O documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira como perito em crimes digitais. Ele descreve os tipos de crimes digitais mais comuns, como phishing e ransomware, além de perfis típicos de criminosos digitais e as técnicas usadas na investigação e coleta de evidências digitais.
3. Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
4. Associações
• Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
• Membro da High Technology Crime Investigation Association (HTCIA)
• Membro da Association of Certified Fraud Examiner (ACFE)
• Membro Consultor da Comissão de Direito Eletrônico e Compliance
OAB Araraquara e OAB Ribeirão Preto
5. A probabilidade de você ser vítima
de um crime digital é maior do
que no mundo “físico”.
Crimes Digitais
6. • Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
Exemplos de Crimes Digitais
12. Códigos Maliciosos
em 2009 foram criados
2.361.414
novos malwares
1 milhão 179 mil / dia
Em 2015 esse número foi para
430.555.582
13. • Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
Exemplos de Crimes Digitais
14. Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
15. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2014
US$ 1 tri
Mercado
16. • Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Geral – varredura na Internet para identificar alvos *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
proxys abertos, vpns, etc)
Criminosos Digitais - Perfil
18. +500 Grupos ativos dedicados a fraudes
+220.000 participantes
+Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
27. Existem dois tipos de empresas…
As que foram invadidas...
As que não sabem que
foram invadidas...
28. Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo, tendo como principal objetivo a
aquisição, a identificação, a extração e
análise de dados que estejam em formato
eletrônico e/ou armazenados em algum tipo
de mídia computacional.
29. Levantar evidências que contam a história do fato:
• O quê? (definição do próprio incidente)
• Onde? (local do incidente e das evidências)
• Quando? (data do incidente e suas partes)
• Quem (quem fez a ação)
• Por quê? (motivo ou causa do incidente)
• Como? (como foi realizado e/ou planejado)
• Quanto? (quantificação de danos)
Motivações para Investigação
32. • Suprir as necessidades das instituições para
manipulação de evidências digitais
• Estudar a aquisição, preservação, identificação,
recuperação e análise de dados em formato
eletrônico
• Produzir informações diretas e não interpretativas
• Identificar, rastrear e comprovar a autoria de ações
criminosas
Função do Perito
33. Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Princípio de Locard
Transparente para o usuário
Evidência Digital
34. • endereço IP
• dispositivo USB *
• mensagem de e-mail e instantâneas
• arquivos de logs e temporários
• arquivos (apagados ou fragmentos de arquivos)
• registros de impressão
• registros de uso do dispositivo (logon/logoff)
• sites acessados e buscas na Internet
• registros de acesso a aplicações
• registros de instalação/desinstalação de programas
• presença de código malicioso
Exemplos de Evidências
36. • endereço IP
• dispositivo USB *
• mensagem de e-mail e instantâneas
• arquivos de logs e temporários
• arquivos (apagados ou fragmentos de arquivos)
• registros de impressão
• registros de uso do dispositivo (logon/logoff)
• sites acessados e buscas na Internet
• registros de acesso a aplicações
• registros de instalação/desinstalação de programas
• presença de código malicioso
Exemplos de Evidências
37. Evidências em Dispositivos Móveis
• registros de ligações e contatos
• mensagens (e-mail e
instantâneas)
• fotos
• aplicativos
• registros de conexão à Internet
• sites acessados e buscas na
Internet
• registros de GPS
39. Ordem de volatilidade – RFC 3227
• Memória RAM
• Arquivos de página, de troca e temporários
• Processos em execução
• Conexões e estado da rede
• Arquivos de log de sistema ou aplicativos
• Disco rígido (HD)
• Mídias removíveis (HDs externos, pendrives, cartões de
memória, CD-ROM, DVD-ROM, etc)
• Dispositivos não convencionais (câmeras digitais, gps,
relógios, etc)
Quanto mais rápida a coleta, melhor a qualidade das evidências
1. Aquisição
40. • ISO 27037
• Mídias “esterilizadas”
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
“Prova legal, obtida por derivação de um procedimento
ilegal, a torna ilegal”
Cuidados na Aquisição
41. • Impedir alteração da mídia original antes e durante os
procedimentos de aquisição – bloqueadores de escrita
• Criar mais de uma cópia do arquivo de imagem
• Trabalhar sempre na “cópia da cópia”
• Usar assinaturas HASH para garantir a integridade dos dados
Cópias fiéis e elementos quase que “infinitos” para análise
2. Preservação
42. • Todo material coletado para análise deve ser
detalhadamente relacionado em um documento
chamado Cadeia de Custódia
• Qualquer manuseio do material coletado precisa
estar detalhadamente descrito na Cadeia de
Custódia
3. Identificação
43. • Extrair as informações disponíveis das mídias
• Buscar dados removidos total ou parcialmente,
propositadamente ou não
Arquivos são apagados???
4. Extração e 5. Recuperação
44. Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
Basta um fragmento de arquivo para sustentar a investigação
45. • Correlacionar as evidências
• Criação da linha de tempo das atividades
• Documentação de todo o processo
6. Análise
46. • Elaboração do Laudo Pericial / Parecer Técnico
• Apresentar as conclusões em linguagem clara e
com dados técnicos comentados
• Responder aos Quesitos do Juiz/Advogados
7. Apresentação
47. • Ocultação, ofuscação e criptografia
• Deleção ou destruição de dados
• Falsificação de dados
• Prevenção a análise
Técnicas Antiforenses
48. • Capacidade dos dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Novos Desafios
49. • A tecnologia e a Internet trouxeram grandes benefícios para
as pessoas e as empresas
• Esse novo ambiente criou um novo mercado para os
criminosos
• As técnicas de proteção evoluem a cada dia... E os crimes
também!
Conclusão