quarta-feira, 26 de dezembro de 2012


MSEduc: Master Student Education


Wandembergh Nunes1, Juliana Urquisa1, Luiz Geraldo dos Santos1
1FASE – Faculdade Santa Emília
Av. José Augusto Moreira, 1572 - Olinda – PE – Brazil – CEP:53130-410
{bergh.nunes, julianaurquisa2012, lgsantos50} @gmail.com

Apresentação: Esse artigo foi descrito para um projeto de educação à distância, para a área de desenvolvimento por três estudantes de Sistemas de Informação da Faculdade Santa Emília (FASE) localizada no município de Olinda, estado de Pernambuco, Brasil.

Resumo. Este artigo descreve o projeto MSEduc de Educação Digital e suas potencialidades no atual cenário educacional brasileiro. A educação à distância representa um grande passo para a democratização do conhecimento, criando oportunidades de acesso ao ensino, antes inexistentes, e agora, de forma mais fácil e mais rápida. O MSEduc se insere neste contexto: uma plataforma WEB para educação à distância, que prioriza a educação e a qualificação profissional para os alunos das camadas sociais de baixo poder aquisitivo. Se propõe ainda, a ser uma ferramenta de auxilio aos profissionais de ensino para a elaboração de aulas e conteúdo programático em diversas disciplinas.

Palavras-chave: educação a distância.

INTRODUÇÃO

A Educação a Distância (EAD) é a modalidade educacional na qual a mediação didático-pedagógica nos processos de ensino e aprendizagem ocorre com a utilização de meios e tecnologias de informação e comunicação, com estudantes e professores desenvolvendo atividades educativas em lugares ou tempos diversos, podendo apresentar ou não, momentos presenciais. Essa definição está presente no Decreto 5.622, de 19.12.2005 (que revoga o Decreto 2.494/98), que regulamenta o Art. 80 da Lei 9394/96 (LDB).[1][2] Esta modalidade de educação contrasta-se, portanto, com a modalidade de educação presencial, que é a modalidade mais comumente utilizada nos cursos regulares, onde professores e alunos encontram-se sempre em um mesmo local físico, denominado de sala de aula, e ao mesmo tempo.
A história da educação a distância pode ser rastreada até o início da nossa era cristã. Segundo Golvêa & Oliveira (2006)[2], alguns compêndios citam as epístolas do apóstolo Paulo às comunidades cristãs da Ásia Menor, registradas na Bíblia, como a origem histórica da Educação a Distância. Estas epístolas ensinavam como viver dentro das doutrinas cristãs em ambientes desfavoráveis e teriam sido enviadas por volta de meados do século I. Ao longo história outros marcos históricos podem ser encontrados e que contribuíram para consolidar a EAD no mundo.
A  Suécia  registrou sua primeira experiência em 1833, com um curso de Contabilidade. Na mesma época, fundou-se na Alemanha em 1856 o primeiro instituto de ensino de línguas por correspondência. [4] 
No Brasil, é provável que  as primeiras experiências em Educação a Distância tenham ficado sem registro, visto que os primeiros dados conhecidos são do século XX.
Maia & Mattar, (2007); Marconcin, (2010); Rodrigues, (2010); Santos, (2010)[2], citam o Jornal do Brasil, que em 1904 registra na primeira edição da seção de classificados, anúncio que oferece profissionalização por correspondência para datilógrafo
Contudo, somente nas últimas décadas, a EAD passou a fazer parte das atenções pedagógicas. Ela surgiu da necessidade do preparo profissional e cultural de milhões de pessoas que, por vários motivos, não podiam frequentar um estabelecimento de ensino presencial, e evoluiu com as tecnologias disponíveis em cada momento histórico, as quais influenciam o ambiente educativo e a sociedade.[2]

Vantagens da EAD
A Educação a Distância constitui um recurso de incalculável importância para atender grandes contingentes de alunos, de forma mais efetiva que outras modalidades e sem riscos de reduzir a qualidade dos serviços oferecidos em decorrência da ampliação da clientela atendida. Isso é possibilitado pelas novas tecnologias nas áreas de informação e comunicação que estão abrindo novas possibilidades para os processos de ensino-aprendizagem a distância. Novas abordagens têm surgido em decorrência da utilização crescente de multimídias e ferramentas de interação a distância no processo de produção
de cursos, pois com o avanço das mídias digitais e da expansão da Internet, torna-se possível o acesso a um grande número de informações, permitindo a interação e a colaboração entre pessoas distantes geograficamente ou inseridas em contextos diferenciados.[3]
Somando-se a isso, a metodologia da Educação a Distância possui uma elevância social muito importante na democratização do ensino, pois permite o acesso ao sistema àqueles que vêm sendo excluídos do processo educacional superior público por morarem longe das universidades, por indisponibilidade de tempo nos horários tradicionais de aula, ou devido dificuldades finaceiras, uma vez que a modalidade de Educação a Distância contribui para a formação de profissionais sem deslocá-los de seus municípios e a um custo menor.[2]
A crescente demanda por educação, devido não somente à expansão populacional como, sobretudo às lutas das classes trabalhadoras por acesso à educação, ao saber socialmente produzido, concomitantemente com a evolução dos conhecimentos científicos e tecnológicos está exigindo mudanças em nível da função e da estrutura da escola e da universidade [PRETI, 1996]. Nesse contexto, a Educação a Distância torna--se um instrumento fundamental de promoção de oportunidades, visto que muitos indivíduos, apropriando-se deste tipo de ensino, podem concluir um curso superior de qualidade e abraçar novas oportunidades profissionais. [2][5]
Podemos citar ainda:
  • Autonomia na aprendizagem, pois requer mais comprometimento do aluno, o que permite que haja um maior desenvolvimento;
  • A qualidade do material de ensino é de alta qualidade;
  • Incentiva a educação permanente;
  • Comunicação bidirecional e massiva. As salas de aula online também facilitam o aprendizado em equipe, fornecendo salas de bate-papo e grupos de discussão para a realização de reuniões e trabalhos conjuntos.
  • Permite maior disponibilidade e ritmos de estudo diferenciados;
  • Maior familiarização com as mais diversas tecnologias;
  • O material do curso está disponível 24 horas por dia, 7 dias por semana. Os participantes têm a possibilidade de ler e reler aulas, debates, explicações e comentários. Muitas vezes, o material falado numa sala de aula tradicional não é assimilado pelos alunos devido a uma série de distrações, aulas perdidas, velocidade na qual o assunto é ministrado, cansaço ou tédio;
  • O material de ensino é mais facilmente atualizável; e
  • Os instrutores online têm o conhecimento prático e podem estar em qualquer lugar do mundo. Isto permite que os estudantes sejam expostos a um conhecimento que não aprenderiam em livros e vejam como os conceitos de aula são aplicados em situações reais de negócio.
Desvantagens do EAD

  • Resistência por parte do ser humano à mudança e à aceitação do novo paradigma;
  • Se não houver equipamento ou se o uso deste for inadequado, pode ocorrer falhas no processo de ensino-aprendizagem
  • O conteúdo é trabalhado por vários profissionais até chegar ao cliente final o "aluno", o que implica em maior risco de não-eficácia e a relação professor x aluno é bastante diferente da relação em aulas presenciais.


 OS OBJETIVOS DA FERRAMENTA MSEduc

O que é o MSEduc de Educação Digital
É um projeto educacional que visa à qualificação e profissionalização de pessoas de baixo poder aquisitivo e alunos da rede pública e municipal de ensino, possibilitando que  através do conhecimento e habilidades adquiridas, tenham melhores oportunidades para se inserir no mercado de trabalho.

O Porque do projeto MSEduc de Educação Digital
Vimos que há uma grande dificuldade na assimilação dos assuntos abordados em aula, principalmente no ensino público, a falta de fixação das disciplinas mais complexas como Matemática, Física  Química, e entre outras, passou a ser um grande obstáculo para todos que compõe esse nicho. Então o MSEduc veio para forma de facilitar isso, de forma mais interativa e dinâmica, fazendo com que o aluno ter mais interesse em estudar e aprender sempre mais, utilizando recursos tecnológicas bastante interativas para acessar todo o contéudo da plataforma.
O projeto além de oferecer a plataforma de conteúdos através da sua website, através de ambiente dinâmico e atrativo, aqueles que não tem acesso à Internet em sua residência, o projeto se encarrega de entregar todo o conteúdo através de fascículos e vídeo-aulas para serem passadas em aparelhos de DVD, isso facilitando para os alunos que não tem condições de acessar a Internet em sua casa.

ARQUITETURA E IMPLEMENTAÇÃO
O MSEduc foi desenvolvido utilizando uma arquitetura com base no padrão MVC, dividido em três camadas (persistência, negócio e interface), proporcionando uma melhor flexibilidade nos dados e nas informações que estão sendo visualizadas. A representação da arquitetura do MSEduc é apresentada na Figura 1.


A camada superior, que a camada de View/Interface, que nada mais é a camada responsável pela interface do site, onde estão justamente todos os elementos visuais. Onde a aplicação foi desenvolvida utilizando HTML5 e CSS3, dando uma melhor aparências nos menus, banner principal e toda a estrutura da página. O banner principal foi utilizada as bibliotecas Jquery (JavaScrtipt, AJAX e CSS), utilizando linhas de códigos sequenciais, para a passagem das imagens.[6]
A segunda camada, que é a camada de Negócio/Controller, tem a função de interceptar as requisições HTTP realizadas através do browser, executar regras de negócio e encaminhar para outra tela do sistema. Essa interceptação acontece através da linguagem PHP a interação com a camada de persistência, que iremos relatar logo adiante. Na tela de login e senha, iremos realizar uma validação através da linguagem JavaScript utilizando as bibliotecas de implementação chamada Spry, ele intercepta logar na página, caso o login e a senha não serem digitados, para validação de login e senha foi utilizando o JavaScript e o PHP para acessar o painel administrativo, caso o login e senha for realmente correto, então será logado para a outra tela.
Mais abaixo, temos a camada de persistência ou Model, cuja a finalidade é gravar, ou recuperar informações no ambiente (Bando de Dados, Arquivos, etc). Nessa camada estão os arquivos de dados de acesso do objeto (DAO), que são arquivos que são responsáveis de interagir com a linguagem SQL, junto com o ODBC (Open Data Base Conectivity) que é um padrão de acesso do banco, utilizando o framework ZendPHP para a realização de atividades de persistência.[6]
Por fim temos o banco de dados MySQL 5.5 que foi o ambiente escolhido para realizar a persistência dos dados da aplicação. O MySQL é gratuito e grande escalabilidade.
A arquitetura de Hardware é totalmente baseada em computação das nuvens através do serviço de hospedagem, em virtude do baixo custo, com alto desempenho, tendo acesso em qualquer lugar através do browser, tolerância à falhas e facilidade de gerenciamento do próprio conteúdo, tendo em vista a facilidade desse gerenciamento, de início, foi escolhido os serviços de hospedagem e de servidores virtuais da WebInterativa, que permite a infraestrutura de hardware sobre demanda, através de servidores virtuais, servidores de backup, gerenciador de conteúdo bastante intuitivo.
O critério para a utilização dessa escolha da infraestrutura de hardware, foi definido de acordo com os requisitos funcionais e não funcionais do software, onde analisando com mais detalhamento os seguintes critérios:
  • Alta disponibilidade (99,9%)  - Por ser um sistema hospedado na Web, todos podemos ter acesso ao mesmo e acessar as opções da website ou do próprio sistema.
  • Alta escabilidade – Como não é possível mensurar a quantidade de acessos que o sistema poderá ter, é muito importante que haja uma capacidade de crescer mais de acordo com a demanda.
  • Desempenho – Utilizando tecnologias bem interativas e leves, o sistema terá um tempo de resposta entre 0 e 3,2 segundos, independendo o usuário migrar para outros site ou plataforma.
  • Facilidade de Gerenciamento da Infraestrutura de Hardware – Caso haja alguma problema nas funcionalidade do site ou da plataforma, será ferramentas para que facilitem o gerenciamento da infraestrutura, minimizando o problema o mais rápido possível.
  • Facilidade de Gerenciamento de Conteúdo – Para melhor atualização das informações e arquivos contidos na plataforma, o gerenciador de conteúdo, conta com ferramentas bastante interativas com o intuito de minimizar o problema o mais rápido possível.
  • Tolerância a falhas – Caso ocorrer um erro, o sistema é capaz de se recuperar daquele erro, de forma que fique inacessível para os usuários, através da facilidade do gerenciador de conteúdo.
O sistema irá comportar numa arquitetura Client-Servidor, onde poderá acessar de qualquer tipo de dispositivo (Desktop, Mobile, etc) através de um navegador web, onde toda a conexão com qualquer tipo de cliente é totalmente criptografada, isso minimizando o risco que informações confidenciais possam ser visualizadas na plataforma, ou por aqueles que queria realizar qualquer tipo de ataque ou roubo das mesmas, garantindo a privacidade, confidencialidade dos dados de cada usuário cadastrado no sistema.
Quando o usuário acessar através do browser, o protocolo utilizado será obrigatoriamente o HTTP, no entanto, quando o mesmo, acessar a plataforma utilizando o login e sua senha, automaticamente as informações serão validadas, e os dados digitados irão passar por um tunelamento de segurança criptografado através do protocolo HTTPS, utilizando também a criptografia SSH (Secure Shell).
Na figura 2 será mostrado toda a arquitetura do servidor de hospedagem, e na figura 3, será mostra a arquitetura Client-Servidor acessando a website e a plataforma, utilizando os protocolos HTTP, HTTPS e SSH.

PRINCIPAIS FUNCIONALIDADES

Ao acessar o endereço onde o MSEduc Educação Digital está hospedado, o usuário visualiza a tela inicial como mostrada nas figuras 4 e 5. 

1. Barra de menus: apresenta links de acesso rápido ao portal.
2. Banner Institucional: No topo do portal, é exibido o vídeo institucional, apresentando o MSEduc Educação Digital a seus usuários.
3. Acesso ao Portal: provê o acesso à plataforma, através da tela de login e senha.x
4. Menu Principal: apresenta todas as informações do site (dicas, informações sobre professores, artigos, tutoriais, etc.)
5. Últimas Notícias: apresenta notícias de interesse sobre de educação, como notícias sobre vestibulares, cursos, profissões, etc.
6. Redes Sociais: tem o intuito de fornecer informações e tirar dúvidas sobre o MSEduc, disciplinas, conteúdos e como utilizar a plataforma.
7. Parceiros: Mostra os principais parceiros, participantes na elaboração do conteúdo das aulas.
8. Publicidade: área onde são apresentados conteúdo publicitário.


 Referências

[1]   Educação à Distância no Brasil. Disponível em: http://portal.mec.gov.br/. Acessado em: 17/11/2012.

[2]  Artigo: Educação a distância: conceitos e história no Brasil e no mundo. Lucineia Alves. Universidade Federal do Rio de Janeiro. Disponível em: http://www.abed.org.br/revistacientifica/Revista_PDF_Doc/2011/Artigo_07.pdf. Acessado em 17/11/2012.

[3] EAD - Educação a Distância. Universidade Aberta do Brasil. Disponível em: http://www.catalao.go.gov.br/educacao/UAB.html. Acessado em 17/11/2012.

[4] Educação a Distância. Disponível em:http://pt.wikipedia.org/wiki/Educação_a_distância. Acessado em: 17/11/2012.

[5] EAD: Vantagens do Ensino a Distância. Disponível em:http://www.mundovestibular.com.br/articles/14617/1/EAD-Vantagens-do-Ensino-a-Distancia/Pagina1.html. Acessado em 17/11/2012.

[6] MVC em PHP na prática. Disponível emhttp://pro.imasters.com.br/online/cursos/mvc-em-php-na-pratica-construindo-um-sistema-de-pedidos. Acessado em 20/11/2012.

[7] Definição de PHP e suas propriedades. Disponível em http://www.criarweb.com/artigos/202.php. Acessado em 21/11/2012[8] Definição de PHP e suas propriedades. Disponível em http://www.criarweb.com/artigos/202.php. 


CONCLUSÃO

Neste artigo apresentamos o MSEduc, que é uma website educacional, desenvolvida através de tecnologias web e infraestrutura das nuvens computacionais, sendo a principal finalidade a massificação de assuntos abordados em sala de aula para alunos em diversos tipos de níveis, apresentando um serviço bastante eficaz e de fácil manuseio, tendo sido disponibilizada como serviço à comunidade, sendo prática, sem limitações de uso ou limitações tecnológicas, tendo uma utilização de tecnologia elástica e global.

terça-feira, 25 de dezembro de 2012


Os 4 ataques hackers mais comuns da web
Como funciona, o que os motiva e como se proteger da crescente ameaça hacker existente na web.



O começo de 2012 está sendo marcado pela forte presença de um grupo de pessoas que difunde uma ideia de liberdade e se autodenomina Anonymous. Esses indivíduos, também conhecidos como hackers, estão utilizando ataques virtuais para demonstrar seus ideais e objetivos.
Mas os ataques hacker não são uma novidade. Tal movimento existe desde quando a internet foi criada e pode ser feito das mais diferentes formas. Para ajudar você a entender melhor como tudo isso funciona, nós do Tecmundo fizemos uma lista dos principais conceitos deste mundo.
O que leva uma pessoa a se tornar um hacker?
Ataques hacker são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. Não só isso: o próprio governo dos Estados Unidos já considera que as ameaças virtuais estão andando a passos largos para se tornar mais perigosas que o próprio terrorismo.

Mas com relação aos tipos de envolvidos, há os hackers “do bem” e os “do mal”. Entenda abaixo as diferenças:
  • White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.

  • Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.

  • Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.

  • Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.

  • State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.

  • Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.

  • Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.

Mas, afinal, como eles agem?
O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:
DDoS ATTACK
Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.
Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack
Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.
Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.
Cavalos de Troia, vírus e outros malwares
Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.
Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.
Ataques de Força Bruta
Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.
Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP:

Mas será que minha página, rede ou computador está vulnerável?
A resposta, claramente, é sim. Mesmo que você utilize todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada. O que pode ser feito é tomar todos os cuidados devidos para que as chances de um ataque de sucesso sejam consideravelmente reduzidas.
Claro que problemas assim não são novidade, e o uso de um bom antivírus pode normalmente sanar todos os riscos do seu computador pessoal. Mas com a evolução da internet e, principalmente, do compartilhamento de informações e arquivos através da nuvem, as ameaças estão tomando uma perspectiva completamente nova.


Comumente, vemos notícias de empresas que tiveram seu banco de dados “roubados” por hackers. E se nesse banco de dados constar o seu cadastro? Isso provavelmente não será um problema, pois dados mais importantes, principalmente relacionados ao número do seu cartão, normalmente possuem uma criptografia fortíssima.
Mas vamos a um exemplo prático: digamos que a base de dados de emails do Mercado Livre tenha sido roubada. Em um primeiro momento, pode parecer que não é grande coisa. Entretanto, com os emails dos clientes, o hacker pode enviar uma mensagem se passando pelo Mercado Livre pedindo para que você envie outros dados (o famoso phishing). Considerando que o email chegou na caixa que você normalmente recebe todos os emails da empresa, identificar que ele é falso vai se tornar muito mais difícil.
Portanto, a melhor maneira de se proteger é, ainda, agindo com parcimônia e cuidado. Na internet, muitas vezes as coisas não são o que aparentam ser, e a atenção é sempre uma maneira importante e bastante eficaz de evitar problemas mais sérios.
Para mais informações:http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm#ixzz2G5Wx4dWL



BackHole - A mais nova arma dos cibercriminosos brasileiros


Em uma evolução natural e esperada, recentemente os cibercriminosos brasileiros adotaram pela primeira vez no país o uso exploit kits em seus ataques. O escolhido foi o BlackHole, um exploit kit muito comum entre cibercriminosos do leste europeu. Ele foi encontrado em um ataque recente, criado para distribuir trojans bancários. O kit explora falhas de softwares populares e assim potencializa o número de novas vítimas e de computadores infectados.

Exploit kits são pacotes de códigos prontos, negociados entre cibercriminosos com o intuito de automatizar ataques através da web. Nesses ataques são usadas as falhas de segurança de programas populares, como leitores de PDF, plugins de navegadores, e até mesmo falhas do Windows. Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso.
Um exploit kit custa caro: uma cópia da última versão do BlackHole custa em média U$ 2.500,00 (dois mil e quinhentos dólares). Os desenvolvedores que negociam o exploit kit com outros cibercriminosos também alugam ou vendem versões pré-pagas do kit – o aluguel pode sair por U$ 50,00 (cinquenta dólares) por dia de uso. O Blackhole é comumente usado em esquemas maliciosos que envolvem a instalação de antivírus falsos, rootkits e outras pragas que não são tão comuns no Brasil.
O uso de exploit kits em ataques nacionais significa na prática que os clientes de internet banking estarão expostos a mais riscos enquanto navegam, e poderão ser infectados mais facilmente, sem que ao menos percebam isso. Seu uso permite ao cibercriminoso explorar falhas de segurança recentemente descobertas, e assim infectar um número maior de vítimas, visto que nem todos os usuários tem a preocupação de instalar atualizações de segurança. Os ataques geralmente são bem elaborados, desenvolvidos de forma a terem uma baixa taxa de detecção e bloqueio pelas soluções de segurança mais usadas.
Nesse artigo vamos analisar em profundidade um ataque brasileiro usando o BlackHole e como o usuário pode se proteger dele. Daremos também detalhes do número de infectados e sua localização

Tudo começa com um e-mail e uma curiosidade
A abordagem começa através de um e-mail, usando a velha técnica da engenharia social, despertando a curiosidade e convidando o usuário a clicar e assistir um suposto vídeo da “Juju Panicat”.

A mensagem pede para que o usuário clique no link  http://0.917485.[removido].tv/panicotv/juju/videocenrurado. Logo após haverá um redirecionamento para outra página hospedada no domínio co.cc, onde os códigos do exploit kit estarão prontos para entrarem em ação, sem que haja uma única ação do usuário.  Será exibida na página a mensagem padrão, programada pelo exploit kit, pedindo para que o usuário aguarde:
Nesse ponto o exploit kit já estará em ação, realizando diversos testes para verificar quais softwares desatualizados o usuário tem instalado em sua máquina. Ele tentará encontrar qual versão de leitor de PDF está configurado no navegador, assim como as versões do Java, Flash Player, e até mesmo a versão do Windows. A partir dessa análise, o exploit kit dará o próximo passo para concluir a infecção, executando o código malicioso de acordo com o programa desatualizado encontrado.
Nesse cenário o exploit kit baixará para o computador da vítima um trojan, que será automaticamente executado, sem que ele perceba. O trojan por sua vez irá configurar um proxy malicioso no navegador da vítima, e assim redirecioná-lo para sites falsos de bancos brasileiros durante o acesso ao serviço de internet banking.
Como se proteger
É extremamente importante manter todos os plugins atualizados: Flash Player, Java e leitor de arquivos PDF. Devido ao grande número de ataques envolvendo o Java, especialistas sugerem que os usuários removam o plugin ou desative-o. Também sugerimos aos usuários que escolham um navegador de internet mais seguros, como o Google Chrome, que possui uma tecnologia chamada “sandbox”, capaz de bloquear alguns ataques.
Basta que apenas um software esteja desatualizado em seu PC para que você seja vítima de um ataque como esse.  Um antivírus atualizado também é essencial para completar a proteção do computador.
Verifica inclusive o user-agent do navegador:
Depois de determinada a versão do navegador, o script irá verificar quais plugins estão instalados e ativados.  A primeira verificação será dos ActiveX no Internet Explorer, do Flash Player, do Adobe Reader e do Java:
Os principais exploits usados para infectar o sistema são o Adobe Reader Libtiff (CVE-2010-0188) e a Windows Help Center URL Validation Vulnerability (CVE-2010-1885). Para cada verificação completada, o script tomará a decisão de explorar a falha encontrada ou continuar a verificação até encontrar uma falha ativa, aplicando o exploit correspondente e executando um shellcode. Caso o plugin desatualizado seja o Adobe Reader, será baixado um PDF, que será aberto diretamente no navegador. O PDF malicioso tem uma taxa mediana de detecção dos produtos antivírus (12/42):
Trecho do PDF malicioso usado pelo exploit kit
O exploit kit também tentará explorar a falha do Help Center do Windows, passando como parâmetro uma URL maliciosa para ser executada pelo protocolo HCP:

Nesse caso um shellcode será baixado e salvo na pasta temporária do navegador. Imediatamente ele será renomeado para nomes como info.execalc.exe, ou contacts.exe, que são nomes padrões usados pelo BlackHole. Trata-se de um PE UPX de 23 kb, com a mesma taxa de detecção do arquivo PDF (12/42).  Esse executável será responsável por duas mudanças importantes no sistema: o download de  outro arquivos, um deles chamdo winsys.exe, de 323 kb e também por alterar as configurações de proxy do navegador.
Na etapa final, caso o navegador do usuário seja baseado no Mozilla, um Proxy malicioso será configurado:


Caso o navegador seja o Internet Explorer, o executável winsys.exe irá salvar numa pasta temporária um arquivo chamado
winsys.pac e irá configura-lo como script de proxy ativo:
Os scripts de proxy possuem baixíssima taxa de detecção pelos programas antivírus (2/42) e uma vez configurados no navegador da vítima irão direcioná-la para páginas de phishing de banco, de serviços de webmail e de cartão de crédito.
Gerenciando o roubo
Para medir o alcance e a efetividade do golpe, o exploit kit oferece ao cibercriminoso um painel de controle bastante completo, com informações estatísticas como sistema operacional e navegador, localização geográfica da vítima e qual exploit do kit foi mais efetivo no golpe. Tivemos acesso ao painel de controle do caso analisado: no momento da análise 905 computadores estavam infectados e configurados com o proxy malicioso, desses 378 no Brasil.  Vários outros países também estavam na lista.  Em um único dia o cibercriminoso infectou 171 pessoas:
Usuários de Internet Explorer e Windows XP (que ainda são bastante usados no Brasil) foram os maiores infectados. Percentualmente menos de 5% dos usuários do Google Chrome que foram expostos ao golpe foram infectados, contra 23% do Internet Explorer.

Os exploits mais bem sucedidos em infectar os usuários foram em Java (applet malicioso) e PDF:


Conclusão
Os ataques usando exploit kits tem grande possibilidade de se tornarem padrão entre os cibercriminosos brasileiros. Apesar do alto custo do kit, o número de vítimas é potencializado pelo fato de muitas delas não aplicarem atualizações constantes no sistema e pela baixa taxa de detecção das ameaças, especialmente pelas suítes de segurança populares.

O antivírus Kaspersky possuí uma proteção nativa contra exploit kits, chamada de Automated Exploit Protection, criada especificamente para bloquear esse tipo de infecção, já para os antivírus Avast e o Avira Antivírus terá que fazer uma varredura automática toda a vez quando for inicializado o sistema, já o essa infecção se prolifera através de plugin's ou programas de inicialização, lembrando que não será 100% seguro. Fica a dica!!
Postado e adaptado por Bergh Nunes
Fonte: Blog da Kaspersky/
Texto: Fabio Assolini

sexta-feira, 24 de agosto de 2012


Sistemas de Informação, Engenharia da Computação e Ciências da Computação
Qual é a diferença?


Os três são mera coincidência?? Os três cursos são bacharelados, licenciados pelo Ministério da Educação, até os nomes rimam, e 30% do conteúdo de sua ementa são bem semelhantes ou parecidos. Mais por acaso existem alguma diferença?

Sistemas de Informação - Curso indicado para pessoas ou profissionais que queiram ser gestores em TI, engenheiros de software, analistas de sistemas ou gerentes de projeto, ou seja, que possam utilizar conhecimento na área de gerenciamento, um pouco de empreendedorismo e conhecimento em administração, aplicando os recursos da computação para resolver problemas de negócios, especialmente, de atividades corporativas. O curso é mais focado no planejamento e desenvolvimento de sistemas de informação e automação do que necessariamente na programação de softwares.

O curso de Ciências da Computação é mais focado para a área de desenvolvimento (programação e computação) O aluno terá uma sólida formação em áreas como estruturas de dados, algoritmos, linguagens de programação, desenvolvimento e análise de sistemas. O profissional cientista é aquele que vai resolver problemas reais através da computação. Normalmente, os formandos em Ciência da Computação seguem carreiras ligadas ao desenvolvimento de softwares, mas outros também acabam trabalhando com segurança da informação ou estrutura de redes.

Engenharia da Computação é o mais completo dos cursos, é diferenciada por se destacar no projeto, desenvolvimento e implementação de equipamentos e dispositivos ligados à computação. Em geral, o engenheiro da computação vai trabalhar mais com hardware do que com o software, ao contrário do que acontece nas outras disciplinas.

Bem, então esperamos que você tenham intendido qual é a diferença entre os três cursos. Lembrando que o mercado anda muito competitivo e afim de profissionais que trabalhem na área em diversos aspectos, é bom se preparar.