Académique Documents
Professionnel Documents
Culture Documents
INVESTIGAO E FRAUDES
COM SERVIOS AVANADOS
Objetivos do mdulo
Ao final deste mdulo, voc dever ser capaz de:
Identificar as tecnologias mais atuais que esto sendo utilizadas em prticas criminosas;
Saber as aes a serem tomadas nos casos em que criminosos utilizam recursos
avanados de tecnologia na prtica de delitos;
Orientar usurios a se prevenirem das aes malficas decorrentes de tecnologias avanadas;
Identificar em que situaes possvel utilizar uma interceptao e que tipo de
interceptao o mais adequado;
Identificar em que situaes possvel localizar um criminoso, o produto de um
crime ou uma vtima, se valendo de recursos tecnolgicos.
Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 Engenharia social e malwares;
Aula 2 Interceptao telefnica e telemtica;
Aula 3 Servios VoIP (Voice over IP Voz sobre IP);
Aula 4 Rastreamento de dispositivos mveis.
AULA 1
Engenharia social e
malwares
Engenharia social a tcnica utilizada para levantar informaes de qualquer pessoa desconhecida.
Nessa tcnica, o atacante vale-se da fragilidade da vtima
para conseguir informaes imprescindveis para o incio
de um ataque.
Sobre o assunto, descreveram Wendt e Jorge:
[...] a utilizao de um conjunto de tcnicas
destinadas a ludibriar a vtima, de forma que
ela acredite nas informaes prestadas e se
convena em fornecer dados pessoais nos
quais o criminoso tenha interesse ou a executar alguma tarefa e/ou aplicativo.
[...] geralmente os criminosos simulam fazer parte de determinada instituio confivel, como
bancos, sites e grandes lojas, rgos do governo ou outros rgos pblicos para que a vtima
confie nos falsos dados apresentados, o que na
verdade, ser a isca para que sejam fornecidas
as referidas informaes.
[...] Nestas situaes o ponto nevrlgico a falta
de conscientizao do usurio de computadores sobre os perigos de acreditar em todas as
informaes que chegam at ele. (2012, p. 21).
De acordo com o Centro de Estudos, Respostas e
Tratamento de Incidentes e Segurana no Brasil (CERT.br),
a engenharia social :
A facilidade de comunicao trazida pelos aplicativos de mensagens eletrnicas e-mail, trouxe tambm
6.3 Malwares
O tratamento dado pelas autoridades com relao a crimes onde o autor utiliza malwares para atingir o
objetivo tentar rastrear a origem do crime analisando as
aes do malware passo-a-passo. Esse tipo de anlise feita em ambiente virtual isolado e exclusivamente preparado para esse fim. Por isso, a ao deve ser tomada somente
por pessoas especializadas, tais como peritos criminais da
rea de informtica ou especialistas na rea que disponham de toda a infraestrutura necessria.
As ferramentas mais teis nesse caso so os softwares que analisam quais arquivos e registros do sistema
operacional so acessados pelo malware e os sniffers,
(SNIFFER um aplicativo capaz de capturar e registrar podendo at analisar - o contedo dos datagramas que
trafegam na rede ou em pontos especficos dela. Eventualmente podem ser utilizados para fins criminosos) que so
verdadeiros farejadores ou analisadores de trfego de rede
que possibilitam um estudo detalhado (bit-a-bit) da parte
de trfego suspeito.
Essas ferramentas vo ajudar a autoridade a
identificar qual o ponto de comunicao do malware com
o mundo exterior, ou seja, para onde ele envia as informaes que colhe. Pode ser uma conta de e-mail, um servidor
de arquivos, um banco de dados clandestino, um site na Internet ou qualquer aparato que possa guardar as informaes furtadas de forma segura para que sejam acessadas
posteriormente pelo criminoso. Esse trabalho denominado anlise comportamental do malware. Alm disso,
tambm pode ser efetuada, com ferramentas especficas, a
chamada engenharia reversa, que a anlise do cdigo
do software para entender seu funcionamento.
AULA 2
Interceptao
telefnica e telemtica
2.1 Interceptao na
forma legal
No caso de linha interceptao de sinais de udio de linhas telefnicas (fixas ou celulares), o procedimento j est consolidado h algum tempo e vem sendo
muito bem utilizado em investigaes e processos judiciais, sendo atualmente a principal fonte de investigao
das polcias judicirias em todo o mundo.
Com o advento da portabilidade numrica, tornou-se impossvel prever a operadora ou o provedor de
acesso responsvel pela linha telefnica do alvo, sem consultar um banco de dados apropriado e atualizado.
Assim, o primeiro passo para a efetivao de
uma interceptao descobrir o nmero da linha telefnica ou identificao do servio de acesso Internet
que o alvo utiliza para efetuar as comunicaes envolvendo o crime investigado, para, a partir da, solicitar
operadora ou provedor responsvel que proceda a
interceptao e o desvio da comunicao para a autoridade competente.
claro que, a autoridade competente ter que
contar com equipamentos preparados para receber, gravar
e dar possibilidade de anlise do contedo para as equipes
de investigao responsveis. Existem vrias plataformas
j consolidadas no meio jurdico como sistemas robustos
para anlise de sinais interceptados, sendo os principais
o sistema Guardio, o sistema Sombra e o sistema Verity.
Alm disso, as operadoras de telefonia celular disponibilizam o sistema VIGIA (com configuraes individuais para
cada operadora), onde possvel verificar extratos telefnicos dos alvos, dados cadastrais de interlocutores e ERBs
utilizadas pelo alvo.
Para saber mais sobre interceptao telefnica,
http://www.advivo.com.br/blog/luisnassif/como-sao-feitas-as-interceptacoes-telefonicas
2.3 Descobrindo
a operadora
de telefonia
ou provedor
responsvel
importante frisar que as interceptaes telemticas oferecem algumas limitaes e dificuldades, tais como:
AULA 3
O servios de VoIP no tem padronizao ou normatizao formal. Por isso, vem sendo oferecido das mais
diversas formas e nos mais diversos nveis. Pode ser considerado VoIP, desde um usurio que utiliza um aplicativo de
comunicao instantnea por udio no seu computador, tais
No cenrio de VoIP temos as ligaes de computador para computador via Internet, utilizando uma rede
social qualquer. Ou ligaes de Internet para a rede telefnica convencional ou vice-versa.
Ento, o primeiro requisito para um servio de
VoIP completo que o provedor interligue-se com as redes
AULA 4
Rastreamento de
dispositivos mveis
4.1 Situaes de
crimes envolvendo
dispositivos mveis
o lucro da empresa, logo, baseada na demanda, que evidentemente maior nas reas urbanas das grandes cidades. As reas rurais e pequenas cidades muitas vezes so
atendidas por fora da Agncia Reguladora (Anatel), sendo
quase sempre precariamente atendidas.
As ERBs so distribudas espaadamente de forma a cobrirem reas denominadas clulas (da o nome celular). Como o sinal de radiofrequncia muito instvel
e depende de diversas variveis ambientais como relevo,
chuva e umidade do ar, o sinal de cada ERB varia muito.
O formato hexagonal serve apenas como modelo didtico
para projetos e estudo, mas na prtica o formato da clula
tem aparncia que lembra mais uma ameba (algo totalmente irregular).
4.4 O rastreamento
da ERB e azimute
4.5 Interseco de
ERBs e intensidade
do sinal
Algumas operadoras so capazes dar uma estimativa de intensidade do sinal recebido do aparelho m-
Assim, a operadora pode ajudar a autoridade policial a diminuir muito a rea de busca. Em alguns casos
pode-se chegar a uma preciso muito boa e determinar o
local onde o alvo est com uma margem de erro de poucos
metros.
4.7 Dificuldades e
facilidades
4.6 Rastreamento
com GPS
Os dispositivos GPS (Global Position System) esto presentes na maioria dos smartphone modernos, em
notebooks, tablets e em muitos veculos tambm.
Nestes casos, possvel ter uma localizao exata de um dispositivo como esses que estiver ligado a um
crime ou criminoso.
No caso de furtos de equipamentos, que muito
comum. H aplicativos que garantem a segurana do dispositivo. Muitos deles so disponibilizados gratuitamente
pelos prprios fabricantes do dispositivo bastando ao usu-
Ressalta-se que, tanto nos equipamentos celulares como nos GPS o criminoso tem a possibilidade de desligar o equipamento ou retirar a bateria para que ele no se
comunique e no emita sinal que facilite o rastreamento.
Por outro lado, a maioria dos usurios de celular no sabe, mas a operadora pode inserir um dispositivo
furtado numa lista negra, de forma que ele jamais volte a
ser habilitado em qualquer operadora de telefonia. Isso
tornaria o furto sem atrao para os criminosos. O procedimento muito mais preventivo do que repressivo e no
contribui com a investigao criminal, pelo contrrio torna impossvel que o autor, ou terceiro ligado a ele, volte a
utilizar o equipamento, dando margem ao rastreamento.
De qualquer forma, interessante orientar as vtimas e a
populao em geral a efetuar esse procedimento.
FINALIZANDO
Engenharia social a tcnica utilizada para levantar informaes de qualquer
pessoa desconhecida. Nessa tcnica, o atacante vale-se da fragilidade da vtima
para conseguir informaes imprescindveis para o incio de um ataque.
A facilidade de comunicao trazida pelos aplicativos de mensagens eletrnicas e-mail, trouxe tambm facilidades para a questo da propaganda comercial.
Nesse contexto surgiram as mensagens denominadas SPAM.
Um dos tipos de malware mais ofensivos so os cavalos de troia ou trojan horses, pois tm como caractersticas possibilitar que o terminal infectado seja
acessado e controlado pelo atacante remotamente.
O tratamento dado pelas autoridades com relao a crimes onde o autor utiliza
malwares para atingir o objetivo tentar rastrear a origem do crime analisando
as aes do malware passo-a-passo. Esse tipo de anlise feita em ambiente
virtual isolado e exclusivamente preparado para esse fim.
A interceptao de uma comunicao s deve ser realizada mediante ordem
judicial e s pode ser concretizada com a colaborao do provedor de acesso ao
servio (de voz ou dados). Qualquer interceptao que fuja disso ser considerada ilegal e no servir como prova no processo judicial.
As operadoras de telefonia mvel mantm uma rea de cobertura distribuindo antenas denominadas ERBs(Estao Rdio Base). As ERBs so distribudas
espaadamente de forma a cobrirem reas denominadas clulas (da o nome
celular).
O importante aqui saber que as operadoras tm condio de identificar com
qual antena (ERB) o dispositivo mvel est se comunicando e disponibilizar
essa informao para a autoridade policial, que a partir da ter condies de
diminuir a rea de busca pelo alvo ou confirmar uma suspeita anteriormente
identificada.
Os dispositivos GPS (Global Position System) esto presentes na maioria dos
smartphone modernos, em notebooks, tablets e em muitos veculos tambm.
GABARITO
MDULO 1
MDULO 3