{"id":4883,"date":"2012-07-27T15:36:18","date_gmt":"2012-07-27T18:36:18","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4883"},"modified":"2019-07-18T12:56:56","modified_gmt":"2019-07-18T15:56:56","slug":"engenharia-reversa","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/07\/diversos\/engenharia-reversa\/","title":{"rendered":"Engenharia Reversa de Malware"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 pessoal !!! Vamos falar um pouco sobre engenharia reversa de malware e\u00a0 trojan-banker.<\/p>\n<p style=\"text-align: justify;\">Banker ou \u201cbanqueiro\u201d representa uma nova modalidade de crime.\u00a0 Os Bankers utilizam meios para roubo de informa\u00e7\u00f5es banc\u00e1rias programando trojans e utilizando de quadrilhas para aplicar seus atos il\u00edcitos, como saques, compras e transfer\u00eancias indevidas de conta banc\u00e1ria das v\u00edtimas. O aumento de ataques utilizando trojans que rouba dados est\u00e1 crescendo assustadoramente, logo devemos ficar a atentos aos mecanismos de defesas, como firewals, bem configurados, anti-virus\u00a0 e pol\u00edticas de programa\u00e7\u00e3o de software adequadas.<\/p>\n<p style=\"text-align: justify;\">A linguagem de programa\u00e7\u00e3o mais usada para o trojan\u00a0 criado pelos Bankers Brasileiros, conhecida como Keyllogers Bankers\u00a0 \u00e9 a Borland Delphi e Microsoft\u00a0 Visual Basic. Estes trojans s\u00e3o espalhados geralmente em redes sociais, e-mails e downloads de arquivos. Segundo pesquisas o Brasil \u00e9 l\u00edder em desenvolvimento deste tipo de trojans e existe um latente comercio da venda dos trojans com pre\u00e7os variados que passam de R$ 1.000,00.\u00a0 Portanto, todo tipo de informa\u00e7\u00f5es relevantes capturadas na internet , como contas de usu\u00e1rios s\u00e3o comercializada\u00a0 pelas quadrilhas. V\u00e1rias t\u00e9cnicas s\u00e3o aplicadas, como redirecionamento de sites, defacer, etc. \u00a0Uma das maiores opera\u00e7\u00f5es ao combate, desta modalidade de crime foi a famosa opera\u00e7\u00e3o Cavalo de Tr\u00f3ia executada pela Pol\u00edcia Federal,que prendeu mais de 50 Crackers em todo o Brasil.<\/p>\n<p style=\"text-align: justify;\">Devido, ao constante desenvolvimento dos trojans, nada melhor que aplicarmos engenharia reversa, afim de entendermos a estrutura do trojan e seus modos operantes. Creio que s\u00f3 poderemos aplicar as melhores otimiza\u00e7\u00f5es dissecando a estrutura bin\u00e1ria do sistema malfeitor, de forma a compreender os pormenores da ferramenta analisada em amplitude.<\/p>\n<p style=\"text-align: justify;\">Seque alguns v\u00eddeos que encontrei sobre engenharia reversa com trojan-banker apresentado no Hack&#8217;n Rio 2011, muito bem detalhado e vale a pena conferir.<\/p>\n<p style=\"text-align: justify;\">Abra\u00e7os a todos.<\/p>\n<p style=\"text-align: justify;\">Assista os v\u00eddeos:\u00a0<a title=\"Engenharia Reversa de Trojan-Banker\" href=\"http:\/\/www.ethicalhacker.com.br\/site\/videos-diversos\/\">Engenharia Reversa de Trojan-Banker<\/a><\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond\n<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 pessoal !!! Vamos falar um pouco sobre engenharia reversa de malware e\u00a0 trojan-banker. Banker ou \u201cbanqueiro\u201d representa uma nova modalidade de crime.\u00a0 Os Bankers utilizam meios para roubo de informa\u00e7\u00f5es banc\u00e1rias programando trojans e utilizando de quadrilhas para aplicar seus atos il\u00edcitos, como saques, compras e transfer\u00eancias indevidas de conta banc\u00e1ria das v\u00edtimas. O [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4892,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,101],"tags":[],"class_list":["post-4883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4883"}],"version-history":[{"count":11,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4883\/revisions"}],"predecessor-version":[{"id":4895,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4883\/revisions\/4895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/4892"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}