Projeto Sharingan

O projeto Sharingan é resultado da necessidade de detectar de forma rápida e automática, possíveis phishings, permitindo a detecção antes mesmo da publicação do site malicioso.

[ Hits: 11.333 ]

Por: Uriel Ricardo em 25/06/2018


Introdução



Durante a última década, o número de usuários de internet tem aumentado diariamente. Uma das razões por trás deste aumento são os smartphones que proporcionam ótimos recursos, bem como a facilidade de acesso à rede. Hoje em dia, diferentes gerações de smartphones estão se tornando mais populares e usando diferentes protocolos relacionado à internet.

A busca pela facilidade e comodidade deu início a utilização de computadores pessoais, assim como a necessidade das empresas, instituições financeiras, bancos e sites de compras na tentativa de corresponder a tais adjetivos que interessam a um público em massa, pois, diversos benefícios ocorrem com tais serviços tal como a redução do tráfego na cidade e consequentemente a redução da poluição do ar e com isso a economia do tempo, custos dentre outras características.

Diante do exposto, atribuímos à internet a grande revolução cultural existente em meio à sociedade contemporânea por se caracterizar como uma ferramenta ilimitada, possibilitando diversas ramificações, e o email, um dos serviços de internet mais conhecido e utilizado com frequência, pois ele substitui a carta convencional, tem se tornado o principal canal utilizado para a realização do phishing. A utilização do email tornou-se uma das partes essenciais da vida do ser humano, tanto na vida doméstica quanto profissional, além do lazer na qual tem se tornado algo comum.

A internet, ao conectar milhares de pessoas, possui usuários com diversos objetivos, desde os que desconhecem o perigo e acessam links maliciosos abrindo portas para invasores, popularmente conhecidos por hackers, crackers ou intrusos, e inclusive aqueles que desejam realizar ataques a computadores vulneráveis. No entanto, o email é um dos serviços que oferece essa vulnerabilidade a começar pela opção "Manter-me conectado". Esta opção ao oferecer facilidade durante os acessos, é um convite a invasão.

Roubos, sabotagem e extorsão são considerados os principais objetivos do phishing. Entende-se por phishing como uma palavra derivada do "pescar, pois consiste em "utilizar métodos tecnológicos que levem o utilizador a revelar dados pessoais e/ou confidenciais" (INTEGRASUL, 2016).

O phishing é então uma espécie de estelionato, e, de acordo com o Código Penal Brasileiro, estelionato é "obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento" (BRASIL, 1984).

O email possui limitações que possibilita a farsa do remetente. Além disso:

"A maioria dos clientes de email suporta HTML nativamente, assim todos os recursos da linguagem HTML podem ser utilizados numa mensagem de email. Como o email suporta HTML e o hyperlink (link usado em hipertexto, onde se pode associar a um texto visível uma URL "invisível"), ambos se tornaram uma poderosa ferramenta para os malfeitores (phishers)" (OLIVO, 2010, p.3).

Contudo, a técnica de disseminação de phishing através de emails pode ser comparada à técnica do spam podendo também ambos serem confundidos, embora o phishing visa afetar a vítima nas questões financeiras realizando roubo de informações bancárias, sendo no entanto mais grave que o spam que envia mensagens indesejadas. Para melhor compreensão, os phishings são essencialmente divididos em dois grupos:
  • o primeiro é o de Phishing Tradicional, que seria o equivalente a "pescar com rede";
  • e o segundo grupo de ataque é chamado de Spear Phishing.

A tradução da palavra "Spear" para o português é lança ou arpão. Embora o phishing e o spear phishing usem técnicas similares, não devem ser confundidos. O phishing é um ataque geralmente exploratório que visa um público mais amplo, enquanto o spear phishing é uma versão direcionada do phishing. Eles são diferentes no sentido de que o phishing é um ataque mais direto - depois que os agressores roubam uma informação, como credenciais de banco, já têm o que pretendiam obter. No spear phishing, o roubo bem-sucedido de credenciais ou informações pessoais é, muitas vezes, apenas o começo do ataque porque a informação só é usada para obter acesso à rede do alvo - um passo que no fim leva ao ataque direcionado (INTEGRASUL, 2016).

Entretanto, existem formas de iludir as vítimas através de propagandas enganosas e apelativas com falsas promoções, e até manuais de como ganhar na loteria. Parece algo banal, mas existem inúmeras pessoas que se deixam levar por propagandas como essas e fornecem dados pessoais e bancários, além de dados de cartão de crédito.

Instituições famosas e de credibilidade como Bradesco, Santander e Itaú não estão livres da atitudes destes phishings pois devido a seriedade destas instituições, há uma facilidade em extrair dados suficientes para a realização do phishing. Entretanto, serão abordadas.

Partindo disso, resolvemos analisar o conteúdo de sites fraudulentos utilizando a análise avançada de suas imagens para que partindo desta avaliação possamos retirar dos resultados informações relevantes como: se aquela imagem se parece com logo de alguma instituição financeira, se aquela imagem se parece com logos de empresas famosas, se sim, quanto por cento.

A proposta é um método de detecção de Phishing com base na análise do conteúdo de sites, mais especificamente as imagens.

No método proposto, foram usados 1000 sites reais, hospedados em um servidor de uma hospedagem brasileira, a Umbler. Neste conjunto foram adicionados sites contendo Phishing de instituições financeiras e falsos sites da Instituição de ensino Faculdades QI, ambos autorizados e depois removidos da estrutura, usados apenas para fins acadêmicos. Foram também analisados cerca de 4000 imagens. Foi usado a ferramenta de análise de imagens do Google, a Cloud Vision para fazer a parte de análise da imagem, Um script para coletar todas imagens do site e enviar para a api do Google, trazendo em tela o resultado da análise do site e de suas respectivas imagens. Foram analisados 1000(mil) sites; cerca de 4000(quatro mil) imagens analisadas; Cloud Vision API; Script para coletar url das imagens; Script customizável; tendo uma boa assertividade.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Introdução
   3. O phishing e seus ataques
   4. Análise das imagens e detecção do Phishing
   5. Fluxo de funcionamento do sistema proposto
   6. Prática
   7. Problemas e Melhorias
   8. Considerações Finais
Outros artigos deste autor

Não se afoguem mais em uma tonelada de Logs, ELK te salva! (Real-time)

Leitura recomendada

Elevação de privilégios locais

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

Nikto - Tutorial básico e avançado

Intrusão simples com Metasploit

Instalando e configurando o Nagios 3.3.1 com NDOUtils 1.4

  
Comentários
[1] Comentário enviado por danilo.roger em 25/06/2018 - 15:56h

Olá! Parabéns pelo artigo e iniciativa! Apenas um detalhe na página 3, onde cita o ranking dos países com base no gráfico da Kaspersky. Pelo que entendi a leitura do gráfico é em sentido horário com a associação das cores no rodapé (inciando pelo Vietnã em verde). Nesse caso o Brasil estaria com 4,47% (no texto cita 18,28%). Até mais!

[2] Comentário enviado por UrielRicardo em 25/06/2018 - 17:37h


[1] Comentário enviado por danilo.roger em 25/06/2018 - 15:56h

Olá! Parabéns pelo artigo e iniciativa! Apenas um detalhe na página 3, onde cita o ranking dos países com base no gráfico da Kaspersky. Pelo que entendi a leitura do gráfico é em sentido horário com a associação das cores no rodapé (inciando pelo Vietnã em verde). Nesse caso o Brasil estaria com 4,47% (no texto cita 18,28%). Até mais!


Muito obrigado, realmente acabei colocando a imagem errada na hora de montar o artigo, farei a correção muito obrigado pelo apoio. depois me diga o que achou da idéia!

[3] Comentário enviado por cizordj em 25/06/2018 - 18:54h

Gostei do nome, mas só um detalhe, na página três onde está escrito "O Brasil continua na liderança do ranking dos usuário que [...]" faltou um S na palavra 'usuário' para a concordância com o resto da frase e de bônus quero contar duas vezes que fui tentado por esses phishings.

1- Site falso da Apple, eu tinha um iPhone mas vendi há muito tempo e excluí a conta na Apple, há algumas semanas recebi um e-mail dizendo que eu tinha algumas pendências com a conta na Apple, então cliquei no link e tentei logar na conta, não deu certo e cliquei em 'Redefinir Senha' e apareceu um formulário muito esquisito que eu estava preenchendo de boas até que tinha um campo para inserir o número do cartão de crédito, código do cartão e a validade. Nossa eu parei na hora! Ainda mais porque tinha um * e era marcado como campo obrigatório. Fui olhar o endereço (eu estava mexendo pelo celular) e era um endereço gigantesco mas que tinha um Apple.com em negrito lá no meio, fui rastrear o local do site pelo IP e era da Nigéria, então era lógico a tentativa de phishing que fizeram contra mim.

2- Site falso dos Correios (Brasileiro)
Do jeito que o Brasil está nessa dificuldade para arrumar emprego, um amigo de mais idade me enviou no WhatsApp uma corrente, era uma mensagem dizendo que os correios estavam contratando pessoas mesmo sem experiência com salários que variam de R$ 2000,00 a R$ 4000,00 reais, era um link encurtado então eu cliquei. Também era um site bem mixuruca com a logo dos correios e para "deixar o currículo" tinha que preencher um formulário com um monte de informações pessoais, incluindo CPF. De novo, eu me toquei que era phishing pelo endereço grotesco que o site tinha.

Tudo isso nesse ano ;)

[4] Comentário enviado por UrielRicardo em 25/06/2018 - 20:51h


[3] Comentário enviado por Cizordj em 25/06/2018 - 18:54h

Gostei do nome, mas só um detalhe, na página três onde está escrito "O Brasil continua na liderança do ranking dos usuário que [...]" faltou um S na palavra 'usuário' para a concordância com o resto da frase e de bônus quero contar duas vezes que fui tentado por esses phishings.

1- Site falso da Apple, eu tinha um iPhone mas vendi há muito tempo e excluí a conta na Apple, há algumas semanas recebi um e-mail dizendo que eu tinha algumas pendências com a conta na Apple, então cliquei no link e tentei logar na conta, não deu certo e cliquei em 'Redefinir Senha' e apareceu um formulário muito esquisito que eu estava preenchendo de boas até que tinha um campo para inserir o número do cartão de crédito, código do cartão e a validade. Nossa eu parei na hora! Ainda mais porque tinha um * e era marcado como campo obrigatório. Fui olhar o endereço (eu estava mexendo pelo celular) e era um endereço gigantesco mas que tinha um Apple.com em negrito lá no meio, fui rastrear o local do site pelo IP e era da Nigéria, então era lógico a tentativa de phishing que fizeram contra mim.

2- Site falso dos Correios (Brasileiro)
Do jeito que o Brasil está nessa dificuldade para arrumar emprego, um amigo de mais idade me enviou no WhatsApp uma corrente, era uma mensagem dizendo que os correios estavam contratando pessoas mesmo sem experiência com salários que variam de R$ 2000,00 a R$ 4000,00 reais, era um link encurtado então eu cliquei. Também era um site bem mixuruca com a logo dos correios e para "deixar o currículo" tinha que preencher um formulário com um monte de informações pessoais, incluindo CPF. De novo, eu me toquei que era phishing pelo endereço grotesco que o site tinha.

Tudo isso nesse ano ;)


Meu patrão, muito obrigado pelo apoio.quanto a pagina 3 estou em contato com o pessoal pra corrigir esses probleminhas, agradeço de coração.
Quanto a este projeto a ideia é que ele fosse totalmente customizável a ponto de ser possível detectar o que quiser, desde um phishing da apple até um dos correios.
E sim cara, essa é minha batalha diária pra pelo menos diminuir estes números.
Obrigado pelo apoio, de verdade.

[5] Comentário enviado por mcsg em 25/06/2018 - 20:53h

Este artigo está excelente, meus parabéns!

[6] Comentário enviado por UrielRicardo em 25/06/2018 - 22:25h


[5] Comentário enviado por mcsg em 25/06/2018 - 20:53h

Este artigo está excelente, meus parabéns!


Muito obrigado pelo apoio meu consagrado, isso só vai me ajudar a continuar tocando o projeto.

[7] Comentário enviado por diegomrodrigues em 27/06/2018 - 09:36h

Excelente material Uriel, parabéns!

[8] Comentário enviado por UrielRicardo em 27/06/2018 - 15:29h


[7] Comentário enviado por diegomrodrigues em 27/06/2018 - 09:36h

Excelente material Uriel, parabéns!


Muito obrigado Diego, agradeço de coração pelo apoio.

[9] Comentário enviado por Tecnolobo em 29/06/2018 - 22:04h

Ótimo Artigo, bem informativo.

Apenas acho como na maioria das soluções se preocupam apenas em localizar e indicar o problema (Escudo) e não em tornar o processo de phishing "Desinteressante" para quem o pratica.

Viajando um pouco, falta um sistema a mais (Espada) que após seja detectado a fraude, busque atrapalhar o processo de levantamento de dados por parte do autor, vamos chamar de "Milk Poisoning" (Envenenar o Leite), mandar milhares de informações falsas e com isso fazer com que as informações "verdadeiras" de usuários incautos fiquem perdidas no meio disso tudo.

Assim desestimularia essas pessoas pois seria muito difícil conseguir validar todos os dados.

[10] Comentário enviado por UrielRicardo em 02/07/2018 - 07:46h


[9] Comentário enviado por Tecnolobo em 29/06/2018 - 22:04h

Ótimo Artigo, bem informativo.

Apenas acho como na maioria das soluções se preocupam apenas em localizar e indicar o problema (Escudo) e não em tornar o processo de phishing "Desinteressante" para quem o pratica.

Viajando um pouco, falta um sistema a mais (Espada) que após seja detectado a fraude, busque atrapalhar o processo de levantamento de dados por parte do autor, vamos chamar de "Milk Poisoning" (Envenenar o Leite), mandar milhares de informações falsas e com isso fazer com que as informações "verdadeiras" de usuários incautos fiquem perdidas no meio disso tudo.

Assim desestimularia essas pessoas pois seria muito difícil conseguir validar todos os dados.



Muito Obrigado mesmo pelo apoio,
sim, essa ideia é muito boa, porém como não temos como identificar de forma rápida e inteligente isso se faz mais difícil ainda, mas é claro isso poderia ser uma dos passos da ferramenta...
Isso me fez lembrar um sistema que eu fiz antigamente, que pegava o e-mail no site de phishing e cadastrava ele naqueles "mail flood" que lotava a caixa do cara, acho que isso nem funciona mais hehehe

[11] Comentário enviado por luisfeliperm em 06/07/2018 - 15:08h

Sharingan kkkkkk D+ esse nome

[12] Comentário enviado por UrielRicardo em 09/07/2018 - 07:44h


[11] Comentário enviado por luisfeliperm em 06/07/2018 - 15:08h

Sharingan kkkkkk D+ esse nome


Hahahah, referências meu caro!

[13] Comentário enviado por heckjp em 13/07/2018 - 09:35h

agora todos podemos ter e ativar o Sharingan hahahhaa. Nome bem sugestivo. Bem sacada a referência

[14] Comentário enviado por UrielRicardo em 16/07/2018 - 13:11h


[13] Comentário enviado por heckjp em 13/07/2018 - 09:35h

agora todos podemos ter e ativar o Sharingan hahahhaa. Nome bem sugestivo. Bem sacada a referência


Hahahaha sim todos nós podemos despertar nosso sharingan, valeu pelo apoio!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts