"Leges bonae malis ex moribus procreantur"

Bem vindos. Espero que apreciem nossas postagens que visarão estar em linha como o ideal deste projeto.
Visamos atualizar o leitor acerca das melhores práticas de auditoria / consultoria / perícia em TI, ferramentas utilizadas, dia-a-dia das atividades e outros temas relacionados como o direito digital como a segurança da informação, conscientização e capacitação, direito autoral, contratos na internet, proteção de ativos, direito do consumidor na internet, forense digital e fraudes.
Exposição de artigos.
Divulgação de palestras, congressos e seminários.

segunda-feira, 27 de dezembro de 2010

FRAUDE: ESTUDO DE CASO FUTURO >> COMPRAS COLETIVAS

Há cerca de uns 03 ou 04 meses atrás, de tanto receber promoções desses sites de compra coletiva, acabei cedendo e fui dar uma olhadinha rápida....
Realmente foi uma idéia sensacional... pois pelo menos aqui no Brasil, o povo é movido a uma boa oportunidade, principalmente aquela oportunidade do “vou me dar bem”, ou seja, comprar o que nem precisamos mas comprar pois o preço está muito bom.
Para os anunciantes também uma ótima idéia pois podem orientar as ofertas para os períodos de baixa temporada e diluir o custo fixo ou apenas se utilizar destes meios para realizar um marketing da marca em um fenômeno boca a boca dependendo do serviço prestado é claro.
O que quero levantar é que hoje passados, 4 meses da minha primeira visita a sites desse gênero, vejo que este fenômenos se tornou uma febre nacional e na mesma velocidade em que foram surgindo novas ofertas e compradores adeptos, foram pipocando a torto e a direita novos sites de oferta para compra coletiva... com tantos sites já surgiram sites que fazem busca em outros sites de compra coletiva e disponibilizam as “melhores ofertas”...
Eu confesso que foram tantas pessoas comprando e se utilizando desse meio que acabei cedendo e realizei algumas compras de ofertas como acesso a blockbuster e a restaurantes, onde já aproveitei do serviço e não tenho o que reclamar, mas passado esses eventos parei para refletir e pelas ofertas tentadoras quebrei várias regras de segurança da informação devido a necessidade de arrematar a oferta antes do tempo da oferta acabar... Hoje analisando com cautela, mensuro que o risco que corri foi enorme, pois de 10 sites que visitei hoje sobre oferta coletiva, a maioria não apresentam os requisitos de segurança adequada que hoje estão presentes na maioria dos sites de compra de eletrodomésticos e livros pela internet por exemplo. Em algumas destas compras tive inclusive que esperar dias pela liberação e validação de um código que deveria ser utilizado para entrar em contato com o fornecedor.
Após realizar essa pesquisa, me perguntei: o que me levou a comprar naquele site? Será que era seguro? Não seria um golpe? Na época devido ao desconhecimento sobre a modalidade até pensei nisso, mas devido a grande oferta ou vantagem como o povo costuma dizer, não tive como resistir e acabei comprando a oferta, claro que fui com cautela, comprei ofertas relativamente baratas calculando que se fosse um golpe a perda seria pequena frente a possibilidade do desconto.
A fragilidade que vejo nesses sistemas hoje é que ao indagar as pessoas e acompanhar a evolução desses sites de descontos é que parece que o sucesso de alguns sites que foram pioneiros e que honraram com as ofertas divulgadas criaram uma credibilidade para modalidade e hoje podemos acompanhar pessoas comprando ofertas de compra coletiva a esmo em qualquer site que pipoque na net com um bom desconto. Após 04 meses os sites continuam apresentando um estrutura simples e com baixa segurança, sem critérios que ofereçam a credibilidade que as pessoas acreditam que o site tem. Parece que o desconto e a possibilidade de vantagem cega o comprador de tal forma que ele prefere arriscar a comprar a ficar de fora da promoção. E esse aumento de credibilidade e pessoas comprando nos sites coletivos é um terreno fértil para aplicação de golpes virtuais milionários como poderemos analisar no estudo de caso futuro apresentado abaixo.
Após a leitura deste caso, espero que as pessoas tenham mais cautela na hora de realizar compras nessa modalidade.

RESUMO

Criação de um site de ofertas de compra coletiva, especializado em ofertas de diárias em hotéis em todo o Brasil com descontos acima de 50%.

ANÁLISE GERAL DE COMPLEXIDADE DO GOLPE/FRAUDE:  COMPLEXIDADE MÉDIA.


REQUISITOS:

- Estabelecer esquema de estelionato com a utilização de um “Laranja” para abrir uma empresa, conta em banco e solicitar máquina na administradora de cartão de crédito.
Análise da operação: Média/Difícil complexidade. Fato que infelizmente, diariamente acompanhamos a ocorrência nos jornais de todo o país, onde geralmente pessoas humildes de pouca ou nenhuma posse, em sua maioria com pouco ou nenhum estudo, mas que possuem documentos limpos sem restrição de crédito e que por alguns trocados emprestam ou são induzidas a entregar seus documentos para a prática desse delito.

- Criação e hospedagem do site de oferta de compra coletiva.
Análise da operação: Fácil complexidade. Com as tecnologias empregadas e disponíveis hoje, passível de criação e colocação no ar em poucos minutos. Onde conseguimos registrar inclusive um domínio de casa, bastando apenas pagar a boleta pelo serviço.

- Criação de ofertas esgotadas de hotéis renomados com muitas compras efetuadas.
Análise da operação: Fácil complexidade. Operação com os mesmos requisitos do passo anterior.

- Divulgação do site de oferta de compra coletiva.
Análise da operação: Fácil complexidade. Hoje, através de sites de buscas e outros serviços gratuitos e pagos que fazem a divulgação em diversos meios de comunicação.

- Realizar pesquisa de principais hotéis em 30 das principais cidades do país.
            Análise da operação: Fácil complexidade. Facilmente organizado através da internet, inclusive com a obtenção de fotos já visando os anúncios fraudulentos.

-  Divulgação de 05 ofertas de hotéis, com preço médio de diária entre 250 e 350 reais, fazendo a alusão ao grande desconto de mais de 50% em cada diária de hotel, por cada cidade das 30 pesquisadas.
            Análise da operação: Fácil complexidade. Conforme passos anteriores.

-  
Resgate do dinheiro da conta corrente após realizações das compras pelas vítimas.
           Análise da operação: Média complexidade. Já que terão de ser utilizados outros “laranjas”, provavelmente prepostos com prévias autorizações para saque ou movimentação do dinheiro recebido pelas compras de ofertas fraudulentas.

ESTUDO DE CASO COM DADOS CONCRETOS

Abaixo apresentamos uma imagem com algumas ofertas de um site de compras coletivas referente a uma semana do mês de dezembro de 2010.

Calculamos o total de cada oferta, que nesta semana movimentaram um total de R$469.994,00 em apenas uma capital.

Extraímos das duas ofertas de hotéis existentes no caso concreto analisado e calculamos o preço da oferta média que seria de R$ 316,00 (já com os descontos, sendo este o valor pago por cada comprador).

Extraímos das duas ofertas de hotéis existentes no caso concreto analisado e calculamos a média de ofertas vendidas que seria de 550 vendas por oferta desse gênero específico.

TOTALIZAÇÃO DA FRAUDE 
Aplicando estes dados em um caso concreto de fraude teríamos:

05 anúncios de ofertas de hotéis por capital no valor médio de R$316,00
30 cidades com hotéis de 4 a 5 estrelas já cadastrados.
Expectativa média de 550 vendas por ofertas.

O produto, destes dados combinados, EM UMA SEMANA de promoção fraudulenta, daria uma soma de:

 R$ 26.070.000,00 (Vinte e seis milhões e setenta mil reais)


CONCLUSÃO

Devemos frear os anseios coletivos e analisar com cautela onde estamos “pisando”, não deixando de aproveitar as oportunidades, mas comprando com segurança!
            Devido a febre que estamos vivendo nessa modalidade, não acredito que muita coisa mudará de imediato, o que é perigoso, para ambos os lados. Por um lado os consumidores em acabarem sendo vítimas de um golpe como esse que em poucos minutos pudemos analisar e por outro lado pelos empreendedores que oferecem essas ofertas pois um acontecimento negativo como este poderia colocar em xeque e talvez interromper por um longo período essa modalidade de compra coletiva.
            Este é um momento de reflexão onde devemos buscar métodos mais rigorosos e seguros de identificação e validação desses sites de compra coletiva e o desenvolvimento de controles a fim de mitigar os riscos apresentados.


IMPORTANTE RESSALTAR QUE COM ESTA ANÁLISE VISAMOS APENAS ALERTAR AOS CONSUMIDORES E EMPREENDEDORES DO RISCO QUE ESTA NOVA ATIVIDADE ESTÁ APRESENTANDO.

AÇÕES COMO AS DESCRITAS NO CASO ESTUDADO ACIMA, MESMO QUE SENDO REALIZADAS EM TODO OU EM PARTE NA INTERNET, ESTÃO TIPIFICADAS EM NOSSO CÓDIGO PENAL BRASILEIRO. ESTANDO POR VENTURA OS AUTORES DESTAS INFRAÇÕES PENAIS ENQUADRADOS NOS ARTIGOS PERTINENTES APRESENTADOS EM NOSSA LEGISLAÇÃO PENAL.

quinta-feira, 2 de dezembro de 2010

LAUDO PERICIAL

Tem a finalidade de apresentar uma análise das evidências de uma forma que possam ser compreendidas pelos operadores do Direito.
A interpretação dos resultados obtidos é a etapa conclusiva da investigação neste momento. O perito ou profissional, elabora um laudo pericial, devendo ser escrito de forma clara e concisa, elencando todas as evidências localizadas e analisadas.
O laudo pericial deve apresentar uma conclusão imparcial e final a respeito da investigação.

Abaixo, definimos um roteiro a ser seguido na construção do laudo pericial para que o mesmo torne-se um documento de fácil interpretação:

•    Finalidade da investigação;
•    Autor do laudo;
•    Resumo do incidente;
•    Metodologia;
•    Técnicas;
•    Softwares e/ou equipamentos empregados;
•    Relação de evidências analisadas e seus detalhes;
•    Conclusão;
•    Anexos;
•    Glossário (ou rodapés).

Para melhor identificar e validar as evidências encontradas é necessário identificar todas estas no processo, pois esta documentação é que vai validar os métodos utilizados assim como as provas encontradas. Uma investigação bem sucedida requer necessariamente uma boa documentação.

FERRAMENTAS: FTK 3.0

A solução FTK analisa registros, decodifica arquivos, recupera senhas de arquivos criptografados, identifica esteganografia, cria imagens e formula relatórios com os dados encontrados.

DESCRIÇÃO:
Reconhecida mundialmente pela sua eficiência em investigações forense de computadores, a solução FTK, agora em sua versão 3.0, é capaz de processar ainda mais rapidamente uma maciça quantidade de dados devido ao processamento distribuído. Ou seja, cada licença do FTK 3.0 inclui um total de quatro “workers”, um instalado na máquina do examinador e os outros três nas máquinas que estiverem em rede, o que aumenta expressivamente a velocidade dos processos.

FUNCIONALIDADES:
Com o FTK é possível enumerar todos os processos que rodam em uma máquina, incluindo os escondidos por rootkits, e mostrar as DLLs associadas, conexões de rede e dados voláteis de máquinas 32 bits. Para cada processo, a ferramenta indica o nome, o caminho, o horário de início, o diretório de trabalho, a linha de comando, o tamanho, o título Windows, sua identificação, ParentID, MD5, SHA1 e Fuzzy Hash. O FTK indica ainda:

• Para cada DLL: nome, caminho, nome do processo, identificação do processo e ParentID;
• Para a Conexão de rede: porta, protocolo, endereço local, endereço remoto, nome e identificação do processo
• Para dados voláteis: tipo, caminho, máscara de acesso, identificação do processo.

A aplicação tem capacidade para buscar variações gramáticas com expressões regulares por Stemming e realiza o preview de no mínimo cinco discos. Fornece suporte para realizar a leitura de imagens de disco do tipo E01, SnapBack Safeback 2.0 e Expert Witness Linux DD ICS Ghost (somente a imagem forense) SMART, além de gerar imagens de discos, visualizar e interpretar registros do Windows.

O software possibilita a exposição do arquivo de evidência como compartilhamento de rede, o que permite o acesso por outras aplicações e protege os dados contra gravação.

Com aplicações como PRTK e DNA, o FTK 3.0 também pode recuperar senhas a partir de 100 assinaturas, aproveitar CPU ociosas em toda a rede para descriptografar arquivos e executar robustos ataques de dicionário. A solução ainda possui biblioteca KFF hash com 45 milhões hashes. Possui funcionalidades de busca e poderosos filtros de arquivos, que quando customizados permitem ao investigador selecionar, entre milhares de arquivos, as evidências que procura. Essa ferramenta também é considerada a líder na análise de e-mails e, através dela, é possível utilizar a web para conexão com BD e compartilhar casos.

ESPECIFICAÇÕES:
O FTK contém as seguintes aplicações:

• FTK 3.0;
• PRTK;
• DNA;
• Image Viewer;
• Rainbow Tables;
• Oracle Database;

• Processador recomendado: Intel Quad Core ou o AMD equivalente
• RAM: 6GB DDR3 / 4-8GB DDR2
• OS / Application Drive:  150GB 10000-15000 RPM
• Storage (Database, Imagens, Index): 1.0TB
• NIC:  Gigabit
• Velocidade do HD: 7.200 RPM
• Controlador HW RAID: altamente recomendado para Drive Set 2
• Configuração do drive:
-  Drive Set 1 (OS): 150GB
- Drive Set 2: No mínimo o Drive Set 2 deve ter RAID 0 (striping) utilizando software RAID com pelo menos 2-3 drives no dispositivo.
- Drive Set 3: Case Folder e Imagem HD.
• Sistema operacional: Windows XP/Vista/Windows7 (32-bit ou 64-bit)
• Tipos de e-mails suportados: Notes NSF, Outlook PST / OST, Exchange EDB, DBX do Outlook Express, Eudora, EML (Microsoft Internet Mail, Earthlink, Thunderbird, Quickmail, etc), Netscape, AOL e RFC 833.
• Tecnologias de criptografia suportadas: Credant, SafeBoot, Utimaco, EFS, o PGP e Edge Guardian.
• Suporte complete ao Mac:
- Processa atributos B-Trees para metadados
- Suporte PLIST
- Suporte a base de dados SQLite
- Suporte a discos de imagens Apple DMG e DD_DMG
- Suporte a arquivo JSON.