Computação Forense

Computação Forense

Pod Security Network

Olá meu nome é João Pontes e este é o Pod Security Network

Hoje vamos falar sobre Computação Forense

É importante que esta área se desenvolva, haja vista que muitos hackers utilizam os computadores em atividades criminosas.

Todo sistema tem falhas os mais complexos são os mais vulneráveis sendo impossível fugir das falhas. Kevin David Mitnick

Quaisquer que sejam os passos, quaisquer objetos tocados por ele, o que quer que seja que ele deixe, mesmo que inconscientemente, servirá como uma testemunha silenciosa contra ele. Não apenas as suas pegadas ou dedadas, mas o seu cabelo, as fibras das suas calças, os vidros que ele porventura parta, a marca da ferramenta que ele deixe, a tinta que ele arranhe, o sangue ou sêmen que deixe. Tudo isto, e muito mais, carrega um testemunho contra ele. Esta prova não se esquece. É distinta da excitação do momento. Não é ausente como as testemunhas humanas são. Constituem, por se, numa evidência factual. A evidência física não pode estar errada, não pode cometer perjúrio por si própria, não se pode tornar ausente. Cabe aos humanos, procurá-la, estudá-la e compreendê-la, apenas os humanos podem diminuir o seu valor. Edmond Locard

A ciência forense é usada para busca de vestígios que gerem evidências com vistas a remontar a cena de um crime.

Antes de entendermos o que é Computação Forense vamos conceituar a Ciência Forense, como sendo um ramo que estuda várias áreas com uma ligação a criminalística, contendo técnicas específicas de análise.

Tivemos nos últimos anos um crescimento do uso computacional no trabalho, em casa, em jogos online, uso de smartphones, nas empresas os colaboradores passaram a utilizar seus equipamentos particulares para realizar suas funções e estar sempre conectados, isso deixa um precedente para proliferação de novas pragas virtuais e com elas ameaças e vulnerabilidades.

Na Computação a Ciência Forense auxilia na análise e busca de vestígios de crimes cometidos utilizando-se meios computacionais, dentre eles temos diversos crimes os puros que são cometidos exclusivamente pelo meio digital, e os mistos que podem ser cometidos no meio físico e utilizam a computação como facilitador.

Qual a causa de tantos ataques cibernéticos nos últimos anos diante da disseminação da informação, tendo em vista que dispomos de meios e tecnologias para conter estes ataques, através da conscientização e mitigação de hábitos e desatenção virtuais dos usuários.

A informação se tornou valiosa demais para que caia em mãos erradas, primordial salvaguardá-la, só pessoas autorizadas que devem detê-la.

Um ataque recente de proporções mundiais foi realizado em 2017 o Wanna Cry um ransomware, acometeu 74 países em mais de 45 mil ataques simultâneos já realizados, até hoje três anos após os ataques ainda têm vítimas desta vulnerabilidade.

A Computação Forense dispõe de diversas ferramentas para manipulação das evidências sejam de um Cibercrime ou utilizadas para rastrear fontes legítimas que tenham sofrido algum tipo de violação. Tais ferramentas promovem a análise e coleta de provas de diversos tipos ou fontes que contenham artefatos de armazenamento, ou simples meios de troca de dados.

A computação forense pode ser definida pelo conjunto de práticas adotadas para a preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais que possuam validade em juízo.

A validade para utilização e aceitação em juízo se dá pela confiabilidade que a técnica Forense oferece a legitimação das provas coletadas e apresentadas para culpabilidade dos réus ou criminosos virtuais.

A computação Forense gere resultados baseadas nas provas que confirmam a existência ou não do crime virtual tal técnica e ferramentas são utilizadas em vários tipos de crimes sejam pedofilia, spam, phishing, crime contra honra ou calúnia por postagem na grande rede e tal como invasões em rede de computadores.

Muito se fala sobre Computação Forense, mais na prática temos textos de muita qualidade teórica mais superficiais em relação às técnicas que são muitas e de amplo espectro de detecção e análise dos artefatos, uma área pouco explorada até hoje, pois faltam muitos profissionais para dar vazão às demandas judiciais que só crescem nos últimos anos, área carente de bons profissionais e técnicas novas pois os crimes e fraudes no mundo virtual crescem assustadoramente e os criminosos a cada dia são mais criativos e com conhecimento conseguem encobrir com mais detalhes os seus rastros.

As Técnicas Antiforenses utilizadas para dificultar e esconder vestígios antes ou durante uma análise e coleta de provas, vêm sendo aprimoradas para burlar uma investigação Forense como para evitar uma que esteja sendo conduzida de maneira lícita, dispomos de técnicas específicas tal como ferramentas para aplicação desta metodologia Forense.

A prática ilegal dessas técnicas geralmente omite e protege o criminoso das penalidades do ato ilícito podem ser aplicadas durante o ato ou após com finalidade maliciosa, ou simplesmente com objetivo de tornar seguro dados e informações críticas para pessoas ou organizações.

Análise de dispositivos e suas vulnerabilidades, direcionada a total falta de senso do usuário que aceitam novos contatos e clicam em links enviados sem a preocupação total ou parcial do que possa estar por trás destes links, que na maioria escondem acessos remotos aos aparelhos e apps infectadas para comprometimento de dados e acessos bancários, sem contar a lista de contatos para disseminar mais malwares.

O Perito computacional é um indivíduo altamente capacitado dominante das técnicas de análise e investigação, provido de grande poder de observação e análise, capaz de notar diferenças entre padrões e hábitos dos usuários enquanto vítimas como também traçar o perfil dos criminosos.

O profissional que quer ser perito deve ter noções de outras áreas de conhecimento.

Após análise das evidências e local do crime os peritos na maioria das vezes podem recolher equipamentos para estudo em laboratório onde serão aplicadas técnicas para obtenção de rastros que comprovem o cometimento do crime.

O perito colhe vestígios de arquivos, logs de comunicação, trocas de mensagens, localização, compras online, acesso remoto tudo que possa estar ligado a vítima e ao autor do ato ilícito, existem várias técnicas utilizadas pelos criminosos virtuais.

Há um ditado popular que diz que um computador seguro é aquele que está desligado. Isso é inteligente, mas é falso: O hacker convencerá alguém a entrar no escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, personalidade e persistência.

Kevin David Mitnick

A pedofilia é um crime muito praticado, temos o indivíduo que gera o conteúdo e temos apenas o que consome este conteúdo, como envolve para o consumo apenas vídeos e fotos o compartilhamento e venda deste material se torna de fácil acesso levando o infrator a cometer o crime pela facilidade de acesso ao material.

Dos crimes mais comuns temos os golpes na internet compostos por fraudes, phishing, pharming, furto de identidade e fake news, os ataques na internet geralmente mais elaborados são DDOS, sniffing, scan e os códigos maliciosos os quais espalham pragas digitais comuns e complexas por links e mensagens enviadas para os usuários que sem pudor clicam nestas e tem os dados roubados.

Como vemos o campo de atuação da Computação Forense é muito vasto e robusto precisamos compartilhar, divulgar e nos especializamos nesta área, os criminosos virtuais não dormem e todos os dias vemos novas pragas e golpes surgindo e necessitamos estar preparados.

Todo contato deixa uma marca. É impossível ao malfeitor agir com a intensidade que pressupõe o ato criminoso sem deixar traços de sua passagem. Edmond Locard

Meu nome é João Pontes e este é Pod Security Network.

Email: podsecnet@gmail.com





Report Page