Loading content…
Loading…
Transcript

Referências

Conclusão

Trabalhos Futuros

Dificuldades Encontradas

  • Busca por soluções para as vulnerabilidades não solucionadas (Terminal Remoto e Captura em forma de Vídeo).
  • É necessario manter o teclado sempre atualizado.

  • O objetivo do trabalho foi concluído, na comparação dos teclados foi possivel provar a segurança do nosso protótipo em relação a Screenlogger e Macro.

  • Aplicações que foram criadas para propositos especificos, podem ser utilizadas de forma maliciosa.
  • A partir desse projeto podemos desenvolver uma nova versão do teclado virtual, utilizando novas estratégias de segurança para evitar a interceptação dos dados.

Estudo de caso

Solução

  • Para o Screenlogger sobrepor o botão com um caracter inválido sempre que o cursor do mouse for posicionado sobre o teclado.
  • Para a macro, os botões sempre vão mudar de posição para evitar a captura da sequência correta em que o mouse foi arrastado.

NetBeans

Figura 8: Tela de desenvolvimento do teclado no netbeans.

Objetivo Geral

Easy Macro Recorder

Fonte: Autores (2013).

Figura 5: Tela de opções do Easy Macro Recorder.

  • Demonstrar as vulnerabilidades do teclado virtual (Screenlogger e Macro),no Internet Banking apresentando um protótipo de segurança como solução para o mesmo.

Blasting Tools Perfect Keylogger

Figura 4: Tela de log das capturas de tela do perfect keylogger.

Fonte: Autores (2013).

DeskShare Auto FTP Manager

Figura 6: Tela inicial do Auto FTP Manager.

Ferramentas

VmWare Workstation

Objetivo Específico

Figura 3: VmWare com os sistemas Atacante e Vítima abertos em abas.

Fonte: Autores (2013).

  • Explicar o aumento da utilização do teclado virtual em internet banking
  • Elaborar um protótipo com base nas vulnerabilidades identificadas durante os testes em ambiente controlado.

Fonte: Autores (2013).

Objetivo Específico

Serv-U

Figura 7: Tela do Serv-U mostrando o serviço online.

  • Mostrar a utilização de ferramentas de softwares maliciosos como Screenlogger e Macro.

  • Expor vulnerabilidades do teclado virtual através de testes em ambientes controlado.

Fonte: Autores (2013).

Figura 1: Crescimento do número de contas no Internet Banking por ano. (Adaptado)

Problemática

Crackers

Figura 2: Total de Incidentes Reportados ao Centro de Estudos, Respostas e Tratamento de Incidentes no Brasil (CERT.br).

Motivação

Tipos de Teclado

  • Empresas bancárias condicionam o usúario a utilizar o teclado virtual, como forma mais segura de acessar o sistema.

Teclado Virtual

Teclado Físico

Segundo INDRA ([2010 e 2012]).

Aumento do uso de internet banking.

  • Praticidade;
  • Facilidade.

É o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança,

de forma ilegal ou sem ética ”. (CARNEIRO, 2009, p. 80).

Segundo Conti (2010)

  • O teclado virtual possui uma maior quantidade de vulnerabilidades (Screenlogger, Macro, Terminal Remoto e Captura em forma de Vídeo), em comparação ao teclado físico (keylogger).
  • Tipo de periférico.
  • Vulnerabilidade: Keylogger.

  • Software.
  • Vulnerabilidades: Screenlogger,

Macro,

Terminal remoto,

Captura de Tela em Formato de Vídeo.

Fonte: FEBRABAN (2013, p.9).

Fonte: CERT.br (2013, On-line).

Softwares Maliciosos

Vulnerabilidades

  • Captura de Tela em Formato de Vídeo
  • Screenlogger

Vírus

Worms

Trojans

  • “São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador, [...].” (TÂMEGA, 2003, p.40).

  • Segundo Tâmega (2003, p.39), o programa utiliza auto instalação no computador sem alterar nenhum arquivo infectado.

  • Segundo Tâmega (2003, p.38), oculta sua presença do usuário mascarando sua identidade passando-se por um programa inútil ou inofensivo.

  • Macro
  • Terminal Remoto

Segundo Assunção (2006).

(PINHEIRO et al, 2010)

Funcionamento do protótipo

Internet Banking

  • Com o crescimento da quantidade de usuários, a qualidade do serviço oferecido deve acompanhar esse desenvolvimento no mesmo ritmo.

Etapa 1

  • O avanço da internet possibilitou aos bancos uma interação à distância com os seus usuários.

Etapa 3

Figura 9: Protótipo de teclado virtual, números aleatórios.

Etapa 2

Figura 11: Protótipo de teclado virtual, números aleatórios à cada clique.

Figura 10: Protótipo de teclado virtual, números ocultos.

  • Utiliza o teclado virtual para controle de acesso.
  • Trabalham na busca de soluções para insegurança do teclado virtual.

Fonte: Autores (2013).