{"id":2401,"date":"2025-04-01T07:57:36","date_gmt":"2025-04-01T10:57:36","guid":{"rendered":"https:\/\/web.inf.ufpr.br\/dinf\/?p=2401"},"modified":"2025-04-01T07:57:45","modified_gmt":"2025-04-01T10:57:45","slug":"dinf-apresenta-pesquisas-sobre-seguranca-cibernetica-no-computer-on-the-beach-em-itajai","status":"publish","type":"post","link":"https:\/\/web.inf.ufpr.br\/dinf\/?p=2401","title":{"rendered":"Dinf apresenta pesquisas sobre seguran\u00e7a cibern\u00e9tica no Computer on the Beach, em Itaja\u00ed"},"content":{"rendered":"\n<p class=\"has-medium-font-size\"><em>Semin\u00e1rio re\u00fane especialistas entre os dias 2 e 5 de abril para discutir tend\u00eancias e inova\u00e7\u00e3o em computa\u00e7\u00e3o. Apresenta\u00e7\u00e3o de trabalhos do SecRET, da UFPR, ter\u00e1 foco em solu\u00e7\u00f5es para malware e an\u00e1lise comportamental<\/em><\/p>\n\n\n\n<p>Investiga\u00e7\u00e3o em ciberseguran\u00e7a ser\u00e1 foco dos trabalhos a serem apresentados pelos pesquisadores do Departamento de Inform\u00e1tica da UFPR no <a href=\"https:\/\/computeronthebeach.com.br\/\">16\u00b0 do Computer on the Beach<\/a>, entre os dias 2 e 5 de abril, na Univali, em Itaja\u00ed, SC. Neste ano, o evento destaca a import\u00e2ncia da computa\u00e7\u00e3o para o alcance dos Objetivos de Desenvolvimento Sustent\u00e1vel (ODS) da ONU, especialmente nas \u00e1reas de sa\u00fade, igualdade de g\u00eanero e cidades sustent\u00e1veis.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXeqwdUSfGa-1NyV9vzIPOiyViEYuDiZq325GtrZZ_2tTU6Dxfliiz4Uv5AgmFoa5vT39li9Xc8vTFbWVS0AS8voLFFOt7C_q3eFVcKbUlZrNqrbQqY7wTFa0Puw4HpiH4LRzjHb1Q?key=7NGVbS5PlqttG1lOcy5EqnI1\" alt=\"\" \/><\/figure>\n\n\n\n<p>O evento tamb\u00e9m ter\u00e1 workshops e palestras sobre tend\u00eancias e inova\u00e7\u00f5es na \u00e1rea de computa\u00e7\u00e3o, uso de t\u00e9cnicas de gamifica\u00e7\u00e3o para melhorar a educa\u00e7\u00e3o e o engajamento dos alunos, e debates sobre novas tecnologias e suas aplica\u00e7\u00f5es pr\u00e1ticas. Nesta edi\u00e7\u00e3o, tr\u00eas trabalhos inscritos pelos pesquisadores do <a href=\"https:\/\/secret.inf.ufpr.br\/\">SecRET, grupo de pesquisa em seguran\u00e7a cibern\u00e9tica e engenharia reversa ligado ao Programa de P\u00f3s-Gradua\u00e7\u00e3o en Inform\u00e1tica (PPGinf)<\/a> da UFPR, abordar\u00e3o solu\u00e7\u00f5es para malware e an\u00e1lise comportamental de c\u00f3digos maliciosos.<\/p>\n\n\n\n<p>Embora abordem diferentes \u00e1reas da seguran\u00e7a cibern\u00e9tica, os trabalhos a serem apresentados pela equipe do SecRET compartilham um objetivo comum: desenvolver m\u00e9todos mais eficazes para proteger sistemas e dados contra amea\u00e7as. Os tr\u00eas estudos utilizam t\u00e9cnicas avan\u00e7adas de an\u00e1lise de dados e aprendizado de m\u00e1quina para identificar padr\u00f5es e comportamentos que indicam atividades maliciosas.&nbsp;<\/p>\n\n\n\n<p>Para o coordenador do SecRET e pesquisador do Centro de Computa\u00e7\u00e3o Cient\u00edfica e Software Livre (C3SL) e do Dinf, Andr\u00e9 Gr\u00e9gio, o evento tem alcance nacional, e \u00e9 uma rica oportunidade para que os pesquisadores e alunos ganhem experi\u00eancia na comunica\u00e7\u00e3o cient\u00edfica, aprimorando a carreira acad\u00eamica.&nbsp; \u201cA participa\u00e7\u00e3o dos alunos de gradua\u00e7\u00e3o e p\u00f3s do SecRET \u00e9 muito importante para a forma\u00e7\u00e3o desses estudantes como cientistas, uma vez que muitos est\u00e3o apresentando seus trabalhos de pesquisa pela primeira vez. O evento tem alcance nacional e servir\u00e1 tamb\u00e9m de palco para que as alunas e alunos ganhem experi\u00eancia em falar em p\u00fablico, explicar de forma did\u00e1tica e em tempo h\u00e1bil seus trabalhos, al\u00e9m de responder perguntas do p\u00fablico. Para muitos, \u00e9 um primeiro passo na carreira acad\u00eamica\u201d, destaca. Confira abaixo os artigos a serem apresentados:<\/p>\n\n\n\n<p><strong>&#8220;Avalia\u00e7\u00e3o de Abordagens para Classifica\u00e7\u00e3o de Malware Banc\u00e1rio sob a Presen\u00e7a de Concept Drift&#8221;:<\/strong> artigo de autoria da mestranda em inform\u00e1tica, Eloiza Rossetto dos Santos, orientada pelos docentes do DInf, Andr\u00e9 Gr\u00e9gio e Paulo Lisboa de Almeida. O estudo aborda o desafio de classificar malware banc\u00e1rio em um cen\u00e1rio onde os padr\u00f5es de ataque evoluem constantemente, um fen\u00f4meno conhecido como &#8220;concept drift&#8221;. O artigo traz contribui\u00e7\u00f5es relevantes para o uso de aprendizado de m\u00e1quina no combate a amea\u00e7as cibern\u00e9ticas, especialmente no contexto brasileiro.&nbsp;<\/p>\n\n\n\n<p>Segundo Eloiza, o trabalho desenvolvido junto com os professores Paulo e Gr\u00e9gio, analisa malware coletado de e-mails de phishing, utilizando an\u00e1lise din\u00e2mica em ambiente controlado, diferentemente da an\u00e1lise est\u00e1tica predominante na literatura. \u201cA abordagem din\u00e2mica permitiu observar o comportamento real do malware, como acessos a arquivos ou envio de dados. Com base nos r\u00f3tulos das fam\u00edlias de malware, foi desenvolvido um classificador que revelou o surgimento e decl\u00ednio de diferentes fam\u00edlias ao longo do tempo, caracterizando o concept drift. Testamos algoritmos de aprendizado est\u00e1tico e incremental, sendo este \u00faltimo mais eficaz em adaptar-se \u00e0s mudan\u00e7as din\u00e2micas dos ataques. Um gatilho de drift foi implementado para descartar modelos antigos e treinar novos com dados atualizados, melhorando a resposta a novas amea\u00e7as\u201d.<\/p>\n\n\n\n<p>Entre junho de 2023 e julho de 2024, foram registradas 725 milh\u00f5es de tentativas de infec\u00e7\u00e3o por malware no pa\u00eds, segundo levantamento da empresa de tecnologia Kaspersky. Apesar dos investimentos em seguran\u00e7a banc\u00e1ria online, os preju\u00edzos financeiros continuam elevados. Al\u00e9m disso, os malwares evoluem constantemente para escapar de sistemas antiv\u00edrus, tornando obsoletas as abordagens tradicionais de aprendizado em lotes, que assumem uma distribui\u00e7\u00e3o est\u00e1tica dos dados. O fen\u00f4meno do <em>concept drift<\/em>, caracterizado pela mudan\u00e7a nas caracter\u00edsticas dos dados ao longo do tempo, \u00e9 um desafio significativo para modelos de aprendizado de m\u00e1quina. O artigo prop\u00f5e o uso de aprendizado incremental, que permite adapta\u00e7\u00e3o \u00e0s altera\u00e7\u00f5es na distribui\u00e7\u00e3o dos dados. O estudo analisou 4.621 exemplares de malware financeiro coletados entre 2017 e 2022, utilizando ferramentas de an\u00e1lise din\u00e2mica para monitorar a execu\u00e7\u00e3o desses programas em ambientes controlados. Os resultados confirmaram a presen\u00e7a do <em>concept drift<\/em> nos dados analisados e destacaram sua relev\u00e2ncia para a classifica\u00e7\u00e3o precisa de malware.<\/p>\n\n\n\n<p><strong>&#8220;Agrupamento de Usu\u00e1rios para Verifica\u00e7\u00e3o de Viabilidade de Distin\u00e7\u00e3o Comportamental de Uso&#8221;: <\/strong>artigo produzido pelos docentes do Dinf,<strong> <\/strong>Andr\u00e9 Gr\u00e9gio e Paulo Lisboa de Almeida, pelo cofundador e CTO da BluePex S\/A, Ulisses Penteado, e pelo acad\u00eamico de Ci\u00eancias da Computa\u00e7\u00e3o pela UFPR, Marcelo Marques Ribas. O artigo aborda quest\u00f5es de seguran\u00e7a cibern\u00e9tica e an\u00e1lise comportamental, utilizando t\u00e9cnicas avan\u00e7adas de aprendizado de m\u00e1quina. Segundo o pesquisador Andr\u00e9 Gr\u00e9gio, coautor do trabalho, o artigo realizado em parceria com empresa privada \u201cabordou a explora\u00e7\u00e3o dos dados (reais, por\u00e9m anonimizados) de usu\u00e1rios de organiza\u00e7\u00f5es para verificar a viabilidade da separa\u00e7\u00e3o entre eles em grandes grupos de forma a fomentar solu\u00e7\u00f5es futuras de autentica\u00e7\u00e3o. O principal desafio, e tamb\u00e9m contribui\u00e7\u00e3o do trabalho, foi extrair informa\u00e7\u00f5es dos dados brutos para gerar vetores de caracter\u00edsticas que representem usu\u00e1rios e seus grupos baseado somente nas aplica\u00e7\u00f5es utilizadas e no tempo de uso delas\u201d.<\/p>\n\n\n\n<p>A pesquisa explora a possibilidade de identificar usu\u00e1rios com base em seus padr\u00f5es de uso de software. A pesquisa visa verificar se \u00e9 poss\u00edvel distinguir o comportamento de diferentes grupos de usu\u00e1rios, o que pode ser \u00fatil para detectar atividades suspeitas e prevenir ataques internos. Um dos aspectos abordados no estudo s\u00e3o os desafios enfrentados por mecanismos tradicionais de autentica\u00e7\u00e3o, como senhas e autentica\u00e7\u00e3o multifatorial. Tais mecanismos podem ser comprometidos por insiders ou roubo de credenciais.&nbsp;<\/p>\n\n\n\n<p>Solu\u00e7\u00f5es baseadas em <em>User and Entity Behavior Analytics<\/em> (UEBA) surgem como alternativa, utilizando algoritmos para identificar padr\u00f5es an\u00f4malos no comportamento de usu\u00e1rios e dispositivos. As quest\u00f5es que est\u00e3o em debate no trabalho, portanto, \u00e9 se \u00e9 poss\u00edvel caracterizar corpora\u00e7\u00f5es com base nos h\u00e1bitos de uso de software dos funcion\u00e1rios, e se \u00e9 poss\u00edvel identificar se um usu\u00e1rio pertence ou n\u00e3o a uma empresa espec\u00edfica a partir do uso de softwares. A abordagem considera o agrupamento de usu\u00e1rios com base em padr\u00f5es similares, para detectar intrusos ou comportamentos fora do padr\u00e3o.<\/p>\n\n\n\n<p><strong>&#8220;Detec\u00e7\u00e3o e Classifica\u00e7\u00e3o de Documentos contendo Macros Maliciosas com base em Processamento de Linguagem Natural&#8221;: <\/strong>artigo de autoria<strong> <\/strong>do doutorando em inform\u00e1tica pela UFPR, Dario Sim\u00f5es Fernandes Filho, do mestrando em inform\u00e1tica, Cl\u00e1udio Torres Junior, de Jo\u00e3o Pincovscy, Centro de Pesquisa e Desenvolvimento para a Seguran\u00e7a das Comunica\u00e7\u00f5es e dos docentes do Dinf, PauloLisboa de Almeida e Andr\u00e9 Gr\u00e9gio.<\/p>\n\n\n\n<p>Diante do ressurgimento de v\u00edrus de macro, que exploram os recursos de programa\u00e7\u00e3o de macro em aplicativos Microsoft Office, o estudo prop\u00f5e um sistema para identificar e classificar macros como maliciosas ou benignas. Esses v\u00edrus, escritos em Visual Basic for Applications (VBA), podem causar preju\u00edzos significativos, incluindo roubo de informa\u00e7\u00f5es e exclus\u00e3o de dados. De acordo com mestrando do Dinf e coautor do trabalho, Dario Sim\u00f5es, o trabalho a ser apresentado no evento aborda as funcionalidades evasivas utilizadas pelos v\u00edrus de macro, como a detec\u00e7\u00e3o de execu\u00e7\u00e3o dentro de m\u00e1quinas virtuais, tornando a detec\u00e7\u00e3o mais complexa. \u201cO foco \u00e9 basicamente mostrar uma forma eficiente de extrair informa\u00e7\u00f5es relevantes de v\u00edrus de Macro a fim de estudar poss\u00edveis modelos que possam ser utilizados na classifica\u00e7\u00e3o de novos arquivos como maliciosos ou n\u00e3o\u201d, aponta o pesquisador.<\/p>\n\n\n\n<p>O sistema proposto no artigo utiliza t\u00e9cnicas de PLN para analisar o c\u00f3digo das macros e identificar padr\u00f5es que indicam comportamento malicioso. Essa abordagem permite detectar macros ofuscados ou desconhecidos. Segundo Dario, as t\u00e9cnicas de NLP mostram resultados positivos na detec\u00e7\u00e3o de macros maliciosas, servindo como base para futuros aprimoramentos. \u201cOs resultados foram promissores e mostram que usando as t\u00e9cnicas empregadas para extrair as caracter\u00edsticas, \u00e9 poss\u00edvel sim criar uma forma de detectar Macros maliciosas com Processamento de Linguagem natural. Acredito que isso possa servir como um &#8220;pontap\u00e9 inicial&#8221; para que novos trabalhos possam ser feitos, aprimorando as t\u00e9cnicas de detec\u00e7\u00e3o utilizadas e melhorando os resultados obtidos na detec\u00e7\u00e3o\u201d, refor\u00e7a o mestrando.<\/p>\n\n\n\n<p>Para o pesquisador, o desafio da produ\u00e7\u00e3o do trabalho se deu principalmente diante de um cen\u00e1rio de escassez de estudos, bem como \u00e0 complexidade da extra\u00e7\u00e3o. \u201cAcredito que tiveram duas partes, a primeira foi o levantamento bibliogr\u00e1fico, j\u00e1 que n\u00e3o h\u00e1 muitos trabalhos acad\u00eamicos sobre esse assunto. Outro ponto foi sobre a extra\u00e7\u00e3o do vetor de caracter\u00edsticas, que demandou um pouco de trabalho sobre a melhor forma de extrair as caracter\u00edsticas\u201d, conclui.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Semin\u00e1rio re\u00fane especialistas entre os dias 2 e 5 de abril para discutir tend\u00eancias e inova\u00e7\u00e3o em computa\u00e7\u00e3o. Apresenta\u00e7\u00e3o de trabalhos do SecRET, da UFPR, ter\u00e1 foco em solu\u00e7\u00f5es para malware e an\u00e1lise comportamental Investiga\u00e7\u00e3o em ciberseguran\u00e7a ser\u00e1 foco dos trabalhos a serem apresentados pelos pesquisadores do Departamento de Inform\u00e1tica da UFPR no 16\u00b0 do&hellip;<\/p>\n","protected":false},"author":101,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[59,17,14,54],"class_list":["post-2401","post","type-post","status-publish","format-standard","hentry","category-sem-categoria","tag-c3sl","tag-departamento-de-informatica","tag-dinf","tag-secret"],"_links":{"self":[{"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=\/wp\/v2\/posts\/2401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2401"}],"version-history":[{"count":1,"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=\/wp\/v2\/posts\/2401\/revisions"}],"predecessor-version":[{"id":2402,"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=\/wp\/v2\/posts\/2401\/revisions\/2402"}],"wp:attachment":[{"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/web.inf.ufpr.br\/dinf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}