E A CULTURA HACKER
Luis Paulo da Silva [email protected]
MR. ROBOT E A CULTURA HACKER
MR. ROBOT E A CULTURA HACKER
● CONSIDERO ADEQUADO INFORMAR QUE...
– SOU “HACKER”, MAS NÃO TENHO EXPERIÊNCIA EM CRIMES OU ATIVISMO CIBERNÉTICO...
● EMBORA...– O CONTEÚDO A SER APRESENTADO É UM “JUNTADO” DE VÁRIAS
REFERÊNCIAS● DOCUMENTÁRIOS● ARTIGOS● REPORTAGENS● MR. ROBOT
– NÃO É UMA CIÊNCIA EXATA E ALGUMAS COISAS AINDA NECESSITAM DE MELHOR DEFINIÇÃO E CLASSIFICAÇÃO
● A CULTURA HACKER É ALGO EM CONSTANTE EVOLUÇÃO● NOVOS CONCEITOS SURGEM DIARIAMENTE
MR. ROBOT E A CULTURA HACKER
NÃO VOU TE ENSINAR A INVADIR COMPUTADORES E/OU
ROUBAR/DANIFICAR DADOS PARTICULARES DE OUTRAS
PESSOAS
MR. ROBOT E A CULTURA HACKER
O QUE É UM HACKER?
O QUE É UM HACKER?
● CULTURALMENTE DEFINIDOS COMO...
– GÊNIOS DA COMPUTAÇÃO
– CRIMINOSOS
– LADRÕES DE DADOS
– MARGINAIS CIBERNÉTICOS● DEFINIÇÃO PROMOVIDA PELA/POR...
– TELEVISÃO
– FILMES
– LITERATURA NÃO ESPECIALIZADA
– RESUMIDAMENTE → SENSACIONALISMO ALIADO COM FALTA DE ENTENDIMENTO SOBRE O ASSUNTO
O QUE É UM HACKER?
● HACK = CORTAR ALGO DE FORMA IRREGULAR/ABRUPTA
● UMA PESSOA SE TORNA UM HACKER QUANDO...
– DESCOBRE ALGO QUE UM SISTEMA COMPUTACIONAL NÃO CONSEGUIA FAZER OU QUE NÃO ERA SABIDO QUE ERA POSSÍVEL FAZER
● SE VOCÊ DESCOBRE UMA NOVA FORMA DE REALIZAR UM CÁLCULO EM UM PLANILHA VOCÊ É UM HACKER
● SE VOCÊ DESCOBRE UM ATALHO EM UM VÍDEO GAME E CONSEGUE FINALIZAR UMA FASE DE UMA MANEIRA DIFERENTE OU MAIS RAPIDAMENTE VOCÊ É UM HACKER
O QUE É UM HACKER?
QUALQUER PESSOA QUE SE DEDIQUE INTENSAMENTE EM ALGUMA ÁREA ESPECÍFICA DA COMPUTAÇÃO E DESCOBRE UTILIDADES ALÉM DA PREVISTA NAS ESPECIFICAÇÕES ORIGINAIS
CANALTECH
O QUE É UM HACKER?
SE ESTENDE PARA OUTRAS ÁREAS DE ATUAÇÃO CIENTÍFICA/PROFISSIONAL/PESSOAL
SABIA QUE É POSSÍVEL FAZER UM RECEITA DE BACALHAU SEM BACALHAU?
ELLIOT É UM HACKER?
● ELE CONSEGUE REALIZAR ATIVIDADES NO COMPUTADOR QUE NINGUÉM CONSEGUE
● ELE É CAPAZ DE IDEALIZAR ATAQUES CIBERNÉTICOS DESTRUTIVOS DE FORMA BASTANTE CRIATIVA
● COM ESSAS CAPACIDADES ELE PRATICAMENTE DESTRÓI O MERCADO FINANCEIRO
SIM, ELLIOT É UM HACKER!
E SE O HACKER FOR “DO MAL”?
● ELE PODE SER ENQUADRADO EM UMA CATEGORIA ESPECIAL DE HACKERS
● EXISTEM CLASSIFICAÇÕES MAIS COMPLEXAS DE HACKERS
– CADA CLASSIFICAÇÃO SE BASEIA NA MOTIVAÇÃO POR TRÁS DAS ATITUDES DE CADA HACKER
– MOTIVAÇÕES PODEM SER BOAS OU RUINS● SEMPRE EXISTIRAM PESSOAS COM BOAS
INTENÇÕES E COM INTENÇÕES RUINS● NÃO FOI A COMPUTAÇÃO QUE ORIGINOU ESTA
SITUAÇÃO
EXISTEM OUTRAS CATEGORIAS DE HACKERS
● WHITE HATS (CHAPÉUS BRANCOS)
– OS “BONZINHOS” ENTRE OS HACKERS
– ESPECIALISTAS EM SEGURANÇA DE TI
– ATUAM TESTANDO E PROTEGENDO REDES CONTRA ATAQUES
– EVITAM O ROUBO DE INFORMAÇÕES
– MUITAS VEZES SABEM MUITO PORQUE JÁ ESTIVERAM NO LADO NEGRO DA FORÇA
– TAMBÉM PODEM SER CHAMADOS DE “ETHICAL HACKERS”
EXISTEM OUTRAS CATEGORIAS DE HACKERS
● BLACK HATS (CHAPÉUS PRETOS)
– OS “MALZÕES” ENTRE OS HACKERS
– EXPLORAM DEFICIÊNCIAS OU FALHAS DE SEGURANÇA EM SISTEMAS
● PODEM CRIAR SEUS PRÓPRIOS VÍRUS OU SCRIPTS MALIGNOS PARA INVADIR COMPUTADORES
– SÃO OS PRINCIPAIS INIMIGOS DOS WHITE HATS
EXISTEM OUTRAS CATEGORIAS DE HACKERS
● HACKTIVISTA (ATIVISTA HACKER)
– SE INTERESSAM PELA DIVULGAÇÃO DE INFORMAÇÕES OCULTAS
– GERALMENTE DESEJAM EXPOR COISAS RUINS QUE SÃO FEITAS POR PESSOAS, EMPRESAS OU GOVERNOS
– TAMBÉM PODEM TER MOTIVAÇÕES EGOÍSTAS● EXPOR A INTIMIDADE DE ALGUÉM QUE
ELES NÃO GOSTAM● SE VINGAR POR ALGUMA COISA
EXISTEM OUTRAS CATEGORIAS DE HACKERS
● SPY HACKER (HACKER ESPIÃO)
– GERALMENTE CONTRATADOS PARA ESPIONAR EMPRESAS CONCORRENTES
– SE INTERESSAM POR ROUBAR SEGREDOS ESTRATÉGICOS
● PRODUTOS QUE SERÃO LANÇADOS
● ESTRATÉGIAS DE ATUAÇÃO EM MERCADOS CONSUMIDORES
– “PROFISSÃO”ANTIGA → ESPIONAGEM INDUSTRIAL
EXISTEM OUTRAS CATEGORIAS DE HACKERS
● CYBER-TERRORIST (CIBER-TERRORISTA)
– SÃO MOTIVADOS POR QUESTÕES POLÍTICAS OU CRENÇAS RELIGIOSAS
– QUEREM CRIAR CAOS ATRAVÉS DA DESTRUIÇÃO DE INFRA-ESTRUTURAS DENTRO DA REDE
– SÃO CONSIDERADOS OS MAIS PERIGOSOS
EXISTEM OUTRAS CATEGORIAS DE HACKERS
● SCRIPT KIDDIE (GAROTINHO DO SCRIPT)
– NÍVEL “CAFÉ COM LEITE”● NOOOOOOOOOB!
– COPIA E USA VÍRUS OU SCRIPTS QUE ENCONTRA PELA INTERNET → NÃO QUEREM REALMENTE ESTUDAR E COMPRENDER AS FERRAMENTAS QUE USAM
– GERALMENTE SÓ QUEREM CAUSAR INCÔMODO● ATAQUES DE NEGAÇÃO DE SERVIÇO
– NÃO SÃO MUITO RESPEITADOS
EXISTEM OUTRAS CATEGORIAS DE HACKERS
● LAMMER
– CÃO QUE LADRA “GERALMENTE” NÃO MORDE
– GOSTAM DE AMEAÇAR
– MAS... E SE AS AMEAÇAS SE CONFIRMAREM E O LAMMER FOR UM BLACK HAT?
EXISTEM OUTRAS CATEGORIAS DE HACKERS
● CRACKER
– QUEBRAM SENHAS E PROTEÇÕES DE SEGURANÇA
– PODEM PRATICAR CYBER-TERRORISMO● PODEM ROUBAR INFORMAÇÕES SIGILOSAS → FOTOS,
EMAILS E DOCUMENTOS COMPROMETEDORES E SOLICITAR UM VALOR DE RESGATE
– OU PODEM SIMPLESMENTE QUERER JOGAR UM GAME SEM PAGAR PELA LICENÇA
COMO CLASSIFICAMOS AS PERSONAGENS DE MR. ROBOT DENTRO DAS
CATEGORIAS DE HACKERS?
ELLIOT
WHITE HAT
BLACK HAT
CYBERTERRORISTA
DARLENE
CYBERATIVISTA
CYBERTERRORISTA
BLACK HAT
ANGELA
SCRIPT KIDDIE
OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...
... DE FORMA SURREAL
E INCRIVELMENTE PATÉTICA
OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...
A SENHA: SWORDFISH (2001)
OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...
● QUAIS SÃO OS PROBLEMAS COM O FILME A SENHA: SWORDFISH?
– HACKEAR É... RESOLVER O CUBO?
– EXISTE UM SISTEMA OPERACIONAL CUJA INTERFACE GRÁFICA É... UM CUBO?
X
OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...
INDEPENDENCE DAY (1996)
OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...
● QUAIS SÃO OS PROBLEMAS COM O FILME INDEPENDENCE DAY?
– REALIZARAM UM UPLOAD DE UM VÍRUS PARA O COMPUTADOR CENTRAL DE UMA NAVE ALIENÍGENA
● OS ALIENÍGENAS UTILIZAM UM SISTEMA OPERACIONAL CONHECIDO?
– WINDOWS? LINUX?● OS ALIENÍGENAS UTILIZAM OS MESMOS PROTOCOLOS
DE REDE QUE A GENTE?● OS ALIENÍGENAS SÃO CAPAZES DE ATRAVESSAR O
UNIVERSO, MAS NÃO SÃO CAPAZES DE RESISTIR A UM VÍRUS DE COMPUTADOR?
OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...
NCIS (SERIADO)
OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...
● QUAIS SÃO OS PROBLEMAS COM NCIS?
– HACKER NADA DISCRETO● VOCÊ SABE QUE ESTÁ SENDO HACKEADO PORQUE AS
JANELAS DO SISTEMA ESTÃO SE AGITANDO– GERALMENTE, O ATAQUE É IMPERCEPTÍVEL
● DUAS PESSOAS DIGITANDO NO TECLADO AO MESMO TEMPO E COMBATENDO O HACKER?
– COMO ASSIM?
MR. ROBOT RETRATA BEM OS ATAQUES?
● SIM, MUITÍSSIMO BEM
– HACKERS REAIS AJUDAM OS ROTEIRISTAS DA SÉRIE
– OS ATAQUES MOSTRADOS NA SÉRIE SÃO SIMULADOS ANTERIORMENTE
– AS FERRAMENTAS UTILIZADAS PELOS HACKERS DO SERIADO EXISTEM
– OS SISTEMAS OPERACIONAIS UTILIZADOS PELOS HACKERS EXISTEM
– RETRATA BEM AS “BATALHAS” QUE OCORREM NO MUNDO VIRTUAL E QUE ENVOLVEM HACKERS
VÍDEO: ELLIOT INVADE UMA CONTA DE EMAIL
NÃO É DESCULPA QUE AS DEMONSTRAÇÕES ANTERIORES
SERVEM PARA ENFATIZAR DRAMATIZAÇÕES
GERA DESINFORMAÇÃO E ISSO É PERIGOSO
E QUEM SÃO OS HACKERS DO MUNDO REAL?
QUEM SÃO OS HACKERS DO MUNDO REAL?
● ROBERT T. MORRIS
– Atribui-se a ele o primeiro vírus de ataque massivo espalhado pelo internet
– O vírus, MORRIS WORM, alastrou-se rapidamente e infectou 60.000 computadores via internet
● Parece pouco? Para os dias de hoje, SIM...● Ocorreu em 1988 → 10% de todos os
computadores que faziam parte da rede naquele tempo
– Foi descoberto, mas não foi preso
– Hoje é professor do MIT
QUEM SÃO OS HACKERS DO MUNDO REAL?
ROBERT T. MORRIS
BLACKHAT
QUEM SÃO OS HACKERS DO MUNDO REAL?
● KEVIN MITNICK
– COMEÇOU A SE INTERESSAR POR INFORMÁTICA AOS 17 ANOS EM 1981
● ALTEROU AS NOTAS DOS CURSOS ONDE ESTUDAVA– INVADIU COMPUTADORES DA DEFESA AÉREA E DE
EMPRESAS DE TELEFONIA
– ROUBOU SOFTWARES E PESQUISAS SECRETAS DE EMPRESAS
– FOI PRESO DUAS VEZES
● PRIMEIRA VEZ → 1 ANO COM TRATAMENTO PARA “VÍCIO EM COMPUTADOR”
● SEGUNDA VEZ → FOI “PERSEGUIDO” POR OUTRO HACKER E PRESO PELO FBI
– ATUALMENTE TRABALHA COMO GERENTE DE SEGURANÇA
QUEM SÃO OS HACKERS DO MUNDO REAL?
KEVIN MITNICK
HACKER ESPIÃO
BLACK HAT
QUEM SÃO OS HACKERS DO MUNDO REAL?
● TSUTOMO SHIMOMURA
– ESPECIALISTA SÊNIOR DO CENTRO DE COMPUTAÇÃO DE SAN DIEGO
● TRABALHA COM FÍSICA COMPUTACIONAL E SEGURANÇA DE INFORMÁTICA
– É CONSULTOR DE AGÊNCIAS GOVERNAMENTAIS SOBRE QUESTÕES DE SEGURANÇA E CRIMINALIDADE CIBERNÉTICA
– FOI ELE QUE AJUDOU A CAPTURAR MITNICK
● MITNICK INVADIU O COMPUTADOR DE SHIMOMURA● SHIMOMURA FOI ALERTADO PELO SEU SISTEMA DE
SEGURANÇA● SHIMOMURA INICIOU UMA PERSEGUIÇÃO A MITNICK COM
O AUXÍLIO DAS EMPRESAS DE TELEFONIA● LOCALIZOU MITNICK JUNTO COM O FBI
QUEM SÃO OS HACKERS DO MUNDO REAL?
TSUTOMU SHIMOMURA
WHITE HAT
QUEM SÃO OS HACKERS DO MUNDO REAL?
● AARON SWARTZ
– Programador, escritor e ativista
– O que ele fez?● Utilizou a rede de computadores de uma
universidade dos EUA para distribuir artigos de uma revista científica
– O que o motivou?● Ele acreditava que o conhecimento científico
deveria ser compartilhado– O acesso aos artigos da revista eram/são
pagos– Matou-se diante de toda a pressão exercida pelo
governo e instituições americanas
QUEM SÃO OS HACKERS DO MUNDO REAL?
AARON SWARTZ
CYBERATIVISTA
QUEM SÃO OS HACKERS DO MUNDO REAL?
É ATRIBUÍDO A AARON AJUDA INDIRETA NO DESENVOLVIMENTO DE UM TESTE DE DETECÇÃO DE
CÂNCER NO PÂNCREAS
JACK ANDRAKA LEU UM DOS ARTIGOS “VAZADOS” POR AARON QUE O AJUDOU A DESENVOLVER O TESTE, QUE
CONSEGUE DIAGNOSTICAR DE MANEIRA MAIS EFICIENTE DO QUE OUTROS TESTES
O QUE MAIS PODERIA SER CONSEGUIDO SE INFORMAÇÕES NÃO FOSSEM PROPRIETÁRIAS?
QUEM SÃO OS HACKERS DO MUNDO REAL?
PARA SABER MAIS ASSISTAM AO DOCUMENTÁRIO:
O Menino da Internet: A História de Aaron Swartz
(The Internet's Own Boy: The Story of Aaron Swartz)
QUEM SÃO OS HACKERS DO MUNDO REAL?
ANONYMOUS
QUEM SÃO OS HACKERS DO MUNDO REAL?
ANONYMOUS
QUEM SÃO OS HACKERS DO MUNDO REAL?
ANONYMOUS
QUEM SÃO OS HACKERS DO MUNDO REAL?
COMO FOI QUE ANONYMOUS COMEÇOU?
ERA UMA VEZ UMA TROLAGEM...
QUEM SÃO OS HACKERS DO MUNDO REAL?
RESOLVERAM TROLAR O “HABBO HOTEL”
QUEM SÃO OS HACKERS DO MUNDO REAL?
RESOLVERAM TROLAR O “HABBO HOTEL”
QUEM SÃO OS HACKERS DO MUNDO REAL?
● A TROLAGEM AO “HABBO HOTEL” INICIOU TUDO...
– PERCEBERAM QUE ERAM NUMEROSOS O BASTANTE
– PERCEBERAM QUE MESMO NUMEROSOS ERAM COORDENADOS O BASTANTE...
● … MESMO SEM TER UM LÍDER– PERCEBERAM QUE ESSA COORDENAÇÃO E O
ACESSO À INTERNET POSSIBILITAVAM UMA NOVA E PODEROSA FORMA DE EXPRESSAR OPINIÃO...
● … MESMO QUE ATRAVÉS DE TROLAGENS
QUEM SÃO OS HACKERS DO MUNDO REAL?
GOSTARAM DE TROLAR E NUNCA MAIS PARARAM...
QUEM SÃO OS HACKERS DO MUNDO REAL?
TROLARAM O RADIALISTA HAL TURNER
“Ainda seria OK termos escravos aqui na América”
QUEM SÃO OS HACKERS DO MUNDO REAL?
● ANONYMOUS TROLOU HAL TURNER...
– … LANÇANDO ATAQUES “DDoS” CONTRA O SITE DELE E DO SEU PROGRAMA NO RÁDIO
● ALÉM DE IMPEDIR ACESSO CAUSOU GASTOS COM CONSUMO DE BANDA DE ACESSO
– … PEDINDO A ENTREGA DE CENTENAS DE PIZZAS NA CASA DELE
– … ENVIANDO GRANDES QUANTIDADES DE MATERIAL INDUSTRIAL PARA A CASA DELE
– ELE TEVE QUE PAGAR POR TUDO
● COMO RESULTADO NÃO CONSEGUIU MAIS PAGAR PELO SEU PROGRAMA DE RÁDIO
– INVADIRAM SEU E-MAIL E DESCOBRIRAM QUE ELE ERA INFORMANTE DO FBI
● PERDEU APOIO E FOI PERSEGUIDO PELOS GRUPOS DO QUAL FAZIA PARTE
QUEM SÃO OS HACKERS DO MUNDO REAL?
AÍ TOM CRUISE ENTROU NA JOGADA E A COISA PEGOU FOGO
QUEM SÃO OS HACKERS DO MUNDO REAL?
● “VAZOU” UM VÍDEO DE TOM CRUISE EM QUE ELE EXPLICAVA SUA RELAÇÃO COM A CIENTOLOGIA
● O VÍDEO (E A CIENTOLOGIA) FORAM RIDICULARIZADOS
– NUMA LINGUAGEM MAIS ATUAL: VIRARAM MEME
● A CIENTOLOGIA NÃO GOSTOU DO DESCRÉDITO E FEZ VALER UMA PROIBIÇÃO LEGAL DE EXIBIÇÃO DO VÍDEO
● O GRUPO ANONYMOUS NÃO GOSTOU DA PROIBIÇÃO E DECIDIU ATACAR A CIENTOLOGIA...
– … ESPALHANDO O VÍDEO POR TODO LUGAR
– … OCUPANDO SUAS LINHAS TELEFÔNICAS
– … PEDINDO PIZZAS (NOVAMENTE)
– … REALIZANDO ATAQUES DDoS PARA TIRAR SEUS SITES DO AR
QUEM SÃO OS HACKERS DO MUNDO REAL?
● EM MR. ROBOT ANONYMOUS É REPRESENTADO PELA FSOCIETY
QUEM SÃO OS HACKERS DO MUNDO REAL?
● SEMELHANÇAS ENTRE ANONYMOUS E FSOCIETY
– NÃO APARENTAM TER UMA LIDERANÇA, MAS, MESMO ASSIM, CONSEGUEM REALIZAR AÇÕES BEM COORDENADAS
– ATACAM GRANDES CORPORAÇÕES● ANONYMOUS X CIENTOLOGIA● FSOCIETY X ECORP
– NÃO PARECEM TER UM ÚNICO OBJETIVO
– PERMANECEM NO ANONIMATO● NÃO SE “VESTEM” DE SUAS GLÓRIAS →
PERMANECER ANÔNIMO AJUDA O PRÓXIMO ATAQUE
QUEM SÃO OS HACKERS DO MUNDO REAL?
PARA SABER MAIS ASSISTAM AO DOCUMENTÁRIO:
WE ARE LEGION – THE STORY OF THE HACKTIVISTS
ABRINDO UM PEQUENO PARÊNTESES...O QUE É DDoS (DISTRIBUTED DENIAL oF
SERVICE)?
UM VÍDEO PODE NOS AJUDAR A ENTENDER
E JÁ QUE EU ABRI ESTE PARÊNTESES...EXISTEM OUTRAS FORMAS DE ATAQUE?
SIM, VÁRIAS!
ENGENHARIA SOCIAL
● “SÃO PRÁTICAS UTILIZADAS PARA OBTER ACESSO A INFORMAÇÕES IMPORTANTES OU SIGILOSAS EM ORGANIZAÇÕES OU SISTEMAS POR MEIO DA ENGANAÇÃO OU EXPLORAÇÃO DA CONFIANÇA DAS PESSOAS”
● ENGLOBA EXPLORAR BRECHAS EM FALHAS DE SEGURANÇA MANIPULANDO PESSOAS
● UM CASO BRASILEIRO → MARCELO NASCIMENTO DA ROCHA
– “RAQUEOU” O RECIFOLIA ASSUMINDO O PAPEL DE “FILHO DO DONO DA GOL”
● CELEBRIDADES E ATORES/ATRIZES CURTIRAM A FESTA COM ELE
– LIDEROU UMA REBELIÃO NA PENITENCIARIA SE PASSANDO POR LÍDER DO PCC (PRIMEIRO COMANDO DA CAPITAL)
ENGENHARIA SOCIAL
● ESPECIFICAMENTE, NO MUNDO COMPUTACIONAL, ENGENHEIROS SOCIAIS ATUAM...
– ESPALHANDO VÍRUS POR E-MAIL● MENSAGENS SENTIMENTAIS → VIRUS “I LOVE YOU”
– ESPALHANDO SPAM (PHISHING/FISHING)● BASTANTE ASSOCIADO A FRAUDE ELETRÔNICA● O FALSÁRIO IMITA UMA PÁGINA DA INTERNET (BANCO)● PEDE QUE O USUÁRIO ATUALIZE A SENHA OU
CONFIRME O NÚMERO E CÓDIGO DE SEGURANÇA DE UM CARTÃO DE CRÉDITO
ATAQUE DE FORÇA BRUTA
● GERALMENTE DIRECIONADO À QUEBRA DE SENHAS
– DE USUÁRIOS DE SERVIDORES E SISTEMAS OPERACIONAIS
– DE ARQUIVOS PROTEGIDOS● BACKUPS DE ARQUIVOS IMPORTANTES
– REDES SOCIAIS
– CONTAS BANCÁRIAS
– E-MAILS● UM SOFTWARE É RESPONSÁVEL POR TENTAR UMA
LISTA DE SENHAS OU TODAS POSSÍVEIS
UMA DEMONSTRAÇÃO DE BRUTE FORCE
ATAQUE DE FORÇA BRUTA
● DEMONSTRAÇÃO DE BRUTE FORCE– MISSÃO: ACIONAR BOTS EM DISPOSITIVOS
MÓVEIS PARA QUEBRAR A SENHA DE UM E-MAIL E ROUBAR UMA MENSAGEM
– ESTA DEMONSTRAÇÃO É UMA MISTURA DE...● MALWARE● ATAQUE DISTRIBUÍDO● BRUTE FORCE● SPY-HACKING
UM PACOTE DE MALDADES HACKER
ATAQUE DE FORÇA BRUTA
● CARACTERÍSTICAS IMPORTANTES DO MALWARE PARA ANDROID
– NÃO ESTÁ LISTADO NA TELA DE APLICATIVOS DO DISPOSITIVO
● NÃO SER VISTO É IMPORTANTE PARA SEGUIR EXECUTANDO OS COMANDOS DA BOTNET
– SÓ ESTÁ ATIVO QUANDO TEM CONEXÃO WIFI● EVITA UTILIZAR O PLANO DE DADOS DO USUÁRIO
– QUANDO NÃO ESTÁ EXECUTANDO UM COMANDO DA BOTNET “DORME” POR ALGUM TEMPO
● EVITA CONSUMIR MUITA ENERGIA DO DISPOSITIVO MÓVEL
ATAQUE DE FORÇA BRUTA
● VANTAGENS EM RELAÇÃO A UM BRUTE FORCE NÃO DISTRIBUÍDO
– VÁRIAS SENHAS PODEM SER TESTADAS DE UMA SÓ VEZ
● MAIS RAPIDAMENTE É CONSEGUIDO ACESSO À MENSAGEM
– O PROCESSAMENTO DO ACESSO AO EMAIL OCORRE NOS BOTS
– A INTERNET CONSUMIDA É A DOS BOTS
– O HACKER NÃO FICA EXPOSTO COMO ACONTECERIA SE FOSSE ELE A INVADIR O E-MAIL
ATAQUE DE FORÇA BRUTA
● O QUE MAIS PODERIA SER FEITO COM A BOTNET DE DISPOSITIVOS MÓVEIS?
– CORRIGIR ALGUNS BUGS
– MELHORAR ROTINAS DE RECUPERAÇÃO A PARTIR DE FALHAS
– ENGENHARIA SOCIAL PARA INFECTAR VÁRIOS DISPOSITIVOS
● DISFARÇANDO O BOT COMO UM SOFTWARE INTERESSANTE PARA USUÁRIOS → UM JOGO
– ENCONTRAR UMA APLICABILIDADE BENÉFICA● UMA BOTNET PARA QUE PAIS MONITOREM OS
DISPOSITIVOS MÓVEIS DE SEUS FILHOS
MALWARE
● LITERALMENTE: SOFTWARE DO MAL
● CARACTERÍSTICAS
– TEM UM OBJETIVO ESPECÍFICO● REALIZAR ATAQUES DE NEGAÇÃO DE SERVIÇO● ROUBAR MENSAGENS DE E-MAIL
– TEM A CAPACIDADE DE PERMANECER INVISÍVEL● MESMO ESTANDO EM EXECUÇÃO
– REINICIA SUA EXECUÇÃO A PARTIR DO BOOT DO SISTEMA OPERACIONAL
– PODE MANTER UMA CÓPIA INVISÍVEL DE SI MESMO PARA REINSTALAÇÃO APÓS SER REMOVIDO
MALWARE
● COMO UM MALWARE INFECTA COMPUTADORES?
– ENGENHARIA SOCIAL → ACESSO A LINKS DE SITES QUE INSTALAM O MALWARE
MALWARE
● COMO UM MALWARE INFECTA COMPUTADORES?
– PEN DRIVES UTILIZADOS EM COMPUTADORES EM ALGUM AMBIENTE PÚBLICO
– MUITO COMUM EM LAN HOUSES OU LABORATÓRIOS QUE COMPARTILHAM MUITAS MÁQUINAS
QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?
● REMOVEM METADADOS DE ARQUIVOS QUE ELES CRIAM
– OS VÍDEOS QUE ELES ENVIAM PARA O VIMEO● EVITA QUE SEJAM LIDAS INFORMAÇÕES ASSOCIADAS AO
ARQUIVO
– DATA QUE O VÍDEO FOI GRAVADO
– O TIPO DE EQUIPAMENTO UTILIZADO PARA GRAVAR
– O TIPO DE SOFTWARE UTILIZADO● A RAZÃO É: COBRIR RASTROS E NÃO FACILITAR QUE SEJAM
ENCONTRADOS
QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?
● REALIZAM ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇOS (DDoS) CONTRA A ALLSAFE
– UMA FORMA MAIS MODERNA DE DDoS QUE NÃO USA MÚLTIPLOS BOTS
● EXPLORA DEFICIÊNCIAS EM PROTOCOLOS DE REDE– A REAÇÃO AO ATAQUE TAMBÉM É MUITO PRÓXIMA DO
REAL
– CHEGAM ATÉ A MENCIONAR UMA EMPRESA ESPECIALIZADA EM PROTEÇÃO CONTRA DdoS
● PROLEXIC → https://www.akamai.com/us/en/cloud-security.jsp
VÍDEO: ATAQUE DDoS
QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?
● DEPOIS DE ABANDONAREM O SEU QG ORIGINAL A FFSOCIETY PRECISA DE UM NOVO LOCAL PARA AGIR
● INVADEM O SISTEMA DOMÓTICO DE UMA CASA INTELIGENTE
– QUEREM FORÇAR A DONA DA CASA A ABANDONÁ-LA
● QUANDO A DONA DA CASA DECIDE IR EMBORA ELES PASSAM A UTILIZAR O LOCAL PARA COORDENAR E REALIZAR NOVOS ATAQUES
VÍDEO: ATAQUE À CASA INTELIGENTE
QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?
● O ATAQUE DO “ACESSO A DISPOSITIVOS DE UMA VIATURA”
– ELLIOT PRECISA TER ACESSO A REGISTROS POLICIAIS
– ELE DESCOBRE QUE É POSSÍVEL SE CONECTAR À CÂMERA DE UMA VIATURA
– USA DARLENE PARA DISTRAIR O POLICIAL → ISSO TAMBÉM É ENGENHARIA SOCIAL
– TRANSFORMA O COMPUTADOR DA VIATURA EM UM ZUMBI E ACESSA AS INFORMAÇÕES
VÍDEO: ELLIOT HACKEIA UMA VIATURA
QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?
● ENGENHARIA SOCIAL
– ELLIOT PRECISA DE ACESSO A LUGARES EM UMA INSTALAÇÃO/EMPRESA
– ELE INVENTA UM NOME E CRIA UMA PÁGINA DE WIKI SOBRE ESTE NOME
– O RESPONSÁVEL PELO ACESSO NÃO DEIXA ELLIOT ENTRAR MAS MUDA DE IDEIA AO VER A PÁGINA WIKI
VÍDEO: ELLIOT CONSEGUE ENTRAR EM UM EMPRESA ATRAVÉS DE ENGENHARIA SOCIAL
A MAIOR PARTE DOS ATAQUES A PESSOAS E EMPRESAS SE INICIAM ATRAVÉS DE ENGENHARIA SOCIAL
TALVEZ SEJA NECESSÁRIO “EDUCAR” AS PESSOAS A COMO SE COMPORTAREM EM AMBIENTES VIRTUAIS
COMO SE PROTEGER DE UM ATAQUE?
● UTILIZE SEU COMPUTADOR OU NAVEGUE DE FORMA MAIS SEGURA
– EVITE CLICAR EM LINKS DESCONHECIDOS
● POR EXEMPLO: LINKS DE BANCOS OU DE ÓRGÃO DO GOVERNO ENVIADOS PARA O SEU EMAIL
– EVITE CLICAR EM LINKS DE PRÊMIOS PELOS QUAIS VOCÊ NÃO CONCORREU
● NÃO EXISTE NADA DE GRAÇA → DUVIDE SEMPRE– INSTALE EXTENSÕES AO NAVEGADOR
● WEB OF TRUST
COMO SE PROTEGER DE UM ATAQUE?
● CUIDE BEM DE SUAS SENHAS
– EM HIPÓTESE ALGUMA COMPARTILHE SUAS SENHAS
– EVITE SENHAS ÓBVIAS → MISTURE LETRAS E NÚMEROS SEMPRE QUE POSSÍVEL
– EVITE USAR AS MESMAS SENHAS PARA DIFERENTES ACESSOS
● UM SOFTWARE “CARTEIRA DE SENHAS” PODE TE AJUDAR NISSO
COMO SE PROTEGER DE UM ATAQUE?
● INSTALE UM ANTIVIRUS
– MESMO SE VOCÊ UTILIZAR O LINUX
– SIM, EXISTEM MALWARES PARA LINUX● DEIXE SEMPRE O SEU FIREWALL ATIVO
– O FIREWALL TRANCA “PORTAS E JANELAS” DO SEU COMPUTADOR
– VOCÊ PODE UTILIZAR O FIREWALL NATIVO DE SUA MÁQUINA OU INSTALAR E UTILIZAR OUTROS MAIS ROBUSTOS
COMO SE PROTEGER DE UM ATAQUE?
● ASSISTA MR. ROBOT
– É UMA ÓTIMA SÉRIE● NÃO SOMENTE EM TERMOS DE TECNOLOGIA
– É OBRIGATÓRIO QUE ESTUDANTES E ESPECIALISTAS EM COMPUTAÇÃO ASSISTA
– REFLETE COM MUITA PRECISÃO O USO DE TECNOLOGIAS E TÉCNICAS DE HACKING
● AO VER E ENTENDER COMO OS ATAQUES SÃO FEITOS VOCÊ PODE APRENDER O QUE NÃO FAZER E COMO SE PROTEGER
COMO SE PROTEGER DE UM ATAQUE?
INSTALE E UTILIZE UM LINUX
POR QUE EU POSSO/DEVO UTILIZAR LINUX?
● ELE É MENOS VULNERÁVEL A ATAQUES DE MALWARE
– SEPARAÇÃO ENTRE USUÁRIO DE DESKTOP E USUÁRIO “ROOT”
– POUCO PROVÁVEL QUE HACKERS SE INTERESSEM EM CRIAR VIRUS PARA O LINUX
● MAS ISSO PARECE ESTAR MUDANDO● VOCÊ PODE INSTALAR SOFTWARES LIVRES
– NÃO PRECISA “CRAQUEAR” ENTÃO PODE SE LIVRAR DE MALWARES
● ELE É O SISTEMA OPERACIONAL PARA HACKING
– VOCÊ PODE SE TORNAR UM WHITE HAT
– E GANHAR MUITO DINHEIRO COM ISSO● ESTUDE/USE O KALI LINUX... PARA O BEM!!!!
MR. ROBOT E A CULTURA HACKER