Evolução na profissão
Destacar os passos na vida do profissional até chegar onde está. Começando eventualmente por estágio ou curso técnico, explicando os cursos, certificações ou áreas de trabalho ao longo da carreira. As promoções de cargo até a atual função.
Descrição da atividade atual
- Criação de metodologias, técnicas, equipamentos e ferramentas para pesquisa, além da realização de experimentos e construir modelos e teorias.
- Elaboração de projetos e coordenam atividades de pesquisa, formam recursos humanos, disseminação de conhecimentos científicos.
- Também pode prestar serviços de consultoria, realizar avaliações em P&D, bem com dar aulas.
Requisitos mínimos para exercer a profissão
- Busca-se o nível superior completo ( computação e áreas afim);
- É comum e desejável apresentarem formação pós-universitária (mestrado e doutorado);
- No caso de pesquisadores vinculados à área pública, o ingresso acontece pro intermédio de concursos.
Ferramentas usadas no dia-a-dia
- Bancos de Dados
- Portais de Busca
- Google Forms
- Mendeley
- Ambientes de Programação
- Técnicas de Experimentos
Tecnologias envolvidas
Bastante variável dependendo muito da área da computação em pauta; Como lida-se com pesquisas, em geral as tecnologias costumam ser "cutting-edge" ( tecnologia de ponta).
- Ferramentas de coleta e analise de dados:
- Banco de Dados
- Matlab
- R
- Python
- Forms
Ética profissional
- Dr. Miani enfatiza a importância da ética profissional na área das Pesquisas. Ele expôs o Plagio como um dos grandes vilões do ramo, bem a fragmentação dos problemas em que muitos casos pesquisadores buscam se beneficiar nisso multiplicando o número de artigos produzidos em cima de uma única pauta.
- Também é muito importante manter os créditos aos pesquisadores que geraram conhecimento anterior, é imprescindível realizar as devidas citações.
Exemplo de resultado tangível
- Dr. Rodrigo Sanchez Miani já publicou e contribuiu em diversos artigos e projetos de pesquisa. Suas áreas de interesse em pesquisa incluem assuntos relacionados a Cybersecurity como sistemas de detecção de intrusão, modelos de quantificação de segurança da informação e aspectos humanos de ciberataques.
Rodrigo tem uma vasta carteira de contribuições e ele disponibilizou seu lattes para a consulta completa de seus trabalhos e sua carreira: http://lattes.cnpq.br/2992074747740327
Upload da apresentação
- https://www.youtube.com/watch?v=PmHHZvURc9Y
Pesquisa
- O que são Ransomwares ?
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.
Uma vez que algum arquivo do SO esteja infectado, o malware codificará os dados do usuário, em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido para obter a chave que dá acesso novamente aos seus dados.
Diferentemente dos trojans, os ransomwares não permitem acesso externo ao computador infectado. A maioria é criada com propósitos comerciais. São geralmente, e com certa facilidade, detectados por antivírus, pois costumam gerar arquivos criptografados de grande tamanho, embora alguns possuam opções que escolhem inteligentemente quais pastas criptografar ou, então, permitem que o atacante escolha quais as pastas de interesse.
A praga pode infectar o seu PC de diversas maneiras, através de sites maliciosos, links suspeitos por e-mail, ou instalação de apps vulneráveis. O ransomware também pode aparecer também em links enviados por redes sociais, meio muito utilizado para espalhar vírus atualmente
- A historia dos ransomwares
Chantagear usuários de computador dessa maneira não é uma invenção do século 21. Em 1989, foi utilizado um pioneiro primitivo do ransomware. Os primeiros casos concretos de ransomware foram relatados na Rússia, em 2005. Desde então, o ransomware se espalhou por todo o mundo, com novos tipos continuando a ter sucesso. Em 2011, foi observado um aumento drástico nos ataques de ransomware. No decorrer de novos ataques, os fabricantes de software antivírus têm concentrado cada vez mais os seus verificadores de vírus em ransomware, especialmente a partir de 2016.
Grandes Ataques relevantes
Como dito anteriormente os ataques ransomware se tornaram mais comum no início dos anos 2000, sendo os mais populares à época Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip, and MayArchive.
Em 2013 um salto significativo impulsionou uma nova onda de ransomwares: a possibilidade de utilizar bitcoin para coletar o dinheiro de extorsão, com o CryptoLocker.
WannaCry
'WannaCry' ou 'WCry' ou 'WanaCrypt0r' é o crypto-ransomware mais famoso mundialmente, por ter sido utilizado no ataque de maior rede infecciosa da história, conhecido como 'O ataque do ransomware WannaCry', ocorrido em maio de 2017. Ele infecta os sistemas operacionais Microsoft Windows desatualizados, sequestrando os arquivos do usuário, que seriam liberados apenas após pagamento de resgate em bitcoins. Foi utilizado em larga escala contra organizações tanto públicas ou privadas, como empresas de telecomunicações e organizações governamentais, mas também contra computadores pessoais.
BadRabbit
'BadRabbit' é um crypto-ransomware que infecta a partir de uma falsa requisição de atualização do Adobe Flash, confirmada pela vítima no momento que permite a instalação, encontrada principalmente em sites de notícias comprometidos. Uma vez dentro do computador hospedeiro, o cibercriminoso tem acesso a credenciais do usuário que o possibilitam disseminar a infecção para toda rede local nativa do computador. Após isso os arquivos são encriptados e é exigido um resgate em bitcoins no qual os valores progridem conforme o prazo de pagamento atual expira. Há registros de contaminações na Europa, mas principalmente no leste europeu, na Rússia e Ucrânia.
Cerber
'Cerber' é um crypto-ransomware oferecido como 'Ransomware-as-a-service' ou 'Ransomware como serviço'. Nesse modelo de negócio, o software é cedido pelo desenvolvedor para utilização de outros cibercriminosos, dos quais exige-se comissões dos resgates bem-sucedidos. É difundido pela disseminação de arquivos maliciosos anexados em correspondências de e-mail que quando abertos infectam a máquina e conectam-se a um site malicioso, de onde é instalado o ransomware em si. Após a infecção os arquivos são encriptados e uma nota de resgate será exibida para a vítima. Os valores também progridem conforme o prazo de pagamento atual expira.
Darkside
Darkside é um Ransonware-as-a-service (RaaS) o grupo Darkside desenvolve ransomware para cibercriminosos e recebe uma parte dos lucros dos ataques. Em maio de 2021 um dos maiores incidentes de cibersegurança na história dos Estados Unidos, envolvendo a empresa Colonial Pipeline, que opera o maior gasoduto do país, foi atribuído ao grupo. O ataque teria tido origem por uma invasão na rede corporativa por meio de uma VPN inativa, cuja senha estava na darkweb.
Crysis
'Crysis' é um crypto-ransomware que dissemina-se também através arquivos maliciosos anexados a correspondências de e-mails, propagados pelo disparo de campanhas de SPAM e infecta apenas sistemas operacionais Microsoft Windows. Quando instalado e terminado o processo de encriptação, é exibida uma nota de resgate que pode disfarçar-se de mecanismo de proteção e segurança do próprio sistema.
Locky
'Locky' é um tipo de crypto-ransomware ainda mais perigoso pois encripta uma grande variedade de arquivos de uso ordinário, o que causa bloqueio da maioria das funções regulares da máquina.É disseminado também a partir de campanhas de e-mail SPAM, mas apresenta-se como faturas de pagamento, tendo anexadas mensagens sem sentido para que solicitando permissão para ativar um macro, a vítima seja enganada a pensar que está autorizando a decodificação da mensagem. Nesse momento, o malware é instalado no computador, realiza a encriptação e bloqueia a maioria das funções comuns, para depois exibir a nota de resgate.
Jigsaw
'Jigsaw' é um tipo de crypto-ransomware dos mais destrutivos pois exclui os arquivos encriptados na regularidade de hora em hora, até o prazo de 72 horas da infecção se não pago o resgate, quando todos os arquivos são deletados completamente. O malware também intimida a vítima a não reiniciar o computador, ameaçando deletar os arquivos caso feito. É facilmente identificável, pois o programa exibe na sua nota de resgate a imagem de Jigsaw, icônico vilão da série 'Jogos Mortais'.
Petya
'Petya' é uma familia de crypto-ransomwares que foi primeiramente descoberta em 2016 pela grande campanha de engenharia social empreendida no mesmo ano. Por ela inúmeros e-mails anexados com arquivos infecciosos propagaram variantes do malware Petya por todo o mundo culminando em 2017 com um dos maiores ciber-ataques da história do mundo. O software se beneficia de uma vulnerabilidade nos sistemas operacionais Microsoft Windows para infectá-lo e assim encriptar os arquivos e exibir uma mensagem de resgate. No entanto, após estudos, especialistas dizem o Petya ter adquirido características de wiper, ou seja, um software malicioso cujo objetivo é destruir os arquivos ao invés de criptografá-los, sem chance de recuperação.
GoldenEye
'GoldenEye' é um tipo de crypto-ransomware da família Petya, muito semelhante ao próprio. O malware é distribuído por meio de campanhas maliciosas de e-mail massivas contendo dois tipos de arquivos. O conteúdo da correspondência geralmente é uma oferta de emprego e está escrito em alemão. Em anexo há dois tipos de arquivos: um currículo falso e o outro, um arquivo excel malicioso que se aberto abre uma requisição para que o usuário habilite os macros de seu sistema operacional. Quando habilitado, o arquivo excel irá gerar um arquivo e executará o ransomware.
Reveton
'Reveton' é um tipo de locky-ransomware dos mais antigos conhecidos, que ao invés de criptografar os arquivos, bloqueia a tela do computador. Apesar de inacessíveis, os arquivos mantém-se íntegros e são recuperados mediante a um resgate. Na tela de bloqueio, é exibida uma falsa comunicação de crime, cujo procurador seria o governo, alegando que a máquina fora bloqueada por ter sido utilizada para fins ilícitos, exigindo portanto uma quantia em dinheiro para ser desbloqueada.
Maze ransomware
'Maze ransomware' é um crypto-ransomware que em 2019 tornou-se famoso por prejudicar diversas instituições ao longo do mundo, principalmente na área da saúde. É também distribuído como um RaaS, no esquema de desenvolvedor-afiliado, no qual os desenvolvedores vendem os softwares para criminosos e exigem uma porcentagem da quantia do resgate. Os ataques eram direcionados principalmente a grandes corporações pois o grupo de desenvolvedores se especializou na extorsão por meio da ameaça de vazamento de dados sensíveis extraídos dos sistemas de informação das instituições vítimas.
- Como eliminar um Ransomware
Uma vez que o computador esteja bloqueado, é muito difícil a remoção do ransomware, pelo fato que o usuário não consegue sequer acessar seu o sistema. Por isso, toda ação preventiva é válida. O melhor caminho é manter o antivírus sempre atualizado e programá-lo para fazer buscas regulares no sistema atrás desses vírus, para que ele seja detectado antes que ativado.
É fundamental ter sempre backup atualizado de suas informações e arquivos, caso precise formatar totalmente o computador infectado, para não perder nenhum arquivo importante. No mais, vale as mesmas dicas para todo tipo de vírus, não clique em links de SPAM do e-mail, desconfie sempre dos vídeos ou links suspeitos supostamente enviados por um amigo no Facebook. Se não for do perfil da pessoa enviar este tipo de conteúdo, verifique com ele no chat antes de clicar. Não baixe torrents suspeitos e só instale programas de sites confiáveis
- Conclusão
O ransomware em todas as suas formas e variantes representa uma ameaça significativa tanto para os usuários privados como para empresas. Por isso, é ainda mais importante estar atento à ameaça que ele representa e estar o mais preparado possível para todas as eventualidades. Portanto, é essencial informar-se sobre ransomware, seguir uma abordagem altamente consciente do uso de dispositivos e ter o melhor software de segurança disponível.
Fontes: Kasperky, Techtudo e Wikipédia.