polícia judiciária

Transcrição

polícia judiciária
POLÍCIA JUDICIÁRIA
SCICAT e GTI
15 de Maio de 2007
CRIMINALIDADE INFORMÁTICA
Em 2006, foram enviados para investigação à SCICAT, 655 inquéritos
sendo concluídos 526 o que revela uma percentagem de sucesso da
Investigação Criminal de 80,30%, ficando ainda para Investigação no ano
seguinte 522 inquéritos.
160
140
120
100
Entrados
80
Saídos
60
40
20
A
go
st
o
S
et
em
br
o
O
ut
ub
ro
N
ov
em
br
o
D
ez
em
br
o
Ju
llh
o
Ju
nh
o
M
ai
o
A
br
il
M
ar
ço
Ja
ne
iro
Fe
ve
re
iro
0
Com a criação, em Janeiro 2006 de um grupo técnico de apoio, para a
elaboração de exames informáticos forenses o GTI, no pressuposto de uma
equiparação ás congéneres Internacionais (Computer Forensic Lab) e de um
auxilio efectivo ao trabalho de Investigação Criminal na área da
Criminalidade de Alta Tecnologia, foi possível a esta subárea da SCICAT só
durante o ano de 2006 examinar de 10 Tb de informação ficando ainda para
examinar no ano seguinte ceca de16Tb de informação.
1800
1600
1400
1200
Eq. Exam.
1000
Volume GB
800
600
400
200
A
go
st
o
S
et
em
br
o
O
ut
ub
ro
N
ov
em
br
D
o
ez
em
br
o
Ju
llh
o
Ju
nh
o
M
ai
o
A
br
il
M
ar
ço
Ja
ne
iro
Fe
ve
re
iro
0
Principais Ameaças
Carding
„ Data jacking
„ Pedófilia na Internet
„ Phishing
„ Botnet’s
„
CARDING/SKIMMING
Contrafacção de Cartões de Crédito.
Contrafacção de Cartões de Crédito.
EXTORSÃO/DATAJACKING POR HACKING
?
PEDÓFILIA NA INTERNET
“Toda a criminalidade foi tocada pela modernidade”
E a Investigação Criminal?
Com que intensidade?
Como podem os métodos tradicionais de Polícia
investigar ou mesmo recolher prova, nesta nova era?
Deixámos efectivamente de poder contar unicamente com os métodos
tradicionais de recolha de prova, passando os suspeitos a representar um
conjunto de Bits & Bytes muitas vezes sem deixar qualquer rasto viável.
„Caso Lobo Mau“
Meios de prova
Return-Path: <[email protected]>
Received: from firewall.gauleses.pt ([194.243.108.194])
by fep01-svc.mail.telepac.pt
(InterMail vM.4.01.02.27 201-229-119-110) with ESMTP
id <20010521194759.GLEL8729.fep01svc.mail.telepac.pt@firewall.gauleses.pt>
for <[email protected]>;
Mon, 21 May 2001 20:47:59 +0100
Received: from gauleses.pt - 4.0.1.98 by firewall.gauleses.pt with
Microsoft SMTPSVC(5.5.1774.114.11);
Mon, 21 May 2001 21:22:27 +0200
Subject: FW: Teste ...
To: [email protected]
port(a)
21 - ftp
23 - telnet
25 - mail
80 - www - http
informação
Meios de prova
C:\WINNT\Profiles\temoteo\Desktop\manif.doc
Times New Roman 5
Symbol 3
Arial
boy love manifesto
Timoteo Arguido temoteo
\\hp
boy love manifesto
Timoteo Arguido
Normal
Microsoft Word 8.0
boy love manifesto Title
_PID_GUID { 6 8 2 1 B E 7 1 - 5 0 1 F - 1 1 D 5 - 8 2 8 E - 0 0 0 8 C 7 8 9 7 4 F 4 }
Root Entry
Table
WordDocument
Documento do Microsoft Word MSWordDoc Word.Document.8
INFORMAÇÃO RECOLHIDA SEM ABORDAGEM
•Utiliza um PC com software utilitário
•O PC está ligado em rede - SO Windows NT
•O PC imprime para uma impressora marca HP
•A rede deve ser uma LAN e o username é “temoteo”
•Processador texto Word em Português versão 8 (97)
•O doc “manif” está/esteve na directoria “desktop”
•O título do doc é(foi) “boy love manifesto”
•A placa de rede do PC é da marca “compaq”
Provavelmente usa o editor html “frontpage”
Muito provavelmente o PC é da marca “compaq”
O site está sediado nos USA
Investigação Cientifica
Phishing
„
„
„
Recorre ao envio massivo (SPAM) de mensagens de
e-mail que aparentam ter origem numa empresa ou
organização com a qual a potencial vítima tem negócios
(ISP, banco, serviços de pagamentos online ou
organismo governamental).
Tipicamente estes e-mails induzem o destinatário a
utilizar um link para uma página Web onde é levado a
introduzir ou confirmar informação sensível, como por
exemplo, códigos de acesso a serviços de banca
directa, cartões de crédito e débito, dados sobre contas
bancárias, etc.
Apesar destes web sites terem uma aparência legítima
(logos, páginas e navegação), efectivamente não o são.
Phishing
Spoofed e-mails
„ SPAM
„ Trojans contendo Keyloggers
„ SpyWare
„ BHO (DLL’s carregadas com o IE que
partilham o acesso e as permissões)
„
Phishing - Alertas
„
Linguagem usada na mensagem
…
Na maioria das vezes a mensagem fraudulenta apela a uma
acção urgente, a pretexto de risco de inibição do acesso às
contas.
… É também frequente encontrar erros ortográficos ou expressões
pouco comuns na redacção destes e-mails.
„
Pedido de dados pessoais
…
„
Tipicamente estes emails pretendem a recolha de dados
pessoais e confidenciais, tais como números de contas, de
cartões de débito e de crédito, números de contrato e códigos
pessoais do Internet banking.
Páginas não seguras
…
…
O URL pode parecer muito semelhante ao autêntico
Pedido de dados confidenciais através de páginas não seguras
Phishing - Alertas
„
„
„
„
„
„
Nunca envie informação pessoal que lhe seja solicitada
por e-mail ou páginas Web
Não siga os links que vêm nos e-mails suspeitos
Em caso de dúvida, contacte a entidade para confirmar
a veracidade do e-mail
Certifique-se que o site é seguro, fazendo duplo clique
sobre o cadeado no canto inferior direito do browser ou
pelo endereço (URL), que deve começar por "https://"
Desconfie de e-mails impessoais (entidade bancária,
site de e-commerce ou qualquer instituição financeira)
Certifique-se que o seu SO e browser estão
actualizados e tem AV e firewall
Phishing - Projectos
Anti-Phishing Working Group (APWG)
„ Messaging Anti-Abuse Working Group
(MAAWG)
„
… Publicaram
um documento ''Anti-Phishing
Best Practices for ISPs and Mailbox
Providers''.
PhishTank
„ DPN - Digital Phishnet Conference
„
Phishing - Estatísticas
Phishing - Estatísticas
Phishing
Phishing
Phishing
Phishing
Phishing
Phishing
Phishing
Phishing
Phishing
Botnet’s
„
„
As botnets (também conhecidas como exército de
zombies – o computador é um robot ou bot) são redes
de computadores (a grande maioria domésticos)
infectados com malware (essencialmente worms,
adware, virus ou trojans) que conseguem funcionar
autonomamente e receber comandos através de
diferentes canais (IRC, http…).
O computador infectado serve os intentos do seu master
sem que o legitimo dono do mesmo se aperceba da
situação.
Botnets
„
„
Os computadores são programados para redireccionar
transmissões:
Para um computador específico:
…
„
Para vários computadores:
…
…
„
Site que pode ser parado por não conseguir responder à
enorme quantidade de pedidos que lhe chegam (DDoS)
Spam
Phishing
Este tipo de redes são utilizadas para obtenção de
ganhos financeiros por parte dos seus criadores.
Botnets - Infecção
„
„
„
Um utilizador visita uma página Web infectada.
Se possuir algum programa com vulnerabilidades que as ferramentas do hacker possam
aproveitar (exploits, buffer overflows, RPC, etc),
é feito o download de um código que depois
será executado no computador.
Este código executável abrirá as portas para o
bot.
Botnets – Ameaça emergente
Fornecedores de antivírus e sistemas de
segurança, como a Kapersky Labs e
Symantec apontam as botnets como as
maiores ameaças na Internet.
„ De acordo com o Symantec Internet
Security Threat Report, nos primeiros seis
meses de 2006 encontravam-se activos
4,696,903 de computadores bot.
„
Botnets – Casos na Europa
„
„
„
„
Setembro de 2004 um ISP da Noruega descobre uma
rede de 10.000 PC’s.
Em Outubro de 2005 a Polícia Holandesa descobriu
uma botnet com 1,5 milhões de PC’s.
Fevereiro de 2007 - Condenação na Holanda de dois
hackers responsáveis pelo ToxBot que infectou 1,7
milhões de PC
Recentemente, foi desvendada uma aplicação chamada
Zunker, para controlar computadores zombie em
botnets. Caso descoberto pelos laboratórios da Panda, o
Zunker era utilizado para gerir uma rede de dezenas de
milhares de computadores em 54 países.
Botnets - Estatística
Direcção Central de Investigação
da Corrupção e Criminalidade
Económica e Financeira
SCICAT e GTI
Telefone + 351 21 8643900
Fax + 351 21 3160131
[email protected]
URL: http://www.pj.pt

Documentos relacionados

mirror pdf

mirror pdf desenvolvidos para permitir o envio de e-mail em enormes quantidade, o chamado Spam. No entanto todos os outros tipos de máquinas ligadas à Internet não estão livres de serem usados. Uma técnica po...

Leia mais