quinta-feira, 1 de maio de 2014

Como morrem os hard disks

Há coisas normais que acontecem aos discos rígidos e, ocasionalmente coisas incomuns que os clientes conseguiram fazer e que observamos ao longo das quase três décadas que temos feito trabalhos de recuperação de dados para eles.

As causas mais comuns são as quedas de energia bruscas, os tombos, a poeira, o aquecimento excessivo, cabos que se soltam.

Algumas vezes ate mesmo os animais de estimação acabam se debruçando sobre o micro e ou hard disk externo e causam superaquecimento e outros problemas que acarretam sérios problemas e acabam levando a perda dos dados. Por isso sempre aconselhamos os usuários a colocar o computador em um local que não de acesso a animais de estimação e crianças, claro que seco e de temperatura amena.

Colocar o computador sobre um carpete, travesseiro, cama é outra forma de fazê-lo superaquecer, o que se deve fazer é coloca-lo sobre uma superfície dura e regular procurando manter uma distancia razoável entre o computador e a superfície, o calor esta entre as principais causas de problemas em hard disk.

Aspiradores de pó, ferramentas elétricas, e alguns utensílios de cozinha, muitas vezes, causam picos de energia que acabam desativando o dispositivo. Quando as luzes piscam, o computador e os periféricos associados estão em perigo. Obter uma fonte de alimentação ininterrupta e não apenas um filtro de linha é um bom método para se evitar problemas elétricos.

Computadores e dispositivos adicionais são muitas vezes colocados em cantos de mesas e acabam sujeitos a esbarroes e derrubados, ou em mesas com gavetas que podem ser batidos e esses tipos de impactos são péssimos para os discos rígidos. Além do próprio impacto, cabos mal colocados pode se movimentar e fornecer energia ou sinal intermitente, ou mesmo desligar. Estes são, por vezes eventos repentinos que se tornam mortais para discos rígidos. Certifique-se de todos os seus cabos e conectores estão em ordem, e se seu computador esta colocado sobre uma base estável, longe de tráfego de impactos físicos.

As pessoas e os fatos incomuns
Muitas vezes em estado de fúria os computadores são lançados no chão ou contra a parede e isso causa danos difíceis de serem reparados.
Já recuperamos, na Hddlab, dados de computadores onde a causa do problema foi urina de gato, bebida derramada sobre o computador, em notebooks algumas vezes derruba-se café sob o teclado e causam curto circuito que danificam o hard disk. Recuperamos dados de computadores que estiveram em pequenos incêndios, em residências que foram inundadas por causa de fortes chuvas, quedas de energia e arquivos apagados, hard disk formatado inadvertidamente. Pen drives que não dão acesso também são comuns em nosso laboratório.

Varias são as situações onde ocorre a perda dos dados, caso isso aconteça com você, não se desespere procure ajuda porque em 80% dos acidentes digitais é possível a recuperação de dados como fotos, e-mails, planilhas, textos, trabalhos, que são muito importantes para você e ou sua empresa.

Os desafios na recuperação de E-mails excluídos

Ambos, especialistas, em computação forense e  técnicos de recuperação de dados, tem a função de procurar e recuperar os dados apagados. Na recuperação de dados o principal interesse é trazer de volta arquivos perdidos, enquanto que na computação forense a tendência é ir mais além, procurando não apenas os documentos apagados, mas também os metadados, que são os dados sobre os dados - tais como: atributos de arquivo, suas descrições, datas e outras informações e os trechos significativos de arquivos irrecuperáveis. Uma área de interesse especial são os e-mails.

Quando a maioria dos documentos é escrita e gravada no disco rígido de um computador, cada documento recém-criado tem a sua própria entrada no diretório, o usuário o vê como uma listagem de uma pasta. Se um arquivo tiver sido excluído, mas não for substituído por outro documento o processo de recuperação é um serviço relativamente fácil de e-discovery ou de recuperação de dados. Mas quando os dados de interesse são e-mails  perdidos, a recuperação dos dados diferem do processo de e-discovery. Os e-mails individuais são armazenados de forma diferente do que os arquivos individuais.

Os diferentes tipos de programas que são usados para acessar os e-mails armazenam os dados de forma diferente no disco rígido do usuário e requerem diferentes esquemas para encontra-los. Como resultado, e-mails excluídos tem sua recuperação diferente da recuperação de outros tipos de documentos, e também entre os diferentes tipos de programas de acesso a e-mail.

Existem três tipos principais acesso a e-mail, Microsoft Outlook (muitas vezes usando Microsoft Exchange Server), programas clientes de e-mail baseado em texto e acesso através da web usando webmail.

No Microsoft Outlook, todos os e-mails são mantidos em um grande arquivo criptografado, PST (personal folders file) arquivo de pastas particulares. Outlook também tem funções e conteúdo adicionais. Tem uma agenda de endereços, armazena varias caixas de correio, um calendário e tudo isso esta armazenado no PST, quando abrimos um arquivo PST o que vemos não é inteligível para o olho humano, seu conteúdo se parece com um amontoado de caracteres aleatórios.

Normalmente o arquivo PST precisa ser carregado no Outlook para ser lido. Quando um e-mail é excluído, ou quando ele é removido, ele pode estar mantido dentro do corpo do PST, mas tornam-se inacessível para o programa. Alguns dados de e-mail apagados podem ser recuperados através da manipulação de arquivo por um processo manual, fazer o reparo do arquivo resultante, em seguida pode-se carrega-lo volta para o Outlook.

Programas de e-mail baseados em texto incluem o Microsoft Outlook Express, Qualcomm Eudora Pro, Mozilla Thunderbird, Macintosh Mail, entre outros.

Nos leitores de correio eletrônico (e-mail) baseado em texto, cada caixa de correio tem seu próprio arquivo, e todos os e-mails desta caixa de correio são mantidos neste arquivo. Por exemplo, temos um único arquivo para todos os e-mails da caixa de entrada, um arquivo para os e-mails da caixa de saída, um para cada caixa de correio gerada pelo usuário, e assim por diante.

Esses arquivos de caixas de correio são basicamente arquivos de texto, quando um e-mail individual é excluído, o texto pode ficar "órfãos", ou retirado do corpo do arquivo, mas ainda pode ser recuperado como um arquivo que poderá conter informações no corpo do e-mail como datas, horários, remetentes e ate mesmo parte do texto que foi enviado.

Um processo de recuperação de dados padrão não se recuperaria o tal e-mail apagado, mesmo estando a caixa de correio que o continha intacta e apenas não tendo os e-mails específicos apagados. Parte da investigação digital incluiria a busca pelo espaço não alocado. Quando um arquivo é gravado, o sistema operacional aloca uma área específica do disco rígido para esse arquivo e quando o arquivo é apagado, esse espaço é desalocado, e é referido como porção de espaço não alocado do disco rígido, esta busca seria por termos ou frases específicas que são normalmente escritas em um do corpo e-mails. A pesquisa também poderá ser realizada na busca por cabeçalhos de e-mail que também são baseados em texto. Os dados resultantes podem ser recolhidos e exibidos como arquivos de texto.

Uma terceira forma de ler os e-mails é o webmail que é acessado via Web. Muitos, se não a maioria dos fornecedores de e-mails comerciais oferecem ao usuário o acesso ao e-mail através de um navegador web. Por exemplo, a América Online é um provedor de e-mail que geralmente não armazena e-mail no computador do usuário por padrão. Os e-mails são armazenados em um computador remoto, ou distribuídos em vários computadores remotos, que podem ser acessados de qualquer lugar através da Internet. Desta forma também é possível ver um vídeo que na verdade não esta armazenado em seu computador, os e-mails que podem ser visualizados através de webmail não são armazenados em seu computador local.

Como os servidores de webmail hospedam centenas ou mesmo milhões de usuários e seus e-mails, o armazenamento de tais e-mails é extremamente dinâmico. Quando e-mails são apagados neste tipo de ambiente, restos de e-mails e arquivos individuais tendem a ser substituídos de forma rápida e repetidamente. No entanto pode haver alguns vestígios no computador do usuário em  memória virtual ou um arquivo de buffer.

Há sempre uma chance de se recuperar os arquivos apagados, mesmo quando partes dos mesmos podem ter sido substituída. Devido a essa possibilidade, o melhor é desligar imediatamente o computador em que a capacidade de recuperação de dados está em questão.

Quanto mais tempo o computador permanece em uso, maior a probabilidade de dados úteis estarem sendo irremediavelmente destruídos. Se o computador de um usuário esta para ser utilizado ou inspecionado em caso de disputas legais, ou se a descoberta de documento é necessária, o computador deve ser desligado para evitar o desaparecimento de evidencias que se tornaram provas.


Se forem tomadas as devidas precauções, um arquivo excluído poderá ser recuperável. O mesmo é verdadeiro para e-mail. Um e-mail suprimido ou jogado na lixeira pode não ser recuperável como um arquivo de caixa de correio completo, mas o conteúdo do referido e-mail e seus metadados podem ser descobertos ou recuperáveis através das diferentes metodologias disponíveis para especialistas em computação forense.

terça-feira, 29 de abril de 2014

Eu fui Hackeado! E agora o que fazer?

Esta é uma pergunta que é feita várias vezes por semana, mas não se preocupe você não é o único. Claro que isso não significa que você está louco, mesmo que algumas pessoas pensem assim, e mesmo que a justiça leve seu caso a serio, não fique magoado. Computadores e telefones são hackeados, todos os dias.

Por que a polícia não vai fazer nada sobre isso - não é um crime?

A justiça no geral vai se interessar por casos que envolvam pedofilia, prejuízo de imagem de pessoas com projeção nacional e ou internacional, uma ameaça crível da Segurança Interna, ou uma ameaça clara para a sua segurança pessoal, como uma ameaça de morte, por exemplo.

Mas para ir adiante eles podem pedir a você para fornecer mais provas, como a fornecida por um investigador privado ou um perito forense digital. A polícia está sempre muito ocupada e tem um orçamento limitado.

Antes de decidir o que você precisa fazer em relação a isso, porém, você precisa decidir o que quer fazer sobre isso: Você só quer que ele pare, ou você quer pegar a pessoa que está fazendo isso? Ou os dois?

Não é realmente possível estar on-line e estar 100% protegido contra hackers, mas existem várias medidas que você pode tomar para tornar seu mundo digital mais seguro. Elas incluem:

Uso de senhas eficazes, com letras, números e caracteres.

Proteger seu roteador - especialmente o seu roteador sem fio com senha.

Manter seu sistema operacional e programa de antivírus atualizados.

Não dê o seu número de seus documentos e para usá-lo como uma senha.

Não faça a sua informação pessoal pública em redes sociais ou em outro lugar.

Não abra e-mails de pessoas que você não conhece.

Não clique em links inseridos em e-mails.

Não faca compras on-line a partir de sites que você não conhece bem.

Utilize um firewall (hardware e / ou software).

Não dê nenhuma de suas senhas para os outros.

Não use a mesma senha para tudo.

Se certifique que o acesso de administrador no seu computador está protegido e acessível apenas para você (use uma senha).

Desabilitar logins remotos.

Use senha para entrar no seu computador, telefone ou e-mail.

Se você já tiver sido comprometido, em alguns casos é possível reverter seu sistema através de restauração do sistema para um tempo antes do problema. Você pode fazer backup de seus documentos importantes, formatar o disco rígido, reinstalar o sistema operacional e começar limpo.

Alguns sinais que indicam que você foi hackeado.

Um programa novo recém instalado em seu computador que você não o instalou ou autorizou sua instalação.

Documentos novos que você não escreveu ou baixou apareceu no seu computador.

Documentos desaparecem do seu computador (embora não seja difícil de apagar acidentalmente ou mover arquivos sem perceber).

Programas pop aberto que você não instalou ou autorizou a instalação.

Você recebe mensagens de pop-up estranho que não parecem vir de um programa que você está usando.

Suas senhas mudaram.

Seu antivírus foi desinstalado ou desativado.

O computador está fazendo as coisas por si só, o mouse se movimenta e clica em coisas sem qualquer ação iniciada por você por exemplo.

Você encontra informações sobre você na web que só deve ser conhecido.

Há uma nota exibida na área de trabalho - sua tela - que você não colocou lá.

Se você for um usuário de pouco conhecimento, o melhor a fazer é desligar seu computador imediatamente e procurar auxilio.

Se você tem conhecimentos avançados de informática existem algumas ações que você pode iniciar:

Fotografe tudo o que esta acontecendo, usando seu teclado (ctrl+prt scrn) e uma maquina fotográfica para melhor documentar coloque um jornal de projeção nacional do dia e enquadre-o na foto.

Procure dispositivo do tipo keyloggers, rootkits, trojans, controle de acessos remoto.

Pesquise endereços IP escondidos no disco rígido.

Pesquisar os endereços de e-mail significativos.

Verifique as contas de usuário administrador e de Cliente  em busca de vulnerabilidades.

Encontre e recupere arquivos apagados que podem ser relevantes.

Procure ajuda para identificar os endereços IP listados.


Invasões de Hackers podem acontecer a qualquer um, mas geralmente não é pessoal. Ainda assim, se você foi hackeado, especialistas forenses podem ajudar a identificar invasões, mas a menos que você precise pegar a pessoa, é mais fácil e mais barato para limpar seu computador e começar de novo.

Investigação Digital - O que pode ser encontrado e analisado.

Arquivos deletados, e-mail, metada, arquivos copiados sem autorização, fotografias forjadas, transferências bancarias não autorizadas, diálogos e mensagens, e mais.

Quando um arquivo é deletado indo ou não para a lata de lixo, ele na realidade ainda esta no seu hard disk, na realidade ate este momento ele somente saiu da lista de arquivos disponíveis e visíveis na arvore de seu sistema operacional.

Mesmo quando o arquivo é sobrescrito, na maioria das vezes, alguma fração relevante pode ser encontrada isto em função do tipo de formatação dos hard drives seu tamanho e também pela atual complexidade dos sistemas operacionais, como Windows e o Mac Os.

Inclusos na lista do que pode ser recuperado e ou encontrado estão:

E-mails deletados acidentalmente ou intencionalmente.
Arquivos encriptados apagados ou perdidos.
Arquivos com datas modificadas.
Arquivos sobrescritos, corrompidos.
Banco de dados que foram deletados acidentalmente ou intencionalmente.
Arquivos em geral que estavam armazenados em computadores que foram formatados.
Evidencias de sabotagem digital de toda natureza
Arquivos de computadores completamente mexidos.
Arquivos de computadores muito danificados.
Arquivos de computadores e dispositivos enterrados na areia, queimados em fogueiras, submerso em água.
Analise de softwares instalados com e sem autorização do proprietário.
Analise de endereços de internet acessados com ou sem autorização.
Analise de uso do computador com ou sem autorização, determinando tempo de uso e o que foi feito no período.
Analise de periféricos que foram instalados no computador com ou sem autorização, tais como Pen drives e hard disk externo.

Tipos de equipamentos que podem ser analisados:

Computadores desktop, laptops, notebooks, file servers, print serves, Mail e Exchange serves, IPhone, Blackberrys, smartfones sony, nokia, cd, dvds.

Sistemas operacionais:

Windows 7, 8 e 8.1 • Windows Vista • Windows XP • Windows Server • Windows Exchange Server • Windows 2000 • Windows NT
Windows Millenium Edition (Me) • Windows 98⁄95 • Windows 3, 3.10 3.11 e anteriores
Apple Macintosh MacOSX • MacOS 4.x-9.x
MSDOS 2.x-6.x • DRDOS • DOS 7

domingo, 27 de abril de 2014

O que são vírus, malwares, worms.

O vírus de computador é um programa malicioso desenvolvido por pessoas com conhecimento de programação, tal como um vírus biológico, infecta o sistema, causa danos de varias naturezas, podendo fazer cópias de si mesmo e se espalhar para outros computadores, utilizando-se de diversos meios.
As contaminações normalmente ocorrem pela ação do usuário, por exemplo, ao executar um arquivo infectado recebido como um anexo de um e-mail também pode vir de arquivos infectados em pen drives, CDs, DVDs, Hard Disk externo, etc.

As contaminações também podem ocorrer em Sistemas Operacionais desatualizados, sem correções de segurança, que normalmente corrigem vulnerabilidades descobertas pelo desenvolvedor ou mesmo por aplicativos, que podem causar o recebimento e execução do vírus inadvertidamente. Alguns tipos de vírus permanecem ocultos por períodos e entram em execução em horas especificas. Websites também podem contaminar computadores.

O  "Malware" é um termo inglês que significa "malicious software" (software malicioso) que ao infiltrar-se em um computador ilicitamente, tem objetivo de provocar danos, alterações ou roubo de informações sejam confidenciais ou não.

São considerados malwares os worms, trojan horses (cavalos de troia), spywares, Screenlogger, Adware, Backdoor, Exploits, Sniffers, Port Scanners, Bot, Rootkit. Também se enquadram no termo Malware uma aplicação legal que, por uma falha de programação (intencional ou não) acabe executando ações ilegais e ou sem autorização previa do usuário.

Algumas dicas para proteger seu computador contra vírus e Malwares.

Não baixe aplicativos ou arquivos executáveis de origem desconhecida.
Mantenha seu sistema operacional (Windows, Linux, BSD, etc.) atualizado.
Tenha cuidado ao trocar arquivos com outros usuários, mesmo que sejam seus conhecidos.
Mantenha seu firewall ativado.
Não abra mensagens de e-mail de spam, não clique em sites suspeitos.
Baixe o Microsoft Security Essentials , que é gratuito, ou outro programa antivírus.
Mantenha seu antivírus atualizado e Verifique o seu computador periodicamente. (eu mantenho a atualização do meu antivírus diária e faço verificação do meu computador uma vez por semana)

Malwares e vírus podem ser escondidos em musicas, imagens, programas de computador, vídeos, e ate mesmo em textos de word e planilhas de Excel. Criminosos digitais muitas vezes tentam nos enganar pedindo para que façamos download de softwares de segurança alegando que ira nos proteger contra Malware. Este software de segurança invasor pode pedir que você pague por um produto falso, instalar Malware em seu computador ou furtar suas informações pessoais.


Não clique em links das mensagens de e-mail, Fique atento a alertas falsos sobre vírus. Softwares de segurança invasores, também conhecidos como "scareware", são os softwares que parecem ser benéficos do ponto de vista de segurança, mas fornecem segurança limitada ou nenhuma segurança, geram alertas enganosos e tentam ludibriar o usuário a participar de operações fraudulentas.

Marco Civil da Internet - Em quantas partes dividiu-se o indivíduo?

- Indivíduo é um termo com origem no latim individuus e que se refere àquilo que não pode ser dividido. Trata-se, por conseguinte, de uma unidade independente (relativamente a outras unidades) ou de uma unidade elementar (relativamente a um sistema maior).

 (in.di. ví.du:o)
a.
1. Que não se divide (terras indivíduas) sm.
2. Biol. Bot. Zool. Ser único de uma determinada espécie: Trata-se de um indivíduo da espécie mineral.
3. Elemento da espécie humana; ser humano; HOMEM: Todo indivíduo tem direitos e deveres iguais.
4. O homem considerado em sua coletividade, comunidade, de modo isolado.
5. Quím. Qualquer corpo, simples ou composto, cristalizável ou volátil, que não esteja em decomposição.
6. Homem, sujeito; pessoa.
7. Bras. Pessoa de quem não se quer dizer o nome: O indivíduo se apresentou à polícia. [F.: Do lat. individuus, a, um.]

O que diz a constituição brasileira sobre os diretos, liberdades, deveres dos cidadãos brasileiros?
Leiam em especial esta parte:
 - TÍTULO II
Dos Direitos e Garantias Fundamentais
CAPÍTULO I
DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS

Nos somos seres humanos, cidadãos e portanto somos indivíduos por analogia, e sendo assim o somos em qualquer situação, seja no "campo real" e ou no "campo digital" não tem porque assegurar direitos universais que já estão ( ou será melhor dizer "deveriam estar?") assegurados aos cidadãos pela Constituição Brasileira sem falar em outras garantias que não nos é dado o direito de conhecer para que não façamos reivindicações.

 Passadas as explicações simplistas acima vamos ao tema - Marco Civil.

 Três diretrizes básicas.

 Neutralidade.
 “A partir de agora, o usuário tem, por lei, o direito de acessar qualquer conteúdo na web com a mesma velocidade – de acordo com o valor do pacote contratado. As empresas poderão continuar vendendo planos de dados diferenciados por velocidade, mas com igualdade de navegação. Dessa forma, ao comprar um plano de internet, o usuário paga somente pela velocidade contratada e não pelo tipo de página em que vai navegar.”
 Ate ai a diretriz esta a favor do - individuo, ou seria cidadão? - mas como nada neste pais é feito para favorecer nós meros mortais, vamos a fala do personagem maravilhoso de Sylvia Massari a Maria Santa do programa "A Praça é Nossa", "E lá vem o golpe..."

 "A neutralidade de rede ainda será regulamentada por meio de decreto após consulta à Agência Nacional de Telecomunicações (Anatel) e o Comitê Gestor da Internet (CGI). Em seguida, a lei seguirá para o Poder Executivo, que vai detalhar como será aplicada e quais serão as exceções. Essas exceções só vão ocorrer em "serviços de emergência" ou transmissões de vídeos ao vivo, que poderão ter maior prioridade do que outros serviços, como acesso a e-mails."

 Privacidade
“Para evitar o monitoramento cibernético, o Marco Civil determina que todo usuário de internet não terá sua privacidade violada, nem seus dados comercializados livremente por provedores de internet. Será proibido vigiar, filtrar, analisar ou fiscalizar o conteúdo acessado pelo internauta. A única exceção à nova lei é por meio de ordens judiciais para fins de investigação criminal solicitadas pelo próprio usuário ou em casos de justiça, como já acontece em situações que exigem a quebra de sigilo telefônico.”

Nessa privacidade também teremos regulamentação que nos leva a crer que seremos tratados como crianças idiotas, teremos sim "Privacidade" mas será vigiada.

Retirada de conteúdo
De acordo com o projeto, provedores de conexão à internet e sites não serão responsabilizados pelo conteúdo publicado por internautas e terceiros. Segundo Alessandro Molon, o objetivo da lei é fortalecer o artigo 20 do Marco Civil, que garante a liberdade de expressão na web, e impedir a chamada "censura privada". Isso significa que não cabe ao provedor de rede escolher qual conteúdo fica ou sai do ar, já que não é obrigação da empresa decidir quais manifestações dos internautas são legais ou não.
Mas...
 "À Justiça é que cabe dizer o que é legal ou ilegal. Se um provedor de conteúdo – uma rede social, por exemplo – receber uma notificação de alguém que se sinta incomodado por qualquer comentário de um internauta e não retirar esse conteúdo, então passará a responder por ele".

Ora, ora vejam a comprovação do "golpe", leiam a lei na integra e depois leiam a constituição Brasileira de 1988, onde os partidos governistas são os papais e as mamães da "criança" e entenderão o porquê do inicio deste post.

 Se fixem no atrigo 15 da lei que regulamenta o Marco Civil e irão ver que o mesmo Viola Diretrizes Internacionais, pois o artigo obriga a guarda de registros de aplicação de todas as empresas que atuem na internet com esse serviço violando os princípios constitucionais de Presunção de Inocência e Proporcionalidade. Tais violações, além de afetar a privacidade dos cidadãos e cidadãs do Brasil, também interferem na dinâmica econômica do mercado e abrem um grave precedente internacional.

 “O Tribunal de Justiça da União Europeia declarou recentemente ilegal a retenção de dados em ocasiões que não sejam estritamente necessárias (ANEXO II). A decisão da justiça europeia entende que tal medida é grave por implicar ampla interferência no direito fundamental à privacidade."

 "Esse artigo do Marco Civil brasileiro também vai na contramão da resolução sobre privacidade da Organização das Nações Unidas (ANEXO III). Edward Snowden, por exemplo, instou as empresas de Internet a criptografarem suas comunicações, para que os dados de seus clientes não sejam interceptados por serviços de inteligência agindo de forma abusiva."

 Marco Civil
LEI Nº 12.965, DE 23 ABRIL DE 2014.
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm.

 Varias fontes foram pesquisadas para que eu pudesse escrever este post, em especial as matérias de Caio Carvalho "O Marco Civil foi aprovado. E agora, o que vai mudar na internet brasileira?” e Rafael Romer "Marco Civil: entenda o que está em jogo no projeto", que podem ser lidas na integra no site Canaltech.

Ads Inside PostM

Teste