quarta-feira, 22 de junho de 2011

Como instalar o Oracle 10g na solução da AccessData

*Luiz Sales Rabelo

Um dos recursos-chave da solução de computação forense da AccessData, o FTK, é a utilização do Oracle para melhor performance da ferramenta. Esta é uma versão do Oracle 10g adaptada para a solução da AccessData. Algumas raras vezes, um erro durante o processo de instalação pode abortar o instalador e o Oracle não é instalado.



Este mensagem de erro acontece algumas raras
vezes, e é simples de solucionar.


Este erro é causado por alguma outra versão do Oracle já existente na estação forense e pode causar incompatibilidades com a versão disponível no DVD da ferramenta da AccessData.
A solução deste problema é muito simples:

  • Desinstalar qualquer versão do Oracle já existente nas máquinas pelo painel de controle Adicionar/Remover Programas
  • Deletar manualmente a chave de registro: HKEY_LOCAL_MACHINE\Software\ORACLE\
  • Deletar manualmente o diretório: C:\ProgramFiles\Oracle\ ou C:\Arquivos de Programas\Oracle\
  • Deletar manualmente o diretório: C:\Oracle ou C:\OraNT
  • Feito isso, reinicie o computador e prossiga a instalação do Oracle do DVD2 da AccessData normalmente.

* Luiz Sales Rabelo é analista de Segurança e consultor em computação forense da Techbiz Forense Digital. Desde outubro de 2010, é instrutor autorizado pela AccessData a transmitir os conhecimentos sobre a ferramenta FTK 3. É EnCe, MCP (Microsoft Certified Professional) e ACE (AccessData Certified Examiner).Autor do blog: http://forensics.luizrabelo.com.br/

segunda-feira, 13 de junho de 2011

Forense em Windows: Aquisição e Análise de Memória

* Por Sandro Süffert

Estou iniciando a reformulação de material sobre Forense Windows e Linux e nos últimos dias em contato com alguns profissionais da área recebi algumas solicitações para envio da última versão do capítulo sobre Aquisição e Análise de Memória em ambientes Windows. Depois de enviar o material para alguns, resolvi divulgar publicamente a parte teórica aqui no blog. Fico desde já a disposição para esclarecimentos e para recebimento de críticas e sugestões.

Para ver o material, clique aqui.


* Sandro Süffert é CTO (Chief Technology Officer) da Techbiz Forense Digital, consultor em computação forense e professor convidado pela Universidade de Brasília, departamento de Engenharia Elétrica, do curso de pós-graduação em Computação Forense. Desde 2006 é membro da HTCIA (High Technology Crime Investigation Association) e é autor do blog de segurança http://blog.suffert.com. É profissional certificado em ACE (AccessData Certified Examiner); ACIA (ArcSight Certified Integrator/Administrator); ACSA (ArcSight Certified System Analyst); EnCE (Encase Certified Examiner), entre outras.

quarta-feira, 8 de junho de 2011

Redes sociais na mira dos golpes às corporações

Golpes virtuais utilizam informações disponíveis em redes sociais para ataques a redes corporativas

Por Alexandre Atheniense*

Os cibercriminosos vêm utilizando informações disponíveis em redes sociais, como Facebook e LinkedIn, para criar e-mails maliciosos. O LinkedIn, por exemplo, contém diversas informações sobre o perfil profissional de seus integrantes tornando-se uma ótima fonte para que os golpistas virtuais possam praticar engenharia social para praticar seus crimes.

Em Segurança da Informação denomina-se “Engenharia Social” as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações sem a necessidade da força bruta ou de erros em máquinas. Explora-se as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

Segundo informado pelo site Computerworld, no mês passado, o laboratório de ferramentas analíticas e de computação Oak Ridge descobriu que um malware sofisticado de roubo de dados havia se infiltrado em suas redes. A invasão teve origem em um e-mail de phishing enviado para cerca de 600 funcionários. A mensagem foi “disfarçada” para parecer um comunicado sobre mudanças de benefícios redigido pelo departamento de recursos humanos. Quando alguns empregados clicaram em um link anexado no e-mail, o malware foi baixado para seus computadores. Esses tipos de e-mails têm sido o método preferido para invadir redes corporativas. Os e-mails de phishing são personalizados, localizados e desenvolvidos de maneira a parecere oriundos de uma fonte confiável.

"No Brasil, a criação e propagação de phishing ainda não é tipificada como crime na legislação. O projeto de lei de Crimes Cibernéticos (PL 84/1999) que tramita há 12 anos no Senado propõe tipificar esta prática como um crime de estelionato eletrônico. O PL prevê em seu Art. 6° punição com multa e prisão de até quatro anos para quem difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado."

Para se ter uma noção da gravidade desse problema, um relatório semestral de segurança na internet realizado pela Microsoft e divulgado semana passada encontrou evidências de um aumento de 1.200% nos ataques de phishing em 2010. De acordo com o estudo da Microsoft, estes ataques representavam, um ano antes, menos de 10% de todas as fraudes cometidas por meio de sites de relacionamento. No fim de 2010, esta proporção aumentou para 85%. Recente pesquisa da ESET, empresa européia de segurança digital, apontou que o Brasil lidera o número de tentativas de roubo de dados bancários pela Internet na América Latina.

A prevenção destes ataques deverá demandar inicialmente desconfiança do conteúdo divulgado e posterior checagem de fontes dos fatos narrados por meio de outros ambientes que não sejam exclusivamente o digital. É necessário que as informações divulgadas sobre o perfil em sites de relacionamentos sejam restritas ao foco dos temas ali tratados, ou seja, o usuário deve definir qual postura ele quer adotar naquela rede social: pessoal ou profissional.

No Brasil, a criação e propagação de phishing ainda não é tipificada como crime na legislação. O projeto de lei de Crimes Cibernéticos (PL 84/1999) que tramita há 12 anos no Senado propõe tipificar esta prática como um crime de estelionato eletrônico. O PL prevê em seu Art. 6° punição com multa e prisão de até quatro anos para quem difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado. No entanto, temos que ressaltar que o phishing pode ser utilizado como um meio para praticar outros ilícitos que já estão tipificados no Código Penal, tal como crime de dano, falsidade ideológica dentre outros.

*Alexandre Atheniense é advogado especialista em Direito e Tecnologia da Informação. Sócio de Aristoteles Atheniense Advogados. Vice-Presidente de Assuntos Jurídicos da Sucesu-MG. Coordenador da Pós Graduação em Direito de Informática da ESA OAB-SP e editor do blog DNT - O Direito e as Novas Tecnologias.