imagens capturadas apresentavam caractersticas de compactao
que facilitava o processo de transmisso destes arquivos atravs da Internet. Considerando
que a maioria dos usurios utilizava acessos discados, o fraudador tambm precisou
aperfeioar o processo de captura e envio dos dados coletados. necessrio mencionar que
em nenhum momento aes isoladas145 de captura de imagens foram detectadas no ano de
2003, pois as imagens complementavam dado capturado atravs da digitao do teclado
realizado pela vtima.
As primeiras verses de cavalos de tria que utilizavam caractersticas de keylogging e
screenlogging e permitiam a captura de qualquer ao realizada no computador, portanto uma
grande quantidade de dados era armazenada e posteriormente enviados Internet quando o
usurio se conectava a rede. Este grande volume de informaes se tornou invivel ao
144

No subitem 3.3 h duas tabelas que permitem avaliar os exemplos utilizados atualmente. necessrio
mencionar que os incidentes registrados em 2003 no utilizavam todos os temas mencionados.
145
Isto significa que no surgiu nenhum cavalo de tria com funcionalidades exclusivas de Screenlogging.

74

fraudador em virtude da necessidade de obteno das credenciais das vtimas em tempo


hbil 146 . A partir desta dificuldade, ocorreu mais um avano tecnolgico desenvolvido pelos
fraudadores; a obteno de dados somente relacionados credenciais de acesso. Neste caso, o
foco da ao de captura se concentrou em iteraes do cliente em seus browsers, softwares
existentes na maioria dos sistemas operacionais que permitem a navegao do usurio na
Internet, conseqentemente, permitindo acesso de clientes bancrios ao servio de Internet
Banking. A realizao de coleta seletiva diminuiu o volume de dados coletados e uma
melhora na anlise destas informaes pelo fraudador.
No ano de 2003 ainda surgiu mais uma evoluo tecnolgica em resposta concepo dos
teclados virtuais. O fraudador com foco ao roubo de credenciais iniciou o desenvolvimento de
teclados virtuais falsificados que apresentavam caractersticas similares aos teclados virtuais
criados pelas instituies financeiras. Entretanto estes teclados apresentavam propriedades
que os diferenciava dos teclados virtuais legtimos; possvel mencionar como exemplo, a
existncia de mltiplos campos de preenchimento no teclado falsificado que solicita diversas
informaes permitindo ao fraudador a realizao de transaes financeiras em nome da
vtima apenas com o preenchimento das informaes solicitadas pelo fraudador. Estes
teclados virtuais falsificados foram desenvolvidos no formato de telas, concebidas em
diversas linguagens de programao visual como Visual C, Visual Basic e Delphi, onde no
podiam ser removidas da tela da vtima sem a insero dos dados solicitados. Facilitando em
muitos momentos a captura das credenciais de acesso ao servio de Internet Banking.
A existncia deste cenrio no eliminava as ameaas de alterao do servio de DNS j
detectadas no ano de 2002, ao contrrio disto, de percebeu um aumento substancial nas
ocorrncias desta natureza em um nmero ainda maior de provedores de acesso. Buscando
146

Percebe-se que as credenciais coletadas das vtimas no so imediatamente utilizadas. necessrio se realizar
triagem destes dados e planejamento por parte do fraudador sobre a utilizao deste recurso.

75

uma conteno a estes incidentes, provedores de acesso foram contatados pelas instituies
financeiras e por rgos de regulamentao, visando uma conteno a este tipo de ataque.
A conseqncia deste aumento levou tambm a proliferao de pginas reproduzidas pelos
fraudadores com caractersticas das pginas legtimas de instituies financeiras. Parcela
destas pginas era acessada atravs de alteraes realizadas no servio de DNS, uma
caracterstica dos ataques de PHARMING; e o restante dos acessos a estas pginas era
realizado atravs de links existentes em mensagens eletrnicas que utilizavam nomes e
logomarcas de instituies financeiras. Esta modalidade de mensagem o que se conhece
hoje por PHISHING.
Instituies financeiras buscaram levar ao pblico mensagens informando estes problemas,
solicitando aos seus usurios cautela no acesso aos servios de Internet Banking. A resposta
dos bancos em relao s mensagens eletrnicas em nomes destas instituies foi a
recomendao ao servio de Internet Banking apenas atravs da digitao do endereo por
meio do browser ou navegador, evitando desta maneira o acesso acidental de uma pgina
falsa em nome de uma instituio financeira atravs de links existentes em mensagens
eletrnicas.
Como adaptaes 147 so necessrias para a evoluo de qualquer processo tecnolgico, no ano
de 2004, os eventos registrados mostram um aprimoramento aos ataques descritos em 2003. O
cenrio neste perodo retratou os seguintes eventos (Lau):

Os SCAMs se aprimoram, utilizando uma diversidade maior de temas que atraem a


curiosidade das vtimas. Alguns SCAMs contm links a pginas que hospedam o
cavalo de tria ;

147

Surgem os cavalos de tria que codificam os dados capturados;

Deve-se interpretar as adaptaes como processo contnuo de descoberta de vulnerabilidades de sistemas e


suas respectivas correes.

76

Com o passar dos meses, alguns cavalos de tria desenvolvem a capacidade de anlise
do ambiente instalado com caractersticas de atualizao automtica do dispositivo
utilizado para o ataque;

Surgem casos de comprometimento de computadores atravs de scripts Active X e;

Surgem os cavalos de tria que sobrepem telas ao browser, imitando as telas o


ambiente Web de instituies financeiras.

Em 2004, percebeu-se ausncia aos ataques aos servios de DNS, que atingiram diversas
instituies financeiras nos anos de 2002 e 2003. No h informaes sobre todas as causas da
eliminao destas ameaas, mas acredita-se que aes realizadas pelos provedores de
tecnologia nos provedores de acesso permitiram a extino desta ameaa.
Em resposta a ausncia desta ameaa cresceram os ataques utilizando mensagens eletrnicas
associados aos cavalos de tria. Em busca do maior convencimento de vtimas, diversos temas
foram utilizados, incluindo notcias e fatos atuais que geram curiosidade aos leitores. Esta
evoluo permitiu observar a capacidade de rpida adaptao que os fraudadores possuam
em relao s demandas de novos temas, utilizando assuntos recentes visando o
convencimento da vtima em realizar acesso ao contedo malicioso 148 referenciado na
mensagem eletrnica. Em algumas destas mensagens foi possvel detectar a ausncia do link
ao cavalo de tria, pois a referncia existente na mensagem eletrnica aponta para o acesso a
uma pgina disponvel na Internet, sendo que esta pgina contm o link ao cavalo de tria 149 .
Neste perodo tambm so descobertos incidentes que envolveram um ou mais cavalos de
tria 150 existentes em uma nica mensagem eletrnica, dificultando aes de conteno, pois

148

O contedo malicioso mencionado no texto so os cavalos de tria.


O mtodo utilizado o mesmo aplicado em 2003, entretanto a vtima necessita passar por um passo
intermedirio, que o acesso a uma pgina disponvel na Internet.
150
Os diferentes links existentes em uma nica mensagem apontavam acesso a um mesmo provedor
relacionando diferentes arquivos. Alguns incidentes detectados foram continham em uma nica mensagem links
a cavalos de tria hospedados em diferentes provedores.
149

77

caso ocorresse um erro no processo de deteco de algum link referenciando um cavalo de


tria, era possvel que o ataque ainda se mant ivesse efetivo em virtude da negligncia da
anlise do SCAM.
No ano de 2004, percebeu-se que parte dos dados capturados pelo fraudador se apresentavam
codificados. Esta evoluo no processo de envio de credenciais foi uma resposta s diversas
aes de investigao realizadas pelos rgos pblicos de represso sobre estes dados
coletados pelo fraudador.
Vale citar que todos os dados capturados por cavalos de tria eram enviados ao fraudador
atravs de mecanismos de transferncia de arquivos, por meio do servio de FTP (File
Transfer Protocol) e atravs do servio de envio de mensagens eletrnicas, por meio do
protocolo SMTP (Simple Mail Transfer Protocol). Estes protocolos quando analisados atravs
de um capturador de trfego de rede, conhecido tambm como sniffer, permite a coleta de
todo o processo de comunicao, incluindo neste caso a anlise de credenciais utilizadas no
envio de dados atravs destes dois protocolos.
Caso as credenciais de acesso SMTP ou FTP fossem descobertas, torna va-se possvel uma
investigao sobre os dados armazenados nestes repositrios. Este processo de anlise,
iniciado em 2003 atravs de rgos pblicos de represso ao crime, permitiu a priso de
diversos responsveis por estas aes fraudulentas. Do outro lado, dados capturados de
clientes de instituies financeiras foram repassados aos respectivos bancos afetados,
permitindo a proteo destas vtimas antes da efetivao de uma fraude.
O fraudador, vislumbrando um cenrio de perdas financeiras atravs destas aes se viu
obrigado a aperfeioar mecanismos de fortalecimento a estes dados coletados. A tecnologia
adotada neste caso foi a adoo de mecanismos de codificao mencionados acima. A

78

codificao pode ser uma simples alterao de bits que torne o contedo ilegvel, at a
iterao do dado com algoritmos para a proteo dos dados 151 .
Mais outra evoluo ocorreu no desenvolvimento de cavalos de tria. Surgiram em 2004
arquivos maliciosos com tamanhos reduzidos (menores de 100 Kb), que cont inham apenas um
mdulo inicial do cavalo de tria. Este mtodo uma resposta deteco das ameaas atravs
de diversos antivrus. O funcionamento deste arquivo depend ia do download de arquivos
adicionais, disponveis na Internet atravs de extenses .JPG. Em geral .JPG so
extenses relacionadas s imagens, neste caso, o arquivo .JPG contm um conjunto de
comandos e configuraes que permite a complementao do cavalo de tria com dados que
introduzem funcionalidades ao cavalo de tria.
Caso o cavalo de tria detecte a conteno de algumas variveis configuradas no executvel, o
programa busca, atravs de uma conexo Internet, a atualizao de seu mdulo de
configurao, permitindo o envio dos dados a um outro provedor de servios FTP e SMTP
existentes no novo arquivo de configurao.
Visando a disseminao de ataques mais sofisticados atravs do mecanismo de SCAM, foram
utilizadas em algumas mensagens eletrnicas contendo cdigos de programao interpretados
por alguns programas existentes no sistema operacional Windows. Estes cdigos contm uma
seqncia de aes que efetivam o download, instalao e infeco automtica do usurio em
virtude da abertura e visualizao da mensagem eletrnica enviada pelo fraudador. O cdigo
utilizado era o Active X, mas neste perodo tambm foram detectadas as mesmas
vulnerabilidades utilizando Active Scripting.
Ainda em relao ao SCAM, percebeu-se que alguns teclados virtuais sobrepostos ganha ram
novas funcionalidades e novos mecanismos que buscam ludibriar as vtimas. Os teclados
151

No foi fornecido pelas instituies financeiras para esta pesquisa o processo utilizado para a codificao dos
dados.

79

virtuais detectados em 2003 no so mais efetivos captura de informaes, pois as vtimas


potenciais j possuam discernimento deteco desta ameaa. Em resposta evoluo no
processo de deteco dos usurios, os fraudadores utilizaram tcnicas de sobreposio de telas
que se assemelham s pginas de navegao de instituies financeiras. Este processo no
imita apenas um teclado virtual, pois traz uma tela visvel vtima, com a semelhana de um
ambiente de navegao do Internet Banking. Vale lembrar que estas sobreposies ainda eram
detectveis, devido s pequenas diferenas entre as telas criadas pelo fraudador e as telas
legtimas de instituies financeiras. Entretanto vale lembrar que usurios desatentos podiam
inserir credenciais de acesso permitindo a posterior efetivao de transaes financeiras por
fraudadores.
Apesar de no ter sido mencionado nos eventos de 2004, necessrio citar que ataques
baseados em PHISHING apresentaram crescimento at a metade do ano de 2004.
Decrescendo a partir do segundo semestre daquele ano. Percebeu-se que houve uma
diminuio substancial do comprometimento de clientes de bancos atravs de pginas
reproduzidas por fraudadores, e um aumento linear de tentativas de comprometimento de
equipamentos atravs da instalao de cavalos de tria (SCAM).
O ano de 2005 no foi objeto da pesquisa contida neste trabalho. Algumas informaes sobre
este perodo podero ser avaliadas atravs dos dados estatsticos, disponveis no subitem
quatro deste captulo. Entretanto percebeu-se que a tendncia do uso das tcnicas apresentadas
em 2004 se manteve no incio de 2005, onde ocorreu um forte aumento na atividade de SCAM
e uma quase extino de incidentes envolvendo a tcnica de PHISHING.
3.3.7

Mtodos utilizados para a efetivao da fraude no exterior

Relatrios emitidos no exterior, que mencionam ameaas aos clientes de instituies


financeiras so escassos e raramente mencionam o Brasil como uma ameaa. Acredita-se que

80

esta postura resultante do desconhecimento das atividades existentes no Brasil e a evoluo


das ameaas conforme o detalhamento do subitem anterior deste trabalho.
A primeira referncia publicada sobre ataques foi disponibilizada por um grupo intitulado
APWG (Anti-Phishing Working Group) 152 . Este grupo foi criado em 2003 153 , informando ao
pblico os primeiros incidentes de PHISHING registrados nos Estados Unidos.
O primeiro incidente relatado pelo APWG utiliza a tcnica de PHISHING, onde mensagens
eletrnicas foram disseminadas em setembro de 2003, utilizando o nome de um banco norte
americano, sediado em Santa Clara, estado da Califrnia, o Westpac Bank.

Figura 10 -

Primeiro registro de atividade de PHISHING divulgado no APWG

Com o passar dos anos de 2004 e 2005 o PHISHING continuou sendo o meio mais utilizado
para a prtica de fraude no ambiente Internet, entretanto no incio de 2005, uma nova ameaa
comeou a ser aplicada no exterior, a prtica de PHARMING. importante mencionar que o
nome PHARMING surgiu apenas no ano de 2005, entretanto possvel evidenciar a partir
deste trabalho que o Brasil j foi vtima destes ataques nos anos de 2002 e 2003, no
ocorrendo nenhum registro nos anos de 2004 e incio de 2005 154 .

152

http://www.antiphishing.org
possvel calcular o surgimento do APWG atravs da consulta de informaes de registro do domnio
antiphishing.org. Segundo informaes do site Whois.ws (http://www.whois.ws/whois -org/antiphishing.org/), o
domnio foi registrado em 21/10/2003 s 19h53min.
154
A ausncia de registros de PHARMING no Brasil um fato comprovado at Abril de 2005.
153

81

Nota-se a ausncia na meno de ataques de SCAM em relatrios oficiais emitidos no exterior,


hoje amplamente utilizado para a aplicao de fraudes em clientes do sistema financeiro
brasileiro. Acredita-se que possvel uma disseminao destes ataques no exterior a partir do
ano de 2006 155 .
Em um dos relatrios 156 divulgados pela APWG possvel obter algumas informaes sobre o
cenrio da fraude no exterior (APWG):

Nmero de URLs contendo pginas reproduzidas por fraudadores (PHISHING) em


Maro / 2005: 2870;

Aumento de incidentes (PHISHING) entre o perodo de Julho / 2004 e Maro 2005: 28


%;

Nmero de marcas utilizadas em incidentes (PHISHING) em Maro / 2005: 78 e;

Pas com maior hospedagem de URLs (PHISHING) em Maro / 2005: Estados


Unidos.

A partir do nmero de incidentes registrados possvel realizar o clculo da mdia de


incidentes no perodo, que se encontra em um nmero pouco superior a 90 incidentes para
cada dia de Maro de 2005. A partir do subitem quatro deste captulo ser possvel comparar
estes nmeros de incidentes no exterior, com os nmeros coletados no Brasil 157 .

155

Segundo informado pelas instituies financeiras brasileiras no perodo da pesquisa deste trabalho, h
indcios ainda no comprovados do uso de cavalos de tria em incidentes isolados no Leste Europeu e Amrica
do Norte. E a ausncia de artigos ou publicaes internacionais sobre o tema comprova o desconhecimento do
assunto pelo pblico estrangeiro. As referncias que melhor descrevem o cenrio atual de ameaa nos exterior
(RUSCH, p 4-5) (HALLAM-BAKER, p12-15) tratam de tcnicas de ataque que no so mais utilizados sobre
clientes de instituies financeiras no Brasil.
156
O relatrio utilizado para a apresentao dos dados est baseado no documento APWG Phishing Activity
Trends
Report

March,
2005.
Anti-Phishing
Working
Group.
Disponvel
em:
<
http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf> Acesso em: 16 mai. 2005
157
Os incidentes registrados no Brasil superam 10 vezes o nmero de incidentes registrados no mesmo perodo
(Maro / 2005).

82

Neste mesmo relatrio possvel observar uma meno ao crescimento dos incidentes SCAM
em lngua portuguesa; como os casos mencionados so similares aos registrados no Brasil,
acredita-se que este relatrio esteja citando os incidentes registrados no Brasil. Entretanto a
nomenclatura utilizada no relatrio para a denominao destes ataques phishing-based
malicious code attacks, que em portugus pode ser traduzido como ataques de PHISHING
baseados em cdigos maliciosos. Aparentemente o relatrio apenas leva ao pblico
informaes de ataques baseados em keyloggers, portanto so desconhecidos no exterior,
ataques baseados na captura de telas, os screenloggers, e as sobreposies de telas que
ocorrem com freqncia no Brasil.
Apesar do volume e qualidade das informaes disponveis pela APWG, possvel perceber o
desconhecimento do pblico norte-americano sobre os riscos que ainda podem afligir os
clientes de servios financeiros no exterior. Neste caso, o Brasil, infelizmente, o precursor
deste tipo de ataque 158 .
Comprovando a afirmao do pargrafo anterior e consolidando informaes sobre ataques
ocorridos no Brasil e os informados pela AWPG como representante de incidentes ocorridos
no exterior, pode-se assumir a aplicao das tcnicas pelo fraudador no ambiente Internet
Banking com a seguinte cronologia:

Brasil:
o Pharming (2002 e 2003);
o Scam (2002-2005) 159 e;
o Phishing (2003-2005 160 ).

158

A ausncia de artigos ou publicaes internacionais sobre o tema comprova o desconhecimento do assunto


pelo pblico estrangeiro. As referncias que melhor descrevem o cenrio atual de ameaa nos exterior (RUSCH,
p 4-5) (HALLAM-BAKER, p12-15) tratam de tcnicas de ataque que no so mais utilizados sobre clientes de
instituies financeiras no Brasil.
159
Deve-se considerar que os ataques utilizando as tcnicas de SCAM, so os mais significativos em virtude do
tempo de existncia e volume de tentativas de ataque mencionados no subitem quatro deste trabalho.

83

Exterior 161 :
o Phishing (2003-2005) 162 ;
o Pharming (2005-2005) e;
o Scam (2005) 163 .

Para cada uma das tcnicas utilizadas para efetivao da fraude no ambiente Internet Banking,
possvel afirmar que todas apresentam precedncia na ocorrncia de incidentes registrados
no Brasil.
As tcnicas utilizadas no Brasil desde 2002 (PHARMING e SCAM) surgem em relatrios
registrados pelo APWG em 2005 (PHARMING) enquanto que o SCAM mencionado em
relatrios e artigos que citam o risco de comprometimento do servio Internet Banking por
cavalos de tria mas no comprovam a concreta existncia desta ameaa.
O PHISHING, que surge no ano de 2005 no Brasil e APWG, apresenta precedentes de sua
existncia no Brasil, em virtude de dados coletados pelas ins tituies financeiras deste ataque
mtodo de ataque antes do surgimento do APWG.
Com estas afirmaes possvel comprovar que todas as tcnicas conhecidas para aplicao
de golpes sobre o ambiente Internet Banking tm como origem o Brasil.
Em virtude do trabalho se limitar anlise do cenrio de fraudes sobre o ambiente Internet
Banking at meados de 2005, no possvel descrever a tendncia das ameaas nos anos
seguintes.

160

Limitado ao o perodo da pesquisa, realizado at meados de 2005.


O APWG concentra na notificao de incidentes eventos ocorridos dos bancos Norte Americanos, portanto
considera-se que a linha de evoluo disponvel reflete apenas o que foi re latado nos Estados Unidos.
162
Os incidentes com Phishing, segundo a APWG so os mais significativos segundo dados absolutos. APWG
Phishing Activity Trends Report March, 2005. Anti-Phishing Working Group. Disponvel em: <
http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf> Acesso em: 16 mai. 2005.
163
H referncias do possvel uso de cdigos maliciosos no relatrio de atividade de Phishing, disponvel pela
APWG, entretanto no h evidncias que comprovam a sua aplicao no ano de 2005.
161

84

3.4

DADOS ESTATSTICOS SOBRE A FRAUDE NO BRASIL

Os dados apresentados neste subitem o resultado de diversas coletas, abrangendo incidentes


de SCAM e PHISHING, obtidos atravs e- mails coletados em caixas postais eletrnicas
criadas apenas com o propsito de obteno de exemplares de mensagens eletrnicas
maliciosas. Foram obtidos URLs de incidentes SCAM atravs do CERT.br e algumas
instituies financeiras auxiliaram na consolidao deste resultado apresentado neste
trabalho 164 .
As informaes disponveis compreendem a coleta de dados no perodo de Abril de 2004 a
Maro de 2005, portanto so 12 meses de coleta, permitindo obter tendncia sobre a evoluo
do cenrio de fraudes no Brasil.
E devido escolha do contexto mencionado no pargrafo anterior, no sero mencionados
neste trabalho, dados estatsticos de PHARMING, pois estes no apresent am registros no ano
de 2004 e 2005.
importante mencionar que os nmeros a seguir podem no representar todo o universo de
incidentes ocorridos no Brasil, entretanto, devido busca de informaes nas diversas fontes
informadas no primeiro pargrafo deste item, infere-se que os resultados apresentados cobrem
uma parcela significativa dos incidentes.
importante mencionar que os incidentes de SCAM e PHISHING apresentam
caractersticas165 distintas de abordagem sobre a vtima de fraude e diferente processo
evolutivo. Desta forma, ser considerada a apresentao de cada um destes incidentes em
tabelas distintas nos prximos itens deste trabalho.

164

No sero mencionados os nomes das instituies financeiras em virtude da ausncia de relevncia ao


objetivo proposto neste trabalho. O autor deste trabalho se responsabiliza pelas informaes apresentadas e
concluses da anlise destes dados.
165
Descrito no subitem trs deste captulo.

85

3.4.1

Incidentes de PHISHING no Brasil

Em primeiro lugar so apresentados dados que representam incidentes registrados de


PHISHING no Brasil.
Perodo (Ms / Ano)

Incidentes registrados

Abril / 2004

37

Maio / 2004

24

Junho / 2004

48

Julho / 2004

58

Agosto / 2004

74

Setembro / 2004

54

Outubro / 2004

63

Novembro / 2004

58

Dezembro / 2004

55

Janeiro / 2005

23

Fevereiro / 2005

19

Maro / 2005

17

Tabela 5 -

Incidentes de PHISHING registrados no Brasil

A partir dos dados informados na tabela acima, possvel representar o grfico a seguir:
80
70
60
50
40
30
20
10
0
abr/04

mai/04

jun/04

jul/04

Figura 11 -

ago/04

set/04

out/04

nov/04

dez/04

jan/05

fev/05

Incidentes de PHISHING registrados no Brasil

mar/05

86

A partir do grfico anterior possvel apresentar uma linha de tendncia linear, permitindo
obter indcios de decrscimo dos incidentes registrados:
80
70
60
50
40
y = -1,7273x + 2214,5
30
20
10
0
abr/04

mai/04

jun/04

Figura 12 -

jul/04

ago/04

set/04

out/04

nov/04

dez/04

jan/05

fev/05

mar/05

Anlise grfica linear dos Incidentes de PHISHING

E tambm partir do mesmo grfico possvel apresentar uma linha de tendncia polinomial166
de ordem dois, apontando os perodos com incidentes expressivos:
80
70
60
50
40
30
20
10

y = -1,4306x 2 + 3593,3x - 2E+06

0
abr/04

mai/04

jun/04

Figura 13 -

166

jul/04

ago/04

set/04

out/04

nov/04

dez/04

jan/05

fev/05

mar/05

Anlise grfica polinomial dos Incidentes de PHISHING

Todas as linhas de tendncia existentes neste trabalho, sejam elas lineares ou polinomiais, esto baseadas em
padres utilizados pelo produto Microsoft Excel, tendo como premissas a necessidade de avaliao linear e
polinomial de ordem dois.

87

Percebe-se que no perodo delimitado na coleta h um aumento expressivo de incidentes a


partir de junho de 2004, permanecendo significativo 167 at o ms de dezembro de 2004. O
maior nmero de incidentes registrados se encontra no ms de agosto de 2004 168 , mas deve-se
considerar que os incidentes registrados podem estar apenas mostrando parte do cenrio real.
Os fatos indicam que os ataques baseados em PHISHING apresentaram perodos de grande
volume, mas com incidentes pouco significativos, se comparados quantidade de registros de
incidentes divulgados pelo APWG169 , apresentados no subitem trs deste captulo.
Em virtude dos nmeros mais significativos dos incidentes de SCAM170 , busca-se neste
trabalho dar maior nfase anlise de incidentes que atualmente envolvem um maior
comprometimento de clientes do servio Internet Banking atravs de cavalos de tria.
Na concluso deste captulo, ser possvel comprovar atravs de uma anlise quantitativa de
eventos a constatao do menor impacto de ataques de PHISHING, face s ameaas de SCAM
junto aos usurios do servio de Internet Banking em instituies financeiras171 .

3.4.2

Incidentes de SCAM no Brasil

importante lembrar que os nmeros a seguir descrevem o volume de incidentes SCAM que
podem no representar todo o universo de incidentes ocorridos no Brasil. Mais uma vez
infere-se que os resultados apresentados cobrem uma parcela significativa dos incidentes.

167

Considerou-se significativo nesta anlise o valor quantitativo superior primeira coleta realizada. Os dados
obtidos neste trabalho so representados continuamente ao longo dos meses, permitindo descrever uma tendncia
para o perodo em anlise. Esta anlise corroborada pela anlise polinomial disponvel na figura 13.
168
Maior valor quantitativo encontrado no perodo da coleta, e tambm corroborado pela anlise polinomial.
169
Em uma comparao entre a quantidade de incidentes registrados em Maro de 2005 pelo APWG, possvel
verificar que os incidentes de Phishing registrados no Brasil no alcanam 1% dos incidentes registrados nos
Estados Unidos.
170
Os incidentes de SCAM registrados no Brasil em maro de 2005 superam em 50 vezes o nmero de incidentes
registrados de PHISHING no mesmo perodo.
171
O impacto mencionado no texto deste trabalho reflete o nmero de incidentes registrados. No possvel a
partir das informaes coletadas determinar as perdas financeiras relacionadas a cada um dos mecanismos
utilizados pelo fraudador (SCAM ou PHISHING)

88

Perodo (Ms / Ano)

Incidentes registrados

Abril / 2004

101

Maio / 2004

112

Junho / 2004

143

Julho / 2004

265

Agosto / 2004

444

Setembro / 2004

371

Outubro / 2004

353

Novembro / 2004

542

Dezembro / 2004

646

Janeiro / 2005

503

Fevereiro / 2005

771

Maro / 2005

904

Tabela 6 -

Incidentes de SCAM registrados no Brasil

Percebe-se atravs de uma comparao numrica dos incidentes de SCAM e PHISHING a


superioridade quantitativa dos incidentes registrados em SCAMs. Lembre-se mais uma vez
que esta tcnica envolve a utilizao de cavalos de tria pelo fraudador, e que podem resultar
no comprometimento do equipamento de usurios do ambiente Internet Banking.
Visando facilitar a visualizao dos dados informados na tabela anterior, possvel
transcrever os dados da tabela no grfico abaixo:
1000
900
800
700
600
500
400
300
200
100
0
abr/04 mai/04 jun/04 jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05 fev/05 mar/05

Figura 14 -

Incidentes de SCAM registrados no Brasil

89

A partir do grfico anterior possvel traar uma linha de tendncia linear, obtendo indcios
de acrscimo consistente dos incidentes registrados:
1000
900
y = 68,059x - 85087

800
700
600
500
400
300
200
100
0
abr/04 mai/04

jun/04

Figura 15 -

jul/04

ago/04 set/04

out/04

nov/04

dez/04

jan/05

fev/05

mar/05

Anlise grfica linear dos Incidentes de SCAM

E tambm partir do mesmo grfico possvel apresentar uma linha de tendncia polinomial
de ordem dois, determinar perodos contendo incidentes expressivos:
1000
900

y = 2,1416x 2 - 5313,8x + 3E+06

800
700
600
500
400
300
200
100
0
abr/04

mai/04

jun/04

jul/04

ago/04 set/04

out/04

nov/04 dez/04

jan/05

fev/05

mar/05

Figura 16 - Anlise grfica polinomial dos Incidentes de SCAM


Diferente do grfico de PHISHING, o SCAM apresenta uma tendncia de crescimento linear
constante e consistente perante os dados coletados 172 . Conforme meno anterior neste
trabalho, a partir da superioridade numrica dos incidentes de SCAM sobre incidentes de
172

Este fato constatado atravs da similaridade dos grficos lineares e polinomiais obtidos pela anlise. Atravs
destes resultados, possvel estimar um aumento significativo no nmero de incidentes registrados para os
outros meses de 2005.

90

PHISHING possvel afirmar que esta tcnica mais disseminada entre os fraudadores e
mais utilizada que a tcnica de PHISHING. Tambm vlido afirmar que ao contrrio da
tendncia de diminuio no registro de incidentes (PHISHING) envolvendo pginas
reproduzidas por fraudadores contendo semelhana a pginas legtimas de instituies
financeiras, o SCAM apresenta um aumento constante no nmero de ameaas, acompanhado
de saltos significativos no aumento de incidentes desde o incio da coleta. H trs incrementos
significativos existentes nos diagramas anteriores que precisam ser mencionados, o primeiro
deles ocorre em julho e agosto de 2004, outro em novembro e dezembro de 2004, por fim,
final do perodo de coleta ocorre o ltimo incremento, nos meses de fevereiro e maro de
2005. Percebe-se que a distncia dos meses que separam estes perodos de aumento menor
com o passar do tempo. Extrapolando este grfico, possvel supor um crescimento
significativo de incidentes para os meses e anos seguintes.
Demonstrada a superioridade numrica dos incidentes classificados como SCAM, e sua
tendncia de crescimento em face aos incidentes classificados como PHISHING, considera-se
importante neste trabalho explorao de caractersticas adicionais, que permitem uma maior
identificao no perfil deste tipo de ataque. Alm da anlise apresentada, o pesquisador sugere
no subitem de trabalhos futuros existente no penltimo captulo deste trabalho a evoluo e
continuidade desta anlise.
Outro fator que refora esta concluso considera o fato dos dados apresentarem padres que
permitem determinar caractersticas nos ataques de SCAM, diferente das ameaas de
PHISHING, que no permitem a obteno de concluses relevantes para este trabalho173 ;
como exemplo, possvel mencionar que as pginas reproduzidas por fraudadores apresentam
como caracterstica a existncia de registros de hospedagem em diferentes localidades o que
173

O baixo nmero de eventos registrados para incidentes de PHISHING registrados no perodo no


apresentaram detalhes e padres de hospedagem comparados aos incidentes de SCAM.

91

no permite determinar um padro de escolha do hospedeiro 174 , diferente do SCAM, que


apresenta segundo os dados coletados uma concentrao na hospedagem dos cavalos de tria.
Em virtude destas caractersticas, o prximo item deste trabalho apresenta apenas a
distribuio de hospedagem de cavalos de tria resultantes da tcnica de SCAM.
3.4.3

Distribuio de hospedagem de cavalos de tria em SCAM no Brasil

O primeiro dado adicional coletado nos incidentes de SCAM est relacionado s


caractersticas de hospedagem de cavalos de tria e sua distribuio quantitativa de acordo
com a reincidncia de eventos envolvendo os cinco maiores responsveis pela hospedagem
destes arquivos maliciosos. Visando a preservao dos provedores, estes so denominados
atravs de letras (A, B, C, D e E). Os dados coletados permitem a criao da seguinte tabela:
Perodo (Ms /

Incidentes

Incidentes

Incidentes

Incidentes

Incidentes

Ano)

Provedor A

Provedor B

Provedor C

Provedor D

Provedor E

Abril / 2004

33

32

Maio / 2004

29

24

Junho / 2004

44

20

Julho / 2004

70

62

23

Agosto / 2004

94

22

30

89

Setembro / 2004

71

17

60

31

Outubro / 2004

75

26

28

26

Novembro / 2004

130

31

14

10

18

Dezembro / 2004

176

25

15

10

24

Janeiro / 2005

188

18

51

Fevereiro / 2005

383

21

29

21

Maro / 2005

339

33

38

35

21

Tabela 7 -

174

Incidentes e hospedeiros de SCAM registrados no Brasil

O hospedeiro o local utilizado pelo fraudador para publicao da pgina clonada. Foram informados pelas
instituies financeiras que a escolha do hospedeiro depende da disponibilidade de equipamentos vulnerveis
disponveis na Internet, permitindo a invaso do sistema a partir de brechas de segurana.

92

Em primeiro momento, possvel perceber uma maior concentrao numrica de incidentes


em uma das colunas, representando o provedor A, entretanto pouco visvel a tendncia entre
as outras colunas devido dificuldade na busca de padres nos outros provedores. Visando o
auxlio desta anlise, possvel transcrever estas informaes da tabela atravs do grfico a
seguir:
450
400
350
Provedor A

300

Provedor B

250

Provedor C

200

Provedor D

150

Provedor E

100
50
0
abr/04 mai/04 jun/04

Figura 17 -

jul/04 ago/04 set/04 out/04 nov/04 dez/04 jan/05

fev/05 mar/05

Hospedeiros de cavalos de tria em SCAMs registrados no Brasil

Mais uma vez, percebe-se que o provedor A apresenta superioridade quantitativa na


hospedagem de cavalos de tria em todo o perodo delimitado na coleta. A superioridade
torna-se mais visvel quando so analisados os dados coletados aps o ms de outubro de
2004. No se pode determinar apenas com estes dados os motivos da concentrao de
incidentes em apenas um nico provedor, mas possvel mencionar os indcios que resultam a
este comportamento. Foram constatados por meio das instituies financeiras responsveis
pelo fornecimento dos dados da Tabela 7, indcios que permitiam maior facilidade aos
fraudadores no processo de hospedagem de arquivos no provedor A. Do outro lado, foram

93

comprovados que os provedores B, C, D e E se utilizaram de mecanismos mais robustos 175


que dificultam a hospedagem de arquivos a partir do ms de outubro de 2004.
A hiptese da adoo de mecanismos que dificultam a hospedagem nos demais provedores
corroborada a partir de observaes na hospedagem de arquivos nos provedores B, D e E
respectivamente, onde so observados sbitos aumentos nos meses de julho, setembro e
agosto de 2004. O sbito aumento pode estar relacionado utilizao de novos provedores
pelo fraudador em virtude da busca de alternativas no processo de hospedagem de cavalos de
tria. Observa-se nestes mesmos provedores o decrscimo de incidentes registrados nos meses
posteriores, o que pode demonstrar uma dificuldade na hospedagem de arquivos maliciosos
nestes provedores aps a adoo de algum mecanismo de conteno.
A partir destas hipteses, os provedores B, D e E foram consultados em busca da confirmao
da hiptese mencionada acima. Todos os provedores informaram que aes foram tomadas
para a conteno destes incidentes, tanto na criao de mecanismos de dificultam a abertura
de contas que permitem a hospedagem de arquivos, quanto na anlise de arquivos hospedados
nestes ambientes.
Da mesma forma, o provedor A foi consultado em busca da confirmao das hipteses
mencionadas anteriormente. Foi confirmado que aes foram tomadas, mas no houve
eficcia no processo de conteno a estes incidentes.
Ainda resta mencionar a anlise do provedor C no grfico anterior. Percebe-se que este
provedor apresentou um significativo crescimento. Devido ao seu rpido aumento quantitativo
em hospedagem de cavalos de tria, estima-se que este poder se tornar o segundo maior
provedor responsvel pela hospedagem destes arquivos. Entretanto este provedor no foi
contatado durante a pesquisa devido a dificuldades na obteno de respostas sobre as questes
175

A robustez mencionada trata da verificao de dados dos responsveis pela hospedagem e avaliao de
caractersticas do arquivo.

94

realizadas aos outros provedores A, B, D e E, j que o provedor C no tem representao no


territrio nacional.
Em complemento s caractersticas dos incidentes de SCAM, considera-se importante a
apresentao de uma anlise baseada no tipo de extenso do arquivo, adotado pelos
provedores B, D e E, como processo de conteno de incidentes. Entendendo que esta
caracterstica uma importante contribuio para este trabalho, o prximo subitem deste
trabalho apresenta os dados e sua respectiva anlise.

3.4.4

Distribuio dos tipos de arquivos em SCAM no Brasil

O processo de conteno do SCAM tanto em provedores de hospedagem de arquivos quanto


em hospedeiros de mensagens eletrnicas podem se apoiar em filtros baseados na
identificao do tipo de arquivo malicioso. importante mencionar que as extenses de
arquivos utilizados na aplicao de fraudes sobre o ambiente Internet Banking e existentes nos
links nas mensagens eletrnicas do tipo SCAM so visveis atravs da anlise do cdigo
HTML existente no corpo da mensagem recebidos pelas vtimas. Em geral o fraudador
suprime a exposio do tipo do arquivo no momento da visualizao da mensagem (SCAM)
pela vtima em busca de um maior convencimento ao download e execuo do cavalo de
tria.
Os tipos arquivos mais utilizados no processo de disseminao do SCAM esto baseados nas
seguintes categorias e extenses 176 :

176

Esta informao est baseada nos dados fornecidos por instituies financeiras atravs dos incidentes
registrados entre Abril de 2004 e Maro de 2005.

95

Arquivo s executveis 177 :

.exe 178 ;

.scr 179 ;

.zip 180 e;

.rar 181 .

Pginas utilizadas na hospedagem de arquivos:

.htm182 ;

.asp183 ;

.jsp 184 ;

.php 185 e;

.dll 186 .

Arquivos complementares utilizados na instalao do cavalo de tria:

177

.jpg187 .

Os arquivos classificados como executveis so interpretados pelo sistema operacional e aplicativos com
interpretao de arquivos compactados existentes no computador, no necessitando de outro interpretador para
execuo.
178
O arquivo .EXE o mais utilizado no processo de infeco por cavalo de tria apresentando como
caracterstica principal a execuo atravs da interpretao do cdigo pelo sistema operacional.
179
A extenso .SCR conhecida como um arquivo de proteo de tela do sistema operacional Windows,
entretanto necessrio lembrar que SCR tambm o incio da palavra script, que indica uma seqncia de
cdigos utilizados por diversos programas maliciosos, incluindo cavalos de tria.
180
Arquivo compactado pela aplicao Winzip (http://www.winzip.com).
181
Arquivo compactado pela aplicao Winrar (http://www.rarlab.com/ ).
182
A extenso HTM representa uma das extenses mais comu ns utilizadas na hospedagem de pginas que se
utilizam da linguagem de Hipertexto (Hyper Text Mackup Language). O arquivo malicioso um elemento
referenciado no cdigo da pgina Web que requer interveno do usurio para execuo do download e execuo
do arquivo.
183
Active Server Pages, um formato de pgina Web que permite a gerao de contedo de forma dinmica.
Para o cenrio atual, este tipo de pgina utilizado para referenciar arquivos executveis como a extenso HTM.
184
JavaScript Program um programa interpretado pelo browser, permitindo a execuo de programas. Nos
incidentes envolvendo cavalos de tria o programa apenas disponibiliza o arquivo executvel para download.
185
A extenso PHP contm caractersticas de dinamismo de pginas similares extenso ASP, entretanto h
caractersticas na linguagem que permite realizar referncias a banco de dados.
186
A extenso DLL utilizado como biblioteca do sistema operacional, permitindo comunicao entre
aplicaes, sistema operacional e dispositivos do sistema. Para o cenrio atual, a DLL foi utilizada apenas como
referncia para o download do cavalo de tria.

96

Os arquivos executveis, mencionados na primeira categoria, so interpretados pelo sistema


operacional existentes no computador da vtima, permitindo a imediata instalao do cavalo
de tria aps o download e execuo do arquivo disponvel em um provedor hospedeiro
previamente configurado pelo fraudador no corpo da mensagem (SCAM).
Entretanto este no o nico artifcio utilizado pelo fraudador para a disseminao destas
ameaas. Uma contramedida adotada pelos fraudadores em relao proteo de filtragem de
mensagens contendo em seu cdigo HTML uma ou mais referncias a extenses executveis,
a utilizao de mensagens eletrnicas que contm links a pginas Web. Dentro destas
pginas h outras referncias para arquivos executveis em seus links. importante
mencionar que nenhumas destas extenses referentes hospedagem de cavalos de tria em
pginas utilizam cdigos Active X ou Active Scripting para a instalao destas ameaas nos
computadores de eventuais vtimas.
E os tipos de arquivos complementares utilizados na instalao do cavalo de tria so
utilizados em verses mais recentes de ataques baseados em SCAM. As extenses de arquivo
do tipo .JPG, em geral, relativos a arquivos de imagens, apresentam em seu contedo um
complemento do mecanismo de captura de dados da vtima e envio destas informaes
capturadas ao fraudador. Este mtodo permite que o download do complemento do cavalo de
tria no desperte sua deteco atravs de antivrus existentes nos computadores de usurios
do ambiente Internet. Em geral verificaes de arquivos que buscam por cavalos de tria so
acionadas apenas na presena de arquivos executveis, excluindo os demais arquivos
existentes no sistema, nesta categoria tambm se excluem as extenses do tipo .JPG
anlise.

187

A extenso JPG representa uma imagem em formato comprimido, entretanto para o cenrio em estudo, a
extenso contm dados complementares a um arquivo executvel previamente instalado. Neste processo o JPG
contm configuraes que definem as aes do cavalo de tria instalado.

97

Na seleo do dados contendo os tipos de arquivos se mencionam os trs tipos de extenses


de arquivos mais freqentes na anlise de SCAM, disponveis na tabela a seguir:

Perodo (Ms /

Incidentes

Incidentes

Incidentes

Ano)

Ext. EXE

Ext. SCR

Ext. ZIP

Abril / 2004

71

13

Maio / 2004

82

12

Junho / 2004

96

25

18

Julho / 2004

160

88

12

Agosto / 2004

285

92

47

Setembro / 2004

184

106

63

Outubro / 2004

159

92

73

Novembro / 2004

283

162

40

Dezembro / 2004

316

213

52

Janeiro / 2005

331

115

46

Fevereiro / 2005

466

200

66

Maro / 2005

527

245

81

Tabela 8 -

Extenses de arquivos utilizadas em SCAMs registrados no Brasil

possvel perceber na tabela 8 que os arquivos mais freqentes esto relacionados a arquivos
executveis. Entretanto, necessria a transcrio destes dados em um grfico tornando
possvel a visualizao da distribuio e concentrao destes executveis ao longo do tempo,
permitindo uma melhor anlise destas informaes, conforme a figura a seguir:

98

600
500
400

EXE

300

SCR
ZIP

200
100

Figura 18 -

m
ar/
05

fev
/05

jan
/05

de
z/0
4

no
v/0
4

ou
t/0
4

se
t/0
4

ag
o/0
4

jul
/04

jun
/04

m
ai/
04

ab
r/0
4

Extenses de arquivos utilizadas em SCAMs registrados no Brasil

Percebe-se que a extenso mais utilizada para a criao de cavalos de tria est relacionada a
arquivos do tipo .EXE. No foi possvel encontrar evidncias que determinem a maior
adoo deste tipo de extenso, entretanto necessrio lembrar que a maioria das aplicaes
utilizadas para a gerao de cavalos de tria geram arquivos do tipo .EXE. possvel
propor a hiptese 188 que diversos grupos responsveis pela gerao de arquivos maliciosos
utilizam ferramentas e extenses distintas de disseminao. Se esta hiptese for verdadeira,
isto poder justificar o crescimento desproporcional do aumento de utilizao destas
extenses, pois este seria um indicativo que grupos de fraudadores responsveis por estas
aes tambm esto crescendo de maneira desproporcional, e eventuais quedas na utilizao
destas extenses podem significar o resultado de aes de conteno de rgos pblicos de
represso federais ou civis sobre fraudadores.

188

Esta hiptese no pode ser provada, pois o estudo de caso no contemplou a avaliao de tecnologias
utilizadas para a construo dos cavalos de tria, assim como a investigao sobre os grupos responsveis por
estas aes.

99

CONTENO DA FRAUDE SOBRE O INTERNET BANKING

A conteno da fraude no ambiente Internet Banking um processo que est em constante


evoluo, parte deste processo foi descrito no captulo anterior, atravs da descrio de
contramedidas tomadas pelas instituies financeiras desde o surgimento dos primeiros golpes
ainda em meados de 2002.
Tendo em vista a constante evoluo dos golpes mencionados at o momento da concluso
deste trabalho, acredita-se que os mtodos utilizados hoje 189 no so suficientes para a
mitigao de novas modalidades de fraude que sero aplicadas contra clientes do sistema
financeiro na Internet.
Buscando a solues sobre este problema, este captulo identifica e descreve os elementos de
apoio para a mitigao da fraude.
4.1

PROCESSO DE MITIGAO DA FRAUDE

H diversas linhas utilizadas hoje no caminho da mitigao das fraudes no canal Internet
Banking. Para melhor compreenso deste tema, buscaremos seguir o modelo proposto abaixo
(LAU):

Figura 19 189

Modelo de mitigao das fraudes no ambiente Internet Banking

Percepo e opinio pessoal do pesquisador no momento da publicao deste trabalho.

100

O modelo descrito atua em trs segmentos distintos:

Usurios Finais;

Provedores;

Fraudador.

4.1.1

Aes junto aos usurios finais

Em um primeiro momento, recomenda-se uma ao sobre os usurios finais, que em maior


nmero, necessitam de esclarecimentos sobre este tipo de ameaa 190 . Infelizmente as
informaes existentes sobre a efetivao da fraude e recomendaes hoje oferecidas a
clientes de instituies financeiras so escassas 191 . As informaes disponveis sobre este
tema se encontram disponveis em sites especializados de segurana da informao, entre
outros meios de comunicao que nem sempre est acessvel aos clientes do servio Internet
Banking.
Dentre as diversas iniciativas, h uma iniciativa em publicada em 2005 192 , liderada pela
Cmara Brasileira de Comrcio Eletrnico (cmara-e.net), visando conscientizao de
segurana junto aos usurios de Internet, principalmente aqueles expostos aos riscos
existentes no acesso de servios em sites de comercio eletrnico e instituies financeiras 193 .

190

Nem todos os pesquisadores concordam com esta linha de ao, pois consideram que alguns grupos de
usurios, mesmo conscientizados sempre estaro propensos aos golpes baseados em ataques de phishing ou
scam. (Potter, p.15-16)
191
As instituies financeiras que disponibilizam informaes sobre o assunto oferecem recomendaes aos seus
clientes, mas poucos contm exemplos das ameaas dos golpes praticados pelos fraudadores, o que dificulta a
identificao de uma tentativa de fraude em comparao ao acesso legtimo aos servios bancrios.
192
possvel estimar a publicao do Movimento Internet Segura atravs da consulta das informaes de
registro do domnio internetsegura.org. Segundo informaes do site Whois.ws (http://www.whois.ws/whois org/ip-address/internetsegura.org/), o domnio foi registrado em 19/01/2005 s 14h12min.
193
O Movimento Internet Segura mobilizou alguns rgos de imprensa, no momento da publicao em Abril de
2005 uma pgina (http://www.internetsegura.org) contendo algumas recomendaes de segurana. INTERNET
SEGURA Movimento Internet Segura. Disponvel em: <http://www.internetsegura.org/> Acesso em: 02 nov.
2005.

101

Entretanto, foi possvel perceber que o contedo disponibilizado pela cmara-e.net no


momento da consulta do pesquisador ao glossrio 194 leva seus usurios a dvidas ainda
maiores sobre o tema. Toma-se como exemplo para este trabalho, a transcrio de um termo
Cavalo de Tria disponvel no momento da pesquisa realizado em 02/11/2005 atravs da
pgina http://www.internetsegura.org/glossario/glossario.asp:

Cavalo de Tria
Um programa incorporado em um programa que, de outra forma, seria
inofensivo, usado para atacar um local.

Ao avaliar o contedo da descrio, percebem-se as seguintes inconsistncias:

...programa incorporado em um programa... No se define o que um


programa para o usurio, o que provoca ao leitor as mais diversas interpretaes.
Alm disto, entende-se que qualquer incorporao de programa por outro
programa se caracteriza a criao de um cavalo de tria, afirmao que no
verdadeira;

...de outra forma, seria inofensivo... No se explica nesta frase qual a


possibilidade do cavalo de tria se tornar inofensivo, considerando-se esta uma
afirmao verdadeira;

...usado para atacar um local. O ataque no visa um local, visa obter um


recurso existente em um local. A vtima de um cavalo de tria est relacionada
busca de privilgios dentro de um sistema, visando o acesso de recursos sem o
prvio consentimento da vtima. O leitor deste termo no glossrio pode entender

194

Realizado em 02/11/2005.

102

que a descrio que o cavalo de tria busca direcionar o ataque a alguma


instalao, um local fsico, que no o conceito de segurana aplicado em
ameaas sobre o ambient e de comrcio eletrnico ou instituio financeira.
Em diversos momentos, membros deste movimento foram alertados sobre os riscos da
divulgao prolixa. No momento da entrega deste trabalho, o glossrio e outros contedos
foram readequados parcialmente 195 .
Recomenda-se a partir deste trabalho cuidados na elaborao de recomendaes de segurana
aos usurios de pginas e servios de instituies financeiras existentes na Internet,
permitindo um maior esclarecimento aos usurios. No exterior, diversas instituies
financeiras disponibilizam informaes de conscientizao aos usurios 196 , e no Brasil, das
diversas instituies Brasileiras que dispem de servios na Internet, o Banco Santander197 o
nico que disponibiliza um curso de segurana distncia (E-learning 198 ) gratuito aos seus
clientes 199 .
A Febraban ainda informa aos clientes que os bancos mantm fortes sistemas de segurana
em seus computadores e nos programas de acesso via Internet, mencionando que a instituio
no pode garantir a segurana no computador que o cliente utiliza no acesso a este servio.
Desta forma, algumas recomendaes so feitas aos clientes recomendando preveno
ocorrncia de fraudes (FEBRABAN) nos itens a seguir:

195

No momento da reviso deste trabalho em 04/08/2006 foi possvel encontrar um termo no glossrio
denominado ataque, com a seguinte descrio Uma agresso eletrnica (normalmente no provocada) cujo
objetivo , de alguma forma, prejudicar os computadores, as redes e os mecanismos de segurana que constituem
os alvos., que tambm se apresenta inadequada ao usurio.
196
Recomenda-se como exemplo, o acesso pgina do Citibank http://www.citibank.com, onde possvel
visualizar na pgina principal o item Consumer Alert. Beware of fraudulent e-mails. CITIBANK.COM
Wellcome to Citibank. Disponvel em: <http://www.citibank.com> Acesso em: 02 nov. 2005.
197
O acesso a este recurso est disponvel na pgina principal do Banco Santander, atravs o item segurana.
BANCO SANTANDER Banco Santander. Disponvel em: <http://www.santander.com.br> Acesso em: 02
nov. 2005.
198
E-learning a grafia existente na pgina do Santander Banespa e o nome dado na lngua inglesa para curso
distncia atravs de meios eletrnicos, neste caso, atravs da Internet.
199
Este fato se limita ao momento da publicao deste trabalho.

103

Manter programas antivrus atualizados instalados nos computadores utilizados para o


acesso aos servios bancrios;

No caso de Internet de alta velocidade, com conexo direta rede, utilizar um


programa de segurana;

Trocar a sua senha de acesso ao Internet Banking periodicamente;

No execute aplicaes, nem abra arquivos de origem desconhecida. Eles podem


conter vrus e outros procedimentos prejudiciais, que ficam ocultos para o usurio e
permitem a ao de fraudadores sobre sua conta, a partir de informaes capturadas
aps a digitao no teclado;

Use somente provedores confiveis. A escolha de um provedor deve levar em conta


tambm seus mecanismos, polticas de segurana e a confiabilidade da empresa;

Tenha cuidado com e- mails no solicitados ou de procedncia desconhecida,


especialmente se tiverem arquivos anexados. Correspondncias eletrnicas tambm
podem trazer programas desconhecidos que oferecem diversos tipos de riscos
segurana do usurio. mais seguro excluir (deletar) os e-mails no solicitados e
sobre os quais no se tenha absoluta certeza de sua procedncia. Tomar cuidado
especialmente com arquivos e endereos obtidos em salas de bate-papo (chats).
Alguns desses chats so freqentados por hackers;

Evitar sites arriscados. S faa transferncia de arquivos (download) para o seu


computador de sites que voc conhea e saiba que so confiveis;

Utilizar sempre as verses mais atualizadas dos programas de navegao (browser),


pois geralmente incorporam melhores mecanismos de segurana;

Quando for efetuar pagamentos ou realizar outras operaes financeiras, voc pode
certificar-se de que est no site desejado, seja do banco ou outro qualquer, clicando

104

sobre o cadeado e / ou a chave de segurana que aparece quando se entra na rea de


segurana do site. O certificado de habilitao do site, concedido por uma certificadora
autorizada que aparecer na tela, confirmando sua autenticidade, juntamente com
informaes sobre o nvel de criptografia utilizada naquela rea pelo responsvel pelo
site (SSL). No inserir novos certificadores no programa de navegao (browser), a
menos que conhea todas as implicaes decorrentes desse procedimento;

Acompanhar os lanamentos em sua conta corrente. Caso constate qualquer crdito ou


dbito irregular, entre imediatamente em contato com o banco e;

Se estiver em dvida sobre a segurana de algum procedimento que executou, entre


em contato com o banco. Preveno a melhor forma de segurana;

E como recomendao final, solicita-se que o cliente consulte o gerente da agncia bancria a
qual ele mantm relacionamento, entretanto este contato ne m sempre o mais indicado, pois
estes funcionrios nem sempre esto cientes das recomendaes que devem ser feitas, ou
mesmo apresentam conhecimentos tcnicos que permitem sanar dvidas do ambiente Internet.
importante comentar que nem todas estas recomendaes mencionadas neste trabalho,
disponveis pela Febraban so compreendidas pelo cliente, pois algumas recomendaes no
detalha m os procedimentos de verificao dos itens mencionados anteriormente. Recomendase alm destes itens a leitura da Cartilha de Segurana para Internet (Parte IV Fraudes na
Internet) 200 .
tambm necessrio lembrar que um esforo visando conscientizao dos usurios na
Internet deve buscar atingir o pblico mais suscetvel a estes golpes. Com o propsito de se

200

CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.

105

definir este perfil, considerou-se importante mencionar neste trabalho uma pesquisa 201
disponibilizada recentemente contendo indicadores de problemas de segurana encontrados
no uso da Internet. Percebeu-se na populao pesquisada 202 , 0,23% da populao foi vtima de
fraude com carto de crdito ou instituio financeira na Internet, o que indica obteno ilcita
dos dados do carto de crdito ou credenciais de acesso ao servio de Internet Banking.
Atravs dos resultados, percebeu-se que a populao mais afetada apresenta as seguintes
caractersticas:

Moram na regio metropolitana de So Paulo, Curitiba e Rio de Janeiro


respectivamente;

Em sua maioria apresentam renda familiar superior R$ 1801,00;

Em geral, as vtimas completaram o curso universitrio;

O sexo masculino concentra um nmero maior de vtimas;

As vtimas se concentram em classes sociais B e A respectivamente e;

A faixa etria que concentra um nmero maior de vtimas est compreendida entre 16
e 34 anos.

Estes resultados no indicam que o restante da populao brasileira no necessite de


orientaes, entretanto necessrio lembrar que os custos financeiros necessrios em
campanhas de marketing so elevados em virtude do volume de clientes do ambiente Internet
Banking. Portanto considera-se importante selecionar a parcela da populao que pode gerar
um retorno mais efetivo dos investimentos de uma campanha de conscientizao.
4.1.2

201

Aes junto aos provedores

NIC.br - Pes quisa Tecnologias da Informao e da Comunicao (TIC) Domiclios IPSOS. Agosto /
Setembro de 2005. Disponvel em: <http://www.nic.br/indicadores/usuarios/index.htm> Acesso em: 27 nov.
2005.
202
Foram 8540 domiclios entrevistados, abrangendo 10 capitais e outras cidades nas cinco regies no Brasil.
Abrangeu-se nesta pesquisa a segregao dos resultados em renda familiar, grau de instruo, gnero, classe
social e faixa etria.

106

Os provedores devem ser considerados neste contexto, toda empresa fornecedora de servios
aos usurio s, seja este um fornecedor direto, que presta servio ao usurio, como provedores
de acesso e provedores de servios financeiros atravs da Internet; ou fornecedor indireto, que
so aqueles responsveis pela infra-estrutura existente nos meios acessados pelos clientes, tais
como fornecedores de equipamentos e empresas que realizam monitoramento de trfego na
Internet.
possvel categorizar estas empresas nos itens descritos a seguir:

Fornecedores diretos:

Fabricante de Sistema Operacional: Empresa responsvel pelo fornecimento e


atualizao do sistema operacional aos seus usurios;

Fabricante de Antivrus : Empresa responsvel pelo fornecimento e atualizao


de programa antivrus aos seus usurios. Entende-se que os antivrus tambm so
responsveis pela deteco e eliminao de cavalos de tria ;

Fabricante de Anti-spyware : Empresa responsvel pelo fornecimento e


atualizao de programas especializados na conteno de ameaas que capturam
dados confidenciais. Entende-se que os antivrus devem cumprir esta funo, mas
em virtude da deficincia dos antivrus, recorre-se instalao deste tipo de
aplicao;

Fabricante de Firewall: Empresa responsvel pelo fornecimento e atualizao de


programas especializados no bloqueio de comunicao entre o computador e
Internet, no contexto deste trabalho, a comunicao que se busca bloquear est
relacionada ao envio de dados capturados por cavalos de tria aos fraudadores.
Alguns antivrus cumprem esta funo atravs de caractersticas adicionais no
produto;

107

Provedor de Acesso: Empresa responsvel pelo oferecimento do acesso Internet


aos seus clientes, garantindo segurana e disponibilidade de acesso;

Provedor Financeiro : Instituio Financeira responsvel pela disponibilidade de


servios transacionais no ambiente Internet;

Fornecedores indiretos:

Fabricante de Sistema Operacional: Empresa responsvel pelo fornecimento e


atualizao do sistema operacional aos fornecedores diretos que oferecem servio
junto aos seus clientes;

Fabricante de Antivrus : Empresa responsvel pelo fornecimento e atualizao


de programa antivrus aos fornecedores diretos e seus respectivos sistemas,
garant indo a entrega dos servios junto aos seus clientes;

Fabricante de Firewall: Empresa responsvel pelo fornecimento e atualizao de


programas e / ou equipamentos especializados no bloqueio de comunicao entre
os equipamentos dos fornecedores diretos e a Internet. Neste contexto, o firewall
um produto especializado para o cumprimento desta funo;

Provedor de Acesso: Empresa responsvel pelo oferecimento do acesso Internet


aos fornecedores diretos que oferecem servio aos seus clientes, garantindo
segurana e disponibilidade de acesso;

Provedor de Aplicaes: Empresa responsvel pelo fornecimento e manuteno


de programas utilizados pelos provedores diretos no oferecimento dos servios aos
seus clientes;

Provedor de equipamentos de Rede : Empresa responsvel pelo fornecimento e


manuteno de equipamentos que permite conectividade e comunicao entre os
provedores diretos e junto aos seus clientes;

108

Entende-se que todos os provedores mencionados anteriormente so responsveis pelo


oferecimento de servios seguros junto aos seus clientes. importante salientar que na
ocorrncia de fraude, em geral, apenas o provedor financeiro acionado para o reparo do
dano causado ao cliente. Recomenda-se nestes casos avaliar a extenso do dano e envolver
todos os fornecedores diretos atravs da argumentao de co-responsabilidade. Como
exemplo, pode-se mencionar a co-responsabilidade do provedor de acesso ao servio Internet
Banking comprometido em ataques de PHARMING, pois o servio de resoluo de nomes
(DNS), neste caso, se foi comprometido em virtude de uma imprudncia da equipe tcnica do
provedor ou pela ausncia de correes aos equipamentos utilizados no provedor, o que
acarreta nesta hiptese a co-responsabilidade do fornecedor indireto.
Atuando na linha de co-responsabilidade a Microsoft incorporou recentemente em um de seus
produtos um filtro de bloqueio a ataques de phishing e scam (Hunter, p.15-16), resultado da
parceria com diversos provedores diretos e indiretos, incluindo provedores de servios
financeiros do Brasil e exterior. O filtro foi concebido a partir de necessidades apontadas
pelos diversos provedores, utilizando dados de incidentes de phishing e scam repassados
Microsoft.
4.1.3

Aes junto aos fraudadores

Diversas aes bem sucedidas esto ocorrendo na esfera da represso aos crimes de
informtica, incluindo a localizao e captura de responsveis por fraudes aplicadas sobre o
ambiente Internet Banking (SILVIA GIURLANI). A polcia federal, at o ano de 2005
efetivou duas operaes de busca e apreenso sobre responsveis e usurios de equipamentos
informticos utilizados para efetivao de fraude. As operaes que apresentam o nome de
Cavalo de Tria e resultou em sua segunda verso 203 , a priso de 63 fraudadores, sendo que

203

A operao Cavalo de Tria 2 foi realizada em Outubro de 2004.

109

18 haviam sido condenados na verso anterior da operao. Partindo desta informao,


refora-se a hiptese que os fraudadores mesmo cientes das punies jurdicas, buscam
cometer crimes, acreditando na possibilidade da impunidade destes atos.
O criminoso em geral, apresenta uma faixa etria de 20 anos, originrio de famlias de classe
mdia, que atravs dos golpes no ambiente Internet, no utilizam fora fsica para lesar suas
vtimas 204 . Os responsve is por este tipo de crime so enquadrados em estelionato, formao
de quadrilha, furto qualificado, quebra de sigilo bancrio e lavagem de dinheiro que somados
levam a uma pena mxima de dezoito anos de priso, mas que na prtica se limitam de quatro
a seis anos de recluso.
importante lembrar que diversos acusados nas operaes policiais sejam estas atividades da
polcia federal ou polcia civil no se encontram em deteno, pois respondem ao crime em
liberdade, aguardando julgamento. Neste caso, alguns destes acusados podem se utilizar da
liberdade para a efetivao de outros crimes.
Defende-se para este caso uma ampla divulgao na imprensa de sanes aos criminosos pela
efetivao ou participao em fraude Internet. Percebe-se que esta ao necessria, pois visa
desestimular o envolvimento indivduos suscetveis ao ingresso neste tipo de atividade ilegal.
Em adio a esta recomendao, necessrio mencionar a necessidade de aprovao de leis205
que tipifiquem estas aes, pois o magistrado brasileiro sem sempre associa o crime de fraude
Internet nos cdigos civis ou criminais vigentes.

204

Esta afirmao est baseada na entrevista de Paulo Quintiliano, chefe de Percia de Informtica da Polcia
Federal, disponvel na publicao de SILVIA GIURLANI Crime virtual, castigo real. Security Review, n. 1,
p.32, mar./abr. 2005
205
Uma das leis especficas que podem ser mencionadas o projeto de lei PL 84/1999 de autoria do deputado
Luiz Piauhylino do PDT/PE.

110

CONSIDERAES FINAIS

5.1

TRABALHOS FUTUROS

Apesar da abrangncia deste trabalho diversos assuntos importantes no foram discutidos, e


que podem ser desenvolvidos por pesquisadores interessados sobre o tema de fraude no
ambiente Internet Banking. As abordagens que podem ser adotadas por pesquisadores podem
se basear nos seguintes contextos:

Jurdico. Uma anlise baseada sob o contexto jurdico, permite reconhecer a fraude
como ato ilcito na esfera penal, onde sanses podem ser adotados pelo direito civil
aos responsveis pela aplicao da fraude em usurios do ambiente Internet. A
contribuio de uma pesquisa baseada nesta esfera permite materializar conhecimentos
de informtica aos profissionais que atuam na rea jurdica;

Computacional. A anlise detalhada dos ambientes computacionais utilizados pelo


fraudador tanto para a disponibilidade de cavalos de tria quanto pginas falsificadas
um assunto vasto, pois aborda as vulnerabilidades existentes em arquiteturas de rede e
sistemas operacionais que permitem a hospedagem de arquivos ilcitos, direcionados a
captura de dados pessoais de vtimas do ambiente Internet Banking. Outra tica que
pode ser adotada na viso computacional compreender a evoluo de cavalos de
tria atravs do perodo de 2002 ao momento atual; permitindo analisar os
mecanismos utilizados na instalao, execuo, captura de dados e envio destas
informaes ao fraudador. Consideraes devem ser adotadas na produo de um
trabalho acadmico envolvendo este contexto, pois as informaes coletadas pelo
pesquisador tanto podem esclarecer o assunto aos interessados na conteno de
fraudes, quanto disseminao do conhecimento para efetivao da fraude a leitores
mal intencionados, fomentando novos grupos para aes fraudulentas;

111

Servio Internet Banking. A compreenso de detalhes no servio oferecido por


instituies financeiras permite readequao do produto de Internet Banking ofertado
ao cliente. Esta adequao no est baseada apenas na adoo de tecnologias que
dificultam a efetivao da fraude neste ambiente, pois regras de negcio so
fundamentais sobre este produto limitando o encorajamento de fraudadores em
efetivar fraudes sobre instituies financeiras. O resultado de um trabalho sob esta
tica permite a disseminao do conhecimento aos gestores de produtos bancrios e
provedores de solues de informtica, permitindo um maior fortalecimento do
produto Internet Banking no mercado brasileiro.

Dentre as linhas de trabalhos futuros propostos, importante considerar que a viso


computacional uma das mais promissoras, pois permite o detalhamento sobre o mtodo
utilizado pelo fraudador e sua relao com processo evolutivo. Os resultados sobre esta linha
de pesquisa pode ainda considerar possveis caminhos para o aperfeioamento dos ataques,
permitindo a adoo de contra medidas pelas instituies financeiras, provedores e rgos
pblicos de represso, possibilitando tambm o fomento de subsdios aos fraudadores atravs
do conhecimento disponvel neste tipo de trabalho.
5.2

CONCLUSES

possvel afirmar a ocorrncia de constante e rpida evoluo dos mtodos utilizados para
efetivao da fraude sobre o ambiente Internet Banking desde o ano de 2002. Constatou-se
que a evoluo dos mtodos ocorreu em virtude de melhorias no produto Internet Banking,
promovido pelas instituies financeiras. Alm disto, no cenrio externo, foi possvel
encontrar indcios de exportao de tecnologia para disseminao destes golpes em outros
pases utilizando as mesmas tcnicas aplicadas sempre em primeiro lugar no Brasil para
efetivao posterior da fraude sobre clientes do servio Internet Banking no restante mundo.

112

A partir dos dados de SCAM e PHISHING apresentados neste trabalho, possvel afirmar que
a maior ameaa aos clientes do servio de Internet Banking est relacionada aos ataques de
SCAM, que demonstra aumento consistente no nmero de incidentes registrados. Estes
ataques baseados na infeco do computador da vtima com cavalos de tria apresentaram
neste trabalho concentrao de hospedagem em provedores que no apresentavam
mecanismos robustos de deteco destas ameaas, onde so trs as extenses de arquivos
(.EXE, .ZIP e .SCR) mais utilizadas pelos fraudadores.
Em contrapartida possvel afirmar que mitigao da fraude sobre o ambiente Internet
Banking est baseada em trs aes:

Sobre o usurio final: Se recomenda a preparao de um plano de conscientizao


adequado compreenso do cliente e dirigido ao pblico mais suscetvel fraude;

Sobre os provedores: necessrio que todos os envolvidos na disponibilidade do


servio bancrio na Internet atuem como co-responsveis se comprometendo pela
melhoria da segurana de todo o ambiente Internet Banking e;

Sobre os fraudadores: Os rgos pblicos de represso ao crime civis e federais


necessitam atuar constantemente na investigao e punio, com apoio da imprensa na
divulgao das operaes realizadas pela polcia.

importante mencionar que no h possibilidade de se mitigar a fraude apenas com a adoo


de medidas pontuais, pois tanto rgos pblicos de represso, quanto provedores de
tecnologias e servios, e usurios do ambiente Internet devem se mobilizar para buscar
solues e participar do processo de proteo contra a efetivao da fraude no ambiente
Internet. Banking.

113

REFERNCIAS BIBLIOGRFICAS

APWG Anti-Phishing Working Group. Disponvel em: <http://www.antiphishing.org>


Acesso em: 16 mai. 2005.
APWG Phishing Activity Trends Report March, 2005. Anti-Phishing Working
Group.

Disponvel

em:

<

http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf > Acesso em: 16


mai. 2005.
BANCO

SANTANDER

Banco

Santander.

Disponvel

em:

<http://www.santander.com.br> Acesso em: 02 nov. 2005.


BASEL - Risk Management Principles for Electronic Banking. Basel Commitee on
Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs98.pdf> Acesso em: 30
nov. 2004.
BASEL - Risk Management Principles for Electronic Banking and Electronic Money
Activities.

Basel

Commitee

on

Banking

Supervision.

Disponvel

em:

<http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar. 2005.


BITS - Fraud Prevention Strategies for Internet Banking. Fraud Reduction Steering
Committee. Disponvel em: <http://www.bitsinfo.org/mointernetwp.pdf> Acesso em 02 dez.
2004.
Bruce Schneier - The Failure of Two -Factor Authentication. Disponvel em:
<http://www.schneier.com/crypto- gram-0503.html#2> Acesso em 06 out. 2005
CALLAO, Gonzalo Rolando Archondo - O Protocolo SSL. Disponvel em: <
http://equipe.nce.ufrj.br/gonzalo/SSL/ssl.htm > Acesso em 18 mar. 2005.
CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no
Brasil. Disponvel em: <http://www.cert.br/> Acesso em: 07 set. 2005.

114

CERT.br - Incidentes Reportados ao CERT.br -- Outubro a Dezembro de 2004.


Disponvel em: <http://www.cert.br/stats/incidentes/2004-oct-dec/tipos-ataque.html> Acesso
em: 07 set. 2005.
CERT.br - Incidentes Reportados ao CERT.br -- Janeiro a Maro de 2005. Disponvel
em: <http://www.cert.br/stats/incidentes/2005-jan- mar/tipos-ataque.html> Acesso em: 07 set.
2005.
CERT.br - Incidentes Reportados ao CERT.br -- Abril a Junho de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-apr-jun/tipos-ataque.html> Acesso em: 07 set. 2005.
CERT.br - Incidentes Reportados ao CERT.br -- Julho a Setembro de 2005. Disponvel
em: < http://www.cert.br/stats/incidentes/2005-jul-sep/tipos-ataque.html> Acesso em: 02 nov.
2005.
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005.
Disponvel em: <http://cartilha.cert.br> Acesso em: 08 set. 2005.
CERT.br

Entrevistas

Reportagens

sobre

CERT.br.

Disponvel

em:

<http://www.cert.br/docs/reportagens/> Acesso em: 02 nov. 2005.


CIARDHUIN, Samus - An Extended Model of Cybercrime Investigations.
Interna tional Journal of Digital Evidence. Summer 2004, Volume 3, Issue 1. Disponvel em:
<http://www.ijde.org/docs/ociardhuain.pdf> Acesso em: 18 mar. 2005.
CITIBANK.COM Welcome to Citibank. Disponvel em: <http://www.citibank.com>
Acesso em: 02 nov. 2005.
E-COMMERCEORG - Dados estatsticos sobre a Internet e Comrcio Eletrnico.
Disponvel em: <http://www.e-commerce.org.br/STATS.htm> Acesso em 02 dez. 2004.

115

FDIC - Putting an End to Account -Hijacking Identity Theft. Federal Deposit Insurance
Corporation.

Disponvel

em:

<http://www.fdic.gov/consumers/consumer/idtheftstudy/>

Acesso em 03 fev. 2005.


FEBRABAN - Nmero de contas, cartes de dbito e clientes com Internet Banking.
Federao

Brasileira

de

Bancos.

Disponvel

em:

<http://www.febraban.org.br/Arquivo/Servicos/Dadosdosetor/tecnologia_2003_dadossetor.as
p> Acesso em 02 dez. 2004.
FEBRABAN - Segurana no uso da Internet. Federao Brasileira de Bancos. Disponvel
em: <http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp> Acesso em 18
mar. 2005.
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os
bancos. Edio 2 2004. Federao Brasileira de Bancos.

Disponvel em: <

http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004 Y.pdf > Acesso em: 22


mar. 2005.
FORTUNA, Eduardo - Mercado Financeiro: produtos e servios. 15. Edio Rio de
Janeiro: Qualitymark Ed. 2002
FRANKLING SAVINGS BANK - Internet Banking System Security. Disponvel em:
<http://www.franklinsavingsbank.com/site/security.html> Acesso em 18 mar. 2005.
FRAUDAID - Nigerian Scam Letters - First Aid for fraud victims. Disponvel em:
<http://www.fraudaid.com/ScamSpeak/Nigerian/nigerian_scam_letters.htm> Acesso em 25
de mar. 2004.
GLOBO.COM

Capital

dos

Hackers .

Fantstico,

24

out.

2004.

Disponvel

em:<http://fantastico.globo.com/Fantastico/0,19125,TFA0-2142-5650-192470,00.html>
Acesso em 10 mar.2005

116

HALLAM-BAKER, Phillip - Prevention strategies for the next wave of cyber crime.
Network Security - Volume 2005 - Edio 10 - Outubro 2005.
HUNTER, Philip - Microsoft declares war on phishers . Computer Fraud & Security.
Volume 2006 - Edio 5 - Maio/2006.
HUSCH, Jonathan J. - The "Social Engineering" of Internet Fraud Internet Society.
Disponvel

em:

<http://www.isoc.org/isoc/conferences/inet/99/proceedings/3g/3g_2.htm>

Acesso em: 15 mar. 2005.


IBGE - Pesquisa Nacional Por Amostra de Domiclios PNAD 2002. Disponvel em: <
http://www.ibge.gov.br/home/presidencia/noticias/10102003pnad2002html.shtm> Acesso em
07 set. 2005.
IEEE - Information Security: An Integrated Collection of Essays . IEEE Computer Society
Press. Disponvel em: <http://www.acsac.org/secshelf/book001/book001.html> Acesso em 02
fev. 2005
INFOSEC - Email Spamming (include scam/phishing ). Information Security & Prevention
of

Computer

Related

Crime.

Disponvel

em:

<http://www.infosec.gov.hk/english/itpro/sectips/sectips_emailspam.htm> Acesso em 10 de
mar. 2004
INTERNET

SEGURA

Movimento

Internet

Segura.

Disponvel

em:

<http://www.internetsegura.org/> Acesso em: 02 nov. 2005.


ISS - Guia de referncia sobre ataques via Internet. Febraban / Internet Security Systems.
Disponvel em: < http://www2.dem.inpe.br/ijar/GuiaFebraban.pdf> Acesso em 17 mar. 2005.
ITSECURITY - How to Survive in Internet Banking The Threats and Solutions to
Online Security. Disponvel em: < http://www.itsecurity.com/papers/argus.htm > Acesso em
18 mar. 2005.

117

JANE, Edward J. - Difficulties of transferring risk-based capital requirements to


developing countries. Pacific-Basin Finance Journal. Volume 3 - Edio 2-3, Julho 1995.
L8455. Alterao dos dispositivos da Lei 5869, de 11 de janeiro de 1973 Cdigo do
Processo Civil, referentes prova pericial. Presidncia da Repblica. Disponvel em: <
https://www.planalto.gov.br/ccivil_03/Leis/1989_1994/L8455.htm > Acesso em: 15 nov.
2005
LAU, Marcelo Fraude via e-mail por meio de Cavalos de Tria e Clonagem de sites
financeiros SSI 2004. So Jos dos Campos. Novembro de 2004
MAIA, LUIZ PAULO; PAGLIUSI, PAULO SERGIO - Criptografia e Certificao Digital.
Disponvel em: < http://www.training.com.br/lpmaia/pub_seg_cripto.htm> Acesso em 18
mar. 2005.
MANN, Paul - Cybersecurity the CTOSE project. Computer Law & Security Report.
Volume 20 - Edio 2, Maro / Abril 2004.
NETO, Beraldo Crisante e CRESTO, Vicente - Risco Operacional: o porqu de se
registrarem

perdas.

Resenha

BM&F

n.

156.

Disponvel

em:

<http://www3.bmf.com.br/pages/Educacional1/publicacoes/Resenha1/PDFs/Res156/artigo02.
pdf> Acesso em 03 dez. 2004.
NIC.br - Pesquisa Tecnologias da Informao e da Comunicao (TIC) Domiclios
IPSOS.

Agosto

Setembro

de

2005.

Disponvel

em:

<http://www.nic.br/indicadores/usuarios/index.htm> Acesso em: 27 nov. 2005.


POTTER, Bruce - User education how valid is it? - Network Security. Volume 2006 Edio 4 - Abril 2006.
QUALISOFT

Case

Banco

Santos.

Disponvel

em:

http://www.qualisoft.com.br/casos/bancosantosSG2.asp > Acesso em 18 mar. 2005.

<

118

RNP - Alerta do CAIS ALR-02042003 Fraudes em Internet Banking. RNP/CAIS.


Disponvel em: < http://www.itsecurity.com/papers/argus.htm > Acesso em 18 mar. 2005.
ROBERT K. YIN, Case Study Research: Design and Methods , 3.edio. Thousand Oaks,
CA: Sage Publications, 2002.
RSA Security - The Cryptographic Smart Card: A Portable, Integrated Security
Platform

Disponvel

em:

<

http://www.rsasecurity.com/products/securid/whitepapers/smart/CSC_WP_0301.pdf

>

Acesso em 06 out. 2005.


RUSCH, Jonathan J. - The complete cyber-angler: a guide to phishing. Computer Fraud &
Security - Volume 2005 - Edio 1 - Janeiro 2005.
SILVIA GIURLANI Crime virtual, castigo real. Security Review, n. 1, p.31, mar. / abr.
2005
STEIN, Lincoln D.; STEWART, Jowh N - The World Wide Web Security FAQ. W3C .
Disponvel em: < http://www.w3.org/Security/Faq/www-security-faq.html> Acesso em 21
mar. 2005.
STS - A smart answer to online fraud? - Card Technology Today - Volume 18 - Edio 5
Maio-2006.
SYMANTEC

Symantec

Host

IDS.

Disponvel

em:

http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=48&EID=0>.

<
>

Acesso em 18 mar. 2005.


UOL-MICHAELIS - Moderno dicionrio da lng ua portuguesa. Disponvel em:
<http://www2.uol.com.br/michaelis/> Acesso em 03 mar. 2005.
U.S.

DEPARTMENT

OF

JUSTICE

Internet

<http://www.internetfraud.usdoj.gov/> Acesso em 03 mar. 2005.

Fraud.

Disponvel

em:

119

VOIT, Johannes - From Brownian motion to ope rational risk: Statistical physics and
financial markets. Physica A: Statistical Mechanics and its Applications. Volume 321 Edio 1-2 - 1 Abril 2003.
WAHLSTRM, Gunnar - Worrying but accepting new measurements: the case of
Swedish bankers and operationa l risk. Critical Perspectives on Accounting. Volume 17 Edio 4 - Maio 2006.
WIKIPDIA

Sistema

de

deteco

de

intrusos

.Disponvel

em:

<

http://pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos> Acesso em
18 mar. 2005.
WHOIS.WS

Whois.ws :

Universal

Whois

Lookup.

Disponvel

em:

http://www.whois.ws/> Acesso em: 16 mai. 2005.


ZWICKY, Elizabeth D. - Building Internet firewalls. O'Reilly. Edio 2 - Junho 2000.

<

Anda mungkin juga menyukai