{"id":12369,"date":"2019-09-26T16:03:12","date_gmt":"2019-09-26T19:03:12","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12369"},"modified":"2020-02-26T13:25:58","modified_gmt":"2020-02-26T16:25:58","slug":"fairy-tales-red-hood","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fairy-tales-red-hood\/12369\/","title":{"rendered":"Chapeuzinho Vermelho e o lobo cibercrimininoso"},"content":{"rendered":"<p>Como voc\u00ea explicaria os conceitos de seguran\u00e7a da informa\u00e7\u00e3o para seus filhos? A probabilidade \u00e9 quase nula: o assunto seria evitado. Alguns desistem de tornar a seguran\u00e7a da informa\u00e7\u00e3o acess\u00edvel e apenas pro\u00edbem as crian\u00e7as de fazerem algumas coisas online \u2013 ou mesmo de usar a Internet em geral. Mas proibi\u00e7\u00e3o sem explica\u00e7\u00e3o \u00e9 contraproducente, aumentando, provavelmente, o est\u00edmulo das crian\u00e7as em irem buscar o que n\u00e3o \u00e9 permitido.<\/p>\n<p>Em resposta \u00e0 pergunta \u201cPor que n\u00e3o conversar com seus filhos sobre ciberamea\u00e7as e como a seguran\u00e7a da informa\u00e7\u00e3o funciona?\u201d, os pais, que podem n\u00e3o ter a melhor no\u00e7\u00e3o sobre os conceitos, tendem a ficar frustrados e desistir (n\u00e3o necessariamente nessa ordem). Mas tudo j\u00e1 foi explicado. Voc\u00ea pode n\u00e3o perceber, mas muitos livros sobre ciberseguran\u00e7a para crian\u00e7as foram escritos h\u00e1 centenas de anos. Voc\u00ea os conhece como <em>contos de fadas<\/em>. Tudo que voc\u00ea precisa fazer \u00e9 ajustar um pouco o foco.<\/p>\n<h3>Chapeuzinho Vermelho<\/h3>\n<p>Veja, por exemplo, <em>Chapeuzinho Vermelho<\/em>. \u00c9 um <a href=\"https:\/\/en.wikipedia.org\/wiki\/Little_Red_Riding_Hood\" target=\"_blank\" rel=\"noopener nofollow\">conto de fadas muito conhecido<\/a> que foi repetidamente contato por eminentes especialistas em ciberseguran\u00e7a como os Irm\u00e3os Grimm, Charles Perrault e muitos outros. As v\u00e1rias vers\u00f5es da hist\u00f3ria podem ser um pouco diferentes, mas o enredo b\u00e1sico \u00e9 o mesmo. Vamos dar uma olhada passo a passo no que acontece.<\/p>\n<ol>\n<li>Mam\u00e3e manda sua filha visitar a vov\u00f3 com uma cesta de guloseimas.<\/li>\n<li>Chapeuzinho Vermelho encontra o lobo, que pergunta: \u201cOnde voc\u00ea est\u00e1 indo?\u201d<\/li>\n<li>Chapeuzinho Vermelho responde: \u201cVou ver a vov\u00f3 e dar uma cesta de guloseimas para ela\u201d.<\/li>\n<\/ol>\n<p>As implica\u00e7\u00f5es de ciberseguran\u00e7a s\u00e3o claras desde o in\u00edcio \u2013 aqui, voc\u00ea pode explicar o procedimento de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/handshake\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">handshake<\/a>, que \u00e9 o processo de estabelecer comunica\u00e7\u00e3o entre duas partes e, juntos, observar as amea\u00e7as relacionadas.<\/p>\n<p>Agora, Chapeuzinho Vermelho foi programada para bater na porta da vov\u00f3, receber uma pergunta \u201cQuem est\u00e1 a\u00ed?\u201d e responder com uma senha sobre a mam\u00e3e enviando guloseimas para que a vov\u00f3 possa prosseguir com a autoriza\u00e7\u00e3o e conceder acesso \u00e0 casa. Mas, por algum motivo, ela fornece a senha para uma solicita\u00e7\u00e3o aleat\u00f3ria, sem ter recebido a pergunta \u201cQuem est\u00e1 a\u00ed?\u201d. Isso d\u00e1 ao invasor uma abertura para o ataque.<\/p>\n<ol start=\"4\">\n<li>Dependendo da vers\u00e3o do conto de fadas do <span style=\"text-decoration: line-through\">firmware<\/span>, o lobo encaminha chapeuzinho vermelho a um desvio ou sugere que ela colha algumas flores para a vov\u00f3.<\/li>\n<\/ol>\n<p>De qualquer forma, \u00e9 um tipo de ataque de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">nega\u00e7\u00e3o de servi\u00e7o<\/a> (DoS). Se o lobo tentar entrar na casa da vov\u00f3 ap\u00f3s a chegada de Chapeuzinho Vermelho, \u00e9 improv\u00e1vel que ele entre; o visitante esperado j\u00e1 est\u00e1 no local. Portanto, \u00e9 importante que ele coloque a chapeuzinho vermelho fora de servi\u00e7o por um tempo, para que ela n\u00e3o possa concluir sua tarefa dentro do prazo.<\/p>\n<ol start=\"5\">\n<li>De qualquer forma, o lobo \u00e9 o primeiro a chegar \u00e0 casa da vov\u00f3 e efetuar login, respondendo corretamente \u00e0 pergunta \u201cQuem est\u00e1 a\u00ed?\u201d. E a av\u00f3 lhe concede acesso \u00e0 casa.<\/li>\n<\/ol>\n<p>Esta \u00e9 uma vers\u00e3o quase manual de um ataque <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle (MitM)<\/a> usando o m\u00e9todo de ataques de repeti\u00e7\u00e3o (embora no nosso caso, Wolf-in-the-Middle seja mais preciso). O lobo entra no canal de comunica\u00e7\u00e3o entre duas partes, aprende o procedimento de handshake, a senha do cliente e reproduz ambos para obter acesso ilegal ao servidor.<\/p>\n<ol start=\"6\">\n<li>O lobo engole a vov\u00f3, veste a camisola e deita na cama debaixo de um cobertor.<\/li>\n<\/ol>\n<p>Em termos contempor\u00e2neos, ele est\u00e1 criando um site de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Tudo parece verdadeiro da porta \u2013 a cama da vov\u00f3 est\u00e1 l\u00e1, algu\u00e9m semelhante \u00e0 vov\u00f3 est\u00e1 deitado nela.<\/p>\n<ol start=\"7\">\n<li>Depois de se aproximar da casa e receber a pergunta \u201cQuem est\u00e1 a\u00ed?\u201d, Chapeuzinho Vermelho d\u00e1 a senha sobre os doces que ela trouxe.<\/li>\n<\/ol>\n<p>Esta \u00e9 uma continua\u00e7\u00e3o do ataque do MitM, s\u00f3 que agora o lobo, que aprendeu a segunda parte do procedimento de troca de informa\u00e7\u00f5es, imita o comportamento normal <span style=\"text-decoration: line-through\">do servidor<\/span> da av\u00f3. Chapeuzinho Vermelho, n\u00e3o vendo nada de suspeito, entra, ou faz o login.<\/p>\n<ol start=\"8\">\n<li>Ela entra na casa e pergunta em voz alta por que a av\u00f3 tem orelhas, olhos e dentes t\u00e3o grandes. Perguntas inteligentes, mas no final, satisfeitas com as explica\u00e7\u00f5es desarticuladas do lobo, ela se conecta \u2026 e \u00e9 comida.<\/li>\n<\/ol>\n<p>Na vida real, como neste conto de fadas, os sites de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-ataques-phishing\/11826\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> raramente s\u00e3o 100% convincentes e geralmente cont\u00eam elementos duvidosos, como um hiperlink suspeito. Para evitar problemas, vale a pena estar atento: se, por exemplo, o nome de dom\u00ednio da av\u00f3 estiver saindo da sua touca de dormir, abandone a navega\u00e7\u00e3o site imediatamente.<\/p>\n<p>Chapeuzinho Vermelho v\u00ea algumas inconsist\u00eancias, mas, infelizmente, ela as ignora. Aqui, voc\u00ea deve explicar ao seu filho que o comportamento de Chapeuzinho Vermelho \u00e9 descuidado e dizer o que ela deveria ter feito.<\/p>\n<ol start=\"9\">\n<li>Felizmente, um grupo de lenhadores aparece (ou ca\u00e7adores em algumas vers\u00f5es), abre o lobo e a vov\u00f3 e a Chapeuzinho Vermelho surgem milagrosamente s\u00e3s e salvas.<\/li>\n<\/ol>\n<p>\u00c9 fato que os paralelos com a seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o imperfeitos. Voc\u00ea n\u00e3o pode abrir um cibercriminoso para restaurar dinheiro, reputa\u00e7\u00e3o ou seguran\u00e7a. Bem, para ser justo, n\u00e3o tentamos. E, s\u00f3 para constar, n\u00e3o estamos de forma alguma associados a algu\u00e9m que j\u00e1 tenha feito.<\/p>\n<h2>Ciberseguran\u00e7a em outros contos de fadas<\/h2>\n<p>Os contos de fadas cont\u00eam li\u00e7\u00f5es de vida, e provavelmente haver\u00e1 algum aprendizado sobre ciberseguran\u00e7a em qualquer um deles \u2013 o principal ponto \u00e9 interpretar corretamente. Em <em>Os Tr\u00eas Porquinhos<\/em>, por exemplo, vemos um script que usa uma ferramenta de bufar e bufar para <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataques de for\u00e7a bruta<\/a>. <em>A rainha da neve<\/em> instala malware em forma de espelho encantado em Kai e assume o controle dele, da mesma maneira que uma ferramenta de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">acesso remoto (RAT)<\/a> fornece um n\u00edvel interno de controle do sistema a um criminoso externo.<\/p>\n<p>Por sua vez, o <em>Gato de Botas<\/em> \u00e9 basicamente um relat\u00f3rio detalhado sobre um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque APT<\/a> muito sofisticado, no qual o gato primeiro sequestra a infraestrutura do ogro e, depois de estabelecer sua presen\u00e7a, faz um acordo fraudulento com o governo local mediante a um esquema complexo envolvendo servi\u00e7os de reputa\u00e7\u00e3o.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"safe-kids\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os contos de fadas s\u00e3o uma fonte de sabedoria, mas poucos os usariam para ensinar \u00e0s crian\u00e7as o b\u00e1sico sobre ciberseguran\u00e7a. Bom, voc\u00ea poderia!<\/p>\n","protected":false},"author":700,"featured_media":12370,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[913,218,2054,104,1807,1806,221,40],"class_list":{"0":"post-12369","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-2fa","10":"tag-ameacas","11":"tag-contos-de-fadas","12":"tag-criancas","13":"tag-dos","14":"tag-mitm","15":"tag-phishing","16":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fairy-tales-red-hood\/12369\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-red-hood\/16674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-red-hood\/14067\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fairy-tales-red-hood\/6521\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-red-hood\/18643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-red-hood\/16715\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-red-hood\/15431\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-red-hood\/18022\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-red-hood\/6458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-red-hood\/28707\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-red-hood\/11213\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-red-hood\/20237\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fairy-tales-red-hood\/10213\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-red-hood\/24206\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-red-hood\/24241\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-red-hood\/23460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-red-hood\/23304\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12369"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12369\/revisions"}],"predecessor-version":[{"id":14432,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12369\/revisions\/14432"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12370"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}