www.projetoderedes.com.br
UNIVERSIDADE DE SO PAULO
ESCOLA POLITCNICA
MARCELO LAU
SO PAULO
2006
MARCELO LAU
Dissertao
apresentada
Escola
Politcnica da Universidade de So Paulo
para obteno do ttulo de Mestre em
Engenharia.
rea de Concentrao: Sistemas Eletrnicos
Orientador: Prof. Dr. Pedro Lus Prspero
Sanchez
SO PAULO
2006
de agosto de 2006.
FICHA CATALOGRFICA
Lau, Marcelo
Anlise das fraudes aplicadas sobre o ambiente Internet
Banking / M. Lau. -- ed.rev. -- So Paulo, 2006.
129 p.
Dissertao (Mestrado) - Escola Politcnica da Universidade
de So Paulo. Departamento de Engenharia de Sistemas
Eletrnicos.
1.Fraude bancria 2.INTERNET I.Universidade de So Paulo.
Escola Politcnica. Departamento de Engenharia de Sistemas
Eletrnicos II.t.
AGRADECIMENTOS
Ao Prof. Dr. Pedro Lus Prspero Sanchez, pela ateno e apoio durante o
processo de orientao.
Aos colegas do Laboratrio de Sistemas Integrveis da Escola Politcnica pelo
incentivo e apoio execuo do mestrado.
Aos colegas e amigos de diversas instituies financeiras, provedores de
tecnologia e servios que me apiam em pesquisas destinadas rea acadmica.
E Escola Politcnica e Universidade de So Paulo, pela oportunidade de
realizao do curso de mestrado.
RESUMO
Este trabalho identifica sob o contexto da tecnologia, negcio, engenharia social e
investigao a ocorrncia de fraudes sobre o ambiente Internet Banking. A pesquisa relata a
evoluo dos mtodos utilizados pelos fraudadores para efetivao da fraude desde seu o
incio, no ano de 2002 evoluo na sofisticao dos meios utilizados para os ataques at
meados de 2005.
Como a anlise se baseou em um estudo de caso, coletou-se um nmero quantitativo de
incidentes no perodo de um ano permitindo entender neste escopo a tendncia de ataques aos
clientes de servios Internet Banking.
E com pleno domnio do assunto, o trabalho traz recomendaes para a conteno destes
incidentes, atravs de trs linhas de ao; sobre usurios finais, provedores e sobre o
fraudador.
II
ABSTRACT
This research identifies under the technology, business, social engineering and inquiry context
the occurrence of fraud on Internet Banking environment. It covers the evolution of the
methods used for deceivers since from the beginning, in the year of 2002, and his evolution in
the sophistication in several ways used for attacks until 2005.
The analysis is based on a case study and a quantitative number of incidents in the period of
one year were collected making possible to see the point of such purpose the trend of attacks
on Interne t Banking customers.
With full domain of this ones subject, this research brings suggest for incident containment
three lines of action; on final users, suppliers and deceivers.
III
SUMRIO
1
INTRODUO .................................................................................................................1
1.1
CONCEITOS ........................................................................................................................................................... 2
1.1.1
Internet Banking....................................................................................................................................................2
1.1.2
Fraude .....................................................................................................................................................................5
1.2
OBJETIVO DO TRABALHO...........................................................................................................................11
1.3
JUSTIFICATIVA .................................................................................................................................................12
1.4
METODOLOGIA DA PESQUISA..................................................................................................................12
1.4.1
Estudo de Caso....................................................................................................................................................12
1.4.2
Processo de escolha da bibliografia do trabalho............................................................................................14
1.4.3
Procedimento de coleta dos dados...................................................................................................................15
1.5
2.1
VISO DA TECNOLOGIA...............................................................................................................................18
2.1.1
Segurana da Informao ..................................................................................................................................19
2.1.2
Arquitetura da rede.............................................................................................................................................21
2.1.3
Filtro de pacotes ou firewall..............................................................................................................................22
2.1.4
Segmentao das redes locais ...........................................................................................................................23
2.1.5
Autenticao........................................................................................................................................................25
2.1.6
Criptografia ..........................................................................................................................................................26
2.1.7
Deteco de Intrusos ..........................................................................................................................................29
2.1.8
Segurana nos Servidores..................................................................................................................................30
2.1.9
Consolidao da Arquitetura.............................................................................................................................31
2.2
VISO DO NEGCIO ........................................................................................................................................33
2.2.1
Riscos relativos aos servios bancrios...........................................................................................................33
2.2.2
Riscos Operacionais ...........................................................................................................................................35
2.2.3
Controle de riscos no ambiente Internet Banking .........................................................................................37
2.3
VISO DA ENGENHARIA SOCIAL ............................................................................................................40
2.3.1
Princpios da psicologia social .........................................................................................................................40
2.3.2
Escolha e determinao das alternativas de persuaso.................................................................................40
2.3.3
Atitudes das vtimas e seu grau de ingenuidade............................................................................................42
2.3.4
Tcnicas de persuaso e influncia ..................................................................................................................44
2.4
VISO DA INVESTIGAO ..........................................................................................................................48
2.4.1
Modelo Investigativo..........................................................................................................................................54
3.1
3.2
3.3
MECANISMOS UTILIZADOS PELOS FRAUDADORES .....................................................................60
3.3.1
Spam......................................................................................................................................................................60
IV
3.3.2
3.3.3
3.3.4
3.3.5
3.3.6
3.3.7
3.4
DADOS ESTATSTICOS SOBRE A FRAUDE NO BRASIL.................................................................84
3.4.1
Incidentes de PHISHING no Brasil .................................................................................................................85
3.4.2
Incidentes de SCAM no Brasil ..........................................................................................................................87
3.4.3
Distribuio de hospedagem de cavalos de tria em SCAM no Brasil......................................................91
3.4.4
Distribuio dos tipos de arquivos em SCAM no Brasil ..............................................................................94
4.1
PROCESSO DE MITIGAO DA FRAUDE .............................................................................................99
4.1.1
Aes junto aos usurios finais ..................................................................................................................... 100
4.1.2
Aes junto aos provedores ........................................................................................................................... 105
4.1.3
Aes junto aos fraudadores.......................................................................................................................... 108
5.1
5.2
CONCLUSES ...................................................................................................................................................111
LISTA DE FIGURAS
FIGURA 1 FIGURA 2 FIGURA 3 FIGURA 4 FIGURA 5 FIGURA 6 FIGURA 7 FIGURA 8 FIGURA 9 FIGURA 10 FIGURA 11 FIGURA 12 FIGURA 13 FIGURA 14 FIGURA 15 FIGURA 16 FIGURA 17 FIGURA 18 FIGURA 19 -
VI
LISTA DE TABELAS
TABELA 1 TABELA 2 TABELA 3 TABELA 4 TABELA 5 TABELA 6 TABELA 7 TABELA 8 -
INTRODUO
Com a popularizao da Internet nos ltimos anos sobre os diversos segmentos da populao
mundial, percebeu-se um aumento significativo 1 no acesso aos servios que este meio de
comunicao oferece. Conseqentemente, percebeu-se o acompanhamento deste aumento na
utilizao dos servios de Internet Banking 2 no Brasil 3 e no mundo 4 .
Infelizmente este cenrio favoreceu ocorrncia de um novo tipo de golpe 5 , o roubo de
identidade das vtimas que acessam os servios bancrios disponveis na Internet (STS, p-1011). A partir desta informao coletada pelos fraudadores, ocorre a subtrao de fundos6 que
podem ser direcionados para pagamento de contas de concessionrias pblicas e boletos
bancrios; ou transferidos para outras contas bancrias que podem permitir a extrao do
papel moeda em terminais bancrios de auto-atendimento.
Com a consolidao e o aumento dos incidentes mencionados acima, percebeu-se que o
veculo Internet ampliou a possibilidade para realizao de fraudes em ambientes bancrios.
Conseqentemente, os usurios destes servios, preocupados com a segurana deste ambiente,
comearam a externar preocupaes sobre a confiabilidade da Internet, como meio de se
realizar transaes bancrias (BITS, p.29) (RNP). Em muitos destes casos, esta insegurana
CONCEITOS
Visando uma melhor compreenso dos termos que descrevem este trabalho, sero expostas as
definies de alguns conceitos relativos fraude no ambiente Internet Banking.
1.1.1
Internet Banking
H diversas informaes divulgadas sobre o assunto em agncias de notcia. Visando manter consistncia aos
fatos, limitou-se a busca ao CERT.br, em virtude da preocupao do centro em divulgar apenas notcias baseadas
em fatos que so comprovados. Recomenda-se a consulta reportagem de 11 de junho de 2005 intitulada
Fraude virtual cresce 1.313% em um ano no Brasil - CERT.br Entrevistas e Reportagens sobre o
CERT.br. Disponvel em: <http://www.cert.br/docs/reportagens/> Acesso em: 02 nov. 2005.
Operaes de emprstimo;
dedicada contratada pelo cliente, ou pela instituio financeira, permitindo acesso exclusivo
infra-estrutura do Banco, e conseqentemente a realizao das transaes bancrias.
O Home Banking um conceito mais amplo, que permite o uso de outros equipamentos alm
do computador, para a realizao de transaes atravs do conforto de casa ou escritrio.
Dentre os exemplos de equipamentos que permitem a realizao de Home Banking o
telefone. O telefone permite iterao do usurio ao banco, atravs da digitao de dados em
teclas do telefone, permitindo a interpretao de dados atravs de equipamentos conhecidos
como Unidade de Resposta Audvel (URA), conhecidos tambm no mercado internacional
como Talker. Nesta modalidade de servio, ainda h possibilidade da iterao do cliente
atravs de equipamentos como o Fax, que permitem o recebimento de informaes impressas
fornecidas pelo banco.
Deve-se entender que o maior motivador para a implantao do servio atravs do meio de
comunicao Internet ao cliente foi o custo atrativo para a realizao de cada transao
bancria. A partir do quadro abaixo (Fortuna, p.148), possvel compreender melhor esta
afirmao.
Canal de Distribuio
Agncias
1,07
Telefone
0,54
Auto-atendimento
0,27
Home Banking
0,02
Internet Banking
0,01
Tabela 1 -
servios baseados no canal Internet, na segunda metade dcada de 80, um projeto foi
concebido com a inteno de permitir atendimento remoto a todos os servios oferecidos ao
cliente. Deste projeto surgiu uma nova Instituio Financeira, o Banco Um, parte integrante
do Unibanco. Esta proposta permitiu a realizao de todas as transaes bancrias de maneira
remota, alm da possibilidade de recebimento de numerrio, quando este fosse solicitado
atravs do telefone. Este modelo, entretanto no foi bem sucedido, pois em 2004 os clientes
do Banco Um foram remanejados ao Unibanco, cessando desta forma os servios de um
banco inteiramente virtual.
1.1.2
Fraude
Tabela 2 -
Total de
Incidentes
5886
6110
6002
4763
5471
6502
6773
5910
5167
11253
7149
4736
75722
Fraude (%)
283
170
343
188
181
193
270
371
341
379
572
724
4015
4
2
5
3
3
2
3
6
6
3
8
15
5
Figura 1 -
Percebe-se neste primeiro grfico que a maior parte dos incidentes trata de Worm e Scan,
onde o Worm o resultado de registros de tentativas ou infeces em computadores por
cdigos que podem comprometer o ambiente do usurio, e que no est relacionada fraude;
e o Scan, o registro de varredura em portas de comunicao 10 de elementos conectados
Internet, incluindo computadores que oferecem acesso a servios e estaes de trabalho.
Percebe-se que nos meses de Outubro a Dezembro de 2004 os incidentes relatados de fraude
representam apenas 7% do total.
Figura 2 -
Figura 3 11
10
Percebe-se neste terceiro grfico que ocorre uma diminuio expressiva na proporo de
incidentes Scan, voltando a uma proporo similar existente no primeiro grfico apresentado e
uma manuteno na proporo de Worm. Os nmeros relevantes neste trabalho que esto
relacionados aos incidentes relatados de fraude que sofrem um aumento ainda maior passando
de 18% para 45% do total.
Figura 4 -
12
CERT.br - Incidentes Reportados ao CERT.br -- Abril a Junho de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-apr-jun/tipos-ataque.html> Acesso em: 07 set. 2005.
13
CERT.br - Incidentes Reportados ao CERT.br -- Julho a Setembro de 2005. Disponvel em: <
http://www.cert.br/stats/incidentes/2005-jul-sep/tipos-ataque.html> Acesso em: 02 nov. 2005.
11
levantar a hiptese de que parte dos usurios no esto mais informando incidentes de scan,
com a mesma intensidade que os incidentes de fraude em virtude deste tipo de ataque (scan)
ter se tornado comum no ambiente Internet. O mesmo comportamento poder ocorrer sobre os
nmeros de fraude do CERT.br no futuro.
Buscando enriquecer este trabalho, buscou-se um volume financeiro estimado da fraude. Em
uma recente divulgao 14 , foram mencionadas cifras aproximadas da fraude em torno de R$
250 milhes anuais, onde deste montante, R$ 170 milhes so recuperados e apenas R$ 80
milhes o efetivo prejuzo das instituies financeiras. Apesar da divulgao destes nmeros
relacionarem a Febraban e a Polcia Federal como responsveis por esta informao, no so
possve is confirmaes destes nmeros por nenhuma das duas instituies mencionadas.
1.2
OBJETIVO DO TRABALHO
14
12
1.3
JUSTIFICATIVA
METODOLOGIA DA PESQUISA
Conforme mencionado no incio deste captulo, o trabalho traz os elementos que apiam o
estudo da fraude sobre o ambiente Internet Banking e prope meios de conteno a este
problema. Utilizando esta abordagem, necessria a adoo de uma metodologia que apia a
pesquisa e a reflexo sobre as informaes coletadas, trazendo possveis solues a este
problema. A metodologia mais adequada o estudo de caso.
1.4.1
Estudo de Caso
16
ROBERT K. YIN, Case Study Research: Design and Methods , 3.edio. Thousand Oaks, CA: Sage
Publications, 2002.
13
A adoo desta metodologia est relacionada questo da falta de controle sobre os eventos
descritos neste trabalho associado ao foco temporal, que busca resgatar eventos recentes,
iniciados em 2002 e que podem ser observados no momento atual.
Em virtude da ausncia de trabalhos que abordam o tema fraude no ambiente Internet
Banking, busca-se na pesquisa terica 17 a satisfao da primeira parte requerida pelo mtodo
cientfico adotado. Em apoio pesquisa, selecionou-se uma base bibliogrfica 18 enriquece o
assunto abordado nesta dissertao, permitindo uma melhor compreenso do problema 19 e
conseqentemente a formulao de solues propostas ao longo deste trabalho.
A estratgia da adoo do estudo de caso, tambm est relacionada a esta dissertao, por ser
considerado um fenmeno social, pois a fraude o resultado do fator humano, relacionado
distoro de um fato, buscando o convencimento de outros participantes na efetivao do
golpe. Diversos fatores influenciam na ocorrncia deste fenmeno, em busca de uma
compreenso deste assunto, diversos temas de pesquisa so adotados neste trabalho, alguns
abordando aspectos tcnicos, outros mostram fatores humanos que influenciam no quadro da
fraude qual a populao mundial se encontra exposto.
H alguns pontos crticos considerados na adoo desta metodologia:
17
A pesquisa terica delimitada atravs do contexto adotado para a realizao deste trabalho, disponvel no
captulo dois desta dissertao.
18
A base bibliogrfica privilegia informaes disponveis na Internet. Este mtodo pode e deve ser questionado,
mas apresenta como justificativas a necessidade na obteno de informaes recentes sobre o tema focados
realidade brasileira e que no est disponvel em outras publicaes. Onde foram privilegiadas as fontes de
pesquisa respaldadas pela representatividade junto sociedade civil, alm de iseno na disseminao de
informaes.
19
Esta questo apresentada no captulo quatro, onde realizada a coleta, anlise dos dados e apresentao dos
resultados, que so complementados na concluso deste trabalho.
14
Diversas fontes bibliogrficas foram utilizadas para a realizao deste trabalho. Algumas
delas detalha m aspectos tcnicos do problema e outras justificam a existncia deste trabalho,
20
15
pois apresentam fatos disponveis na mdia que descrevem a ameaa da fraude sobre a
sociedade.
Ao longo de toda esta pesquisa, se escolheram fontes que contm informaes recentes sobre
o assunto, permitindo a disseminao de um conhecimento atual do problema. Justificando
esta necessidade, necessrio citar que a maior parte das referncias bibliogrficas se baseia
em consultas de material disponvel na Internet, especializados no tema fraude ou
relacionados s instituies financeiras e seus rgos reguladores.
importante ressaltar a grande importncia do material disponvel no CERT.br, na
contribuio de diversos assuntos apresentados neste trabalho.
1.4.3
21
As contas de correio eletrnicas utilizadas para o recebimento dos exemplos mencionados no captulo quatro
deste trabalho, no sero detalhadas, pois visam proteo identidade dos usurios e instituies responsveis
pelo recebimento destas mensagens eletrnicas. O pesquisador assume responsabilidade e assume o papel de
fonte dos dados aqui informados e analisados.
16
necessrio lembrar que os dados expostos neste trabalho no esto disponveis para consulta
pblica por qualquer um das instituies financeiras consultadas 22 e que as concluses sobre
estes dados o resultado anlise realizada exclusivamente pelo autor deste trabalho.
1.5
ESTRUTURA DO TRABALHO
22
Em virtude do sigilo requerido no processo de divulgao destes dados, algumas informaes foram
descaracterizadas, mantendo o teor quantitativo necessrio para a realizao das anlises realizadas neste
trabalho. A qualidade das informaes apresentadas tem a responsabilidade assumida pelo pesquisador.
17
CONTEXTO DO TRABALHO
A fraude sobre o ambiente Internet Banking um assunto amplo, portanto, deve ter sua
anlise delimitada atravs de alguns temas auxiliam a compreenso deste trabalho. O conjunto
de itens mostrados a seguir ser o contexto deste estudo, permitindo as seguintes vises do
problema :
18
2.1
VISO DA TECNOLOGIA
Neste trabalho a tecnologia interpretada como uma ferramenta necessria para se conceber e
realizar um projeto de conectividade entre equipamentos e sistemas, em nosso contexto, um
projeto de Internet Banking.
Entretanto, cuidados dever ser tomados na utilizao de qualquer tecnologia, pois quando se
trata de ambientes como a Internet, os riscos de exposio dos sistemas aumentam, devido
disponibilidade dos servios a um ambiente hostil, permitindo a efetivao de diversos
ataques sobre esta infra-estrutura. Tratando o assunto sob esta tica, necessrio construir
esta viso partindo dos princpios bsicos da segurana da informao, evoluindo
identificao dos elementos que compem um sistema de Internet Banking e suas conexes.
Os elementos escolhidos para o auxlio desta descrio so os seguintes:
Segurana da Informao;
Arquitetura da rede;
Autenticao;
Criptografia;
Deteco de Intrusos e;
19
Segurana da Informao
No momento que o problema das fraudes sobre o ambiente Internet Banking tratado sob o
aspecto tecnolgico, necessrio se recorrer aos princpios bsicos da segurana da
informao para melhor compreenso deste trabalho. Dentre as diversas terminologias que
cercam este assunto, h um que abrange este tema, a Segurana da Tecnologia da Informao.
Esta nomenclatura descrita em (IEEE, p.41) de aceitao internacional, criado pela
Comunidade Europia, e inclui os seguintes termos:
23
importante salientar que as instituies financeiras podem apresentar diferenas na concepo da arquitetura
de rede e segurana, entretanto importante observar que os elementos apresentados neste tpico esto
presentes, em pelo menos, nas maiores instituies financeiras brasileiras.
20
21
2.1.2
Arquitetura da rede
Para que possamos obter compreenso clara da arquitetura utilizada nestes servios,
precisamos compreender os princpios bsicos para a interconexo de equipamentos no
ambiente Internet. A abordagem tecnologia partir do princpio que componentes de rede
como hub24 , switch25 , roteador26 , DNS27 e servidor Web 28 so tecnologias de prvio
conhecimento do leitor deste trabalho.
Alm dos componentes de rede citados anteriormente, recomenda-se (ISS, p.26-30)
(ITSECURITY) o uso dos seguintes itens para concepo da arquitetura de aplicaes
bancrias no ambiente Internet:
24
Autenticao;
Criptografia;
Deteco de Intrusos e;
Hub um dispositivo que tem a funo de interligar computadores em uma rede local. A transmisso enviada
a partir de um equipamento conectado hub propagada aos outros equipamentos conectados a ela
INFOTESTER.
Diferenas
entre
Hub,
Switch
e
Roteador .
Disponvel
em:
<http://www.infowester.com/hubswitchrouter.php> Acesso em 17 mar. 2005.
25
Switch apresenta a mesma funo do hub, a diferena entre os equipamentos est associada propagao da
transmisso de dados, onde a informao s enviada ao computador destino INFOTESTER. Diferenas
entre Hub, Switch e Roteador . Disponvel em: <http://www.infowester.com/hubswitchrouter.php> Acesso em
17 mar. 2005.
26
O roteador apresenta capacidade de interconectar redes, permitindo, o redirecionamento de pacotes, atravs da
melhor rota, em direo a um computador destino. INFOTESTER. Diferenas entre Hub, Switch e
Roteador . Disponvel em: <http://www.infowester.com/hubswitchrouter.php> Acesso em 17 mar. 2005.
27
DNS a abreviao de Domain Name System. Este servio ou sistema composto por uma base hierrquica,
distribuda que permite a resoluo de domnios em endereos IP e vice-versa. REGISTRO.BR. FAQ
(Perguntas Freqentes). Disponvel em: <http://registro.br/faq/faq5.html> Acesso em 17 mar. 2005.
28
Servidor Web um equipamento que agrega um software que permite a disponibilizao de servios de
conexo entre pgina Web existentes no servidor e um visualizador denominado Browser. BOUTELL.COM.
WWW
FAQs:
What
is
a
web
Server?
Disponvel
em:
<http://www.boutell.com/newfaq/definitions/server.html>. Acesso em 17 mar. 2005.
22
2.1.3
29
No sistema financeiro nacional, algumas instituies financeiras empregam o uso de filtro de pacotes em
roteadores de borda, ou seja, nos equipamentos conectados ao link disponvel pelo provedor de acesso Internet,
complementado ou outro filtro de pacote existente em um firewall. Atualmente so duas as opes de firewall
utilizado pelos bancos, uma delas se baseia na instalao de um software firewall em um computador contendo
sistema operacional de mercado (Plataforma Microsoft, Unix ou Linux), e outra opo que trata da aquisio de
equipamentos com sistema operacional e software firewall especializados para esta funo, conhecidos tambm
como appliance. Em virtude da robustez e especializao e desempenho do produto, a verso em appliance, em
geral, apresenta um custo de aquisio mais elevado comparado outra opo.
23
2.1.4
O conceito de segmentao das redes locais tem como objetivo a restrio do trfego entre as
redes internas e a as redes externas. Neste trabalho a rede externa ser representada pelo
ambiente Internet. Entre estas redes, recomenda-se a criao de uma rea intermediria
conhecida como DMZ, ou rede desmilitarizada. A seguir ilustra-se a conexo entre a rede
interna, rede externa e a rede desmilitarizada.
Rede
Interna
Internet
Roteador
Firewall
Hub/Switch
Servidores
Rede
Desmilitarizada
Figura 5 -
24
servidor Web. Para melhor ilustrar esta configurao, ser mostrado um exemplo de
segmentao em um ambiente financeiro.
Rede
Interna
Rede
Desmilitarizada
Privada
Back End
Banco de Dados
Hub/Switch
Internet
Rede
Desmilitarizada
Privada
Front End
Roteador
Firewall
Servidor DNS
Hub/Switch
Servidor Web
Figura 6 -
Pode-se perceber que h trs redes desmilitarizadas na figura anterior e trs setas que indicam
a utilizao de filtros para acesso a estas redes.
A rede descrita como desmilitarizada pblica permite acesso ao servidor DNS, e Web, atravs
da rede Internet. Percebe-se que este acesso est sendo indicado pela seta vermelha, o que
pressupe uma configurao menos restrita aos usurios conectados no ambiente Internet.
Adiante, percebe-se que a rede Internet tambm possui acesso outra rede desmilitarizada
denominada rede privada front-end 31 . Esta denominao tem carter mais restritivo
comparado rede mencionada anteriormente, e busca-se neste ambiente a proteo do
servidor de aplicao que contm o servio de Internet Banking, disponvel aos clientes das
instituies financeiras. A seta alaranjada existente na figura acima ilustra o filtro aplicado
para acesso a esta rede.
31
Front-end neste contexto est definido como um provedor de servio que no possui nenhuma informao ou
dado armazenado. Neste caso servidor Web no armazena qualquer dado do cliente no equipamento.
25
Por ltimo, ilustrado pela seta verde, temos o acesso da rede desmilitarizada privada front-end
rede desmilitarizada back-end32 . Esta ltima rede representa o local mais protegido da rede,
onde se podem encontrar dados transacionais relativos aos servios bancrios 33 . Portanto,
estes dados so acessados apenas pelo servidor de aplicao Internet Banking, visando
conteno do acesso a este recurso 34 .
Apesar da existncia de equipamentos de conexo descritos como Hub / Switch na figura
anterior, recomenda-se o uso apenas do switch, pois este dispositivo minimiza o risco
referente captura de informaes que podem trafegar dentro das redes desmilitarizadas e
diminui o trfego de dados, pois o fluxo segregado nas portas de conexo do equipamento.
2.1.5
Autenticao
Algo que o usurio conhece. So dados que identificam o usurio no sistema e sua
respectiva senha;
32
Back-end neste contexto, trata do sistema de armazenamento de informaes que acessvel por um sistema
Front-end. Neste caso, um servidor com um banco de dados.
33
Recomenda-se na existncia de bancos de dados a segmentao do acesso ao banco de dados atravs de um
novo conjunto de filtros impedindo que redes menos seguras como a Internet acessem diretamente o servio do
banco de dados (Zwiky, p.664-678).
34
necessrio lembrar que a topologia apresenta apenas carter ilustrativo. Recomenda-se para a segregao de
ambientes como este a utilizao de mais firewalls, visando integridade no acesso s redes caso o equipamento
seja comprometido por qualquer tipo de ataque. Caso esta preocupao seja ainda maior, recomenda-se o uso de
firewalls de diversos fabricantes, nos diferentes segmentos, pois neste caso, a vulnerabilidade de um fabricante
pode no comprometer a exposio dos dados de outro segmento da rede, pois a explorao de um dos firewalls
pode no ser aplicvel ao outro equipamento.
35
Definio disponvel no documento RSA Security - The Cryptographic Smart Card: A Portable,
Integrated
Security
Platform
Disponvel
em:
<
http://www.rsasecurity.com/products/securid/whitepapers/smart/CSC_WP_0301.pdf > Acesso em 06 out. 2005.
26
Algo que constitui o usurio. Caractersticas pessoais como a ris, voz e impresso
digital; podem ser utilizadas para autenticao em sistemas. Hoje a biometria tcnica
utilizada para identificao destas caractersticas mencionadas.
Criptografia
36
necessrio mencionar a existncia de um artigo que contesta a afirmao da robustez de dois fatores de
autenticao em condies de ataque relativo ao roubo de credenciais utilizados para aplicao de fraude sobre o
Internet Banking.
Bruce Schneier - The Failure of Two-Factor Authentication Disponvel em:
<http://www.schneier.com/crypto-gram-0503.html#2> Acesso em 06 out. 2005.
37
importante lembrar que algumas instituies financeiras tambm utilizam a criptografia para identificao
em alguns segmentos de clientes em Internet Banking, entretanto este assunto no ser explorado, pois se busca
mencionar neste segmento o papel da criptografia no sigilo das informaes trafegadas.
27
Chave Privada
1 - Solicitao de conexo
Computador Cliente
Figura 7 -
Chave Simtrica
A figura ilustra o processo de comunicao ocorre na ordem vertical das setas, seguindo a
numerao de um a quatro. Em um primeiro momento, o cliente solicita conexo ao servidor
38
FEBRABAN.
Segurana
no
uso
da
Internet
Disponvel
<http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp> Acesso em 18 mar. 2005.
em:
28
Internet Banking. Em resposta a esta solicitao, o servidor envia ao cliente uma chave
pblica 39 . Esta chave pblica utilizada pelo cliente para o envio cifrado de uma chave
secreta randmica, tambm conhecida como chave simtrica. O servidor interpreta a
informao cifrada enviada atravs da chave privada do servidor Internet Banking. De posse
da chave simtrica, a cifragem e a interpretao dos dados protegidos ocorrem apenas com a
utilizao da chave simtrica.
Justifica-se o uso de chaves simtricas, devido ao menor consumo de recursos
computacionais. Alm disto, as chaves simtricas, tambm conhecidas como chaves de
sesso, so validas somente durante um intervalo de tempo, devendo ser renegociada uma
nova chave aps este perodo.
Tanto a estrutura de chaves pblicas e privadas quanto s chaves simtricas trabalham com
algoritmos e tamanhos de chaves distintos que podem ser descritos da seguinte forma (MAIA;
PAGLIUSI):
Chave simtrica;
o Algoritmos: RC2, RC4, DES, Triple DES, IDEA e Blowfish.
o Tamanho de chaves comuns: 40, 56 e 128 bits.
39
H situaes onde o cliente possui uma chave privada, padro RSA. Nestes casos, o cliente submetido por
passos adicionais, onde o cliente envia a chave pblica, ocorrendo validao desta junto ao banco de dados da
instituio financeira ou em rgos certificadores que mantm servios de verificao de consistncia do
certificado no ambiente Internet.
29
Os servios baseados em Internet Banking utilizam em geral, chaves pblicas e privadas, com
utilizao do algoritmo RSA de 1024 bits e chaves simtricas utilizando algoritmo RC2 ou
RC4 com chaves de 128 bits 40 .
2.1.7
Deteco de Intrusos
A implementao de sistemas capazes em detectar intrusos, em tempo real41 , nas redes das
instituies financeiras uma medida essencial na busca de invasores, sejam eles de origem
externa ou interna empresa (WIKIPDIA).
Esta deteco ocorre a partir de equipamentos conectados rede, chamados de sensores, que
podem ser classififcados em:
Host IDS. So agentes instalados em servidores contendo aplicaes que buscam por
atividades inesperadas ao perfil normal de um usurio ou da aplicao.
40
CERT.br. Cartilha de Segurana para Internet. Verso 3.0. Disponvel em: < http://cartilha.cert.br> Acesso
em 08 set. 2005.
41
Todos os sistemas de IDS so capazes de efetuar identificao de ataques em tempo real, entretanto esta
informao nem sempre mencionada. Em uma das bibliografias consultadas, possvel ler explicitamente esta
caracterstica.
SYMANTEC.
Symantec
Host
IDS.
Disponvel
em:
<http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=48&EID=0>. Acesso em 18 mar.
2005.
30
Switches. Este equipamento que nem sempre permite a utilizao de um IDS, pois o
trfego comutado porta de destino do switch. Entretanto h implementaes de
swiches que contm funes de IDS, ou at caractersticas de espelhamento de portas,
que permitem a anlise de trfego, caso seja necessrio; e
31
Consolidao da Arquitetura
Integrando os itens descritos na viso da tecnologia sobre o ambiente Internet Banking, podese obter o diagrama a seguir:
42
Recomenda-se que a programao em linguagens como Java, JavaScript, VBScript, Active X, contemple
condies de segurana que no fragilize o ambiente, incluindo a Instituio Financeira e o cliente que se utiliza
do servio (Zwiky, p.403-412).
43
O W3C disponibiliza diversas recomendaes de segurana em servidores Web de diversas tecnologias e
plataformas. STEIN, Lincoln D.; STEWART, Jowh N. The World Wide Web Security FAQ. W3C. Disponvel
em: < http://www.w3.org/Security/Faq/www-security-faq.html> Acesso em 21 mar. 2005.
32
Rede
Interna
Rede
Desmilitarizada
Privada
Back End
Banco de Dados
Switch
Network IDS
Internet
Rede
Desmilitarizada
Privada
Front End
Roteador
(Filtro de Pacotes) Firewall
Switch
Rede
Desmilitarizada
Pblica
Network IDS
Servidor DNS
Switch
Servidor Web
Network IDS
Figura 8 -
Diferente do diagrama apresentado no item 3.1.2, esta figura ilustra a presena de Network
IDSs nos diversos segmentos da rede, protegendo seus respectivos sistemas; os equipamentos
de interconexo dos segmentos so switches, o que melhora o trfego entre os servidores
disponveis na estrutura apresentada; evidencia-se a necessidade da utilizao de filtro no
roteador de conexo das redes Internet, o que indica a primeira linha de defesa da instituio
financeira ao ambiente de rede menos seguro; descrito ainda no servidor de aplicao
Internet Banking a necessidade de autenticao e criptografia, representado pela sigla SSL; e
por fim, no mencionado, mas explcito, h necessidade da configurao segura de todos os
equipamentos conectados s diversas redes existentes no diagrama e reviso peridica da
inviolabilidade do ambiente.
Vale lembrar que este apenas um diagrama apenas ilustrativo, que pode e deve ser
complementado, considerando o dimensionamento do nmero de servidores necessrios para
atendimento dos servios de Internet Banking, alm da adoo de redundncia do ambiente,
garantindo a alta disponibilidade dos servios aos clientes.
33
2.2
VISO DO NEGCIO
2.2.1
As instituies financeiras, como qualquer empresa, apresentam riscos que podem levar a
interrupo de seus servios. Em geral este aspecto est relacionado a eventos improvveis
que levam a perda de capital.
Em virtude da existncia destes riscos, necessria a alocao de capital46 capaz de suprir
adversidades ao longo da existncia de um banco. E de acordo com o Comit da Basilia,
20% da receita das Instituies Financeiras devem ser reservadas para a cobertura de
eventuais perdas. Esta reserva efetivada atravs de duas formas (NETO E CRESTO, p.48):
44
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
45
http://www.bis.org/
46
A alocao de capital considera diversos fatores dinmicos, que requer ajustes peridicos na reserva de capital
(Jane, p.193-216).
34
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
35
Evitando se estender na descrio dos outros riscos, que no so relevantes para a produo
deste trabalho, buscaremos mencionar apenas informaes sobre os riscos operacionais.
2.2.2
Riscos Operacionais
48
BASEL - Risk Management Principles for Electronic Banking and Electronic Money Activities. Basel
Commitee on Banking Supervision. Disponvel em: <http://www.bis.org/publ/bcbs35.pdf> Acesso em: 02 mar.
2005.
49
Estes outros servios so descritos no primeiro captulo deste trabalho.
36
Riscos de segurana e;
Os riscos de segurana esto relacionados aos controles de acesso aos sistemas, informaes
disseminadas pela instituio financeira e parceiros comerciais, e no caso de dinheiro
eletrnico, a adoo de processos contra a falsificao. O controle de acesso aos sistemas
um processo complexo devido capacidade dos clientes em efetuar acessos aos sistemas
bancrios utilizando computadores localizados em diversos pontos de acesso distribudos
geograficamente. Estes computadores podem ser desde terminais de auto-atendimento a
computadores pessoais com acesso a estes servios atravs da Internet.
Os riscos de segurana se traduzem em perdas financeiras no ambiente Internet Banking,
quando ocorre a captura de informaes por terceiros, demonstrando a falta de controles
adequados para a proteo destes dados. Vale lembrar que estes controles podem ser adotados
tanto no ambiente provedor dos servios bancrios, quanto no equipamento de acesso ao
servio utilizado pelo cliente 50 .
Entretanto riscos de segurana no so os nicos responsveis pelas perdas operacionais. O
outro risco existente, relativo ao projeto, criao e manuteno de sistemas nos leva a
compreender o quanto importante proteger sistemas contra ataques ou excesso de utilizao
do servio por terceiros que levem interrupo ou aumento do tempo de resposta do acesso
ao ambiente pelos clientes.
A preveno contra estes problemas se baseia na adoo adequada da arquitetura de rede, e
freqente atualizao da tecnolo gia empregada para a criao e manuteno destes servios.
Portanto percebe-se que o risco dos sistemas se baseia principalmente na velocidade de
obsolescncia da estrutura que suporta os servios bancrios. Apesar do crescente aumento de
50
No ambiente Internet Banking possvel identificar que o ambiente mais frgil o equipamento do cliente.
LAU, Marcelo Fraude via e-mail por meio de Cavalos de Tria e Clonagem de sites financeiros SSI 2004.
So Jos dos Campos. Novembro de 2004
37
2.2.3
51
38
Quando se realiza uma anlise sobre os controles recomendados, percebe-se que alguns destes
itens so burlados pelo fraudador54 , tal como o mecanismo de autenticao do cliente, onde
atravs de dados capturados o fraudador adquire a capacidade de se identificar atravs de um
cliente da instituio financeira; e o mecanismo de no repdio, onde a efetivao da fraude
54
Recomenda-se para estes casos a avaliao constante dos controles mencionados acima atravs das reas de
risco, compliance e auditoria existentes nas instituies financeiras brasileiras e validadas periodicamente por
meio de consultoria externa contratada para a realizao desta avaliao.
39
55
40
2.3
O termo Engenharia Social descreve o uso de tcnicas sugestivas que permite a influncia
de indivduos em busca de determinadas informaes. Este mtodo utilizado por
fraudadores tanto no mundo real, quando no universo virtual. Para a realizao de um estudo
sobre este tema, necessrio se recorrer psicologia social, para melhor compreenso deste
assunto.
Esta viso foi includa neste trabalho, pois contribui compreenso dos aspectos psicolgicos
que auxiliam no processo de iterao e manipulao das vtimas de fraudes com o objetivo de
obteno das credenciais de acesso ao ambiente Internet Banking.
2.3.1
2.3.2
Os aspectos mencionados so detalhados nos itens a seguir onde realizada a contextualizao da tcnica
sobre os riscos de ocorrncia de fraude no ambiente Internet Banking.
58
A resposta favorvel mencionada no texto resultado do convencimento da vtima sobre o golpe aplicado pelo
fraudador.
41
aceitao do estmulo pela vtima. Esta modalidade de estmulo pode ser exemplificada na
tentativa de fraude representada pela seguinte seqncia:
O sucesso na execuo de todos os passos, demonstra neste cenrio uma resposta favorvel de
uma vtima perante o golpe aplicado por um fraudador. necessrio lembrar que h diversas
outras tcnicas utilizadas na persuaso de rota central, e o exemplo acima apenas a descrio
de um destes cenrios 59 .
O outro mtodo utilizado na abordagem a rota perifrica de persuaso, utiliza meios que
transpem a argumentao lgica, provocando o estmulo atravs do impulso, e no pelo
raciocnio profundo. Nestes casos, oferecido algo vtima que no representa o objeto da
fraude. Exemplo desta abordagem representado pelo :
59
Qualquer golpe aplicado em clientes do servio de Internet Banking, utilizando nome, logomarca ou elementos
que criem a falsa percepo do cliente do recebimento de uma comunicao de instituies financeiras utiliza
tcnica de rota central.
60
Oposto a tcnica de rota central, a rota perifrica no contm elementos de identificao de instituies
financeiras.
42
2.3.3
Outra dimenso explorada na aplicao da fraude sobre o ambiente Internet Banking que est
relacionada psicologia social, so as aes dos clientes que levam efetivao do golpe.
Estas aes so geralmente bem sucedidas em virtude da ingenuidade do usurio, em acreditar
na veracidade do oferecimento de prmios, dinheiro ou qualquer outro bem de consumo em
troca de uma ao ou informaes pessoais fornecidas pela vtima. As aes so traduzidas
pela instalao inconsciente de um cavalo de tria, relacionado ao link de uma mensagem
eletrnica; e as aes so exemplificadas pelo fornecimento voluntrio de dados pessoais que
61
Neste contexto, o download a gravao do arquivo disponibilizado pelo fraudador em algum equipamento
existente na Internet;
62
A instalao do executvel, na maioria dos casos depende da iterao da vtima em solicitar a execuo do
arquivo, entretanto h tcnicas utilizadas pelos fraudadores que efetuam a cpia do software e realizam a
instalao sem interveno da vtima.
63
No momento que o arquivo se encontre instalado, pronto para realizar a captura de dados de uma vtima, o
sistema operacional responsvel pelo controle de processos pressupe permissionamento para captura e envio de
dados capturados ao fraudador, conseqentemente uma liberao de informaes pessoais da vtima so enviadas
de forma involuntria ao fraudador.
43
64
A frustrao ocorre, pois h casos onde o produto oferecido no entregue ao comprador e em outras
situaes o produto est aqum s expectativas oferecidas pelo vendedor.
65
As vtimas se estendem alm do universo dos negociantes de papis convencidos pelo golpe. Neste caso outros
investidores do mercado acionrio tambm so afetados, assim como a credibilidade da empresa que
disponibiliza os papis, agncia corretoras de valores, e dependendo da extenso do golpe, ocorrem impactos ao
sistema financeiro em uma regio ou pas.
44
2.3.4
45
Prova social: So fenmenos sociais levam populaes a realizarem aes sem prvio
reflexo mental71 . Estas aes realizadas atravs do impulso podem levar vtimas a
realizarem aes sem avaliar as conseqncias. Fatos que so abordados na mdia
66
Este cenrio ocorre atravs da disponibilidade de acesso do link e disponibilidade do arquivo para download.
As preferncias mencionadas no texto refletem desejo da vtima em criar um relacionamento afetivo com outro
indivduo.
68
A retribuio um processo de resposta do indivduo estimulado por alguma ao de origem externa. Na
reciprocidade relacionada aos golpes praticados no ambiente Internet Banking sempre ocorre um estmulo que
resulta no bem estar do receptor. O golpe concretizado quando a vtima busca obter mais informaes do
responsvel pelo envio deste estmulo.
69
O uso de servio de cartes virtuais, mesmo em datas comemorativas caracteriza constncia e resulta
familiaridade aos usurios deste servio.
70
A continuao do processo visa retribuio ao remetente do carto virtual.
71
Eventos de grande repercusso disponvel em mdias como jornais, revistas, TV e outros meios atingem a
populao que busca por mais informaes independente da fonte informante, portanto o leitor que se encontra
nestas situaes est suscetvel a uma mensagem eletrnica que supostamente leva em seu contedo detalhes
destes eventos de grande impacto emocional.
67
46
como tragdias, podem ser classificados neste tipo de abordagem, pois alm da
curiosidade explorada, o contedo de uma mensagem eletrnica contm supostas
informaes de algum fato, seduzindo a vtima neste golpe. Esta tcnica ainda pode
resultar em propagao da mensagem forjada, pois a vtima que recebe este e-mail, em
busca de auto-afirmao repassa a suposta notcia a colegas ou amigos.
E as tcnicas que persuaso e influncia que no esto relacionados abordagem deste
trabalho so os seguintes:
Apesar a meno dos seis fatores, h ainda mais um ponto que se deve considerar importante
como tcnica de persuaso.
72
Nem sempre todos os fatos de um indivduo se tornam pblicos. Portanto possvel que um indivduo s torne
aparente os fatos que refletem idoneidade, havendo ainda a possibilidade da apresentao de fatos que no
possam ser comprovados ao pblico.
73
A tcnica consiste no ganho de confiana da vtima, buscando a realizao de ao especfica. Neste caso, a
realizao de uma atividade que leve fraude.
47
Este item no mencionado (HUSCH), talvez pelo trabalho abordar caractersticas norteamericanas. No Brasil, devido a traos culturais, h um aspecto muito explorado como tcnica
de persuaso, a curiosidade.
A curiosidade74 o item que complementa todos os fatores anteriores, pois o responsvel pelo
envio de mensagens eletrnicas relativas fraude busca o maior nmero de vtimas atravs da
leitura e acesso do contedo da mensagem. Em muitos dos casos, a vtima no se identificar
com o contedo do e-mail, entretanto a curiosidade do leitor pode levar ao acesso do contedo
do link da mensagem, resultando na infeco do equipamento atravs de um cavalo de tria.
Percebeu-se que todos os exemplos anteriores mencionaram a efetivao da fraude atravs da
instalao de cavalos de tria. Lembra-se que esta no a nica forma utilizada para a
subtrao de dados pessoais das vtimas. No captulo quatro deste trabalho ser possvel
observar as outras tcnicas utilizadas pelos fraudadores.
74
Constata-se que a curiosidade est presente em quase todos os artifcios utilizados para aplicao de golpes em
clientes do servio de Internet Banking. Supe-se que este artifcio mais expressivo no Brasil em virtude da
composio cultural da populao, pois em golpes aplicados a clientes de Internet Banking em outros pases, este
tipo de artifcio no utilizado nos dias atuais.
48
2.4
VISO DA INVESTIGAO
75
A atividade de percia e produo de prova pericial regulamentada pela lei 8455 de 24 de Agosto de 1992, e
pode ser consultada em L8455. Alterao dos dispositivos da Lei 5869, de 11 de janeiro de 1973 Cdigo do
Processo Civil, referentes prova pericial. Presidncia da Repblica. Disponvel em: <
https://www.planalto.gov.br/ccivil_03/Leis/1989_1994/L8455.htm > Acesso em: 15 nov. 2005
76
O trabalho de CIARDHUN efetua a compilao de diversos modelos. O modelo proposto se assemelha s
necessidades deste trabalho, pois contempla os passos relativos ao tratamento de incidentes em instituies
financeiras. CIARDHUIN, SAMUS . An Extended Model of Cybercrime Investigations. International
Journal
of
Digital
Evidence.
Summer
2004,
Volume
3,
Issue
1.
Disponvel
em:
<http://www.ijde.org/docs/ociardhuain.pdf> Acesso em: 18 mar. 2005.
77
O fato mencionado a deteco de operaes fraudulentas a um cliente do servio de Internet Banking, seja
este um processo sistmico ou informado por um cliente que percebe subtrao de seus recursos.
49
Planejamento. Esta fase requer iterao das instituies financeiras e rgos policiais,
pois esta fase determina o tipo da informao que necessita ser coletada e a ao de
cada um dos envolvidos. Uma destas aes pode ser exemplificada quando detectada
a propagao de mensage ns eletrnicas suspeitas 81 a partir de um provedor de
acesso 82 . Planeja-se a coleta dos registros 83 no provedor de acesso, e a partir das
evidncias encontradas, busca-se planejar aes para identificao, incluindo o
cadastro do usurio do provedor de acesso, localizao do suspeito e registros de
identificao telefnica;
78
Todas as perdas com fraudes so analisadas, objetivando o ressarcimento ou no de clientes afetados. Neste
processo, necessrio lembrar que certas perdas financeiras ocorrem atravs da autofraude, que uma
ocorrncia onde h transferncia de recursos com a anuncia do cliente, e posterior informe de uma suposta
fraude visando ganhos financeiros ao prprio cliente.
79
A investigao realizada em virtude da relevncia do evento e avaliao de custos dos recursos alocados
comparado ao montante financeiro extraviado.
80
Os processos investigativos ocorrem pela polcia civil e polcia federal. Apenas envolve-se a polcia federal na
confirmao de perdas financeiras da CEF, em virtude deste banco se classificar como empresa pblica federal.
Quando o CEF e outros bancos esto envolvidos em perdas financeiras, a polcia federal trata tambm estas
perdas no mbito federal. Em todos as outras situaes a polcia civil possui alada para a tomada de aes.
81
As mensagens citadas no documento se referem a SCAM, termo detalhado no captulo quatro deste trabalho.
82
O provedor de acesso responsvel pela infra -estrutura de acesso de um usurio e seu computador Internet.
83
Os registros buscam em geral, informaes dos endereos de conexo do suspeito em funo a horrios de
conexo. Esta ao no corre sem a prvia notificao do provedor de acesso.
50
84
51
88
A integridade realizada em geral atravs da comparao de caractersticas da prova original e sua respectiva
cpia.
89
O computador somente apreendido quando este objeto tratado no processo de coleta da evidncia.
90
importante lembrar que este cenrio trata apenas de evidncias que no permitem obteno posterior do
registro original.
91
Em geral aspectos legais e disponibilidade de profissionais habilitados para o tratamento destas evidncias so
os responsveis pelo tempo de armazenamento da evidncia.
92
As provas neste contexto so dados armazenados podendo conter imagens de mdias magnticas e arquivos
diversos como mensagens eletrnicas e arquivos com registro de atividades suspeitas.
52
93
O exemplo apenas menciona um cenrio e uma hiptese para este cenrio. Deve-se lembrar que diversas
hipteses devem ser formuladas para o mesmo cenrio.
53
Defesa da hiptese. Este processo busca a validao das hipteses em cada uma das
apresentaes mencionadas no item anterior. Caso a hiptese apresente alguma falha,
possvel que haja a necessidade da reformulao da hiptese, ou recomenda-se o
reforo da hiptese atravs da coleta de evidncias adicionais. A necessidade mais
forte desta defesa ocorre em mbito judicial, pois neste momento que decidida
culpa ou inocncia de um suspeito 94 ;
94
No contexto deste trabalho, este um suspeito de praticar fraude sobre clientes do sistema de Internet Banking
em uma ou mais instituies financeiras;
54
2.4.1
Modelo Investigativo
Os treze processos mencionados anteriormente fazem parte de um fluxo que descreve todo o
processo investigativo relativo fraude do ambiente Internet Banking. Estes processos so
retro alimentados, de acordo com o resultado da iterao entre os envolvidos e os
responsveis pelas aes. Toda esta dinmica descrita a partir do diagrama abaixo, onde
visualizamos a seguinte seqncia de aes:
Ocorrncia de
um evento
Legenda
Autorizao
Processo implementado
pela Insituio Financeira
Retroalimentao dos
processos
Processo implementado
pelos rgos de represso
Processo implementado
pela Insituio Financeira
em parceria com rgos
de represso
Planejamento
Notificao
Identificao da
Evidncia
Coleta da
Evidncia
Transporte da
Evidncia
Armazenamento
da Evidncia
Anlise da
Evidncia
Definio da
Hiptese
Defesa da
Hiptese
Disseminao
da informao
Figura 9 -
Apresentao
da Hiptese
55
possvel constatar que h processos que so adotados somente pelas instituies financeiras,
representadas pela cor verde; outros que so exclusivamente adotados pelos dos rgos
pblicos de represso, representada pela cor azul; e outros realizados em parceria entre
instituies financeiras e rgos pblicos de represso, representada pela cor verde.
A existncia de diversos crculos em um nico processo indica que este evento executado
pelos parceiros isoladamente, ocorrendo apenas troca de informaes entre os participantes.
Toma-se como exemplo, o processo autorizao, onde tanto a instituio financeira quanto os
rgos pblicos de represso necessitam buscar autorizaes dentro de seus rgos para a
realizao de investigao.
Outro exemplo o processo de definio da hiptese, onde, tanto a instituio financeira,
quanto os rgos pblicos de represso necessitam elaborar hipteses junto s respectivas
equipes internas. A validao final destas hipteses ocorre apenas em reunies compostas por
representantes das instituies financeiras e rgos pblicos de represso.
Em qualquer processo descrito no diagrama anterior possvel realimentao de processos
anterio res, permitindo resultados mais confiveis que sero expostos no processo de
disseminao da informao 95 .
95
possvel realizar o processo investigativo em um menor nmero de fases (Mann, p.125-126), entretanto estas
fases subtradas do modelo demonstrado neste captulo estaro implcitos em um ou mais fases de qualquer outro
modelo proposto.
56
57
99
O smart card se baseia no armazenamento de informaes protegidas por uma chave criptogrfica, acessvel
por terminal autorizado e senhas de acesso. A no possibilidade de obteno de dados mencionado neste trabalho
se baseia em no se possibilitar rplica do contedo do smart-card atravs dos dispositivos hoje utilizados pelos
fraudadores.
100
A obteno apenas de credenciais inseridas no auto-atendimento permite em certos casos a efetivao de
algumas operaes bancrias, caso o fraudador no tenha posse do carto magntico. Neste caso, as transaes se
limitam consulta de dados do cliente.
58
vtima efetue um acesso aos servios bancrios atravs do telefone, o fraudador utilizar estes
dados para acessos aos servios do banco em nome da vtima 101 .
Os detalhes sobre o processo de captura de credenciais no ambiente Internet Banking esto
mencionados no subitem seguint e 102 deste trabalho.
Visando disseminar estas informaes aos clientes de instituies financeiras, a Federao
Brasileira de Bancos (Febraban), concebeu uma cartilha 103 disponibilizada no ambiente
Internet para que clientes do sistema financeiro possam compreender melhor as medidas de
segurana adotadas pelas instituies financeiras e tomar cincia dos cuidados no uso dos
servios bancrios. Subentende-se que atravs desta cartilha o cliente tambm est a par dos
riscos referentes ao uso deste servio.
Em virtude dos riscos existentes, os bancos tambm introduziram itens de identificao
adicionais, alm da senha, confirmando a origem do acesso bancrio, esta informao
conhecida no sistema financeiro como identificao positiva do cliente, onde as instituies
solicitam algum dado pessoal do cliente que provavelmente seja apenas de conhecimento do
usurio legtimo do sistema. Alm destes itens, protees sobre as senhas se tornaram
necessrias, dificultando a adivinhao de senhas por parte dos fraudadores. Fazem tambm
parte destas recomendaes 104 os seguintes itens :
101
Este mtodo no vivel, pois o custo de investimento em equipamento, profissionais habilitados neste tipo
de tecnologia e tempo de espera para realizao de transaes em geral mais alto que o benefcio esperado pelo
fraudador.
102
Captulo trs subitem trs deste trabalho.
103
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005
104
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os bancos. Edio 2
2004. . Febraban. Disponvel em: <http://www.febraban.org.br/Arquivo/Cartilha/Manual Febraban 2004
Y.pdf> Acesso em: 22 mar. 2005 (p.48)
59
3.2
A fraude no ambiente Internet Banking analisada e contida pelas instituies financeiras que
j tratam de fraudes em meios eletrnicos. Entretanto devido importncia que este assunto
foi levado mdia nos ltimos tempos 109 , a populao usuria dos servios bancrios percebeu
que as instituies mobilizaram esforos para a educao e conscientizao de seus clientes
sobre os riscos existentes na efetivao de transaes neste canal. Vale lembrar que este
assunto tratado desde o ano de 2002 (Lau), perodo onde so registrados os primeiras
tentativas de fraude sobre o servio Internet Banking. O subitem adiante, neste trabalho,
descreve a evoluo tecnolgica utilizada nos golpes aplicados sobre este sistema.
105
As instituies financeiras adotam diferentes limitaes para o tamanho de senhas, no sendo esta uma
recomendao apenas aos usurios do sistema Internet Banking.
106
H instituies financeiras que permitem utilizar senhas alfanumricas para a definio da senha, neste caso
recomenda-se ao cliente a adoo de caracteres alfabticos em conjunto com nmeros para a composio da
senha.
107
Algumas instituies financeiras obrigam atravs de sistemas a utilizao de senhas distintas, com o objetivo
de dificultar o roubo de credenciais .
108
Poder ser observado no captulo trs subitem trs deste trabalho, que os teclados virtuais permitem captura
de credenciais, caso o teclado virtual no conte com dispositivos adicionais de proteo.
109
Informao j mencionada na introduo deste trabalho.
60
3.3
Spam
Este tipo de ameaa j foi amplamente utilizado na aplicao de golpes no Brasil, os detalhes destes
incidentes so mencionados no captulo quatro subitem trs deste trabalho.
111
Mensagem Eletrnica no solicitada.
112
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
61
3.3.2
3.3.3
Scam
O SCAM um tipo de mensagem eletrnica repudiada pelos usurios, pois alm de causar
desconforto aos usurios de caixas postais, como o SPAM, eles apresentam natureza
fraudulenta (Lau). A natureza fraudulenta destas mensagens est relacionada tentativa de
convencimento do receptor mediante a alguma oferta descrita pelo responsvel115 no envio
desta mensagem eletrnica. Nestes casos, a oferta se constitui em um golpe, levando a vitima
a perdas financeiras.
113
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
114
O CERT.br define Phishing e Phishing Scam como a definio genrica dos golpes praticados em busca de
credenciais, incluindo o golpe praticado em instituies financeiras. Neste trabalho, trs so os elementos
necessrios para se definir o vetor da fraude, SCAM, Phishing e Pharming.
115
O responsvel por esta ao o fraudador, seja pelo uso de equipamento prprio ou infra-estrutura de um
equipamento comprometido disponvel na Internet.
62
116
As modalidades de SCAM de compras em tempo real e SCAM de investimento em tempo real no sero
detalhados neste trabalho. Entretanto durante a coleta de mensagens eletrnicas pelo pesquisador, percebeu-se a
existncia de diversas mensagens contendo oferecimento de oportunidades de negcio em aplicaes financeiras
privilegiando o oferecimento de aes e a promessa de ganhos de dinheiro atravs de trabalhos que podem ser
realizados a partir da Internet, atravs da compra de um material disponvel pelo fraudador.
117
Foi possvel receber diversas mensagens eletrnicas no perodo da pesquisa com o oferecimento de diversas
oportunidades como o recebimento de herana em nome de herdeiros inelegveis de diversas partes do mundo.
118
Estas mensagens apresentam logomarcas de empresas ou instituies publicas e privadas conhecidas no
mercado brasileiro detalhadas no decorrer deste trabalho.
119
Os links existentes nestas mensagens geram a percepo de acesso a um arquivo que no corresponde
descrio do texto existente no corpo da mensagem.
63
120
Dentre os dois protocolos mencionados, importante mencionar que o SMTP o processo mais utilizado para
envio de dados coletados ao fraudador.
121
Solicita-se em caso de recebimento de uma mensagem eletrnica de origem fraudulenta o encaminhamento da
mensagem cert@cert.br, caso haja desconfiana de envolvimento de sites brasileiros no envio ou hospedagem
de mensagens, arquivos ou pginas contendo material que relativo efetivao de fraude.
122
Esta constatao tratada no captulo trs subitem trs deste trabalho, onde realizada a descrio da
evoluo dos mecanismos de fraude utilizados no Brasil.
123
O CERT.br alerta que os temas mencionados na tabela podem no se estender a todos os tipos de mensagens
disseminados pelos fraudadores. Alm deste alerta, pode-se realizar uma inferncia, mencionando que a
criatividade dos fraudadores deve produzir outros tipos de mensagens que buscaro um convencimento maior
64
Tema
Texto da mensagem
Cartes virtuais
SERASA e SPC
Servios
governo eletrnico
lbuns de fotos
Servio
de
telefonia
Antivrus
Notcia / boatos
Reality shows
Tabela 3 -
dos receptores mediante a mensagem eletrnica, podendo incluir remetentes eletrnicos de pessoas conhecidas
entre outros contedos que resultem na percepo de familiaridade da mensagem pela vtima.
65
Tema
Programas
Texto da mensagem
ou
arquivos diversos
Pedidos
Discadores
Sites de comrcio
eletrnico
Convites
Dinheiro fcil
Promoes
Prmios
Propaganda
FEBRABAN
IBGE
Tabela 4 -
Censo.
Exemplos de temas utilizados em SCAM registrados no Brasil (II)
Vale lembrar que os temas e textos de mensagens descritos nas tabelas anteriores no so os
nicos casos de SCAM, registrados pelo CERT.br. A tabela apenas uma referncia dos
incidentes mais freqentes, portanto infere-se que novos temas e textos de mensagens surgiro
de acordo curiosidade das vtimas, e acontecimentos de grande relevncia na atualidade
brasileira.
66
3.3.4
Phishing Scam
124
O termo Phishing tambm conceituado pelo CERT.br como meio utilizado para disseminao de cavalos de
tria. No conceito deste trabalho Phishing est delimitado disseminao de e-mails que trazem em seu
contedo links que levam as vtimas a pginas que apresentam o mesmo formato de sites de instituies
financeiras ou comrcio eletrnico.
125
Estas mensagens apresentam logomarcas de instituies financeiras e seus rgos representativos.
126
Os links neste contexto diferem do SCAM, pois neste caso a vtima redirecionada a uma pgina Web.
67
3.3.5
Pharming
3.3.6
127
68
Arquivo existente no sistema operacional Microsoft Windows, responsvel pela resoluo de nomes locais na
mquina do usurio.
131
Ataque baseado em clientes que utilizam plataforma Microsoft Windows.
132
Considera-se exposta a segurana do usurio em virtude da abertura de um canal para envio de dados
coletados nas mquinas das vtimas ao fraudador.
69
Informaes sobre a aplicao acessada pela vtima foram inseridas nos registros capturados
pelo fraudador, permitindo uma anlise mais rpida sobre os dados coletados, pois o incio da
coleta era realizado somente atravs do acesso a um browser 133 , como o Internet Explorer134 .
Em paralelo ao desenvolvimento de SCAMs, surgem as ameaas de PHARMING, que
trouxeram em 2002 a primeira reproduo de uma pgina falsa de uma instituio financeira.
O processo de comprometimento do usurio ocorria atravs de duas formas:
Em primeiro lugar, onde alguns dos arquivos executveis anexados nas mensagens SCAMs
possuam caractersticas de alterao em um arquivo existente no sistema operacional
Windows, responsvel pela resoluo de nomes de computadores. Este arquivo, localizado na
pasta do sistema operacional, conhecido como HOSTS 135 . Em geral este arquivo no
alterado pelo usurio, pois o sistema de resoluo de nomes provido pela infra-estrutura de
rede local onde o usu rio se conecta provendo toda a resoluo de nomes necessria para
acesso aos servios disponveis na Internet. Como o processo de resoluo de nomes prioriza
a existncia de registros existentes no arquivo HOSTS, esta se torna uma vantagem ao
atacante com a promoo de alteraes neste arquivo, que permite o acesso a pginas do
ambiente Internet de acordo com a alterao realizada pelo cavalo de tria, disseminado pelo
fraudador. Em geral estas alteraes contm a insero de linhas com as URLs de diversas
instituies financeiras. Nestes casos, o usurio dificilmente percebe a diferena entre o
acesso de uma pgina legtima e uma pgina reproduzida com detalhes similares pgina da
133
No ano de 2002, os cavalos de tria se prepararam apenas para a captura de dados no Browser Internet
Explorer.
134
O Browser o software utilizado para a navegao dos usurios Internet por meio de pginas disponveis no
ambiente WWW (World Wide Web). Percebe-se que apenas o Internet Explorer o Browser referenciado nos
cavalos de tria, infere -se que a utilizao de apenas esta referncia se deve ao fato das contaminaes buscarem
alvos em usurios do sistema operacional Windows, que representa a maior parcela de usurios com acesso ao
servio Internet Banking em instituies financeiras.
135
O arquivo HOSTS responsvel pelo processo de resoluo de nomes em diversos sistemas operacionais,
incluindo o sistema operacional Windows. Es te arquivo no sistema de resoluo de nomes o primeiro recurso
consultado, antecedendo a validao no servio de DNS. Portanto uma alterao no arquivo poderia resultar no
direcionamento da navegao do usurio do sistema operacional a uma pgina falsa, apesar da digitao correta
da URL no navegador utilizado.
70
136
A cartilha de segurana do CERT.br contm na parte IV do documento um dos seus captulos, item 2.4,
voltado identificao de conexo segura. CERT.br Cartilha de Segurana para Internet. Verso 3.0
Setembro de 2005. Disponvel em: <http://cartilha.cert.br> Acesso em: 08 set. 2005. Entretanto, nos dias atuais,
no h garantias neste processo de validao, pois h mecanismos de sobreposio de telas, onde a vtima tem a
percepo do acesso pgina legtima da instituio financeira, pois os identificadores utilizados para a consulta
de certificados digitais so os mesmos utilizados para identificao das pginas legtimas dos bancos.
137
No mencionada a relao dos provedores comprometidos vis ando proteo das marcas perante seus
usurios, e considera-se que esta informao no relevante ao objetivo deste trabalho.
138
O comprometimento do servio de DNS buscava a realizao de dois tipos de ataques. O primeiro,
comprometendo o roteador, responsvel pela configurao do DNS. Nestes casos, a alterao do endereo IP
configurado no equipamento permitia o redirecionamento do servio para outro servidor DNS instalado fora do
provedor de acesso. O segundo caso buscava o ataque ao servio de DNS, em geral baseado em verses do
BIND, uma distribuio gratuita de servio de DNS disponvel na URL (www.isc.org), possibilitando a insero
de arquivos contendo resolues de nomes de diversos domnios na Internet, em geral, os relativos a instituies
financeiras.
71
139
As campanhas baseadas em envio de cartas ou extratos impressos enviados pelo correio em muitos momentos
so ignorados pelos correntistas de instituies financeiras, pois estes leitores negligenciam informaes que
requerem um estmulo de interesse prvio.
140
A utilizao de mensagens eletrnicas contendo este tipo de alerta, permite ao fraudador a criao de
mensagens similares, resultando em mais vtimas no golpe de SCAM.
141
O bloco de alocao de endereos no Brasil est compreendido a partir de 200.100.0.0 a 200.255.255.255. O
responsvel pelo cadastramento e manuteno das informaes de registro a FAPESP, onde consultas podem
ser realizadas a partir da URL http://www.registro.br.
72
do mouse, o objetivo deste mecanismo era evitar a captura de senhas atravs dos mecanismos
de keyloggers existentes nos SCAMs.
Prosseguindo com a evoluo dos mecanismos de comprometimento de clientes, no ano de
2003 os eventos registrados foram os seguintes (Lau):
Termo utilizado para descrever a funcionalidade de captura de informaes a partir da imagem coletada em
eventos acionados pelo mouse ou dispositivo que apresente funcionalidade similar.
143
No ano de 2002 as mensagens classificadas como SCAM utilizavam exclusivamente logomarcas de
instituies financeiras;
73
No subitem 3.3 h duas tabelas que permitem avaliar os exemplos utilizados atualmente. necessrio
mencionar que os incidentes registrados em 2003 no utilizavam todos os temas mencionados.
145
Isto significa que no surgiu nenhum cavalo de tria com funcionalidades exclusivas de Screenlogging.
74
Percebe-se que as credenciais coletadas das vtimas no so imediatamente utilizadas. necessrio se realizar
triagem destes dados e planejamento por parte do fraudador sobre a utilizao deste recurso.
75
uma conteno a estes incidentes, provedores de acesso foram contatados pelas instituies
financeiras e por rgos de regulamentao, visando uma conteno a este tipo de ataque.
A conseqncia deste aumento levou tambm a proliferao de pginas reproduzidas pelos
fraudadores com caractersticas das pginas legtimas de instituies financeiras. Parcela
destas pginas era acessada atravs de alteraes realizadas no servio de DNS, uma
caracterstica dos ataques de PHARMING; e o restante dos acessos a estas pginas era
realizado atravs de links existentes em mensagens eletrnicas que utilizavam nomes e
logomarcas de instituies financeiras. Esta modalidade de mensagem o que se conhece
hoje por PHISHING.
Instituies financeiras buscaram levar ao pblico mensagens informando estes problemas,
solicitando aos seus usurios cautela no acesso aos servios de Internet Banking. A resposta
dos bancos em relao s mensagens eletrnicas em nomes destas instituies foi a
recomendao ao servio de Internet Banking apenas atravs da digitao do endereo por
meio do browser ou navegador, evitando desta maneira o acesso acidental de uma pgina
falsa em nome de uma instituio financeira atravs de links existentes em mensagens
eletrnicas.
Como adaptaes 147 so necessrias para a evoluo de qualquer processo tecnolgico, no ano
de 2004, os eventos registrados mostram um aprimoramento aos ataques descritos em 2003. O
cenrio neste perodo retratou os seguintes eventos (Lau):
147
76
Com o passar dos meses, alguns cavalos de tria desenvolvem a capacidade de anlise
do ambiente instalado com caractersticas de atualizao automtica do dispositivo
utilizado para o ataque;
Em 2004, percebeu-se ausncia aos ataques aos servios de DNS, que atingiram diversas
instituies financeiras nos anos de 2002 e 2003. No h informaes sobre todas as causas da
eliminao destas ameaas, mas acredita-se que aes realizadas pelos provedores de
tecnologia nos provedores de acesso permitiram a extino desta ameaa.
Em resposta a ausncia desta ameaa cresceram os ataques utilizando mensagens eletrnicas
associados aos cavalos de tria. Em busca do maior convencimento de vtimas, diversos temas
foram utilizados, incluindo notcias e fatos atuais que geram curiosidade aos leitores. Esta
evoluo permitiu observar a capacidade de rpida adaptao que os fraudadores possuam
em relao s demandas de novos temas, utilizando assuntos recentes visando o
convencimento da vtima em realizar acesso ao contedo malicioso 148 referenciado na
mensagem eletrnica. Em algumas destas mensagens foi possvel detectar a ausncia do link
ao cavalo de tria, pois a referncia existente na mensagem eletrnica aponta para o acesso a
uma pgina disponvel na Internet, sendo que esta pgina contm o link ao cavalo de tria 149 .
Neste perodo tambm so descobertos incidentes que envolveram um ou mais cavalos de
tria 150 existentes em uma nica mensagem eletrnica, dificultando aes de conteno, pois
148
77
78
codificao pode ser uma simples alterao de bits que torne o contedo ilegvel, at a
iterao do dado com algoritmos para a proteo dos dados 151 .
Mais outra evoluo ocorreu no desenvolvimento de cavalos de tria. Surgiram em 2004
arquivos maliciosos com tamanhos reduzidos (menores de 100 Kb), que cont inham apenas um
mdulo inicial do cavalo de tria. Este mtodo uma resposta deteco das ameaas atravs
de diversos antivrus. O funcionamento deste arquivo depend ia do download de arquivos
adicionais, disponveis na Internet atravs de extenses .JPG. Em geral .JPG so
extenses relacionadas s imagens, neste caso, o arquivo .JPG contm um conjunto de
comandos e configuraes que permite a complementao do cavalo de tria com dados que
introduzem funcionalidades ao cavalo de tria.
Caso o cavalo de tria detecte a conteno de algumas variveis configuradas no executvel, o
programa busca, atravs de uma conexo Internet, a atualizao de seu mdulo de
configurao, permitindo o envio dos dados a um outro provedor de servios FTP e SMTP
existentes no novo arquivo de configurao.
Visando a disseminao de ataques mais sofisticados atravs do mecanismo de SCAM, foram
utilizadas em algumas mensagens eletrnicas contendo cdigos de programao interpretados
por alguns programas existentes no sistema operacional Windows. Estes cdigos contm uma
seqncia de aes que efetivam o download, instalao e infeco automtica do usurio em
virtude da abertura e visualizao da mensagem eletrnica enviada pelo fraudador. O cdigo
utilizado era o Active X, mas neste perodo tambm foram detectadas as mesmas
vulnerabilidades utilizando Active Scripting.
Ainda em relao ao SCAM, percebeu-se que alguns teclados virtuais sobrepostos ganha ram
novas funcionalidades e novos mecanismos que buscam ludibriar as vtimas. Os teclados
151
No foi fornecido pelas instituies financeiras para esta pesquisa o processo utilizado para a codificao dos
dados.
79
80
Figura 10 -
Com o passar dos anos de 2004 e 2005 o PHISHING continuou sendo o meio mais utilizado
para a prtica de fraude no ambiente Internet, entretanto no incio de 2005, uma nova ameaa
comeou a ser aplicada no exterior, a prtica de PHARMING. importante mencionar que o
nome PHARMING surgiu apenas no ano de 2005, entretanto possvel evidenciar a partir
deste trabalho que o Brasil j foi vtima destes ataques nos anos de 2002 e 2003, no
ocorrendo nenhum registro nos anos de 2004 e incio de 2005 154 .
152
http://www.antiphishing.org
possvel calcular o surgimento do APWG atravs da consulta de informaes de registro do domnio
antiphishing.org. Segundo informaes do site Whois.ws (http://www.whois.ws/whois -org/antiphishing.org/), o
domnio foi registrado em 21/10/2003 s 19h53min.
154
A ausncia de registros de PHARMING no Brasil um fato comprovado at Abril de 2005.
153
81
155
Segundo informado pelas instituies financeiras brasileiras no perodo da pesquisa deste trabalho, h
indcios ainda no comprovados do uso de cavalos de tria em incidentes isolados no Leste Europeu e Amrica
do Norte. E a ausncia de artigos ou publicaes internacionais sobre o tema comprova o desconhecimento do
assunto pelo pblico estrangeiro. As referncias que melhor descrevem o cenrio atual de ameaa nos exterior
(RUSCH, p 4-5) (HALLAM-BAKER, p12-15) tratam de tcnicas de ataque que no so mais utilizados sobre
clientes de instituies financeiras no Brasil.
156
O relatrio utilizado para a apresentao dos dados est baseado no documento APWG Phishing Activity
Trends
Report
March,
2005.
Anti-Phishing
Working
Group.
Disponvel
em:
<
http://antiphishing.org/APWG_Phishing_Activity_Report_March_2005.pdf> Acesso em: 16 mai. 2005
157
Os incidentes registrados no Brasil superam 10 vezes o nmero de incidentes registrados no mesmo perodo
(Maro / 2005).
82
Neste mesmo relatrio possvel observar uma meno ao crescimento dos incidentes SCAM
em lngua portuguesa; como os casos mencionados so similares aos registrados no Brasil,
acredita-se que este relatrio esteja citando os incidentes registrados no Brasil. Entretanto a
nomenclatura utilizada no relatrio para a denominao destes ataques phishing-based
malicious code attacks, que em portugus pode ser traduzido como ataques de PHISHING
baseados em cdigos maliciosos. Aparentemente o relatrio apenas leva ao pblico
informaes de ataques baseados em keyloggers, portanto so desconhecidos no exterior,
ataques baseados na captura de telas, os screenloggers, e as sobreposies de telas que
ocorrem com freqncia no Brasil.
Apesar do volume e qualidade das informaes disponveis pela APWG, possvel perceber o
desconhecimento do pblico norte-americano sobre os riscos que ainda podem afligir os
clientes de servios financeiros no exterior. Neste caso, o Brasil, infelizmente, o precursor
deste tipo de ataque 158 .
Comprovando a afirmao do pargrafo anterior e consolidando informaes sobre ataques
ocorridos no Brasil e os informados pela AWPG como representante de incidentes ocorridos
no exterior, pode-se assumir a aplicao das tcnicas pelo fraudador no ambiente Internet
Banking com a seguinte cronologia:
Brasil:
o Pharming (2002 e 2003);
o Scam (2002-2005) 159 e;
o Phishing (2003-2005 160 ).
158
83
Exterior 161 :
o Phishing (2003-2005) 162 ;
o Pharming (2005-2005) e;
o Scam (2005) 163 .
Para cada uma das tcnicas utilizadas para efetivao da fraude no ambiente Internet Banking,
possvel afirmar que todas apresentam precedncia na ocorrncia de incidentes registrados
no Brasil.
As tcnicas utilizadas no Brasil desde 2002 (PHARMING e SCAM) surgem em relatrios
registrados pelo APWG em 2005 (PHARMING) enquanto que o SCAM mencionado em
relatrios e artigos que citam o risco de comprometimento do servio Internet Banking por
cavalos de tria mas no comprovam a concreta existncia desta ameaa.
O PHISHING, que surge no ano de 2005 no Brasil e APWG, apresenta precedentes de sua
existncia no Brasil, em virtude de dados coletados pelas ins tituies financeiras deste ataque
mtodo de ataque antes do surgimento do APWG.
Com estas afirmaes possvel comprovar que todas as tcnicas conhecidas para aplicao
de golpes sobre o ambiente Internet Banking tm como origem o Brasil.
Em virtude do trabalho se limitar anlise do cenrio de fraudes sobre o ambiente Internet
Banking at meados de 2005, no possvel descrever a tendncia das ameaas nos anos
seguintes.
160
84
3.4
164
85
3.4.1
Incidentes registrados
Abril / 2004
37
Maio / 2004
24
Junho / 2004
48
Julho / 2004
58
Agosto / 2004
74
Setembro / 2004
54
Outubro / 2004
63
Novembro / 2004
58
Dezembro / 2004
55
Janeiro / 2005
23
Fevereiro / 2005
19
Maro / 2005
17
Tabela 5 -
A partir dos dados informados na tabela acima, possvel representar o grfico a seguir:
80
70
60
50
40
30
20
10
0
abr/04
mai/04
jun/04
jul/04
Figura 11 -
ago/04
set/04
out/04
nov/04
dez/04
jan/05
fev/05
mar/05
86
A partir do grfico anterior possvel apresentar uma linha de tendncia linear, permitindo
obter indcios de decrscimo dos incidentes registrados:
80
70
60
50
40
y = -1,7273x + 2214,5
30
20
10
0
abr/04
mai/04
jun/04
Figura 12 -
jul/04
ago/04
set/04
out/04
nov/04
dez/04
jan/05
fev/05
mar/05
E tambm partir do mesmo grfico possvel apresentar uma linha de tendncia polinomial166
de ordem dois, apontando os perodos com incidentes expressivos:
80
70
60
50
40
30
20
10
0
abr/04
mai/04
jun/04
Figura 13 -
166
jul/04
ago/04
set/04
out/04
nov/04
dez/04
jan/05
fev/05
mar/05
Todas as linhas de tendncia existentes neste trabalho, sejam elas lineares ou polinomiais, esto baseadas em
padres utilizados pelo produto Microsoft Excel, tendo como premissas a necessidade de avaliao linear e
polinomial de ordem dois.
87
3.4.2
importante lembrar que os nmeros a seguir descrevem o volume de incidentes SCAM que
podem no representar todo o universo de incidentes ocorridos no Brasil. Mais uma vez
infere-se que os resultados apresentados cobrem uma parcela significativa dos incidentes.
167
Considerou-se significativo nesta anlise o valor quantitativo superior primeira coleta realizada. Os dados
obtidos neste trabalho so representados continuamente ao longo dos meses, permitindo descrever uma tendncia
para o perodo em anlise. Esta anlise corroborada pela anlise polinomial disponvel na figura 13.
168
Maior valor quantitativo encontrado no perodo da coleta, e tambm corroborado pela anlise polinomial.
169
Em uma comparao entre a quantidade de incidentes registrados em Maro de 2005 pelo APWG, possvel
verificar que os incidentes de Phishing registrados no Brasil no alcanam 1% dos incidentes registrados nos
Estados Unidos.
170
Os incidentes de SCAM registrados no Brasil em maro de 2005 superam em 50 vezes o nmero de incidentes
registrados de PHISHING no mesmo perodo.
171
O impacto mencionado no texto deste trabalho reflete o nmero de incidentes registrados. No possvel a
partir das informaes coletadas determinar as perdas financeiras relacionadas a cada um dos mecanismos
utilizados pelo fraudador (SCAM ou PHISHING)
88
Incidentes registrados
Abril / 2004
101
Maio / 2004
112
Junho / 2004
143
Julho / 2004
265
Agosto / 2004
444
Setembro / 2004
371
Outubro / 2004
353
Novembro / 2004
542
Dezembro / 2004
646
Janeiro / 2005
503
Fevereiro / 2005
771
Maro / 2005
904
Tabela 6 -
Figura 14 -
89
A partir do grfico anterior possvel traar uma linha de tendncia linear, obtendo indcios
de acrscimo consistente dos incidentes registrados:
1000
900
y = 68,059x - 85087
800
700
600
500
400
300
200
100
0
abr/04 mai/04
jun/04
Figura 15 -
jul/04
ago/04 set/04
out/04
nov/04
dez/04
jan/05
fev/05
mar/05
E tambm partir do mesmo grfico possvel apresentar uma linha de tendncia polinomial
de ordem dois, determinar perodos contendo incidentes expressivos:
1000
900
800
700
600
500
400
300
200
100
0
abr/04
mai/04
jun/04
jul/04
ago/04 set/04
out/04
nov/04 dez/04
jan/05
fev/05
mar/05
Este fato constatado atravs da similaridade dos grficos lineares e polinomiais obtidos pela anlise. Atravs
destes resultados, possvel estimar um aumento significativo no nmero de incidentes registrados para os
outros meses de 2005.
90
PHISHING possvel afirmar que esta tcnica mais disseminada entre os fraudadores e
mais utilizada que a tcnica de PHISHING. Tambm vlido afirmar que ao contrrio da
tendncia de diminuio no registro de incidentes (PHISHING) envolvendo pginas
reproduzidas por fraudadores contendo semelhana a pginas legtimas de instituies
financeiras, o SCAM apresenta um aumento constante no nmero de ameaas, acompanhado
de saltos significativos no aumento de incidentes desde o incio da coleta. H trs incrementos
significativos existentes nos diagramas anteriores que precisam ser mencionados, o primeiro
deles ocorre em julho e agosto de 2004, outro em novembro e dezembro de 2004, por fim,
final do perodo de coleta ocorre o ltimo incremento, nos meses de fevereiro e maro de
2005. Percebe-se que a distncia dos meses que separam estes perodos de aumento menor
com o passar do tempo. Extrapolando este grfico, possvel supor um crescimento
significativo de incidentes para os meses e anos seguintes.
Demonstrada a superioridade numrica dos incidentes classificados como SCAM, e sua
tendncia de crescimento em face aos incidentes classificados como PHISHING, considera-se
importante neste trabalho explorao de caractersticas adicionais, que permitem uma maior
identificao no perfil deste tipo de ataque. Alm da anlise apresentada, o pesquisador sugere
no subitem de trabalhos futuros existente no penltimo captulo deste trabalho a evoluo e
continuidade desta anlise.
Outro fator que refora esta concluso considera o fato dos dados apresentarem padres que
permitem determinar caractersticas nos ataques de SCAM, diferente das ameaas de
PHISHING, que no permitem a obteno de concluses relevantes para este trabalho173 ;
como exemplo, possvel mencionar que as pginas reproduzidas por fraudadores apresentam
como caracterstica a existncia de registros de hospedagem em diferentes localidades o que
173
91
Incidentes
Incidentes
Incidentes
Incidentes
Incidentes
Ano)
Provedor A
Provedor B
Provedor C
Provedor D
Provedor E
Abril / 2004
33
32
Maio / 2004
29
24
Junho / 2004
44
20
Julho / 2004
70
62
23
Agosto / 2004
94
22
30
89
Setembro / 2004
71
17
60
31
Outubro / 2004
75
26
28
26
Novembro / 2004
130
31
14
10
18
Dezembro / 2004
176
25
15
10
24
Janeiro / 2005
188
18
51
Fevereiro / 2005
383
21
29
21
Maro / 2005
339
33
38
35
21
Tabela 7 -
174
O hospedeiro o local utilizado pelo fraudador para publicao da pgina clonada. Foram informados pelas
instituies financeiras que a escolha do hospedeiro depende da disponibilidade de equipamentos vulnerveis
disponveis na Internet, permitindo a invaso do sistema a partir de brechas de segurana.
92
300
Provedor B
250
Provedor C
200
Provedor D
150
Provedor E
100
50
0
abr/04 mai/04 jun/04
Figura 17 -
fev/05 mar/05
93
A robustez mencionada trata da verificao de dados dos responsveis pela hospedagem e avaliao de
caractersticas do arquivo.
94
3.4.4
176
Esta informao est baseada nos dados fornecidos por instituies financeiras atravs dos incidentes
registrados entre Abril de 2004 e Maro de 2005.
95
.exe 178 ;
.scr 179 ;
.zip 180 e;
.rar 181 .
.htm182 ;
.asp183 ;
.jsp 184 ;
.php 185 e;
.dll 186 .
177
.jpg187 .
Os arquivos classificados como executveis so interpretados pelo sistema operacional e aplicativos com
interpretao de arquivos compactados existentes no computador, no necessitando de outro interpretador para
execuo.
178
O arquivo .EXE o mais utilizado no processo de infeco por cavalo de tria apresentando como
caracterstica principal a execuo atravs da interpretao do cdigo pelo sistema operacional.
179
A extenso .SCR conhecida como um arquivo de proteo de tela do sistema operacional Windows,
entretanto necessrio lembrar que SCR tambm o incio da palavra script, que indica uma seqncia de
cdigos utilizados por diversos programas maliciosos, incluindo cavalos de tria.
180
Arquivo compactado pela aplicao Winzip (http://www.winzip.com).
181
Arquivo compactado pela aplicao Winrar (http://www.rarlab.com/ ).
182
A extenso HTM representa uma das extenses mais comu ns utilizadas na hospedagem de pginas que se
utilizam da linguagem de Hipertexto (Hyper Text Mackup Language). O arquivo malicioso um elemento
referenciado no cdigo da pgina Web que requer interveno do usurio para execuo do download e execuo
do arquivo.
183
Active Server Pages, um formato de pgina Web que permite a gerao de contedo de forma dinmica.
Para o cenrio atual, este tipo de pgina utilizado para referenciar arquivos executveis como a extenso HTM.
184
JavaScript Program um programa interpretado pelo browser, permitindo a execuo de programas. Nos
incidentes envolvendo cavalos de tria o programa apenas disponibiliza o arquivo executvel para download.
185
A extenso PHP contm caractersticas de dinamismo de pginas similares extenso ASP, entretanto h
caractersticas na linguagem que permite realizar referncias a banco de dados.
186
A extenso DLL utilizado como biblioteca do sistema operacional, permitindo comunicao entre
aplicaes, sistema operacional e dispositivos do sistema. Para o cenrio atual, a DLL foi utilizada apenas como
referncia para o download do cavalo de tria.
96
187
A extenso JPG representa uma imagem em formato comprimido, entretanto para o cenrio em estudo, a
extenso contm dados complementares a um arquivo executvel previamente instalado. Neste processo o JPG
contm configuraes que definem as aes do cavalo de tria instalado.
97
Perodo (Ms /
Incidentes
Incidentes
Incidentes
Ano)
Ext. EXE
Ext. SCR
Ext. ZIP
Abril / 2004
71
13
Maio / 2004
82
12
Junho / 2004
96
25
18
Julho / 2004
160
88
12
Agosto / 2004
285
92
47
Setembro / 2004
184
106
63
Outubro / 2004
159
92
73
Novembro / 2004
283
162
40
Dezembro / 2004
316
213
52
Janeiro / 2005
331
115
46
Fevereiro / 2005
466
200
66
Maro / 2005
527
245
81
Tabela 8 -
possvel perceber na tabela 8 que os arquivos mais freqentes esto relacionados a arquivos
executveis. Entretanto, necessria a transcrio destes dados em um grfico tornando
possvel a visualizao da distribuio e concentrao destes executveis ao longo do tempo,
permitindo uma melhor anlise destas informaes, conforme a figura a seguir:
98
600
500
400
EXE
300
SCR
ZIP
200
100
Figura 18 -
m
ar/
05
fev
/05
jan
/05
de
z/0
4
no
v/0
4
ou
t/0
4
se
t/0
4
ag
o/0
4
jul
/04
jun
/04
m
ai/
04
ab
r/0
4
Percebe-se que a extenso mais utilizada para a criao de cavalos de tria est relacionada a
arquivos do tipo .EXE. No foi possvel encontrar evidncias que determinem a maior
adoo deste tipo de extenso, entretanto necessrio lembrar que a maioria das aplicaes
utilizadas para a gerao de cavalos de tria geram arquivos do tipo .EXE. possvel
propor a hiptese 188 que diversos grupos responsveis pela gerao de arquivos maliciosos
utilizam ferramentas e extenses distintas de disseminao. Se esta hiptese for verdadeira,
isto poder justificar o crescimento desproporcional do aumento de utilizao destas
extenses, pois este seria um indicativo que grupos de fraudadores responsveis por estas
aes tambm esto crescendo de maneira desproporcional, e eventuais quedas na utilizao
destas extenses podem significar o resultado de aes de conteno de rgos pblicos de
represso federais ou civis sobre fraudadores.
188
Esta hiptese no pode ser provada, pois o estudo de caso no contemplou a avaliao de tecnologias
utilizadas para a construo dos cavalos de tria, assim como a investigao sobre os grupos responsveis por
estas aes.
99
H diversas linhas utilizadas hoje no caminho da mitigao das fraudes no canal Internet
Banking. Para melhor compreenso deste tema, buscaremos seguir o modelo proposto abaixo
(LAU):
Figura 19 189
100
Usurios Finais;
Provedores;
Fraudador.
4.1.1
190
Nem todos os pesquisadores concordam com esta linha de ao, pois consideram que alguns grupos de
usurios, mesmo conscientizados sempre estaro propensos aos golpes baseados em ataques de phishing ou
scam. (Potter, p.15-16)
191
As instituies financeiras que disponibilizam informaes sobre o assunto oferecem recomendaes aos seus
clientes, mas poucos contm exemplos das ameaas dos golpes praticados pelos fraudadores, o que dificulta a
identificao de uma tentativa de fraude em comparao ao acesso legtimo aos servios bancrios.
192
possvel estimar a publicao do Movimento Internet Segura atravs da consulta das informaes de
registro do domnio internetsegura.org. Segundo informaes do site Whois.ws (http://www.whois.ws/whois org/ip-address/internetsegura.org/), o domnio foi registrado em 19/01/2005 s 14h12min.
193
O Movimento Internet Segura mobilizou alguns rgos de imprensa, no momento da publicao em Abril de
2005 uma pgina (http://www.internetsegura.org) contendo algumas recomendaes de segurana. INTERNET
SEGURA Movimento Internet Segura. Disponvel em: <http://www.internetsegura.org/> Acesso em: 02 nov.
2005.
101
Cavalo de Tria
Um programa incorporado em um programa que, de outra forma, seria
inofensivo, usado para atacar um local.
194
Realizado em 02/11/2005.
102
195
No momento da reviso deste trabalho em 04/08/2006 foi possvel encontrar um termo no glossrio
denominado ataque, com a seguinte descrio Uma agresso eletrnica (normalmente no provocada) cujo
objetivo , de alguma forma, prejudicar os computadores, as redes e os mecanismos de segurana que constituem
os alvos., que tambm se apresenta inadequada ao usurio.
196
Recomenda-se como exemplo, o acesso pgina do Citibank http://www.citibank.com, onde possvel
visualizar na pgina principal o item Consumer Alert. Beware of fraudulent e-mails. CITIBANK.COM
Wellcome to Citibank. Disponvel em: <http://www.citibank.com> Acesso em: 02 nov. 2005.
197
O acesso a este recurso est disponvel na pgina principal do Banco Santander, atravs o item segurana.
BANCO SANTANDER Banco Santander. Disponvel em: <http://www.santander.com.br> Acesso em: 02
nov. 2005.
198
E-learning a grafia existente na pgina do Santander Banespa e o nome dado na lngua inglesa para curso
distncia atravs de meios eletrnicos, neste caso, atravs da Internet.
199
Este fato se limita ao momento da publicao deste trabalho.
103
Quando for efetuar pagamentos ou realizar outras operaes financeiras, voc pode
certificar-se de que est no site desejado, seja do banco ou outro qualquer, clicando
104
E como recomendao final, solicita-se que o cliente consulte o gerente da agncia bancria a
qual ele mantm relacionamento, entretanto este contato ne m sempre o mais indicado, pois
estes funcionrios nem sempre esto cientes das recomendaes que devem ser feitas, ou
mesmo apresentam conhecimentos tcnicos que permitem sanar dvidas do ambiente Internet.
importante comentar que nem todas estas recomendaes mencionadas neste trabalho,
disponveis pela Febraban so compreendidas pelo cliente, pois algumas recomendaes no
detalha m os procedimentos de verificao dos itens mencionados anteriormente. Recomendase alm destes itens a leitura da Cartilha de Segurana para Internet (Parte IV Fraudes na
Internet) 200 .
tambm necessrio lembrar que um esforo visando conscientizao dos usurios na
Internet deve buscar atingir o pblico mais suscetvel a estes golpes. Com o propsito de se
200
CERT.br Cartilha de Segurana para Internet. Verso 3.0 Setembro de 2005. Disponvel em:
<http://cartilha.cert.br> Acesso em: 08 set. 2005.
105
definir este perfil, considerou-se importante mencionar neste trabalho uma pesquisa 201
disponibilizada recentemente contendo indicadores de problemas de segurana encontrados
no uso da Internet. Percebeu-se na populao pesquisada 202 , 0,23% da populao foi vtima de
fraude com carto de crdito ou instituio financeira na Internet, o que indica obteno ilcita
dos dados do carto de crdito ou credenciais de acesso ao servio de Internet Banking.
Atravs dos resultados, percebeu-se que a populao mais afetada apresenta as seguintes
caractersticas:
A faixa etria que concentra um nmero maior de vtimas est compreendida entre 16
e 34 anos.
201
NIC.br - Pes quisa Tecnologias da Informao e da Comunicao (TIC) Domiclios IPSOS. Agosto /
Setembro de 2005. Disponvel em: <http://www.nic.br/indicadores/usuarios/index.htm> Acesso em: 27 nov.
2005.
202
Foram 8540 domiclios entrevistados, abrangendo 10 capitais e outras cidades nas cinco regies no Brasil.
Abrangeu-se nesta pesquisa a segregao dos resultados em renda familiar, grau de instruo, gnero, classe
social e faixa etria.
106
Os provedores devem ser considerados neste contexto, toda empresa fornecedora de servios
aos usurio s, seja este um fornecedor direto, que presta servio ao usurio, como provedores
de acesso e provedores de servios financeiros atravs da Internet; ou fornecedor indireto, que
so aqueles responsveis pela infra-estrutura existente nos meios acessados pelos clientes, tais
como fornecedores de equipamentos e empresas que realizam monitoramento de trfego na
Internet.
possvel categorizar estas empresas nos itens descritos a seguir:
Fornecedores diretos:
107
Fornecedores indiretos:
108
Diversas aes bem sucedidas esto ocorrendo na esfera da represso aos crimes de
informtica, incluindo a localizao e captura de responsveis por fraudes aplicadas sobre o
ambiente Internet Banking (SILVIA GIURLANI). A polcia federal, at o ano de 2005
efetivou duas operaes de busca e apreenso sobre responsveis e usurios de equipamentos
informticos utilizados para efetivao de fraude. As operaes que apresentam o nome de
Cavalo de Tria e resultou em sua segunda verso 203 , a priso de 63 fraudadores, sendo que
203
109
204
Esta afirmao est baseada na entrevista de Paulo Quintiliano, chefe de Percia de Informtica da Polcia
Federal, disponvel na publicao de SILVIA GIURLANI Crime virtual, castigo real. Security Review, n. 1,
p.32, mar./abr. 2005
205
Uma das leis especficas que podem ser mencionadas o projeto de lei PL 84/1999 de autoria do deputado
Luiz Piauhylino do PDT/PE.
110
CONSIDERAES FINAIS
5.1
TRABALHOS FUTUROS
Jurdico. Uma anlise baseada sob o contexto jurdico, permite reconhecer a fraude
como ato ilcito na esfera penal, onde sanses podem ser adotados pelo direito civil
aos responsveis pela aplicao da fraude em usurios do ambiente Internet. A
contribuio de uma pesquisa baseada nesta esfera permite materializar conhecimentos
de informtica aos profissionais que atuam na rea jurdica;
111
CONCLUSES
possvel afirmar a ocorrncia de constante e rpida evoluo dos mtodos utilizados para
efetivao da fraude sobre o ambiente Internet Banking desde o ano de 2002. Constatou-se
que a evoluo dos mtodos ocorreu em virtude de melhorias no produto Internet Banking,
promovido pelas instituies financeiras. Alm disto, no cenrio externo, foi possvel
encontrar indcios de exportao de tecnologia para disseminao destes golpes em outros
pases utilizando as mesmas tcnicas aplicadas sempre em primeiro lugar no Brasil para
efetivao posterior da fraude sobre clientes do servio Internet Banking no restante mundo.
112
A partir dos dados de SCAM e PHISHING apresentados neste trabalho, possvel afirmar que
a maior ameaa aos clientes do servio de Internet Banking est relacionada aos ataques de
SCAM, que demonstra aumento consistente no nmero de incidentes registrados. Estes
ataques baseados na infeco do computador da vtima com cavalos de tria apresentaram
neste trabalho concentrao de hospedagem em provedores que no apresentavam
mecanismos robustos de deteco destas ameaas, onde so trs as extenses de arquivos
(.EXE, .ZIP e .SCR) mais utilizadas pelos fraudadores.
Em contrapartida possvel afirmar que mitigao da fraude sobre o ambiente Internet
Banking est baseada em trs aes:
113
REFERNCIAS BIBLIOGRFICAS
Disponvel
em:
<
SANTANDER
Banco
Santander.
Disponvel
em:
Basel
Commitee
on
Banking
Supervision.
Disponvel
em:
114
Entrevistas
Reportagens
sobre
CERT.br.
Disponvel
em:
115
FDIC - Putting an End to Account -Hijacking Identity Theft. Federal Deposit Insurance
Corporation.
Disponvel
em:
<http://www.fdic.gov/consumers/consumer/idtheftstudy/>
Brasileira
de
Bancos.
Disponvel
em:
<http://www.febraban.org.br/Arquivo/Servicos/Dadosdosetor/tecnologia_2003_dadossetor.as
p> Acesso em 02 dez. 2004.
FEBRABAN - Segurana no uso da Internet. Federao Brasileira de Bancos. Disponvel
em: <http://www.febraban.org.br/Arquivo/Servicos/Dicasclientes/dicas7.asp> Acesso em 18
mar. 2005.
FEBRABAN Voc e seu banco Um guia que vai facilitar seu relacionamento com os
bancos. Edio 2 2004. Federao Brasileira de Bancos.
Capital
dos
Hackers .
Fantstico,
24
out.
2004.
Disponvel
em:<http://fantastico.globo.com/Fantastico/0,19125,TFA0-2142-5650-192470,00.html>
Acesso em 10 mar.2005
116
HALLAM-BAKER, Phillip - Prevention strategies for the next wave of cyber crime.
Network Security - Volume 2005 - Edio 10 - Outubro 2005.
HUNTER, Philip - Microsoft declares war on phishers . Computer Fraud & Security.
Volume 2006 - Edio 5 - Maio/2006.
HUSCH, Jonathan J. - The "Social Engineering" of Internet Fraud Internet Society.
Disponvel
em:
<http://www.isoc.org/isoc/conferences/inet/99/proceedings/3g/3g_2.htm>
Computer
Related
Crime.
Disponvel
em:
<http://www.infosec.gov.hk/english/itpro/sectips/sectips_emailspam.htm> Acesso em 10 de
mar. 2004
INTERNET
SEGURA
Movimento
Internet
Segura.
Disponvel
em:
117
perdas.
Resenha
BM&F
n.
156.
Disponvel
em:
<http://www3.bmf.com.br/pages/Educacional1/publicacoes/Resenha1/PDFs/Res156/artigo02.
pdf> Acesso em 03 dez. 2004.
NIC.br - Pesquisa Tecnologias da Informao e da Comunicao (TIC) Domiclios
IPSOS.
Agosto
Setembro
de
2005.
Disponvel
em:
Case
Banco
Santos.
Disponvel
em:
<
118
Disponvel
em:
<
http://www.rsasecurity.com/products/securid/whitepapers/smart/CSC_WP_0301.pdf
>
Symantec
Host
IDS.
Disponvel
em:
http://enterprisesecurity.symantec.com/products/products.cfm?ProductID=48&EID=0>.
<
>
DEPARTMENT
OF
JUSTICE
Internet
Fraud.
Disponvel
em:
119
VOIT, Johannes - From Brownian motion to ope rational risk: Statistical physics and
financial markets. Physica A: Statistical Mechanics and its Applications. Volume 321 Edio 1-2 - 1 Abril 2003.
WAHLSTRM, Gunnar - Worrying but accepting new measurements: the case of
Swedish bankers and operationa l risk. Critical Perspectives on Accounting. Volume 17 Edio 4 - Maio 2006.
WIKIPDIA
Sistema
de
deteco
de
intrusos
.Disponvel
em:
<
http://pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos> Acesso em
18 mar. 2005.
WHOIS.WS
Whois.ws :
Universal
Whois
Lookup.
Disponvel
em:
<