UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se...

142
UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA CORDEIRO DESAFIOS DE SEGURANÇA PARA O COMÉRCIO ELETRÔNICO Niterói 2016

Transcript of UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se...

Page 1: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

UNIVERSIDADE FEDERAL FLUMINENSE

DANIELE ALMEIDA CORDEIRO

DESAFIOS DE SEGURANÇA PARA O COMÉRCIO ELETRÔNICO

Niterói

2016

Page 2: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

DANIELE ALMEIDA CORDEIRO

DESAFIOS DE SEGURANÇA PARA O COMÉRCIO ELETRÔNICO

Trabalho de Conclusão de Curso

submetido ao Curso de Tecnologia em

Sistemas de Computação da

Universidade Federal Fluminense como

requisito parcial para obtenção do título

de Tecnólogo em Sistemas de

Computação.

Orientadora:

JULLIANY SALES BRANDÃO

NITERÓI

2016

Page 3: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

C794 Cordeiro, Daniele Almeida

Desafios de segurança para o comércio eletrônico / Daniele

Almeida Cordeiro. – Niterói, RJ : [s.n.], 2016.

140 f.

Projeto Final (Tecnólogo em Sistemas de Computação) –

Universidade Federal Fluminense, 2016.

Orientador: Julliany Sales Brandão.

1. Comércio eletrônico. 2. Segurança da informação. 3.

Segurança de dados on-line. I. Título.

CDD 658.84

Page 4: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

DANIELE ALMEIDA CORDEIRO

DESAFIOS DE SEGURANÇA PARA O COMÉRCIO ELETRÔNICO

Trabalho de Conclusão de Curso

submetido ao Curso de Tecnologia em

Sistemas de Computação da

Universidade Federal Fluminense como

requisito parcial para obtenção do título

de Tecnólogo em Sistemas de

Computação.

Niterói, ___ de _______________ de 2016

Banca Examinadora:

_________________________________________

Profa. Julliany Sales Brandão, DSc. – Orientadora

CEFET/RJ – Centro Federal de Educação Tecnológica Celso Suckow da Fonseca

_________________________________________

Profa. Renatha Capua, MSc. – Avaliadora

UFF – Universidade Federal Fluminense

Page 5: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços
Page 6: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

AGRADECIMENTOS

Aos meus pais Silvana e Sebastião, e minha

irmã Camila pelo apoio e incentivo dado

durante toda essa caminhada até a conclusão

do curso.

A minha orientada Julliany por todos os

conhecimentos transmitidos, por todos os

bons conselhos e por todas as contribuições

que meu deu para a realização deste

trabalho.

A todos os meus familiares e amigos pelo

apoio e incentivo dado.

Page 7: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

“Nenhum trabalho de qualidade pode ser

feito sem concentração e auto sacrifício,

esforço e dúvida”.

Max Beerbohm

Page 8: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

RESUMO

Este presente trabalho trata de um assunto de extrema relevância da sociedade moderna: a segurança no comércio eletrônico. Devido a todas as comodidades, benefícios, variedades de produtos e serviços, e preços mais baixos proporcionados pelas transações comerciais eletrônicas, inúmeros brasileiros foram atraídos para esse novo modelo de comércio. Tipo de comércio este que possui suas características próprias, métodos de pagamentos específicos e que atingiu um desempenho considerável no país, que fez com que surgissem grandes lojas virtuais, como a Dafiti, que tem seu caso estudado nesse trabalho. Mas, apesar de todos os atrativos, uma questão ainda amedronta e deixa muitas pessoas distantes deste tipo de transação, é a questão da segurança. A intensa troca de informações traz riscos tanto para os consumidores quanto para as lojas virtuais, que podem ter esses dados interceptados e usados indevidamente, além de pessoas mal-intencionadas que desejam puramente prejudicar os consumidores e as lojas virtuais, a partir desse contexto, conhecer esses riscos, saber como proteger essas informações confidenciais e as lojas virtuais de ataques se torna essencial.

Palavras-chaves: comércio eletrônico, segurança e segurança da informação.

Page 9: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

LISTA DE ILUSTRAÇÕES

Figura 1: Réplica do sistema que possibilitou a primeira venda online do Pizza Hut

nos anos 1990 (PIZZAHUT, 2016) ............................................................................ 25

Figura 2: Total de faturamento no comércio eletrônico nos últimos 5 anos (EBIT,

2016)..........................................................................................................................40

Figura 3: Produtos mais vendidos em 2015 no comércio eletrônico brasileiro (EBIT,

2016)..........................................................................................................................41

Figura 4: Aparência de diversos navegadores quando utilizam o certificado EV SSL

(CERT.BR, 2012).......................................................................................................88

Figura 5: Página inicial da Dafiti...............................................................................107

Figura 6: Página da Dafiti no Twitter........................................................................114

Page 10: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

LISTA DE ABREVIATURAS E SIGLAS

AC – Autoridade Certificadora

ACK – Acknowledgement

API – Application Programming Interface

ARP – Address Resolution Protocol

B2B – Business-to-Business

B2C – Business-to-Consumer

B2E – Business-to-Employees

B2W – Business to World

C2B – Consumer-to-Business

C2C – Consumer-to-Consumer

CMS – Content Management System

CNPJ – Cadastro Nacional de Pessoa Jurídica

CSRF – Cross-Site Request Forgery

DNS – Domain Name System

DOD – Department of Defense

DOM – Document Object Model

Ddos – Distributed Denial of Service

DoS – Denial of Service

EDI – Electronic Data Interchange

EFT – Electronic Funds Transfer

EV SSL – Extended Validation Secure Socket Layer

G2B – Government-to-Business

G2C – Government-to-Citizens

GFG – Global Fashion Group

GUI – Graphical User Interface

HIDS – Host Based Intrusion Detection System

HIPS – Host Intrusion Prevention System

HTML – Hyper Text Markup Language

HTTP – Hyper Text Transfer Protocol

HTTPS – Hyper Text Transfer Protocol Secure

IDS – Intrusion Detection System

Page 11: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

IP – Internet Protocol

IPS – Intrusion Prevention System

IPTO – Information Processing Techniques Office

LAN – Local Area Network

LCR – Lista de Certificados Revogados

MAC – Media Acess Control

MILNET – Military Network

NIDS – Network Based Intrusion Detection System

NIPS – Network Intrusion Prevention System

NSF – National Science Foundation

P2P – Peer-to-Peer

RASP – Runtime Application Self-Protection

SaaS – Software as a Service

SAP – Systems Applications and Products in Data Processing

SAC – Serviço de Atendimento ao Consumidor

SGBD – Sistema de Gerenciamento de Banco de Dados

SQL – Structured Query Language

SSL – Secure Sockets Layer

TCP – Transmission Control Protocol

TSL – Transport Layer Security

UDP – User Datagram Protocol

URL – Uniform Resource Locator

USB – Universal Serial Bus

VAN – Virtual Area Networks

WAF – Web Application Firewalls

WWW – World Wide Web

XSS – Cross-site scripting

Page 12: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

SUMÁRIO

1 INTRODUÇÃO ................................................................................................... 15

1.1 Motivação ........................................................................................................... 17

1.2 Objetivos ............................................................................................................. 17

1.3 Metodologia ........................................................................................................ 18

1.4 Trabalhos Relacionados ..................................................................................... 18

1.5 Organização do Trabalho ................................................................................... 19

2 COMÉRCIO ELETRÔNICO ............................................................................... 21

2.1 Conceito de Comércio Eletrônico........................................................................ 21

2.2 Histórico do Comércio Eletrônico ........................................................................ 22

2.2.1 Origem da Internet ........................................................................................... 22

2.2.2 Origem do Comércio Eletrônico ....................................................................... 24

2.3 Tipos de Comércio Eletrônico ............................................................................. 26

2.3.1 Empresa-Consumidor (Business-to-Consumer – B2C) ................................... 27

2.3.2 Empresa-Empresa (Business-to-Business – B2B) ........................................... 27

2.3.3 Consumidor-Empresa (Consumer-to-Business – C2B) ................................... 28

2.3.4 Consumidor-Consumidor (Consumer-to-Consumer – C2C) ............................ 29

2.3.5 Governo-Cidadão (Government-to-Citizens – G2C) ........................................ 30

2.3.6 Governo-Empresa (Government-to-Business – G2B) ...................................... 30

2.3.7 Empresa-Funcionários (Business-to-Employees – B2E) ................................. 30

2.3.8 Comércio Móvel (M-Commerce) ...................................................................... 31

2.4 Loja Virtual .......................................................................................................... 32

2.5 Plataformas ......................................................................................................... 33

2.6 Meios de Pagamento .......................................................................................... 35

2.6.1 Cartão de Crédito ............................................................................................. 35

2.6.2 Boleto Bancário ................................................................................................ 36

2.6.3 Cartão de Débito .............................................................................................. 37

2.6.4 Débito Online ................................................................................................... 38

2.6.5 Carteira Digital ................................................................................................. 38

2.6.6 Cartão Private Label ........................................................................................ 39

2.7 Desempenho do Comércio Eletrônico no Brasil.................................................. 39

Page 13: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

3 A IMPORTÂNCIA DA SEGURANÇA DAS INFORMAÇÕES NO COMÉRCIO

ELETRÔNICO ....................................................................................................... 42

3.1 Segurança da Informação ................................................................................... 43

3.1.1 Eventos prejudiciais à segurança da informação ............................................. 45

3.1.1.1 Ameaças ....................................................................................................... 45

3.1.1.2 Vulnerabilidades ........................................................................................... 47

3.1.1.3 Incidentes...................................................................................................... 48

3.1.1.4 Ataques ......................................................................................................... 48

3.1.1.5 Riscos............................................................................................................49

3.2 Proteção de dados pessoais no Comércio Eletrônico ......................................... 50

3.3 O Perigo dos Sites de Comércio Eletrônico Ilegítimos ........................................ 52

3.4 Marco Civil da Internet ........................................................................................ 53

3.4.1 Guarda de Registros (Logs) ............................................................................. 53

3.4.2 Privacidade ...................................................................................................... 54

3.4.3 Limitação de Propósito .................................................................................... 54

3.4.4 Exclusão de Dados .......................................................................................... 55

4 PRINCIPAIS RISCOS DE SEGURANÇA NO COMÉRCIO ELETRÔNICO ....... 56

4.1 Principais riscos de segurança para os consumidores do comércio eletrônico .. 56

4.1.1 Malware ........................................................................................................... 57

4.1.1.1 Vírus………………………………………………………………………………...57

4.1.1.2 Worm ………………………………………………………...…………………….57

4.1.1.3 Spyware ........................................................................................................ 58

4.1.1.4 Cavalo de Tróia (Trojans) ............................................................................. 59

4.1.1.5 Adware. ......................................................................................................... 62

4.1.1.6 Rootkit………………………………………………………………………………63

4.1.1.7 Bot…………………………………………………………………………………..64

4.1.1.8 Ransomware ................................................................................................. 64

4.1.2 Phishing ........................................................................................................... 65

4.1.2.1 Pharming....................................................................................................... 66

4.1.3 Man-in-the-middle (Homem-no-meio) .............................................................. 67

4.1.3.1 Man-in-the-browser (Homem-no-navegador) ................................................ 68

4.2 Principais riscos de segurança para os sites de comércio eletrônico ................. 69

4.2.1 SQL Injection (Injeção de SQL) ....................................................................... 69

4.2.2 Cross-site scripting (XSS) ................................................................................ 70

Page 14: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

4.2.3 Cross-Site Request Forgery (CSRF) ............................................................... 72

4.2.4 Ataques de Negação de Serviço ...................................................................... 73

4.2.5 Clickjacking ...................................................................................................... 75

4.2.6 Força bruta....................................................................................................... 75

4.2.7 Ataque Man-in-the-middle (Homem-no-meio) .................................................. 76

4.2.7.1 Falsificação de DNS (DNS Spoofing) ........................................................... 77

4.2.7.2 ARP Cache Poisoning .................................................................................. 77

4.2.7.3 HTTP Session Hijacking (Sequestro de sessão) .......................................... 78

4.2.7.4 SSL Hijacking ................................................................................................ 78

4.2.8 RFI (Remote File Inclusion – Inclusão Remota de Arquivos) ........................... 79

5 FERRAMENTAS PARA PROVER SEGURANÇA AO COMÉRCIO ELETRÔNI-

CO ...................................................................................................................... 81

5.1 Criptografia ......................................................................................................... 82

5.2 Assinatura Digital ................................................................................................ 85

5.3 Certificado Digital ................................................................................................ 85

5.3.1 Certificado Autoassinado ................................................................................. 86

5.3.2 Certificado EV SSL .......................................................................................... 87

5.4 Selo de Segurança ............................................................................................. 88

5.5 Firewall ............................................................................................................... 89

5.6 IDS.......................................................................................................................93

5.6.1 IPS....................................................................................................................95

5.7 WAF.....................................................................................................................96

5.8 RASP...................................................................................................................97

5.9 Teste de Invasão ................................................................................................ 98

6 ESTUDO DE CASO DA EMPRESA DE COMÉRCIO ELETRÔNICO DAFITI . 103

6.1 Histórico da Dafiti .............................................................................................. 103

6.2 Principais características da Loja Virtual Dafiti ................................................. 106

6.3 Segurança das Informações dos consumidores da Dafiti ................................. 108

6.4 Ferramentas de segurança utilizadas pela Dafiti .............................................. 108

6.5 O m-commerce da Dafiti ................................................................................... 109

6.6 Relação com o consumidor .............................................................................. 111

6.7 Falha no sistema e suas consequências .......................................................... 112

6.8 Investimento em marketing ............................................................................... 113

6.9 Considerações finais do estudo de caso da Dafiti ............................................ 114

Page 15: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

CONCLUSÕES E TRABALHOS FUTUROS ........................................................... 115

REFERÊNCIAS BIBLIOGRÁFICAS ........................................................................ 118

Page 16: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

15

1 INTRODUÇÃO

A utilização da internet se expandiu além de seu uso inicial que consistia

basicamente no acesso a e-mails, sites de notícias e salas de bate-papo, tornando-

se uma importante ferramenta para a descentralização da educação, da informação

e da cultura. Essa nova realidade proporcionada devido às inovações tecnológicas

trouxe mudanças para inúmeras áreas do cotidiano inclusive para o comércio. Novos

meios de realizar transações comerciais surgiram com a função de complementar o

processo de vendas e eliminar intermediários da cadeia de suprimentos utilizando a

internet. A esta nova forma de comércio dá-se o nome de comércio eletrônico.

(FIGUEIREDO, 2009)

O comércio eletrônico se caracteriza por ser um método de compra, venda

ou troca de produtos, serviços e informações realizada através da internet por meio

de computadores, smartphones e tablets (VISOTTO; BONIATI, 2013).

O comércio eletrônico trouxe diversas vantagens tanto para as empresas

quanto para seus consumidores, como por exemplo: maior comodidade para o

consumidor, que não precisa sair de casa para realizar as compras; segurança e

rapidez no pagamento das mercadorias; aumento dos lucros da empresa com a

redução da mão-de-obra, pois para atender a um alto nível de demanda exigido pela

loja virtual e comercialização global um número reduzido de funcionários é

necessário. (MONTEAGUDO, 2006)

Dentre outras vantagens do comércio eletrônico para as empresas podem-

se citar: os custos mais baixos para atingir um público maior, a possibilidade de a

loja virtual estar disponível 24 horas por dia, novos métodos de distribuição, contato

direto com o cliente, mais informações sobre os consumidores e marketing

personalizado. (ANDRADE, 2001 apud MEDEIROS, L., 2007).

Uma das maiores vantagens do comércio eletrônico para o consumidor é a

comodidade. A conveniência de realizar compras sem sair de casa é ainda mais

relevante em relação as pessoas que vivem em grandes centros ou em regiões mais

Page 17: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

16

afastadas, onde o acesso a centros comerciais é mais difícil. As adversidades que

podem ocorrer durante o percurso até a loja física, como congestionamentos,

acidentes de trânsito, tempo perdido para encontrar vagas no estacionamento

também são vantagens do comércio eletrônico em relação ao comércio presencial.

(MEDEIROS, L., 2007; NASCIMENTO et al., 2009).

As compras virtuais apresentam a vantagem do custo-benefício em relação às

compras presenciais, pois na maior parte das vezes os produtos comprados pela

internet possuem preços mais baixos do que os encontrados nas lojas físicas, isso

se deve principalmente ao menor custo de se manter uma loja virtual em relação a

uma loja física, com despesas menores com aluguel, energia elétrica, quadro de

funcionários, etc. Além disso, a facilidade de se comparar preço entre várias lojas

virtuais aumenta a concorrência entre elas e resulta em menores preços praticados

no comércio eletrônico (CHIARA, 2012).

Ao utilizar o comércio eletrônico, o consumidor se beneficia de preços

mais baixos, os preços dos produtos comprados pela internet podem ser até 15%

mais baratos se comparados aos preços cobrados pelas lojas físicas; existe um

maior nível de serviços diferenciados e uma quantidade superior de opções de

escolhas de produtos/serviços, sendo que com apenas alguns cliques é possível

encontrar um enorme número de produtos e lojas. Além de possibilitar a realização

de pesquisas de preços de forma mais simples e rápida, por exemplo, o consumidor

pode fazer uma busca em um site de comparação de preços (como os sites

Buscapé1 e Zoom2) e obter uma lista com as lojas e os respectivos preços do

produto desejado (TERRA, 2015).

Apesar das inúmeras vantagens, o comércio eletrônico possui alguns

riscos. Para os consumidores, os principais são: ter os dados pessoais e financeiros

obtidos de forma indevida por sites fraudulentos ou por interceptação de tráfego de

sites que não utilizam conexão segura, ter a privacidade invadida através de

compartilhamento indevido de dados pessoais e ter os dados financeiros repassados

para outras empresas que os utilizam de forma indevida para outros fins. (CERT.BR,

2012)

1 Buscapé: http://www.buscape.com.br/

2 Zoom: http://www.zoom.com.br/

Page 18: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

17

Já as empresas de comércio eletrônico sofrem o risco de ter suas lojas

virtuais “atacadas” por hackers3 e crackers4 que buscam descobrir vulnerabilidades e

falhas que auxiliem em suas ações. Ações essas, como a invasão de sistemas,

adulteração de dados e programas, obtenção e vendas de informações e utilização

de dados bancários e senhas em benefício próprio.

A partir deste contexto, pode-se constatar a importância que a segurança

tem tanto para os consumidores como para as empresas de comércio eletrônico.

1.1 MOTIVAÇÃO

A escolha do tema do presente trabalho se deve a importância em que o

comércio eletrônico alcançou em todo o mundo.

Sendo o comércio eletrônico baseado em transações comerciais via

internet, tratar sobre segurança nesse ambiente é algo essencial para prover

confiabilidade tanto para os consumidores quanto para os empreendedores.

1.2 OBJETIVOS

O objetivo principal deste trabalho é especificar as principais

características do comércio eletrônico, ressaltando aspectos relacionados a

segurança das transações comerciais por meio da internet.

Dentre os objetivos específicos estão a apresentação dos principais riscos

relacionados a segurança do comércio eletrônico tanto por parte dos consumidores

3 Hackers são indivíduos com alto conhecimento em informática que invadem sistemas para mostrar

que tem capacidade para alcançar tal façanha, na maioria das vezes, sem a intenção de causar

grandes estragos, ou prejudicar diretamente alguém.

4 Crackers são indivíduos que também possuem um alto conhecimento em informática, mas ao

contrário dos hackers, eles querem invadir sistemas para prejudicar, roubar informações e destruir

sistemas de proteção de softwares.

Page 19: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

18

quanto aos empreendedores e a identificação de possíveis soluções para enfrentar

os riscos especificados.

1.3 METODOLOGIA

O trabalho baseia-se em uma pesquisa exploratória que visa expor uma

base teórica e conceitual sobre o tema de estudo, tendo como técnica a pesquisa

em sites especializados, artigos disponibilizados na internet e livros.

1.4 TRABALHOS RELACIONADOS

O tema segurança no comércio eletrônico já foi abordado em outros

trabalhos. Em Florindo (2008), o autor identifica os principais aspectos relacionados

ao comércio eletrônico enfatizando a segurança das transações comerciais e os

meios de pagamentos existentes. Neste trabalho o autor propõe medidas para tornar

as compras pela internet mais seguras, mas não faz uma diferenciação se as

medidas propostas devem ser tomadas pelos consumidores ou pelos

administradores das lojas virtuais.

Em Nakamura (2011) são descritos os principais conceitos e tendências

relacionadas ao comércio eletrônico, e os principais sistemas eletrônicos de

pagamento. Os tipos de ameaças mais frequentes são citadas de forma bem

resumida e as ferramentas para prover segurança são descritas, mas não é

especificado quem deve utilizar essas ferramentas de segurança.

Entre as publicações que abordam o assunto, destaca-se o artigo de Diniz

et al. (2014) que reúne informações sobre as principais ameaças a segurança do

consumidor do comércio eletrônico e apresenta algumas orientações ao consumidor

do setor para realizar as transações comerciais de maneira mais segura.

O artigo de Albertin e Moura (1998) apresenta estudos sobre os aspectos

de segurança e privacidade no comércio eletrônico, mesmo se tratando de um artigo

Page 20: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

19

escrito na década de 1990, algumas preocupações e orientações sobre a segurança

no ambiente online se mantêm atuais, como conceitos de criptografia e assinatura

digital.

Alguns outros artigos e trabalhos citados no texto buscam apontar os

principais riscos e soluções para proporcionar maior segurança nas compras online.

Apesar dos trabalhos citados, ainda é pequeno o número de publicações

que abordam a segurança no comércio eletrônico, principalmente no ponto de vista

das ameaças e soluções para as lojas virtuais, sendo referências mais abrangentes

encontradas em sites especializados no assunto.

1.5 ORGANIZAÇÃO DO TRABALHO

O conteúdo do trabalho foi dividido da seguinte forma:

O capítulo 2 apresenta uma visão geral sobre o comércio eletrônico,

descreve-se um breve histórico da rede mundial de computadores e

a origem do comércio eletrônico. Além, de uma apresentação dos

principais tipos de comércio eletrônico e seus principais meios de

pagamento. Os conceitos de loja virtual e plataformas também são

descritos neste capítulo. O desempenho do comércio eletrônico no

Brasil também é apresentado.

O capítulo 3 trata sobre a importância da segurança das

informações no comércio eletrônico, evidenciando seus principais

fundamentos. Além disso, apresenta-se uma argumentação da

importância da proteção dos dados dos consumidores no ambiente

virtual. Os principais aspectos do marco civil da internet

relacionados ao comércio eletrônico também são abordados neste

capítulo.

O capítulo 4 trata sobre os principais riscos de segurança no

comércio eletrônico, tanto para os consumidores e quanto para os

sites de comércio eletrônico.

Page 21: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

20

O capítulo 5 faz uma análise sobre as principais ferramentas a

serem utilizadas pelas aplicações de comércio eletrônico para

proteger as transações comerciais realizadas pela internet. Além

disso, há uma breve explanação sobre atitudes a serem tomadas

pelos consumidores para realização de compras de forma segura.

O capítulo 6 apresenta um estudo de caso da loja virtual Dafiti.

Aspectos como o histórico da empresa e as principais

características da loja virtual são apresentados. A forma que a Dafiti

trata as informações pessoais de seus consumidores e as

ferramentas que utiliza para prover segurança também são

descritas. Bem como, o m-commerce da empresa, seu modelo de

relação com o consumidor e o investimento em marketing. O relato

de uma mudança de plataforma que provocou falhas no sistema da

empresa e que provocou consequências desagradáveis também é

abordado neste capítulo.

Já o capítulo 7 trata sobre a conclusão do trabalho e propõe uma

perspectiva de trabalhos futuros.

Page 22: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

21

2 COMÉRCIO ELETRÔNICO

2.1 CONCEITO DE COMÉRCIO ELETRÔNICO

A tarefa de encontrar um conceito acerca do comércio eletrônico não é

simples, devido ao fato de ser um tema relativamente novo e propício a mudanças

decorrentes das inovações relacionadas às tecnologias de informação.

Para Limeira (2003), o comércio eletrônico refere-se a realizar transações

por meio de computadores e comunicação de dados. É a realização de toda a

cadeia de valor dos processos de negócio num ambiente eletrônico, através da

aplicação intensa de tecnologias de comunicação e de informação, atendendo aos

objetivos de compra e venda de informações, produtos e serviços.

Segundo Heng (2000, p.3 apud DEGARAIS, 2013, p.20), o comércio

eletrônico pode ser entendido como “uma atividade empresarial preocupada

diretamente com o comércio de bens e serviços, além de outras atividades

relacionadas com negócios virtuais, como meio de transmissão de informações,

administração de pagamento e comercialização de ativos financeiros”.

Para Albertin (2000, p.15) o comércio eletrônico pode ser definido como

“a realização de toda a cadeia de valor dos processos de negócio num ambiente

eletrônico, por meio da aplicação intensa das tecnologias de comunicação e de

informação, atendendo aos objetivos de negócio”.

Para Silva Neto (2004), o comércio eletrônico é realizado

fundamentalmente por recursos e meios eletrônicos, que tornam dispensável o

contato físico-presencial entre as partes envolvidas, bem como, irrelevante a

distância geográfica que se interponha entre elas.

Page 23: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

22

De acordo com Trepper (2001 apud Peres, 2011), além da possibilidade

de tornar disponíveis produtos ou serviços pela internet, o comércio eletrônico trata-

se de uma ferramenta importante para auxiliar a organização na obtenção da

eficiência entre o processo de negociação com seus clientes e fornecedores,

fortalecendo dessa forma os laços de confiança. O autor também afirma que essa

tecnologia possibilita que as empresas aumentem a precisão e eficiência do

processamento das transações do negócio.

Ao analisar o comércio eletrônico pelas diferentes perspectivas

apresentadas pelos autores citados, percebe-se que seu conceito possui uma vasta

compreensão, que abrange, além das fases do processo comercial, aspectos de

distintas áreas funcionais da organização empresarial.

2.2 HISTÓRICO DO COMÉRCIO ELETRÔNICO

2.2.1 ORIGEM DA INTERNET

A internet teve origem nos EUA, a partir de uma combinação de projetos

governamentais e acadêmicos, em 1969 como uma rede denominada ARPANET.

Essa rede foi desenvolvida com o objetivo de estabelecer um sistema de

informações descentralizado e independente de Washington (EUA), para que a

comunicação entre cientistas e engenheiros militares resistisse a um eventual

ataque à capital americana durante a Guerra Fria (COSTA ALMEIDA, 1988 apud

MEDEIROS, N., 2009).

Para proporcionar a interatividade entre os computadores, o IPTO

(Information Processing Techiques Office) utilizou-se de uma tecnologia que

revolucionou a transmissão de telecomunicações, a comunicação por pacote

(ALONSO JUNIOR et al., 2014).

Page 24: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

23

Em 1973, um grupo liderado por Vinton Cerf, Gerard Lelan e Robert

Metcalfe apresentaram um projeto de controle de transmissão através do protocolo

TCP. Já em 1978, Cerf, Postel e Crocker dividiram o protocolo TCP em duas partes,

acrescentando um protocolo intra-rede, o IP (ALONSO JUNIOR et al., 2014).

Em meados dos anos 1980, o departamento de energia dos Estados

Unidos e a NASA atuaram como backbone5 e foram conectados a ARPANET. Após

a inclusão desses novos departamentos foi iniciada a abertura da rede para outras

universidades dispensando a necessidade de vínculo entre esses centros e o

controle militar. Com isso, a rede deixou de ter um caráter militar e privado e passou

a ser aberta a pesquisa (OLIVEIRA, S., 2010).

Em 1986, a ARPANET foi segmentada em redes relativas ao

Departamento de Defesa (DOD) e redes não relativas (non-DOD), o controle da rede

de pesquisa civil ficou a cargo da NSF (National Science Foundation). Esta nova

rede foi denominada NSFnet, que acabou por absorver as redes anteriores. Nesse

período já havia mais de 2.000 computadores conectados a rede, que embora

originalmente se ligassem a diferentes redes – ARPANET, MILNET e NSFnet –

acabavam por estar todos interligados, pertencendo a uma rede de redes – a

internet (MEDEIROS, N., 2009; GUERREIRO, 2006).

No início, o uso comercial da internet era proibido pela NSF Acceptable

Use Policy e apenas era permitido o uso para educação e pesquisas. Já em 1989,

um dos pioneiros da internet e criador da linguagem HTML (Hyper Text Markut

Language), Tim Berners Lee, lançou a ideia de desenvolver um sistema que

interligasse todos os computadores do planeta, essa ideia foi tomando forma até

surgir a WWW (World Wide Web). O WWW consiste em um conjunto de regras que

governam a formação de uma biblioteca de arquivos, que são mantidos nos

computadores que formam a internet, e que podem ser transmitidos de um endereço

para o outro. Com isso, todos os documentos digitalizados do planeta podem se

conectar através de veículos hipertextos e podem se tornar acessíveis com alguns

cliques de qualquer parte do planeta (OLIVEIRA, S., 2010; GUERREIRO, 2006).

No início da década de 1990, vários pesquisadores estavam

desenvolvendo browsers da web com interfaces GUI (Graphical User Interface –

5 Backbone é espinha dorsal de uma rede, ou seja, é o perímetro principal da rede.

Page 25: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

24

Interface Gráfica de Usuário), entre eles Marc Andreesen que liderou o

desenvolvimento do browser Mosaic. Em 1994, Marc Andreesen e Jim Clark

formaram a Mosaic Communications, que posteriormente se transformou na

Netscape Communications Corporation. Em 1996, a Microsoft começou a fabricar

browsers6, dando início a guerra de browsers entre Netscape e Microsoft, vencida

pela Microsoft alguns anos depois (KUROSE; ROSS, 2006).

A segunda metade da década de 1990 representou um período de

imenso crescimento e inovação para internet, com grandes corporações e milhares

de novas empresas desenvolvendo produtos e serviços para a internet. O correio

eletrônico (e-mail) evoluiu com leitores ricos em recursos provendo agendas de

endereços, anexos, hot links e transporte de multimídia. Com a popularização dos

browsers, o acesso à internet se tornou, quase intuitivo, neste período surgiram sites

de pesquisas como Yahoo!, Infoseek e Altavista que facilitaram a busca por

informações pela web. Os computadores começaram a vir de fábrica com os

softwares necessários para acesso a internet previamente instalados, paralelamente

a isso, o número de provedores de acesso aumentaram consideravelmente

(KUROSE; ROSS, 2006; BRASIL, 2000).

Nos anos 2000, o progresso ocorreu em diferentes frentes, incluindo

desenvolvimento de novas aplicações; distribuição de conteúdo, como as redes P2P

(peer-to-peer); telefonia por internet e aumento da velocidade de transmissão em

LANS e roteadores mais rápidos (KUROSE; ROSS, 2006).

Em decorrência de sua expansão, a internet se transformou em um

poderoso meio de comunicação que oferece entre inúmeras oportunidades, a

realização de transações comerciais, tema deste presente trabalho.

2.2.2 ORIGEM DO COMÉRCIO ELETRÔNICO

Para alguns autores como Turban e King (2004) e Tassabehji (2003 apud

MENDES, 2013), o comércio eletrônico surgiu na década de 1970, e restringia-se a

6 Browser é um programa desenvolvido para permitir a navegação pela Internet pelos mais variados

tipos de conteúdos como som, vídeo, texto, notícias, jogos, etc.

Page 26: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

25

grandes corporações, empresas ou instituições financeiras que utilizavam a

transferência eletrônica de fundos (EFT) e a troca eletrônica de dados (EDI), essas

corporações estabeleciam entre si redes privadas de comunicação, conhecidas

como VANs (Virtual Area Networks). Através da transferência eletrônica de fundos

(EFT) era possível transferir dinheiro através de meio eletrônico, já a troca eletrônica

de dados (EDI) permitia a transferência de documentos como ordens de compras,

faturas e pagamentos eletrônicos entre organizações de forma eletrônica (GALINARI

et al., 2015).

Segundo E-Commerce Brasil (2011), o primeiro sistema que permitia o

processamento de transações via online entre consumidores e empresas (B2C) ou

entre empresas (B2B) foi idealizado por Michael Aldrich em 1979. Ele ainda criou o

conceito de “telecompra” que causaria uma revolução no ambiente dos negócios.

O início efetivo do comércio eletrônico foi nos anos de 1990 com a

popularização da World Wide Web. A primeira venda online foi realizada em 1994

pela Pizza Hut. Neste período, menos de 5% da população americana tinha acesso

a internet. Em 1995, Jeff Bezos lança a Amazon, que atinge rapidamente o sucesso

de vendas. Neste mesmo ano, surge o ebay, criada por Pierre Omidyar. (MARINHO,

2015; SOARES, L., 2014; UOLHOST, 2014).

Figura 1: Réplica do sistema que possibilitou a primeira venda online do Pizza Hut nos anos 1990

(PIZZAHUT, 2016)

Page 27: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

26

Os avanços tecnológicos ocorridos nos anos 1990, permitiram a

popularização da internet, e consequentemente a expansão do comércio eletrônico.

Nesse período, ocorreu o desenvolvimento de sistemas de pagamento online cada

vez mais seguros, o barateamento de aparelhos de informática e de

telecomunicações, a melhoria do design dos websites e a criação de aplicações que

transformaram o comércio eletrônico mais atrativo para o consumidor, como as

ferramentas de buscas e comparação de preços (GALINARI et al., 2015).

A difusão dos dispositivos móveis (smartphones, tablets, phablets7, e-

readers, etc) e de redes de internet banda larga representa uma nova fase para o

comércio eletrônico, fase esta que ainda está em estágio inicial, mas que apresenta

tendência de grande crescimento (GALINARI et al., 2015).

2.3 TIPOS DE COMÉRCIO ELETRÔNICO

Segundo Turban et al. (2005 apud MARTINS, 2014), o comércio

eletrônico pode ser classificado em: Empresa-Consumidor (Business-to-Consumer –

B2C), Empresa-Empresa (Business-to-Business – B2B), Consumidor-Empresa

(Consumer-to-Business – C2B), Consumidor-Consumidor (Consumer-to-Consumer –

C2C), Governo-Cidadão (Government-to-Citizens – G2C), Governo-Empresa

(Government-to-Business – G2B), Empresa-Funcionários (Business-to-Employees –

B2E) e Comércio Móvel (M-Commerce).

Cada modelo de negócios é único e possui uma forma única de ser

executado. Normalmente, as empresas utilizam mais de um tipo de comércio

eletrônico com o objetivo de atingir melhores resultados com seus consumidores e

obter receitas maiores. Os tipos de comércio eletrônico continuam a evoluir de

acordo com as novas tendências tecnológicas (MENDES, 2013).

7 Phablet é um dispositivo que reúne as funções de smartphones e tablets.

Page 28: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

27

2.3.1 EMPRESA-CONSUMIDOR (BUSINESS-TO-CONSUMER – B2C)

O B2C pode ser considerado a versão eletrônica da venda a varejo.

Envolve uma organização (pessoa jurídica, fornecedor) e um consumidor (pessoa

física).

Neste tipo de comércio eletrônico, a troca de informações é essencial

para criar um relacionamento entre consumidor e o varejista eletrônico, sendo

necessário capturar as informações do consumidor desde o acesso inicial até o

momento que deixa o site da loja virtual, independente de concluir a compra ou não.

Uma característica importante do B2C é sua alta volatilidade que, de certo modo,

impulsiona os consumidores a comprar cada vez mais e o torna, por conseguinte

mais exigente em relação a preços e qualidade nos produtos (GUERREIRO, 2006).

No B2C, as empresas do comércio eletrônico, devem proporcionar aos

consumidores uma boa experiência de compra online, disponibilizando um sistema

seguro de pagamento, cumprindo o prazo de entrega estabelecido, oferecendo

suporte online para dúvidas e reclamações e oferecendo produtos com preços

atrativos e com uma boa disponibilidade em estoque.

Inúmeras lojas virtuais utilizam o modelo B2C, como as Lojas

Americanas8, Magazine Luiza9 e Casas Bahia10.

2.3.2 EMPRESA-EMPRESA (BUSINESS-TO-BUSINESS – B2B)

Este tipo de comércio eletrônico representa as transações comerciais

eletrônicas entre empresas, ou seja, entre duas pessoas jurídicas. Ele abrange um

amplo espectro de aplicações que possibilitam a uma empresa construir relações

eletrônicas com distribuidores, varejistas, clientes, fornecedores e outros parceiros

(RAINER JR; CEGIELSKI, 2012).

8 http://www.americanas.com.br/

9 http://www.magazineluiza.com.br/

10 http://www.casasbahia.com.br/

Page 29: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

28

A maior aplicação do B2B é na compra (procurement11) eletrônica de itens

e serviços de produção, bens para transformação, revenda ou outros serviços

necessários para realização de negócios, como atividades de marketing e

transações entre negócios e não somente a transação final entre eles

(CORPORATIVOSUPPY, 2015).

Este tipo de comércio eletrônico traz inúmeros benefícios para as

empresas envolvidas, como a redução de custos na realização de pedidos e no

preço da matéria-prima, maior agilidade no processo de escolha de fornecedores ou

compradores, o maior controle dos processos licitatórios e, por consequência, a

redução de erros nesses processos, entre outros benefícios. O B2B já se faz

essencial nos mercados competitivos, sendo que um número expressivo de

empresas já utilizam este tipo de comércio eletrônico para realizar suas transações

em virtude de sua maior produtividade (FELIPINI, 2015b).

Um exemplo de loja virtual que implementa o modelo B2B é o Mercado

Eletrônico12 que oferece serviços especializados para as áreas de suprimentos e

logísticas de empresas.

2.3.3 CONSUMIDOR-EMPRESA (CONSUMER-TO-BUSINESS – C2B)

Este tipo de comércio eletrônico é um modelo de negócio em que os

consumidores oferecem às empresas produtos e serviços. É como se fosse o

inverso do modelo de negócio tradicional. Neste caso, não é o consumidor que

procura o melhor preço, produto ou loja que deseja, mas são as empresas que

desempenham este papel, com a necessidade de se adequar e oferecer a melhor

proposta. O C2B também é usado por empresas para obter informações sobre

preferências dos consumidores (GUERREIRO, 2006).

11 Procurement é um processo que abrange vários aspectos na relação entre fornecedores e

empresa, constituindo um conjunto de atos de administração e negociação do abastecimento da

empresa logística.

12 https://www.me.com.br/

Page 30: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

29

Para exemplificar o funcionamento deste tipo de comércio eletrônico,

pode-se considerar um consumidor que possui um projeto e o oferece para várias

empresas, para que haja uma “competição” entre elas com o objetivo de definir qual

empresa deve ter o direito de implementá-lo. Assim, o consumidor analisa as

propostas e escolhe a empresa deve executar o projeto.

Um exemplo de comércio eletrônico do tipo C2B é a Catho13 onde as

pessoas que precisam de um novo emprego podem oferecer seus currículos para

que empresas interessadas no perfil do candidato possam entrar em contrato e

contratá-las.

2.3.4 CONSUMIDOR-CONSUMIDOR (CONSUMER-TO-CONSUMER – C2C)

Este tipo de comércio eletrônico representa as transações comerciais

entre duas pessoas físicas, sem que exista empresas envolvidas diretamente nos

negócios. No C2C, as pessoas físicas são os fornecedores e os consumidores.

No C2C, as transações comerciais são realizadas por meio de uma

plataforma eletrônica na internet e intermediados por uma empresa que disponibiliza

a infraestrutura tecnológica e administrativa. Tanto a pessoa física que desempenha

o papel de “consumidor” quanto o que representa o “fornecedor” devem estar

cadastrados no sistema e podem ser avaliados por todos os membros da

comunidade de negócios de acordo com a quantidade de transações que já

realizaram e pelas notas que receberam em cada transação que participaram,

instituindo desse modo uma espécie de ranking dos bons negociadores (FELIPINI,

2015c).

Um exemplo de site que utiliza o modelo C2C é o Mercado Livre14 que

representa o maior mercado de compra e venda deste tipo de comércio eletrônico no

país.

13 http://www.catho.com.br/

14 http://www.mercadolivre.com.br/

Page 31: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

30

2.3.5 GOVERNO-CIDADÃO (GOVERNMENT-TO-CITIZENS – G2C)

O G2C representa as transações online realizadas entre indivíduos e a

administração pública.

Ao utilizar este tipo de ferramenta, a administração pública aumenta a

capacidade de interação com a população, disponibilizando informações e serviços

úteis aos indivíduos como o formulário de imposto de renda online, a possibilidade

de fazer um registro de boletim de ocorrência via internet, entre outros serviços

(MENDES, 2013).

Para Rainer Jr.; Cegielski (2012), um exemplo de transação G2C é a

transferência eletrônica de benefícios, na qual o governo transfere benefícios, como

o pagamento da previdência social e da aposentadoria, de forma direta para conta

corrente dos beneficiários.

2.3.6 GOVERNO-EMPRESA (GOVERNMENT-TO-BUSINESS – G2B)

O G2B representa as transações online realizadas entre governos e

empresas.

Um exemplo de utilização do G2B é a disponibilização realizada pelos

sites governamentais de informações úteis a empresas como balança comercial,

leis, regulações, entre outros (MENDES, 2013).

2.3.7 EMPRESA-FUNCIONÁRIOS (BUSINESS-TO-EMPLOYEES – B2E)

O B2E representa as transações entre as empresas e seus funcionários.

Normalmente, é empregado nas empresas que necessitam constituir uma integração

de difusão e colaboração entre seus funcionários.

Page 32: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

31

O B2E baseia-se em sites criados exclusivamente para funcionários de

grandes indústrias que permitem as mesmas formas de pagamento do outros tipos

de comércio eletrônico ou por desconto em folha. Embora não responda por grandes

volumes de vendas, é um benefício tanto para os funcionários quanto para os

empresários (LUNARDI, 2015).

2.3.8 COMÉRCIO MÓVEL (M-COMMERCE)

Este tipo de comércio eletrônico representa as transações comerciais

realizadas por dispositivos móveis.

No m-commerce, é possível oferecer bens e serviços específicos à

localização do consumidor, aproveitando tanto a conveniência como as

oportunidades de consumo por impulso. Através de uma técnica conhecida como

fiding15, ofertas são realizadas através de painéis virtuais de produtos com códigos

de barras, que podem ser lidos diretamente pelos dispositivos móveis. Outra técnica

consiste em aplicativos que possibilitam tirar uma foto de um produto, reconhecer o

item ou modelos similares e indicar as lojas com disponibilidade em estoque. Além,

de aplicações que simplificam o processo de compra, como os dispositivos para

acoplar cartão de crédito ao celular, ou compras do tipo one click shop – comprar em

um clique (GALINARI et al., 2015).

O m-commerce oferece oportunidades únicas em relação às demais

formas de comércio eletrônico, afinal, os potenciais consumidores passam mais

tempo utilizando dispositivos móveis, como tablets ou smartphones, do que

computadores. Além disso, os lojistas, frequentemente, oferecem benefícios para

quem utiliza aplicativos para realizar compras, como frete grátis, descontos

especiais, a possibilidade de acompanhar o rastreamento do produto adquirido,

entre outros. Sendo assim, desenvolver uma interface para esses dispositivos é um

desafio para o mercado varejista, sendo possível fazê-lo de duas formas: sites

digitados ou aplicativos a serem instalados nos aparelhos. Caso a empresa, opte por

15 Fiding é uma técnica utilizada no m-commerce para facilitar a utilização desse tipo de comércio

eletrônico pelos seus consumidores.

Page 33: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

32

disponibilizar um site para o m-commerce, é preciso criar uma versão totalmente

separada do website original da empresa, com a finalidade de acomodar, em um

aparelho com tela consideravelmente menor, as imagens e descrições dos produtos.

Conhecida como webmóvel (ou versão mobile), em seu layout são necessários

algumas características fundamentais, como botões grandes, pouco texto, rolagem

de tela e check-outs rápidos e funcionais. Uma parte expressiva das empresas

optaram por desenvolver aplicativos para suas lojas virtuais e com isso

disponibilizam aos consumidores um conteúdo de mídia rica e interativa e os mais

altos níveis de interação e inteligência. Esses aplicativos podem ser integrados com

sistemas de backend16 para que o empreendedor possa fazer um registro minucioso

de ofertas para a máxima rentabilidade e apelo ao consumidor (FELIPINI, 2015a;

GALINARI et al., 2015; JOHNSON, 2013).

2.4 LOJA VIRTUAL

Uma loja virtual é um site de comércio eletrônico que permite ao

consumidor navegar pelas categorias de produtos, visualizar suas descrições e fotos

e adicioná-los a um carrinho de compras. Além disso, o consumidor pode escolher a

forma e a condição de pagamento, e ter a garantia de que o produto comprado seja

entregue no local informado, através de um sistema de acompanhamento do pedido

e entrega de produtos (CORDEIRO et al., 2007).

A loja virtual representa uma boa alternativa para potenciais

empreendedores ou para aqueles empresários que desejam expandir os seus

negócios para além do comércio tradicional. Enquanto uma loja física depende de

localização, ambiente, infraestrutura e divulgação para ser vista, a loja virtual é uma

oportunidade de oferecer produtos para milhões de internautas brasileiros que

acessam a internet todos os dias. Além disso, os consumidores têm a possibilidade

de comprar artigos sem que o empreendedor tenha que contratar um vendedor e um

caixa para o atendimento (SEBRAE, 2011).

16 Backend é área do sistema que não é visível ao usuário, porém é responsável por aspectos da

infraestrutura da aplicação, como servidores, armazenamento e rede.

Page 34: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

33

Deve-se considerar, contudo, que o lucro com as vendas pela internet

virão caso o produto seja viável, com aceitação pelo consumidor, mediante

adequado atendimento e eficiência nos serviços prestados, como ocorre em um

negócio realizado no comércio físico (FUOCO, 2003).

2.5 PLATAFORMAS

Uma plataforma de comércio eletrônico consiste no sistema responsável

pelo gerenciamento e visualização da loja virtual na internet. Ela pode ser

considerada como, em uma analogia com uma loja física, o espaço em que será

inserida a loja virtual. Através da loja virtual, o consumidor terá acesso a seus

produtos e serviços, informações da loja como endereço, telefone, CNPJ. Através da

plataforma, também é possível ao administrador do sistema, acessar informações

relacionadas a logística, dados de visitas, vendas realizadas, ou seja, todas as

informações referentes a parte administrativa (VALLE, 2013; CRUZ, A., 2014).

É importante salientar que uma plataforma de comércio eletrônico não

deve somente suprir às necessidades imediatas do empreendedor. Ela deve estar

preparada para evoluir com o negócio, ser escalável, e permitir a incorporação das

mudanças tecnológicas que surgem a todo o momento.

Uma plataforma de comércio eletrônico é muito mais que o layout que fica

visível ao consumidor. Na área de tecnologia da informação deve-se separar esse

cenário em dois ambientes principais: Front End e Back End (CRUZ, A., 2014).

O Front End de uma plataforma é a parte do sistema que o consumidor

pode visualizar e realizar suas compras.

O Back End de uma plataforma é a parte administrativa do sistema, onde

é possível administrar os produtos, fazer o controle de estoque da loja, receber os

pedidos de compras, verificar pagamentos e realizar outros serviços administrativos

de uma operação de comércio eletrônico.

Para as pessoas que pretendem montar sua loja virtual, a escolha da

plataforma é uma das primeiras e mais importantes decisões a serem tomadas, pois,

ela é a base da loja virtual, tudo o que for construído estará apoiado nela. Por isso, é

Page 35: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

34

necessário optar entre três tipos de plataformas disponíveis no mercado: gratuitas,

de código aberto ou pagas (VERGANI, 2013).

As plataformas gratuitas, normalmente, são limitadas e não apresentam

muitas opções de customização. Para utilizar esse tipo de plataforma, geralmente,

não é necessário contratar uma equipe técnica para atingir uma melhor

performance, porém, é importante ter cuidados para não prejudicar a segurança da

aplicação, principalmente com o uso de plug-ins de terceiros. Entre as desvantagens

em utilizá-la, destaca-se a pior performance em conversão e velocidade (CRUZ, A.,

2014).

As plataformas de código aberto (open source) são desenvolvidas por

comunidades de programadores ou empresas de fomento, que disponibilizam o

código fonte para download gratuito. Este tipo de plataforma pode ser considerada

“universal”, não sendo desenvolvida para atender a apenas um determinado modelo

de comércio eletrônico, pelo contrário, ela é desenvolvida para atender a maioria.

Devido a esse motivo, se faz necessário a qualificação técnica em programação web

dos envolvidos na manutenção da aplicação, ou contratação de uma equipe técnica

especializada para a manutenção ou a alteração do código, o que também gera

novos custos. Apesar dessas adversidades, as plataformas de código aberto

permitem modelar e customizar a estrutura da loja virtual, bem como suas funções,

além, de obter uma boa frequência de atualizações por parte dos desenvolvedores

dos códigos (CRUZ, A., 2014).

As plataformas pagas fornecem dois tipos diferentes de implementação:

personalizada ou alugada.

As plataformas personalizadas permitem que as atualizações e ajustes

sejam feitas conforme a necessidade do empreendedor. Essas vantagens

demandam um investimento maior para o empreendedor.

As plataformas alugadas (conhecidas como SaaS – Software as a

Service) apresentam uma estrutura pré-pronta e o empreendedor pode personalizar

alguns pontos da aplicação, porém, a customização é limitada, há restrições em

instalar novos templates, plug-ins e novas funcionalidades ao sistema. Uma

vantagem em utilizar esse tipo de plataforma é que não é preciso preocupar com a

infraestrutura de data center, atualizações de software e hospedagem da loja virtual,

porque isso fica à cargo do provedor da plataforma.

Page 36: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

35

2.6 MEIOS DE PAGAMENTO

Os pagamentos são parte integrante de qualquer tipo de comércio, seja

tradicional ou eletrônico. Na maioria dos casos, os sistemas de pagamento

tradicionais não são eficazes para o comércio eletrônico. Por essas razões, é

necessário encontrar uma melhor forma para pagar produtos e serviços na internet

(RAINER JR.; CEGIELSKI, 2012).

As lojas virtuais apresentam várias opções em meios de pagamento para

oferecer aos seus consumidores. Embora haja o predomínio do cartão de crédito, é

importante que se tenha um maior número de opções possíveis, uma vez que é um

grande esforço para a loja virtual trazer o consumidor para o seu site, fazê-lo montar

um carrinho de compras, para no check-out perder a venda por não dispor de uma

forma eventual preferida do consumidor, mesmo que esta apresente baixa incidência

(PAYPAL, 2013).

Entre os principais meios de pagamento no Brasil, pode-se destacar:

cartão de crédito, boleto bancário, cartão de débito, débito online, carteira digital e

cartão private label.

2.6.1 CARTÃO DE CRÉDITO

É o meio de pagamento da maioria das transações comerciais

eletrônicas realizadas no Brasil. Os cartões de crédito obtiveram um grande sucesso

nessa modalidade de comércio não somente por sua praticidade de operação, mas

principalmente pela facilidade do parcelamento sem juros, o grande diferencial

motivador dos compradores online (PAYPAL, 2013).

O pagamento parcelado por meio do cartão de crédito acarreta em

recebimento também parcelado por parte dos responsáveis pela loja virtual. Na

maioria dos casos, os empreendedores optam pela antecipação dos recebimentos

futuros, e com isso, o custo financeiro desta operação é elevado (PAYPAL, 2013).

Page 37: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

36

Um grave problema tem prejudicado as receitas de compras realizadas

com cartões de crédito: o chargeback. O chargeback é o cancelamento de uma

compra online que pode ocorrer devido ao não reconhecimento da compra pelo

titular do cartão ou ainda pelo fato de a transação não obedecer às regulamentações

previstas nos contratos, termos, aditivos e manuais editados pelas administradoras

de cartão. Esta ameaça é devida a migração da fraude do ambiente das lojas físicas

para as lojas virtuais. Em função da adoção por parte dos bancos dos cartões com

chip que exigem senhas para compras em lojas físicas, o que torna esta fraude

impraticável neste ambiente. O mesmo não acontece nas compras pela internet,

porque os cartões de crédito com chip não possuem plataforma de uso de senha na

rede (PAYPAL, 2013; RICCIO, 2015).

2.6.2 BOLETO BANCÁRIO

O boleto bancário é o segundo meio de pagamento mais popular no

comércio eletrônico do Brasil. Este é um meio de pagamento do tipo “push”, isto é, o

pagamento parte ativamente de quem paga, e não através de uma requisição de

pagamento por parte do vendedor, sendo assim, é isento de devolução

(PAGBRASIL, 2015).

O boleto pode ser considerado um método arcaico de pagamento para

transações comerciais eletrônicas, em países mais desenvolvidos já não é mais

utilizado, apresenta um baixo nível de segurança, com casos de fraudes crescentes,

como o “golpe do boleto falso”, onde o código de barras do boleto é adulterado para

que o valor pago vá para uma conta indevida. Além disso, apresenta outra

característica negativa: sua elevada taxa de desistência. Isso se deve a uma quebra

de impulso entre a compra e o pagamento, separados pelo processo do boleto que

exige primeiro a impressão da cobrança, e posteriormente, a operação de

pagamento, o que acarreta na perda de uma parte considerável das compras devido

a desistência (PAYPAL, 2013).

O boleto é o meio mais universal de pagamento disponibilizado pelas

lojas virtuais, pois se trata do meio de pagamento mais irrestrito, pois dispensa

Page 38: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

37

qualquer outro instrumento eletrônico de crédito, ou débito por parte do consumidor.

Além disso, pelo seu baixo custo de operação e forma de recebimento, à vista, as

lojas virtuais acabam estimulando o uso deste meio de pagamento (PAYPAL, 2013).

O receio em usar meios de pagamentos eletrônicos ainda é um dos

maiores incentivos à opção pelo boleto bancário no comércio eletrônico,

principalmente entre consumidores com pouca experiência em compras pela

internet. Mesmo com a evolução dos sistemas de segurança, uma parcela da

população ainda reluta a fornecer seus dados pela internet. Isso torna o boleto

bancário em uma espécie de porto seguro das formas de pagamento (VALLE, 2012).

2.6.3 CARTÃO DE DÉBITO

O uso do cartão de débito nas transações comerciais eletrônicas vem

crescendo no Brasil devido as vantagens oferecidas por esse meio de pagamento,

para realizar uma transação utilizando o cartão de débito, basta uma conexão em

tempo real com o banco emissor e o ambiente de internet banking do consumidor

para conferir o limite e a senha do cartão. Logo, o risco de fraude é reduzido de

forma considerável, devido ao fato do banco emissor autenticar o comprador durante

o processo 3D Secure17, e ele mesmo ter a responsabilidade em caso de fraude.

Além disso, o pagamento é realizado à vista, o que representa um benefício aos

empreendedores do comércio eletrônico (SILVA, J., 2014).

17 3-D Secure é um protocolo de comunicação adotado pelas principais bandeiras de cartão para

melhorar a autenticação do cliente final no pagamento online de uma loja. O processo exige que,

em ambiente seguro, o cliente digite sua senha de operação a ser validada pelo banco emissor do

cartão utilizado.

Page 39: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

38

2.6.4 DÉBITO ONLINE

O débito online não é um meio de pagamento muito utilizado no comércio

eletrônico devido ao método de funcionamento complicado. Porém, ele pode ser

interessante para o empreendedor do setor, já que consiste basicamente em uma

transferência entre contas. Assim, o dinheiro entra instantaneamente na conta do

empreendimento. O débito online é um meio de pagamento seguro, porque como o

consumidor é direcionado para o internet banking, este mesmo, exige que o

consumidor passe por várias etapas para comprovar sua autenticidade. Entretanto,

ao mesmo tempo em que proveem segurança, são justamente esses passos que

tornam esse meio de pagamento muito demorado e que consequentemente faz com

que alguns consumidores desistam da compra (COMSCHOOL, 2014).

2.6.5 CARTEIRA DIGITAL

A carteira digital é um meio de pagamento pouco utilizado no Brasil, mas

é apontado por diversos especialistas do setor como a grande tendência em

pagamentos no comércio eletrônico.

A carteira digital permite o armazenamento de dados financeiros e de

identidade de forma que os mesmos possam ser utilizados com segurança e

privacidade durante as operações financeiras. Portanto, basta o consumidor

cadastrar seus dados em uma plataforma para poder realizar qualquer compra pelo

sistema, não sendo preciso fornecer nenhuma informação à loja virtual,

necessitando apenas fazer o login no site da prestadora da carteira digital para

finalizar a transação. Esse meio de pagamento é vantajoso para todos os envolvidos

na transação, de um lado, o consumidor que não necessita digitar repetidamente os

dados de seus cartões em nenhuma loja virtual; do outro, a loja virtual que recebe o

pedido e não precisa armazenar nenhum dado financeiro do consumidor, reduzindo

riscos com possíveis ataques, como roubos ou alterações de informações

(CIASHOP, 2016; DAMASCENO, 2015).

Page 40: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

39

A utilização da carteira digital permite a integração de várias formas de

pagamento em uma única solução (como bônus, pontos, cartões de presente,

crédito e débito), dando maior poder de compra ao consumidor. Outra facilidade

proporcionada pelas carteiras digitais é o acesso a ofertas e promoções exclusivas

para o consumidor, criando uma comunidade fiel ao meio de pagamento, mas

também à loja virtual que o utiliza (CIASHOP, 2016).

2.6.6 CARTÃO PRIVATE LABEL

O cartão private label (também conhecido como cartão de marca própria)

é um meio de pagamento vinculado a um estabelecimento comercial, sendo usado

apenas nas lojas da rede (virtuais e físicas). Geralmente, esses cartões são emitidos

por grandes lojas. Neste meio de pagamento, a loja desenvolve um programa de

parceria com um banco para a emissão do cartão private label, o que resulta em

custos reduzidos de operação na própria loja, uma vez que a autorização de crédito

não envolve redes adquirentes ou bandeiras internacionais de aceitação. O uso

deste tipo de cartão é estimulado através de descontos exclusivos para pagamento

nesta modalidade, uma vez que são favorecidos pelo custo de operação mais baixo

e pelo compartilhamento de receitas do produto (PAYPAL, 2013).

2.7 DESEMPENHO DO COMÉRCIO ELETRÔNICO NO BRASIL

O comércio eletrônico tem apresentado boas perspectivas de crescimento

no país. Os consumidores brasileiros utilizam cada vez mais a internet para adquirir

produtos e serviços e já se conscientizaram dos seus benefícios, como a facilidade

em comparar preços de diversas lojas virtuais e a realização de compras com um

melhor custo-benefício.

O número de consumidores que realizaram pelo menos uma compra pela

internet no Brasil cresceu de modo expressivo. O número de consumidores virtuais

Page 41: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

40

saltou de 4,8 milhões em 2005 pra 39,1 milhões em 2015 segundo a 33ª edição do

Relatório Webshoppers realizado pelo E-Bit/Buscapé (2016).

O crescimento do número de consumidores no comércio eletrônico

possibilitou o surgimento de centenas de novas empresas no setor, o que

consequentemente criou uma maior competição entre as lojas virtuais, necessitando

de um maior profissionalismo para propiciar uma agradável experiência de compra

online ao consumidor. Todo esse cenário resultou em melhorias nos serviços

oferecidos pelas lojas virtuais e contribuíram para o aumento da confiança dos

consumidores neste setor. Com isso, apesar de um momento econômico

desfavorável, o comércio eletrônico no Brasil atingiu um faturamento de R$ 41, 3

bilhões em 2015, segundo o E-Bit/Buscapé (2016), o que significa um crescimento

de 15, 3% se comparado ao ano de 2014, como pode ser visto na Figura 2.

Figura 2: Total de faturamento no comércio eletrônico nos últimos 5 anos (EBIT, 2016).

Apesar de ter apresentado uma variação de crescimento menor do que os

anos anteriores, o faturamento do comércio eletrônico no ano de 2015 conseguiu

manter a tendência de ascensão.

Page 42: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

41

O crescimento do comércio eletrônico no país também se deve a uma

mudança na preferência dos produtos comprados via internet, pois se anteriormente

os consumidores virtuais brasileiros preferiam produtos como livros, CD’s e DVD’s,

no ano de 2015, segundo E-Bit (2016), produtos de moda e acessórios,

eletrodomésticos e telefonia/celulares se tornaram os mais vendidos, conforme

apresentado na Figura 3.

Figura 3: Produtos mais vendidos em 2015 no comércio eletrônico brasileiro. (EBIT, 2016).

Page 43: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

42

3 A IMPORTÂNCIA DA SEGURANÇA DAS INFORMAÇÕES

NO COMÉRCIO ELETRÔNICO

Apesar do sucesso alcançado pelo comércio eletrônico, com o aumento

ano a ano no número de consumidores e faturamento, uma questão ainda preocupa

consumidores e empreendedores do setor: a segurança.

A segurança no comércio eletrônico representa um problema a ser

superado, sendo uma das maiores barreiras para o desenvolvimento do comércio

eletrônico. Tanto as empresas quanto os seus consumidores se preocupam com os

riscos relacionadas ao comércio eletrônico. Para os consumidores, a segurança está

relacionada aos riscos de insucesso, falhas e fraudes no comércio eletrônico,

particularmente nas transações eletrônicas. Os consumidores também se

preocupam com o número de cartão de crédito e outras informações confidenciais

transmitidas quando compram via internet, além da preocupação sobre a

legitimidade das empresas que vendem pela rede. Para os empreendedores do

setor, além dos riscos de falhas e fraudes, a questão da segurança está relacionada

também ao risco da não adesão do comércio eletrônico pelos seus potenciais

consumidores, o que faz com que as empresas tenham que comprovar aos seus

consumidores em potencial que seus sites são confiáveis, que os dados pessoais e

bancários dos consumidores são preservados e os produtos serão entregues, pois

para as pessoas que nunca realizam compras virtuais essas questões provocam

grandes preocupações e as distanciam deste tipo de comércio.(ALBERTIN, 2000;

LASCH, 1998 apud LIMA, LIMA, 2008).

Um dos aspectos a serem ressaltados neste contexto se relaciona a

segurança da informação para o comércio eletrônico, porque a informação é

considerada a mercadoria mais fácil de ser comercializada eletronicamente, e

também a que sofre maior risco de ser apropriada e adulterada, sem qualquer tipo

de controle. As ameaças do comércio eletrônico relacionam-se ao acesso a

informações confidenciais dos seus clientes e, por isso, existe uma grande

Page 44: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

43

preocupação com a segurança dessas informações que trafegam em um site de

comércio eletrônico e também da própria internet (DINIZ et al., 2014).

A segurança é considerada um dos maiores obstáculos para o

desenvolvimento do comércio eletrônico. Desde o início da utilização da internet

como plataforma de negócio, notícias divulgadas pela mídia sobre diversos

incidentes com hackers e crackers, funcionam como marketing negativo e

consequentemente inibem diversos usuários de utilizarem a internet para realizarem

suas compras. No entanto, muitas empresas do setor estão investindo em sistemas

que tornam suas plataformas de negócios mais seguras, implementado táticas e

técnicas que abrangem desde a segurança física dos computadores até a forma em

que os dados trafegam pelas redes. Entretanto, quanto mais as empresas avançam

nesse quesito, mais evoluídas também são as formas de burlar essa segurança

(MARQUES, A., 2007).

3.1 SEGURANÇA DA INFORMAÇÃO

Devido às modificações sociais e a evolução tecnológica causada pelo

uso da internet de maneira globalizada, um grande volume de dados é manipulado,

a cada segundo, por complexos sistemas de informação. Esses dados carregam

valor, seja esse valor apresentado em grandezas concretas, como unidades

monetárias, ou abstratas, como confiança ou reputação. Portanto, é evidente que a

indisponibilidade de um sistema pode provocar uma grave perda financeira, em

consequência da interrupção de processos corporativos, e que o vazamento de

informações pode causar danos irreversíveis à imagem de uma empresa e, até

mesmo, a ações judiciais (MACHADO et al., 2014).

A partir deste contexto, pode-se definir a segurança da informação como

a proteção dos sistemas de informação contra a negação de serviço a usuários

autorizados (considerando usuários qualquer pessoa que acessa a internet sendo ou

não um potencial consumidor do comércio eletrônico), assim como contra a invasão,

e a alteração não permitida de dados armazenados e transmitidos por esses

Page 45: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

44

diversos sistemas de informação, abrangendo também seus métodos para detectar,

deter e documentar possíveis ameaças a seu desenvolvimento (LAUREANO, 2005).

A segurança da informação compreende um conjunto de propriedades

que visam proteger e preservar informações e seus respectivos sistemas,

assegurando-lhes integridade, disponibilidade, não-repúdio, autenticidade e

confidencialidade. Esses elementos constituem os cinco pilares da segurança da

informação e, portanto, apresentam juntamente com os mecanismos de proteção, o

objetivo de prover suporte à restauração de sistemas de informações, adicionando-

lhes capacidades de detecção, reação e proteção (SILVA FILHO, 2004).

A seguir apresentam-se as definições das propriedades da segurança da

informação:

Integridade: Essa propriedade garante que as informações não

serão adulteradas, destruídas ou corrompidas. É a garantia de que

as informações não serão modificadas por pessoas não

autorizadas. A integridade pode ser comprometida em basicamente

dois pontos durante o processo de transmissão: durante o

carregamento das informações e/ou durante o armazenamento ou

coleta do banco de dados (ABREU, 2011).

Disponibilidade: Essa propriedade garante que as informações

estarão acessíveis às pessoas e aos processos autorizados, a

qualquer momento requerido. Manter as informações disponíveis

pressupõe garantir a prestação contínua do serviço, sem

interrupções no fornecimento das informações para quem é de

direito (BRASIL, 2008).

Não-repúdio: Essa propriedade consiste na ideia de não ser

possível negar o envio ou recepção de uma informação. Assim,

essa propriedade impede que o emissor ou receptor negue uma

mensagem transmitida. Com isso, o receptor pode comprovar quem

foi o emissor da mensagem, e o emissor pode comprovar que o

receptor recebeu a mensagem (STALLINGS, 2008).

Autenticidade: Essa propriedade garante a veracidade da fonte de

informações. Assim, a autenticação possibilita identificar a pessoa

Page 46: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

45

ou entidade que prestou tais informações. Através do serviço de

autenticação de um sistema deve-se garantir ao receptor que a

mensagem realmente procede da origem informada, assegurando

seu conteúdo (BRASIL, 2008).

Confidencialidade: Essa propriedade consiste em garantir que as

informações sejam protegidas de acordo com o grau de sigilo de

seu conteúdo, visando a limitação de seu acesso e uso somente às

pessoas para quem elas são destinadas. A tramitação das

informações deve prover a segurança de que elas cheguem ao seu

destino final, sem que dissipem para outros meios onde não

deveriam passar (PEIXOTO, 2006).

3.1.1 EVENTOS PREJUDICIAIS À SEGURANÇA DA INFORMAÇÃO

O uso cada vez mais amplo e disseminado de sistemas informatizados

para a realização das mais diversas atividades, com a integração destes sistemas e

de suas bases de dados por meio de redes, faz com que as informações sejam

vistas como um ativo informacional, no sentido de ser um bem a ser preservado e

valorizado. Como esses ativos informacionais se encontram dispersos nos

ambientes organizacionais eles estão sujeitos a eventos nocivos à sua segurança

como as ameaças, as vulnerabilidades, os incidentes e os riscos (MARCIANO,

2006).

3.1.1.1 AMEAÇAS

Uma ameaça pode ser definida como uma circunstância, condição ou

evento com potencial para provocar danos em dados ou recursos de rede, através

de destruição, exposição, modificação de dados, negação de serviço, fraude, perda

ou abuso (ALBERTIN; MOURA, 1998).

Page 47: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

46

É importante considerar que o recurso humano tem uma importância

fundamental sobre todos os eventos referentes à segurança da informação, como as

ameaças. A partir do advento da internet, uma característica veio complicar ainda

mais este cenário: a capacidade de anonimato nas ações executadas em rede. Um

usuário pode, em tese, se passar virtualmente por qualquer outra pessoa, desde que

esteja disposto a tanto e tenha acesso aos recursos computacionais exigidos para

esta tarefa. Essa situação é tão crítica que leva, em muitos casos, à adoção

obrigatória de mecanismos de identidade eletrônica (MARCIANO, 2006).

Segundo Queiroz (2007), as ameaças podem ser classificadas da

seguinte forma:

Ameaças naturais: São as ameaças que ocorrem devido aos

fenômenos da natureza.

Ameaças involuntárias: São as ameaças provocadas de forma

inconsciente, frequentemente, devido ao desconhecimento,

acidentes, erros, etc.

Ameaças voluntárias: São as ameaças relacionadas, geralmente,

com a Engenharia Social, causadas por hackers, cracker, invasões,

espiões. São realizadas de forma proposital por pessoas mal-

intencionadas.

Segundo Marciano (2006) pode-se destacar como exemplos de ameaças

à segurança da informação em ambientes computacionais as seguintes situações:

Eventos deliberados cometidos com uso de software (vírus,

worms18, negações de serviço);

Erros ou falhas técnicas de software (falhas de codificação, bugs19);

Erros ou falhas humanas (acidentes, enganos dos empregados);

Atos deliberados de espionagem ou invasão;

Atos deliberados de vandalismo ou sabotagem (destruição de

sistemas ou informações);

18 Worms são programas capazes de se propagar automaticamente pelas redes, enviando cópias de

si mesmo de computador para computador.

Page 48: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

47

Erros ou falhas técnicas de hardware (falhas de equipamento);

Atos deliberados de furto de informações ou equipamentos;

Forças da natureza (enchentes, relâmpagos, incêndios não

intencionais);

Comprometimento à propriedade intelectual (pirataria, infração aos

direitos autorais);

Variação da qualidade de serviço por provedores de energia elétrica

e de serviços de telecomunicações;

Utilização de técnicas obsoletas;

Atos deliberados de extorsão de informação.

3.1.1.2 VULNERABILIDADES

Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um

elemento relacionado à informação que é propenso a ser explorado por alguma

ameaça, que pode ser um servidor ou sistema computacional, uma instalação física

ou, ainda, um usuário ou um gestor de informações consideradas sensíveis

(MARCIANO, 2006).

As vulnerabilidades por si só não geram incidentes, pois são elementos

passivos, que necessitam para tanto de um agente causador ou condição favorável,

que são as ameaças. À medida em que aumenta a utilização de computação em

rede, também aumenta a vulnerabilidade dos sistemas de informação, que possuem

inúmeros pontos sujeitos à ameaças. Assim, as empresas correm riscos

relacionados à exploração de vulnerabilidades que permitem comprometer a

integridade, disponibilidade e confidencialidade das informações (SEMOLA, 2014).

As vulnerabilidades ocorrem devido a vários aspectos como ausência de

políticas de segurança; ausência de procedimentos de controle de acesso;

19 Bugs são erros no funcionamento normal de um programa ou aplicativo. Representa uma falha de

programação, que faz com que o programa não responda ou não cumpra determinada função na

qual foi teoricamente projetado.

Page 49: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

48

equipamentos obsoletos, sem manutenção e sem restrições de utilização; software

sem patch20 de atualização e sem licença de funcionamento, etc. (DANTAS, 2011).

3.1.1.3 INCIDENTES

Um incidente de segurança pode ser definido como qualquer evento

adverso, confirmado ou sob suspeita, que leva a perda de um ou mais dos princípios

básicos da segurança da informação: integridade, disponibilidade, não-repúdio,

autenticidade e confidencialidade (TIC, 2016).

Entre alguns exemplos de incidentes de segurança pode-se destacar:

tentativa de uso ou acesso não autorizado a sistemas ou dados; tentativa de tornar

serviços indisponíveis; modificações em sistemas (sem conhecimento ou

consentimento prévio dos responsáveis) e o desrespeito à política de segurança de

uma instituição (CERT.BR, 2012).

3.1.1.4 ATAQUES

No contexto da segurança da informação, um ataque pode ser definido

como a concretização de uma ameaça, não necessariamente bem-sucedida (do

ponto de vista do atacante), mediante a uma ação deliberada e, que por vezes

meticulosamente planejada. Sendo a geração de ataques originada por pessoas,

ainda que utilizem recursos computacionais ou de outra natureza, torna-se bastante

complexa a sua prevenção por meios automatizados (MARCIANO, 2006).

Segundo Laureano (2005), os ataques a sistemas de informação podem

ser classificados da seguinte forma:

Ataques de intercepção: Neste tipo de ataque, o acesso às

informações é interceptado por entidades não-autorizadas, como os

20 Patch é um programa de computador criado para atualizar ou corrigir um software.

Page 50: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

49

casos de violação de privacidade e de confidencialidade das

informações.

Ataques de interrupção: Neste tipo de ataque, há uma interrupção

do fluxo normal das mensagens ao destino.

Ataques de modificação: Neste tipo de ataque, há modificação de

mensagens por entidades não autorizadas e a violação da

integridade das mensagens.

Ataques de personificação: Neste tipo de ataque, uma entidade

não-autorizada acessa informações ou transmite mensagens se

passando por uma entidade autêntica, causando a violação da

autenticidade.

3.1.1.5 RISCOS

No contexto da segurança da informação, um risco pode ser definido como

a probabilidade de uma ameaça específica explorar uma vulnerabilidade existente.

Segundo Veras (2010), pode-se utilizar a seguinte equação para determinar um

risco:

Risco = Ameaça + Vulnerabilidade

Sendo assim, a equação sugere que o risco é diretamente proporcional ao

número de ameaças e vulnerabilidades aos quais os ativos informacionais estão

sujeitos.

Diversas alternativas têm sido apresentadas para o tratamento de riscos,

ou para estudar de qual forma a prevenção de riscos pode influenciar a gestão de

segurança da informação. De qualquer modo, há um consenso que os riscos devem

ser adequadamente medidos e avaliados, permitindo a criação de medidas

preventivas à sua redução (MARCIANO, 2006).

Page 51: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

50

3.2 PROTEÇÃO DE DADOS PESSOAIS NO COMÉRCIO ELETRÔNICO

O advento das transações comerciais realizadas entre os consumidores e

as empresas em meio eletrônico provocou uma série de questionamentos sobre as

adequações necessárias para proteger as informações pessoais dos consumidores.

O fato da internet ser uma rede com um sistema de comunicação aberto a tornou

vulnerável a inúmeros riscos, incluindo o uso indevido de informações pessoais

(GOMES, 2013).

Além das informações pessoais atreladas ao comércio eletrônico, houve

um crescimento da coleta e da comercialização das informações pessoais em toda a

internet. Essas informações relativas a uma determinada pessoa são desde

características físicas até hábitos dos mais variados, de modo que o cruzamento

desses dados permite traçar um verdadeiro perfil da respectiva pessoa (MATOS,

2004).

A coleta dos dados pessoais é realizada de várias formas como, por

exemplo, através da técnica clickstream information (informação de fluxo de clique),

que significa, literalmente, a gravação de cada clique do mouse que localiza uma

página da internet selecionada, e é recolhida, muitas vezes, sem o conhecimento ou

consentimento do consumidor. Assim, à medida que a pessoa navega pela internet,

um rastreamento do percurso navegacional do usuário no sistema é realizado.

Sendo praticamente imperceptível ao internauta, o rastreamento da sequência de

cliques e o registro dos sites visitados (GOMES, 2013).

Outro exemplo de coleta de dados são os cookies21, que podem ser

usados, não só para acompanhar, mas também para criar perfis de interesse dos

usuários da internet e padrões de navegação. Através das informações coletadas

através dos cookies é possível identificar qual o navegador utilizado, o sistema

operacional, os horários dos acessos, a quantidade de acessos, as áreas de

preferência, bem como o número do IP (Internet Protocol).

21 Cookies são pequenos arquivos com dados pessoais que os sites armazenam na máquina do

usuário.

Page 52: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

51

Além destas informações coletadas de forma automática, uma grande

quantidade de informações é oferecida pelo próprio indivíduo, como quando utilizam

os sites que exigem o preenchimento de questionários solicitando informações

pessoais, como nome, endereço, e-mail, estado civil, áreas de interesse, etc.

Grande parte das pessoas, entretanto, mal sabe para que servem tantas dessas

informações, algumas absolutamente impertinentes. Com isso, as empresas com o

objetivo de atrair consumidores, oferecem prêmios, ofertas ou até mesmo serviços

gratuitos aos internautas que se “cadastrarem” nos seus respectivos sites. Assim,

essas empresas passam a deter um material altamente valioso: os dados pessoais

de diversos internautas, enquanto os consumidores ficam satisfeitos em participarem

desta espécie de permuta pouco se importando com as futuras consequências

resultante de tal ato (MATOS, 2004).

Não se pode esquecer outra forma que os dados pessoais podem ser

coletados, através dos crackers, que invadem sistemas de informação protegidos e

que podem copiar todo um banco de dados contendo um número expressivo de

informações pessoais.

Depois que ocorre a coleta dos dados pessoais pelos servidores da rede,

estes são armazenados por desenvolvedores de banco de dados e podem ser

comercializados. O valor destes dados refere-se ao poder que essas informações

propiciam às empresas que obtém as preferências e os comportamentos de

inúmeros usuários dos mais variados lugares do planeta.

Todo esse cenário gera desconfiança por parte dos consumidores do

comércio eletrônico, que ficam inseguros em fornecer informações pessoais e

financeiras por meio da internet por representar sérios riscos, tendo em vista a sua

vulnerabilidade. Do ponto de vista da privacidade, o envio de informações de cartão

de crédito através da internet pode causar o risco de que as informações podem ser

interceptadas e usadas por outro que não aquele a quem a informação se destina de

fato. O acesso não autorizado à informação e a perda de confidencialidade pode

gerar várias formas de “roubo de identidade”, em que o consumidor perde o controle

sobre suas informações pessoais (GOMES, 2013).

Diante os problemas relacionados, as medidas de proteção aos dados

pessoais devem ser tomadas por todos, neste contexto, os usuários e os

empresários. O simples fato de haver a coleta de dados pessoais por parte de

Page 53: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

52

determinados sites já se configura como invasão de privacidade. Por isso, é

fundamental que esses sites apresentem uma Política de Privacidade séria que

deixe de forma clara quais dados serão coletados e o fim destinados aos mesmos.

Para o caso dos sites de comércio eletrônico, deve-se questionar se os dados

pessoais são repassados para outras empresas e o que é feito com os dados

bancários após a realização das compras. Já os usuários devem se conscientizar de

não fornecer seus dados pessoais a sites que não apresente uma Política de

Privacidade séria e não realizar transações comerciais com lojas virtuais que não

possuem uma boa reputação, com casos reportados de fraudes e vazamentos de

dados pessoais. Também é importante realizar outras ações para certificar da

veracidade do site de comércio eletrônico, como verificar o certificado de segurança

da loja virtual, observar se o site utiliza conexão segura (HTTPS), pesquisar em sites

de reclamação de consumidores o que dizem sobre a empresa que deseja realizar

compras e evitar acessar a loja virtual oriunda de links enviados por e-mail. O apoio

a empresas que respeitam a privacidade dos usuários não apenas ajuda a proteger

a própria privacidade como também estimula uma tendência geral em direção à

plena divulgação de todas as práticas relacionadas com a confiabilidade de uma

empresa.

3.3 O PERIGO DOS SITES DE COMÉRCIO ELETRÔNICO ILEGÍTIMOS

As informações pessoais podem ser coletadas como nos modos

relacionados na seção anterior, mas também através de sites criados por hackers e

crackers que visam enganar os consumidores. Alguns exemplos desses tipos de

sites são os sites falsos de comércio eletrônico e o site de comércio eletrônico

fraudulento.

Site falso de comércio eletrônico: Um hacker ou cracker pode

criar um site falso, similar ao site original de comércio eletrônico, e

induzir os consumidores a fornecerem dados pessoais e

financeiros, sendo que os consumidores acreditam que se trata de

um site verdadeiro (CERT.BR, 2012).

Page 54: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

53

Site de comércio eletrônico fraudulento: Um hacker ou cracker

pode criar um site fraudulento, com o objetivo de enganar os

consumidores e obter seus dados pessoais indevidamente. Essas

lojas virtuais fraudulentas oferecem produtos com preços bem mais

baixos que os encontrados no mercado. Frequentemente, recebem

o pagamento à vista, mas não entregam as mercadorias. Por

divulgarem seus produtos em sites confiáveis de comparação de

preços, como Buscapé, atraem até mesmo os consumidores

acostumados a comprar pela internet. (CERT.BR, 2012; XAVIER,

2013).

3.4 MARCO CIVIL DA INTERNET

Para solucionar questões relativas a proteção dos dados pessoais e para

estabelecer princípios, garantias, direitos e deveres para o uso da Internet no Brasil

foi sancionada em 23 de abril de 2014 a Lei nº 12,965, denominada de Marco Civil

da Internet (G1, 2014).

O marco civil da internet é considerado uma “Constituição da internet”, já

que determina regras e conceitos básicos da rede, onde se apoiarão projetos e leis

futuras sobre o mundo digital. O texto indica a liberdade de expressão, a proteção da

privacidade e o estabelecimento da neutralidade da rede como princípios básicos da

internet, além de definir os atores e quais serão as responsabilidades de cada um no

ambiente online (TERRA, 2014).

Algumas especificações do marco civil da internet atingem questões

referentes ao comércio eletrônico, como a proteção à privacidade e a vedação da

coleta indevida de dados e sua comercialização, esses aspectos serão descritos a

seguir:

Page 55: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

54

3.4.1 GUARDA DE REGISTROS (LOGS)

Os logs são os registros das atividades de um usuário na conexão ou em

serviços online. Os logs registram o endereço IP, a data e a hora em que um usuário

interage online (acessa a conta de e-mail, faz comentários em fóruns, publica textos

em blogs). Esses logs não registram o conteúdo das comunicações ou o hábito da

navegação, mas apenas as informações da própria conexão à internet, chamado de

logs de conexão, ou do acesso aos serviços ou aplicativos, chamado de logs de

acesso a aplicação (BRASIL, 2015).

De acordo com o marco civil da internet, um site de comércio eletrônico é

considerado um provedor de aplicações de internet. Portanto, este deve manter os

logs de acesso do usuário, sob sigilo, em ambiente controlado e de segurança, pelo

prazo de seis meses (ASAMURA, 2014).

3.4.2 PRIVACIDADE

O marco civil da internet determina como obrigatório o consentimento

expresso sobre coleta, uso, armazenamento e tratamento dos dados pessoais.

Portanto, antes de coletar qualquer dado de um usuário, é preciso que o mesmo

esteja plenamente ciente de como seus dados serão tratados (ASAMURA, 2014).

Além disso, o usuário passa a ter direito reconhecido em lei de não ter

seus dados, incluindo hábitos de navegação e logs, repassados para terceiros sem o

seu consentimento expresso e livre. Assim, para que os dados pessoais e logs

possam ser transferidos para terceiros, o usuário deve estar expressamente ciente

dessa prática e autorizá-la (ASAMURA, 2014; BRASIL, 2015).

Page 56: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

55

3.4.3 LIMITAÇÃO DE PROPÓSITO

Conforme o marco civil da internet, os dados coletados apenas poderão

ser utilizados para os fins que motivaram a sua coleta. Assim, é importante que

sejam repassadas informações claras e completas sobre coleta, uso,

armazenamento, tratamento e proteção dos dados pessoais e que as finalidades da

coleta sejam justificadas e especificadas nos contratos de prestação de serviços ou

nos termos de uso (ASAMURA, 2014).

3.4.4 EXCLUSÃO DE DADOS

Com o marco civil da internet os usuários terão o direito de excluir os

dados pessoais que foram fornecidos a determinado serviço de internet de forma

definitiva caso assim solicitem, ou ao fim da relação entre as partes (no caso em que

usuário solicita o fim de sua conta, por exemplo), com exceção dos casos de guarda

obrigatória de logs prevista no próprio marco civil da internet (ASAMURA, 2014).

As informações pessoais possuem um alto valor econômico para diversos

setores da sociedade, como empresas interessadas em perfis de consumo, e para

hackers e crackers para seu uso indevido. Devido a isso, o setor do comércio

eletrônico deve buscar meios de proteção eficientes para esses dados e deixar claro

como eles serão manipulados. Os internautas de modo geral também devem estar

conscientes que não devem fornecer informações pessoais a sites inseguros e

desconhecidos.

Page 57: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

56

4 PRINCIPAIS RISCOS DE SEGURANÇA NO COMÉRCIO

ELETRÔNICO

4.1 PRINCIPAIS RISCOS DE SEGURANÇA PARA OS CONSUMIDORES DO

COMÉRCIO ELETRÔNICO

Em muitas vezes, o alvo de crackers e hackers não é o site do comércio

eletrônico, mas sim, os seus consumidores. Alguns ataques contra os mesmos

dependem de vulnerabilidades da loja virtual, enquanto outros não exigem a

presença de nenhuma vulnerabilidade na aplicação web22 para serem bem-

sucedidos, dependendo apenas de uma solicitação maliciosa realizada pelos

consumidores, como quando clica em algum link de um e-mail com remetente mal-

intencionado ou acessa um site falso que objetiva infectar o dispositivo do mesmo,

feita de forma involuntária ou devido à ingenuidade do mesmo. Assim, o invasor

atinge diretamente o consumidor que está além do escopo das estratégias de

proteção usadas pelo site de comércio eletrônico. Portanto, torna-se necessário que

eles conheçam os principais riscos de segurança relacionados ao setor. Esses

riscos podem levar a utilização de forma indevida de informações sigilosas e

confidenciais e ocasionar problemas como perdas financeiras e “roubo de

identidade”, como já foi abordado no capítulo anterior.

22 O termo aplicação web será utilizado ao longo deste trabalho para referir-se a qualquer software

baseado em web que realize ações (funcionalidades) de acordo com uma entrada de usuário e

que normalmente interaja com sistemas de backend. Quando um consumidor interage com site de

comércio eletrônico para realizar alguma ação, por exemplo, fazer login, efetuar pagamentos ou

realizar compras, temos uma aplicação web.

Page 58: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

57

4.1.1 MALWARE

Malware é a combinação das palavras inglesas malicious e software, ou

seja, programas maliciosos. Estes programas são projetados para infiltrar

computadores (e também tablets, smartphones ou qualquer dispositivo que tenha

acesso a internet) e executar funções sem o consentimento do usuário com o

objetivo de causar algum dano ou roubo de informações.

Os malwares se dividem em outras categorias, que incluem vírus, worms,

spywares, cavalos de Tróia (trojans), adware, rootkits, bot, ransomware, etc.

4.1.1.1 VÍRUS

Um vírus é um software malicioso que se espalha através de arquivos

infectados e executa funções sem consentimento do usuário. Ele tem capacidade de

replicar-se, ou seja, espalha-se de um arquivo a outro do sistema, infectando o

computador (ou dispositivo) como um todo. O vírus só consegue se propagar

quando é executado, se replicando em outros arquivos e programas. Geralmente, é

propagado por e-mail ou dispositivos removíveis, como um pen drive. Além disso, o

vírus também consegue infectar outros computadores e pode ser programado para

apagar dados ou até mesmo alterá-los. (NOVAES, 2013b; QUINTERO, 2015c).

4.1.1.2 WORM

Um worm é um software malicioso parecido com o vírus, que consegue

fazer a sua replicação sem infectar outros arquivos. Enquanto um vírus infecta um

programa e necessita deste programa hospedeiro para se propagar, o worm é um

programa completo e não precisa de outro para se propagar. O worm cria uma

instância única do seu código e permanece sozinho, já que ele procura brechas no

Page 59: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

58

sistema operacional infectado e garante a sua supremacia, evitando a infecção de

outra ameaça. Esta estratégia utilizada pelo worm facilita sua disseminação através

de drives USB e até mesmo redes de computadores. Outra técnica utilizada pelos

worms é a distribuição de si mesmo através de e-mails, nos quais são criados

anexos infectados, estes e-mails são enviados para toda a lista de contatos da

pessoa que teve o seu computador infectado (NOVAES, 2013; POZZEBON, 2014).

4.1.1.3 SPYWARE

Um spyware é um software desenvolvido para rastrear os hábitos dos

usuários na internet. Este malware também é conhecido como programa espião,

sendo utilizado para coletar informações sobre o usuário de um dispositivo ou para

dar acesso remoto a quem criou o software. Para os cibercriminosos, o spyware é

uma ferramenta útil para coletar informações financeiras como contas de banco e

senha, ou informações de cartão de crédito. Este malware também é utilizado por

anunciantes, para saber os hábitos online dos usuários e desenvolver anúncios

“customizados” de acordo com as informações coletadas (AVG, 2015b; NOVAES,

2014a).

Segundo Novaes (2014) os spywares podem ser instalados no

computador ou dispositivo do usuário das seguintes maneiras: através do uso de co-

instalação, onde o spyware é instalado, sem o conhecimento do usuário, como parte

de outro software legítimo; através de download guiado, quando um site ou janela de

pop-up tenta instalar automaticamente o malware no dispositivo; ligado a melhorias

do navegador da internet, como parte de funções adicionais ao browser, como barra

de tarefas, animações e caixas de pesquisas adicionais; disfarçado de anti-spyware,

sendo apresentado como uma ferramenta para detectar e remover spyware.

A seguir são apresentados alguns tipos de spywares que se proliferam na

internet:

Keylogger: Esse tipo de spyware captura e armazena as teclas

digitadas pelo usuário em seu dispositivo, com o objetivo de

capturar principalmente dados como senhas, números de cartão de

Page 60: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

59

crédito e outras informações confidenciais. Sua ativação, em muitos

casos, é condicionada a uma ação prévia do usuário como o

acesso a um site específico de comércio eletrônico ou de Internet

Banking (CERT.BR, 2012);

Screenlogger: Esse tipo de spyware é similar ao keylogger, sendo

capaz de armazenar a posição do cursor e a tela apresentada no

monitor nos momentos em que o mouse é clicado. É utilizado por

hackers e crackers para capturar as teclas digitadas pelos usuários

em teclados virtuais (CERT.BR, 2012);

Hijacker: Esse tipo de spyware realiza mudanças no browser do

usuário sem a autorização do mesmo. Ele afeta os mais populares

navegadores da internet, alterando a página inicial, instalando

barras de ferramentas suspeitas e até impedindo o acesso do

usuário a determinados sites como páginas de softwares antivírus.

Este tipo de spyware também muda o mecanismo de busca padrão

do navegador, trocando por um sistema de busca com um nome

desconhecido. Geralmente, o objetivo dos hijackers é forçar o

usuário a visitar determinados sites, para gerar tráfego e

publicidade para os mesmos, que pagam aos desenvolvedores

desse spyware pelo número de cliques e visitas. Além disso, os

hijackers abrem brechas para a invasão de outros tipos de

malwares (DUARTE, 2015).

4.1.1.4 CAVALO DE TRÓIA (TROJANS)

Cavalo de Tróia (trojan) é um software que além de executar as funções

para as quais foi aparentemente desenvolvido, também executa outras funções,

normalmente maliciosa, e sem o conhecimento do usuário. A partir disso, crackers

podem acessar o computador ou dispositivo da vítima de forma remota e obter

dados confidenciais da mesma. Além disso, diferentemente dos vírus e worms, os

trojans não se propagam sozinhos (CERT.BR, 2012; WENDT; JORGE, 2013).

Page 61: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

60

Os trojans têm como função abrir “portas” e brechas para a entrada de

outros malwares no sistema operacional, por isso o nome sugestivo relacionado à

Guerra de Tróia. Assim, em pouco tempo, o computador ou dispositivo do usuário

pode estar infestado de programas maliciosos. Outra característica deste tipo de

malware é o fato de ele não necessitar infectar outros programas e, por isso, se

torna muito difícil para o antivírus detectar a sua presença. Devido a esta forma de

atuação, os trojans são utilizados em muitos crimes virtuais, em alguns casos, são

utilizados vários tipos diferentes de trojans, todos com o propósito de levar ao

computador uma função maliciosa (NOVAES, 2013a).

Segundo Cert.Br (2012), os trojans podem ser classificados conforme as

ações maliciosas que costumam executar ao infectar um computador. Os trojans

podem ser classificados em: Trojan Downloaders, Trojan Dropper, Trojan Backdoor,

Trojan DoS, Trojan Destrutivo, Trojan Clicker, Trojan Proxy, Trojan Spy, Trojan

Banker, entre outros.

O Trojan Downloaders pode transferir e instalar novas versões de

malwares no computador ou dispositivo do usuário.

O Trojan Dropper é utilizado por crackers para instalar outros tipos de

trojans e/ou malwares e para impedir a detecção de programas maliciosos.

O Trojan Backdoor permite o controle remoto do computador ou

dispositivo móvel infectado por crackers, assim eles podem realizar ações como

enviar, receber, abrir e excluir arquivos; exibir dados e reiniciar o dispositivo da

vítima.

O Trojan DoS permite a execução de ataques de DoS (Denial of Service,

negação de serviço) contra um site específico. Ao enviar diversas solicitações de

computadores e dispositivos infectados ao site, o ataque pode sobrecarregá-lo,

levando a uma negação de serviço.

O Trojan Destrutivo permite alterar ou apagar arquivos e diretórios,

formatar o disco rígido (HD) e destruir dados armazenados no

computador/dispositivo. Este trojan também pode alterar componentes do registro e

apagar arquivos vitais do sistema, o que pode levá-lo a ficar fora de operação.

O Trojan Clicker redireciona a navegação do usuário para sites

específicos, com o propósito de aumentar a quantidade de acessos a estes sites,

também está relacionado à apresentação de propagandas indesejadas aos usuários.

Page 62: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

61

Trojan Proxy utiliza o computador infectado em servidor Proxy

(computador que funciona como intermediário entre o navegador web e a internet),

assim os crackers podem executar atos ilícitos utilizando navegação anônima para

fraudes bancárias e envio de spam.

O Trojan Spy instala programas spyware e os utiliza para coletar

informações confidenciais da vítima, estes dados são coletados através de capturas

de tela, rastreamento de dados digitados no teclado ou obtendo uma lista de

aplicativos em execução.

O Trojan Banker é caracterizado por permitir roubo de dados bancários,

de sites de comércio eletrônico, de redes sociais e de servidores de e-mail através

da instalação de programas spywares. As técnicas utilizadas são as mesmas dos

outros tipos de trojans, sendo distribuído como um software ou arquivo legítimo, em

sites infectados ou mensagens de e-mail. Para coletar os dados, o spyware realiza

modificações em arquivos do sistema, como nas configurações de proxy ou de DNS.

Este tipo de trojan é similar ao Trojan Spy, porém possui objetivos mais específicos

(NOVAES, 2014b).

O cavalo de Tróia bancário representa uma ameaça, uma vez instalado

no computador da vítima, o trojan recolhe automaticamente todos os dados de

pagamento online e pode até mesmo realizar transações financeiras em nome da

vítima (IDGNOW, 2013).

Para infectar o computador ou dispositivo móvel, os crackers enviam as

ameaças por meio de e-mails phishing23, este tipo de mensagem imita os e-mails

legítimos enviados por bancos, desse modo as vítimas são enganadas facilmente.

(IDGNOW, 2013).

De acordo com Kaspersky (2013), após o computador ou dispositivo ser

infectados, os trojans bankers utilizam as seguintes técnicas para obter informações

da vítima:

Monitoramento das teclas digitadas no teclado, assim os malwares

detectam as combinações de teclas que os usuários pressionam

para ajudar os crackers a coletar os dados bancários das vítimas;

23 Phishing é uma técnica que tem como objetivo coletar informações e dados pessoais importantes

através de mensagens falsas. Essa técnica será detalhada no decorrer deste presente trabalho.

Page 63: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

62

Captura das telas de formulários que contêm dados financeiros dos

usuários;

Anulação dos teclados virtuais, como não é possível introduzir os

dados utilizando o teclado virtual, os crackers podem recolher todas

as informações que as vítimas digitam por meio desse sistema;

Alteração dos arquivos de host ou o proxy do navegador,

redirecionando os usuários para sites falsos, inclusive quando o

endereço de site legítimo é digitado pelo usuário;

Controle das conexões do navegador com um servidor, assim os

crackers podem obter os dados da conta que o usuário digita no

site do banco, bem como a modificação do conteúdo da página do

banco para solicitar informações confidenciais, como o número do

cartão de crédito, senha, etc.

A partir das informações financeiras das vítimas, os cibercriminosos

podem transferir dinheiro da vítima para própria conta, efetuar transações

fraudulentas, manipular caixas eletrônicos para liberar dinheiro e vender para outros

criminosos as informações obtidas através do trojan.

4.1.1.5 ADWARE

Adware é um software que exibe propaganda indesejada usando métodos

invasivos e que podem ser perigosos. Nem todos os adwares são maliciosos, mas

anunciantes menos escrupulosos o utilizam para enfraquecer as configurações de

segurança de um computador ou de um dispositivo móvel para seguir as atividades

do usuário e mostrar anúncios mesmo onde eles normalmente não teriam acesso.

Estas brechas de segurança podem então ser exploradas por ataques mais

perigosos (AVG, 2015a).

Segundo AVG (2015), a presença de adwares nos dispositivos dos

usuários podem trazer as seguintes consequências:

Page 64: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

63

Inúmeras janelas pop-up: Consequência mais clássica dos

adwares é a infinidade de janelas pop-up mostrando anúncios

indesejados dificultando a visualização da tela do dispositivo.

Espionagem: Alguns tipos de adware acompanham as atividades

online e off-line para determinar qual tipo de anúncio deve mostrar

para cada usuário específico.

Ataque Man-in-the-middle24: Este tipo de ataque ocorre com

adware do tipo Superfish, que redireciona todo o tráfego do usuário

pelo sistema deles para que possam exibir anúncios de contexto

diretamente nos sites visitados pelo usuário. No entanto, este tipo

de adware faz isso em conexões que deveriam ser protegidas com

protocolos HTTPS, como quando o usuário acessa o site de um

banco ou de um comércio eletrônico.

4.1.1.6 ROOTKIT

Rootkit é um software que intercepta ações do próprio sistema

operacional e altera seus resultados. Dessa forma, se o sistema solicita a leitura de

um arquivo malicioso com um antivírus, por exemplo, o rootkit filtra a informação via

API25 e bloqueia a ação da ferramenta. Ele tem uma grande capacidade de

camuflagem, pois se escondem de softwares de segurança ocultando suas chaves

de registro (CARVALHAL, 2012).

Essa capacidade de se “esconder” permite ao rootkit permanecer no

sistema operacional da vítima por um bom tempo sem ser percebido, assim crackers

podem usar o computador do usuário para realizar diversas ações maliciosas, como

24 Man-in-the-middle é uma forma de ataque em que os dados trocados entre duas partes, por

exemplo, entre um usuário e o site de comércio eletrônico, são de alguma forma interceptados,

registrados e possivelmente alterados por cibercriminosos sem que as vítimas percebam. Esse

tipo de ataque será mais detalhado no decorrer deste trabalho.

25 API (Application Programming Interface) é um conjunto de rotinas e padrões de programação para

acesso a um aplicativo de software ou plataforma baseado na web.

Page 65: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

64

enviar spam para outros usuários ou utilizar o dispositivo da vítima para participar de

ataques DDoS (DIAS, 2013).

4.1.1.7 BOT

Bot é um malware desenvolvido para se auto propagar e infectar

computadores ou dispositivos com acesso a internet, permitindo controle remoto do

mesmo de forma perceptível, ou não, incluindo-o em uma rede denominada botnet.

Por intermédio de uma botnet, os cibercriminosos conseguem lançar ataques

remotos sincronizados e massivos contra sites na internet, os sites de comércio

eletrônico são vítimas frequentes deste tipo de ataque, utilizando dispositivos de

terceiros, sem que sejam percebidos pelos usuários desses dispositivos. Além de

poder se auto propagar, os bots podem incluir a intenção de registrar as teclas

digitadas pelo usuário, obter senhas, capturar e analisar a comunicação de rede,

recolher informações financeiras, promover ataques de negação de serviço em sites,

enviar spams e produzir cliques falsos para gerar receita para o anunciante sem

gerar cliques verdadeiros (PRADO; SOUZA, 2014).

4.1.1.8 RANSOMWARE

Ransomware é um malware que “sequestra” arquivos ou todo o sistema

do dispositivo da vítima por meio de técnicas de criptografia. Para poder acessar o

dispositivo ou os arquivos é necessário pagar uma certa taxa de “resgate”, através

do fornecimento de senhas ou de dinheiro para o cibercriminoso (NOVAES, 2014c;

TREND MICRO, 2015).

O ransomware invade os dispositivos das vítimas de modo parecido com

outros malwares, através de phishing (a partir do clique do usuário em links de e-

mails suspeitos ou quando o mesmo faz um download de arquivo PDF infectado) ou

acoplado a um software legítimo. Após a instalação do malware, ele criptografa

Page 66: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

65

alguns arquivos usando uma chave pública, e emite um alerta ao usuário. É a partir

desse alerta que o usuário descobre que, caso um resgate de determinado valor não

for pago até uma data limite, a combinação que liberaria os documentos seria

apagada e os itens consequentemente seriam perdidos para sempre. O pagamento

exigido pelos cibercriminosos é normalmente em bitcoins26 ou por algum outro

método que impeça o rastreamento do cracker (GUSMÃO, 2014).

Há casos em que para a liberação do dispositivo, os cibercriminosos

fazem outras solicitações, como preenchimento de formulários ou inserção de dados

pessoais. O problema disso tudo é que não é possível ter certeza que as senhas

serão devolvidas, e mesmo quando são, ainda não se pode saber se poderão

novamente serem usadas, o que pode tornar o problema ainda maior (FERREIRA,

2016).

4.1.2 PHISHING

Phishing é uma técnica que utiliza mensagens de e-mail que parecem ser

de um banco legítimo ou de um site de comércio eletrônico para obter informações

sigilosas, como números de contas de cartão de crédito, RG e CPF. Estes e-mails

contêm anexos maliciosos, links para páginas falsas ou para outros arquivos

também maliciosos.

No contexto do comércio eletrônico, casos de phishing acontecem, por

exemplo, quando um usuário recebe um e-mail com uma suposta nota fiscal

eletrônica ou com ofertas de produtos. Normalmente, esses e-mails possuem o

nome e a logomarca de uma loja virtual tradicional, mas como não se trata da loja

virtual verdadeira, a URL27 apresenta discordâncias ou erros de grafia em relação ao

site de comércio eletrônico verdadeiro. Caso o usuário clique em algum link desse

tipo de e-mail, o download de um malware é iniciado, caso execute o arquivo

26 Bitcoin é uma moeda completamente digital, sendo a primeira rede de pagamento descentralizada

(ponto-a-ponto) onde os usuários é que gerenciam o sistema, sem necessidade de intermediador

ou autoridade central. Da perspectiva do usuário, Bitcoin funciona como dinheiro para a internet.

27 URL é o endereço pelo qual o usuário acessa um determinado site.

Page 67: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

66

baixado, outros arquivos também podem ser baixados no computador ou dispositivo

do usuário, esses arquivos e malwares podem roubar informações bancárias, dados

de acesso a sites, etc. Além disso, após a realização do download de todos os

arquivos, o malware pode solicitar ainda acesso de administrador na máquina, para

que seja possível realizar todas as ações desejadas no computador ou dispositivo

da vítima (MARQUES, T., 2014).

4.1.2.1 PHARMING

Pharming é um tipo específico de phishing que envolve o

redirecionamento da navegação do usuário para sites falsos. Ele opera pelo mesmo

princípio do phishing, ou seja, fazendo com que os usuários pensem que estão

acessando um site legítimo, quando na verdade se trata de um site falso. Entretanto,

quanto ao phishing, um usuário mais atento pode evitá-lo simplesmente não clicando

em nenhum link ou não abrindo nenhum anexo, a técnica do pharming consiste em

redirecionar as vítimas para sites falsos, mesmo se elas digitarem o endereço de

URL correto para o seu banco, para uma loja virtual ou qualquer outro serviço online

no navegador da web (MEIRELES, 2008).

No pharming, as vítimas são redirecionadas através de um método que

consiste em alterar o serviço de cache do DNS28 (Domain Name System), chamado

de envenenamento de DNS. O envenenamento de DNS é um processo na qual as

entradas de DNS para o site atacado são modificadas, de forma que as URLs do site

são traduzidas em endereços de IP falsos. Como a mudança ocorre somente no

endereço IP, sendo que a URL continua a mesma, se torna muito difícil detectar a

ocorrência do pharming.

Uma mudança não autorizada de entradas de DNS pode ser feita de

várias formas. Por exemplo, o cibercriminoso pode invadir um servidor de DNS,

como o servidor DNS usado pelo ISP29 do usuário, ou invadir um roteador sem fio e

28 DNS é responsável por localizar e traduzir para números IP os endereços dos sites digitados nos

navegadores.

29 ISP é uma empresa que fornece acesso à internet.

Page 68: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

67

mudar as entradas armazenadas. Outro método comum é modificando o arquivo

“anfitrião” do computador do usuário. Esse arquivo, contendo um conjunto local de

traduções de URL para endereço de IP pode ser alterado por um malware para

direcionar o usuário ao endereço de IP do site falso (TRUSTEER, 2015).

Esses sites falsos criados pelos crackers são praticamente iguais aos

originais. E, portanto, o usuário não desconfia que esteja acessando um site

ilegítimo. Assim, o usuário pode inserir informações pessoais e financeiras nesses

sites, pensando que se trata de um site de um banco ou de um comércio eletrônico

legítimo. É nesse momento que ocorre a coleta das informações da vítima. Com

posse desses dados pessoais, um cibercriminoso pode adquirir um cartão de

crédito, acumular cobranças usando o número da conta da vítima, entre outras

consequências.

4.1.3 MAN-IN-THE-MIDDLE (HOMEM-NO-MEIO)

Man-in-the-middle é um tipo de ataque que consiste em interceptar os

dados não assinados e/ou criptografados durante o tráfego entre o usuário e o

servidor. Nesse tipo de ataque, o cracker consegue ler, inserir e modificar à vontade

as mensagens trocadas (WONGTSHOWSKI, 2005).

O autor de um ataque man-in-the middle pode se comportar de duas

maneiras, passivo, onde os dados das vítimas são apenas monitorados e, ativo,

onde os dados além de serem monitorados, podem sofrer alterações antes de

chegar no servidor de destino (BOTTI; MARTINS, 2015).

Em uma das formas mais comuns de realizar o ataque man-in-the-middle,

o cracker usa um roteador Wi-fi como mecanismo para interceptar mensagens de

suas vítimas, o que pode se dar tanto através de um roteador corrompido quanto

através de falhas na instalação de um equipamento. Numa situação comum, o

cracker configura seu notebook, ou outro dispositivo wireless, para atuar como ponto

de Wi-fi e o nomeia com um título comum em redes públicas. Com isso, quando um

usuário se conecta à essa rede criada pelo cracker e acessa a sites que tratam de

informações confidenciais como sites de banco ou de comércio eletrônico, o

Page 69: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

68

cibercriminoso pode coletar essas informações confidenciais usá-las como quiser

(MALENKOVICH, 2013).

4.1.3.1 MAN-IN-THE-BROWSER (HOMEM-NO-NAVEGADOR)

O ataque man-in-the-browser é uma variação do ataque man-in-the-

middle, neste tipo de ataque, o cracker injeta um código malicioso no navegador do

dispositivo do usuário capaz de modificar as transações web conforme elas ocorrem,

possibilitando também a inserção de operações adicionais a sites que lidam com

informações confidenciais.

No contexto do comércio eletrônico, o ataque man-in-the-browser é

utilizado pelos cibercriminosos para aplicar o golpe do boleto, atacando as

operações online baseadas em modificações no lado do cliente. Neste tipo de golpe,

um malware de nome Bolware infecta o dispositivo do usuário e realiza a falsificação

de dados dos boletos bancários criando problemas para o usuário que, sem saber,

perde o valor do pagamento realizado e, para as empresas que iriam receber o

pagamento (ADMINISTRADORES, 2014).

Os boletos alterados pelo Bolware são muito parecidos com os boletos

legítimos, mas os campos de código de barras e identificação numérica são

modificados de modo que o pagamento seja redirecionado para a conta bancária do

fraudador. Por outro lado, os campos como data de vencimento, identificação do

comerciante e valor a pagar, frequentemente ficam inalterados, tornando a fraude

muito difícil de perceber (LOBO, 2014).

O Bolware infecta navegadores de computadores com Windows (Google

Chrome, Mozilla Firefox e Microsoft Internet Explorer) interceptando e modificando

as informações do boleto para que os pagamentos sejam redirecionados para a

conta do cibercriminoso. Por se tratar de um ataque do tipo man-in-the-browser,

todas as atividades são invisíveis tanto para a vítima quanto para o navegador

(LOBO, 2014).

Page 70: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

69

4.2 PRINCIPAIS RISCOS DE SEGURANÇA PARA OS SITES DE COMÉRCIO

ELETRÔNICO

Apesar de todo o investimento em segurança realizado pelos sites de

comércio eletrônico, eles podem conter vulnerabilidades que produzem riscos de

acesso indevido a informações confidencias das empresas e dos consumidores do

setor. Assim, é necessário que os empreendedores tenham consciência que os

cibercriminosos podem usar vários caminhos diferentes da aplicação de comércio

eletrônico para causar danos ao empreendimento. Cada um desses caminhos

representa um risco que pode ser grave o suficiente para causar grandes problemas

de segurança.

4.2.1 SQL INJECTION (INJEÇÃO DE SQL)

Um ataque SQL Injection consiste na inserção ou “injeção” de uma

consulta SQL30 através de dados de entrada do usuário para o aplicativo. Um ataque

de SQL Injection bem sucedido pode ler dados sigilosos, alterar dados, executar

operações de administração do banco de dados, recuperar o conteúdo de um

determinado arquivo presente no sistema de arquivo do SGBD31 (Sistema de

Gerenciamento de Banco de Dados) e, em alguns casos, executar comandos do

sistema operacional (OWASP, 2010 apud LIMA, 2011).

Um exemplo deste tipo de ataque pode ser descrito a partir de uma

página de login, onde o usuário deve inserir valores referentes ao login e senha para

a aplicação web. A partir de comandos previamente definidos, a aplicação se

comunica com o banco de dados para consultar os valores inseridos pelo usuário.

Caso a aplicação não tenha nenhum mecanismo para verificar os tipos de dados

30 SQL (Structured Query Language) é uma linguagem de programação para a operação em banco

de dados relacionais.

31 SGBD é um software que controla o armazenamento, organização e recuperação de dados.

Page 71: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

70

inseridos, outros comandos SQL podem ser inseridos nos campos de login e senha

e assim modificar a consulta ao banco de dados (ACUNETIX, 2014 apud

CARVALHO, JUNIOR, 2014).

Caso um ataque SQL Injection seja executado em uma loja virtual

vulnerável, é possível que um cibercriminoso consiga visualizar informações de

consumidores, como endereço, CPF, e até mesmo o número do cartão de crédito

(CARVALHO; JUNIOR, 2014).

4.2.2 CROSS-SITE SCRIPTING (XSS)

Um ataque Cross-site scripting (XSS) consiste na injeção de códigos

maliciosos no lado cliente de aplicações web. Esse tipo de ataque permite aos

crackers executarem scripts no navegador da vítima, que pode sequestrar sessões

de usuários, desfigurar sites, conduzir ataques de roubo de informações pessoais e

obter o controle do navegador do usuário usando um script mal-intencionado

(malware). Esse script malicioso é frequentemente em Java Script, mas qualquer

linguagem de script suportada pelo navegador da vítima é um alvo potencial para

esse ataque. (SANTOS, 2008).

Esse tipo de ataque tem como alvo os usuários da aplicação e não a

aplicação web em si, mas os crackers a utilizam como veículo para o ataque. Mesmo

não sendo o alvo do ataque, a loja virtual, ou qualquer outra aplicação web, tem

como consequência desse tipo de ataque o manuseio por parte do cracker dos

dados do sistema e além da exposição pública da vulnerabilidade da aplicação.

Existem três tipos de ataques do tipo Cross-site scripting (XSS) são eles:

Persistente: neste tipo de ataque o código malicioso a ser injetado

está armazenado na página ou em algum componente da

aplicação. Assim, quando o usuário visualiza a página vulnerável,

ela responde ao usuário com um o script malicioso que é executado

no navegador e envia o cookie ao cracker. Os objetivos são

alcançados com maior sucesso se a vítima estiver autenticada, ou

Page 72: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

71

seja, se a página comprometida exigir usuários com autenticação

na aplicação no momento do ataque (BARBOSA; CASTRO, 2015).

Refletido: neste tipo de ataque, a vítima deve clicar em um link

malicioso manipulado previamente pelo cracker para que o ataque

ocorra, o cracker envia links com códigos maliciosos para milhares

de vítimas em potencial. Após a vítima clicar no link é efetuada uma

requisição legítima ao site vulnerável que retorna como resposta a

página solicitada juntamente com o script malicioso sendo

executado no navegador da vítima que enviará informações ao

dispositivo do cracker, como por exemplo, os cookies. Esse ataque

geralmente é executado por meio de engenharia social,

convencendo o usuário que a requisição a ser realizada é legítima.

As consequências variam de acordo com a natureza da

vulnerabilidade, podendo variar de sequestro de sessões válidas no

sistema, roubo de credenciais ou realização de atividades

arbitrárias em nome do usuário afetado (BARBOSA; CASTRO,

2015; REDESEGURA, 2012).

XSS baseado em DOM: este tipo de ataque afeta exclusivamente o

lado do usuário e consiste em alterar o ambiente DOM32 (Document

Object Model) do navegador da vítima, não dependendo de

nenhuma interação por parte do servidor que hospeda a aplicação

web. Para efetuar esse tipo de ataque, os crackers utilizam-se das

vulnerabilidades existentes na interpretação do código HTML no

ambiente do navegador do usuário (REDESEGURA, 2012).

Para alcançar seus objetivos, os ataques do tipo Cross-site scripting

(XSS) utilizam a falta de validação existente no código da aplicação ao realizar

qualquer instrução sem validação, considerando que as entradas de dados serão

sempre conforme o esperado. O XSS pode ser utilizado para enviar e-mails e

informações de usuários, isso é grave, pois o usuário confiando na aplicação, não

32 DOM (Document Object Model) representa os objetos de uma página HTML em forma de uma

árvore, é através dele que é possível acessar os elementos dentro de uma página HTML.

Page 73: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

72

descarta o e-mail. Assim, caso ele contenha um link malicioso, a probabilidade de o

usuário acessá-lo é muito alta. E para garantir sua integridade, o usuário é

redirecionado para a página da aplicação com o código malicioso embutido. Isso faz

com que o ataque se camufle por trás da aplicação causando sérios problemas

(BARCELOS, 2010).

4.2.3 CROSS-SITE REQUEST FORGERY (CSRF)

O Cross-Site Request Forgery é um tipo de ataque que usufrui da

identidade e dos privilégios da vítima para executar ações não desejadas na

aplicação web na qual ela está autenticada. Isto é realizado após a vítima carregar

uma página que contém uma requisição maliciosa. No ponto de vista da aplicação, a

ação foi realizada pelo próprio usuário, no ponto de vista do cracker, o usuário

executou a ação sem saber, pois não tinha conhecimento que a página tinha uma

ação maliciosa (OLIVEIRA, T., 2012).

Esse tipo de ataque é semelhante ao ataque Cross-site scripting (XSS)

refletido, no sentido em que o cracker deve induzir a vítima a executar alguma ação

na aplicação web. Um script malicioso pode continuar a executar no navegador da

vítima, porém o Cross-Site Request Forgery também pode realizar uma solicitação

válida à aplicação web. Algumas consequências do CSRF são alteração de senha,

criação de um novo usuário ou criação de conteúdo da aplicação web por meio de

um CMS33. Desde que o cracker saiba exatamente quais parâmetros são

necessários para completar a solicitação e a vítima esteja autenticada junto à

aplicação, a solicitação será executada como se o usuário a tivesse criado

conscientemente (PAULI, 2014).

Para realizar os ataques, os crackers utilizam técnicas como a

manipulação de parâmetros e a utilização de recursos da aplicação. Na técnica de

manipulação de parâmetros, por exemplo, os crackers enviam para a vítima um link

33 CMS (Content Management System) é um aplicativo usado para criar, editar, gerenciar e publicar

conteúdo de forma consistentemente organizada permitindo que o mesmo seja modificado,

removido e adicionado com facilidade.

Page 74: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

73

que quando acessado dispara um método de atualização dos dados pessoais da

vítima em um determinado site, do qual serão utilizados os dados que o atacante

informou nos parâmetros da requisição. Já na técnica de utilização de recursos da

aplicação, os crackers utilizam formulários sem uma devida validação, que aceitam

componentes HTML como uma imagem, e no endereço desta é informada uma URL

forjada que será executada sempre que algum usuário acessar a referida imagem

(SILVA, C., 2014).

4.2.4 ATAQUES DE NEGAÇÃO DE SERVIÇO

Um ataque de Negação de Serviço (Denial of Service – DoS) é um

ataque que consiste basicamente em fazer com que uma aplicação pare de

responder ou mesmo responda de forma lenta. Para que o sistema deixe de

responder, o ataque explora problemas de implementação, através do qual o

sistema fique preso em um estado, ou ainda induz o consumo de todos os recursos

disponíveis. Esses recursos podem ser: processador (sobrecarregando o mesmo

através de inúmeros processos sendo criados e executados, efetuando tratamento

de erro, etc.), memória, espaço em disco e o principal recurso consumido: a rede.

Geralmente, o consumo da rede é o principal alvo de um ataque de negação de

serviço, pois uma vez sobrecarregada a rede, o sistema terá um acesso muito lento

ou até mesmo perda de acesso (MICHELIN, 2015).

Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas

características do protocolo TCP/IP, sendo possível ocorrer em qualquer

computador que o utilize. Uma das formas de ataque mais comuns é a SYN

Flooding, onde um computador tenta estabelecer uma conexão com um servidor

através de um sinal do TCP conhecido como SYN. Caso o servidor atenda o pedido

de conexão, enviará ao computador solicitante um sinal chamado ACK. O problema

é que em ataques desse tipo, o servidor não consegue responder a todas as

solicitações e então passa a recusar novos pedidos. Outra forma comum de ataque

é o UDP Packet Storm, onde um computador faz solicitações constantes para que

uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão

Page 75: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

74

sobrecarregada que não consegue executar suas funções (ESTADO VIRTUAL,

2016).

O ataque de negação de serviço em si, não permite a extração de

informação de seu alvo, diferentemente de outros ataques não há vazamento de

informação apenas a indisponibilidade do serviço atacado. Não se eliminando a

possibilidade de ocorrência de ataques diferentes e simultâneos. Os objetivos dos

ataques, quase sempre, são motivados por ambições pessoais onde o objetivo

principal é causar dano a vítima. Porém, existem outros motivos como: prestígio na

comunidade hacker, atrapalhar empresas concorrentes, chantagem, entre outros

(MARELLO, 2014).

Uma adaptação do ataque DoS, é o Ataque Distribuído de Negação de

Serviço (Distributed Denial of Service – DDoS) onde em vez do uso de uma máquina

para “derrubar” o alvo, são usadas várias máquinas infectadas, com o mesmo

propósito. O ataque DDoS pode apresentar um efeito avassalador, uma vez que a

capacidade do ataque passa a ser proporcional ao número de máquinas utilizadas

para lançar o ataque. O primeiro passo para efetuar esse tipo de ataque, consiste no

recrutamento de vítimas secundárias (bots). Depois desse recrutamento, o cracker

passa a ter o controle sobre elas. O recrutamento é feito usando malwares que

infectam os dispositivos ou explorando vulnerabilidades para abrir backdoors34 e

enviar comandos à vítima. Ainda há ataques que não precisam infectar as vítimas,

simplesmente requerem que ela acesse um site que execute um script malicioso

para infectar a outra vítima. O segundo passo para efetuar o ataque consiste em

ordenar um ataque de todo o exército de bots, denominado botnet, contra a máquina

alvo, que é chamada vítima primária. As vítimas secundárias podem estar

distribuídas pela internet, o que dificulta a detecção do cracker porque os ataques

provem de endereços IPs de diferentes regiões e podem estar amplamente

distribuídas (PIEDRAHITA, 2014).

As vítimas pouco podem fazer para evitar ataques DDoS, pois seus

servidores são pensados para suprir uma determinada demanda de tráfego, quando

essa demanda é muito maior do que a capacidade do servidor, ele inevitavelmente

34 Backdoor são programas que instalam um ambiente de serviço em um computador, tornando-o

acessível à distância, permitindo o controle remoto da máquina sem que o usuário saiba.

Page 76: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

75

vai cair. Como não há nenhum meio que consiga impedir totalmente um ataque de

negação de serviço, uma alternativa plausível consiste em detectar a presença de

ataques ou computadores que estão participando de um ataque de negação de

serviço. Para isso, basta observar se há mais tráfego do que o normal na aplicação,

se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com

tamanho acima do normal, outra formas para prevenir este tipo de ataque é a

utilização de um dispositivo IDS (Intrusion Detection System – Sistema de Detecção

de Intrusão) e a utilização de filtros que identificam e bloqueiam pacotes com

endereços IPS falsos. Dependendo da aplicação, para se proteger dos ataques,

pode-se utilizar recursos capazes de identificar uma solicitação legítima (por meio de

autenticação, por exemplo) e atender somente elas. As aplicações de comércio

eletrônico são vítimas frequentes deste tipo de ataques, uma vez que esse tipo de

ataque pode funcionar como uma ferramenta eficiente de pressão sobre a

concorrência (ATS, 2012; ALECRIM, 2012; ESTADO VIRTUAL, 2016).

4.2.5 CLICKJACKING

Clickjacking é um tipo de ataque que sequestra o clique do mouse, mais

precisamente quando o usuário deseja clicar em algum link ou botão disponível na

página, fazendo com que o usuário acredite que realmente clicou no botão, quando

na verdade há elementos HTML sobrepondo o alvo. O Clickjacking apresenta-se

como uma ou múltiplas camadas transparentes ou opacas que se sobrepõem com o

objetivo de enganar o usuário que tinha a intenção de clicar em um link ou botão

sobreposto (SILVA, C., 2014).

Um dos objetivos do furto de cliques é redirecionar a vítima de um

ambiente legítimo para outro hostil onde possa extrair seus dados confidenciais, que

é uma ação muito intrínseca ao redirecionamento inválido (SILVA, C., 2014).

Page 77: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

76

4.2.6 FORÇA BRUTA

O ataque de Força Bruta consiste em enumerar todos os possíveis

candidatos a solução de um problema e checar quando cada um deles o satisfaz. No

contexto de aplicações web, o ataque consiste em conseguir uma conta de usuário

válida para acessar áreas restritas da aplicação. Caso consiga a credencial válida, o

cracker pode acessar áreas que possuem dados pessoais dos usuários, tais como

documentos, dados bancários, entre outros (OLIVEIRA, T., 2012).

Existem diversas maneiras para realizar o ataque usando força bruta

como: ataque de dicionário, ataque de busca e ataque de busca baseado em regras.

Os ataques de dicionários são realizados através de ferramentas que utilizam

dicionários com palavras que possivelmente são usadas pelo usuário da conta. Já o

ataque de busca tenta descobrir todas as possibilidades existentes com base em

conjunto de caracteres e tamanho de senha. Caso se utilizem regras para gerar os

candidatos do ataque de busca, tem-se o ataque de busca baseado em regras

(OLIVEIRA, T., 2012).

4.2.7 ATAQUE MAN-IN-THE-MIDDLE (HOMEM-NO-MEIO)

Além de representar um risco para os usuários, como já dito na sessão

4.1.3, o ataque man-in-the-middle também representa um risco para as aplicações

web. As aplicações estão sujeitas a um risco maior deste tipo de ataque quando a

transmissão não é criptografada ou assinada ou quando existe um problema no

estabelecimento de uma sessão segura. Caso a aplicação web não use SSL/TLS35

apropriadamente, todas as solicitações e respostas entre um usuário e a aplicação

poderão ser potencialmente comprometidas. Assim, transmissões podem ser

35 TSL (Transport Layer Security) e SSL (Secure Sockets Layer) são dois protocolos de comunicação

diferentes que permitem que as aplicações se comuniquem de forma segura na internet utilizando

criptografia de dados. O TLS baseia-se no SSL, mas possui um protocolo de reconhecimento

inicial diferente e é mais extensível.

Page 78: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

77

alteradas em trânsito ou reexecutadas e dados confidenciais, como informações de

identificação pessoal, identificadores de sessão, entre outros, podem ser capturados

(CA, 2014).

Segundo Sanders (2010 apud Botti; Martins, 2015), as técnicas de ataque

man-in-the-middle mais usadas pelos crackers são: DNS Spoofing, ARP Cache

Poisoning, HTTP Session Hijacking e SSL Hijacking.

4.2.7.1 FALSIFICAÇÃO DE DNS (DNS SPOOFING)

DNS Spoofing é uma técnica de ataque man-in-the-middle usada para

fornecer informações falsas de DNS para um host de uma rede local. Sendo o DNS

responsável por localizar e traduzir para números IP os endereços dos sites que é

passado pelos navegadores, essa técnica consiste em interceptar o tráfego da rede

para capturar uma consulta DNS e modificá-la, fazendo com que a vítima seja

direcionada para um site falso. Assim, quando a vítima realiza uma consulta de DNS

de um determinado site, ao invés da consulta ser feita para o servidor de DNS ela é

direcionada para o cracker, que em posse dessa informação, pode direcionar a

vítima para um site malicioso. Caso a vítima acesse esse site falso, o ataque já foi

realizado e a partir daí a vítima acha que está em um site seguro e insere suas

informações como e-mail, senhas, dados confidenciais, etc. Com posse dessas

informações da vítima, o cracker pode usá-las para fins maliciosos (BOTTI;

MARTINS, 2015).

4.2.7.2 ARP CACHE POISONING

ARP Cache Poisoning é o tipo de ataque man-in-the-midle mais antigo e

eficiente para redes locais, esse tipo de ataque permite que o cracker, conectado na

mesma rede possa espionar todo o seu tráfego da rede, ou de dois hosts distintos. O

Page 79: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

78

foco desse tipo de ataque é o envenenamento do cache ARP (BOTTI; MARTINS,

2015).

O protocolo ARP foi desenvolvido para a resolução de endereços IP em

endereço físico (MAC). O ARP permite que um host encontre o endereço físico de

um host destino, tendo apenas o seu endereço IP. Para que haja comunicação entre

dois hosts, um dos hosts envia um pacote de broadcast36 na rede para descobrir

quem possui um endereço IP específico, essa é uma requisição ARP, o host que

possuir o endereço IP solicitado, vai enviar uma resposta ARP com o seu endereço

físico. Em uma rede de grande porte e bastante utilizada, o envio de pacotes em

broadcasting interromperá todos os hosts para que eles processem cada pacote da

rede. Essa interrupção prejudicará a eficiência da rede e a tornaria mais lenta. Para

diminuir os broadcasts, os hosts de rede que utilizam o ARP, mantêm uma lista de

endereços IP e Ehernet que correspondem a eles obtidos por solicitações anteriores.

Isso é chamado de Cache ARP, e esse cache é atualizado sempre que uma

solicitação for enviada (BOTTI; MARTINS, 2015).

O envenenamento do Cache ARP explora uma falha de segurança no

protocolo ARP, que permite que ele aceite atualizações de qualquer dispositivo a

qualquer momento, através disso um host pode enviar uma resposta ARP para outro

host e força-lo a atualizar seu cache ARP com o novo valor passado. Assim, o

cracker consegue alterar o IP e endereço físico de destino se colocando no meio da

comunicação, sem que a vítima perceba. Após a alteração do cache ARP todas as

informações passam pelo cracker sem que a vítima se dê conta do que está

acontecendo (BOTTI; MARTINS, 2015).

4.2.7.3 HTTP SESSION HIJACKING (SEQUESTRO DE SESSÃO)

A técnica de HTTP Session Hijacking é utilizada pelo cracker para

controlar uma sessão entre dois dispositivos. Uma vez que a maioria dos processos

de autenticação só é feita no início da sessão, após essa fase, o cracker pode se

36 Broadcast é um pacote que é transmitido a todos os hosts de uma rede.

Page 80: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

79

passar por um dos dispositivos, se comunicando com o outro como se fosse um

dispositivo legítimo. Esse tipo de ataque é voltado para o sequestro de sessão

através do roubo dos cookies que utilizam HTTP (FERNANDES et al., 2006; BOTTI;

MARTINS, 2015).

4.2.7.4 SSL HIJACKING

O SSL Hijacking é o tipo de ataque man-in-the-middle mais potente, pois

permite ao cracker explorar os serviços que tem como finalidade a segurança na

troca de informações. O SSL (Secure Socket Layers) é um protocolo que faz uso da

criptografia para garantir o sigilo das informações transferidas entre o navegador do

usuário e a aplicação web, criando uma espécie de canal criptografado entre eles.

Assim, mesmo que as informações sejam interceptadas elas não podem ser lidas

sem que sejam descriptografadas (BOTTI; MARTINS, 2015; RIFELI, 2015).

Neste tipo de ataque, antes que a vítima encerre o canal criptografado

utilizando o conceito de troca de chaves (pública e privada) e recebimento do

certificado da aplicação web, o cracker intercepta a comunicação HTTPS, captura a

chave pública da aplicação que seria enviado ao usuário e fecha uma comunicação

sem criptografia entre ele e a vítima. Neste caso, o canal de comunicação foi

segmento em dois túneis. O primeiro entre a aplicação e o cracker (criptografado) e

o segundo túnel entre o cracker e a vítima (sem criptografia). Assim, o cracker

recebe todas as requisições que a vítima envia a aplicação via protocolo HTTP sem

criptografia. Já o cracker envia estas mesmas requisições para a aplicação web,

porém criptografadas via HTTPS. Entretanto, antes disto ele salva uma cópia para

uma análise posterior dos dados antes de criptografar. O caminho inverso funciona

do mesmo modo, a aplicação web responde ao cracker via protocolo HTTPS

(criptografado com SSL) e o cracker abre as informações, salva uma cópia em seu

dispositivo e as encaminha para vítima (CRUZ, A., 2014).

Page 81: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

80

4.2.8 RFI (REMOTE FILE INCLUSION – INCLUSÃO REMOTA DE ARQUIVOS)

O ataque RFI ocorre devido a falta de validação da entrada de

informações fornecidas pelo usuário, permitindo a passagem de scripts para uma

aplicação web. Parâmetros que são vulneráveis ao RFI permitem ao cracker incluir

códigos de um arquivo hospedado remotamente em um script executado pelo

servidor de aplicação. Assim que o código do cracker é executado no servidor web,

é possível que ele execute este código para roubar arquivos temporários, manipular

arquivos e em longo prazo, ou até a dominação total da aplicação vulnerável

(TONELLO, 2014).

Page 82: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

81

5 FERRAMENTAS PARA PROVER SEGURANÇA AO

COMÉRCIO ELETRÔNICO

Diante dos riscos referentes a segurança no comércio eletrônico,

apresentados no capítulo anterior, faz-se necessário a utilização de ferramentas que

tornem esse ambiente mais seguro e livre de ameaças.

Antes de apresentar as principais ferramentas utilizadas pelas aplicações

de comércio eletrônico para prover segurança, é necessário frisar algumas atitudes

que os consumidores do setor devem adotar para tornar as transações comerciais

eletrônicas mais seguras:

Pesquisar na internet referências sobre a loja virtual em que se

deseja efetuar uma compra, buscando em fóruns de discussão,

sites de defesa do consumidor e em redes sociais opiniões sobre a

empresa;

Não utilizar computadores públicos para realizar compras;

Não utilizar redes não seguras (como wi-fi gratuitos ou de terceiros)

para efetuar uma transação comercial eletrônica;

Identificar as certificações de segurança na loja virtual, buscando na

página inicial do site do comércio eletrônico selos de seguranças,

que indica a confiabilidade da empresa. É necessário clicar sobre o

selo para confirmar sua autenticidade e auditoria diária. Muitas lojas

virtuais buscam enganar o consumidor inserindo apenas uma

imagem do selo, os selos verdadeiros ao serem clicados oferecem

informações sobre a loja virtual e sua autenticidade (SITE

BLINDADO, 2015);

Verificar se a loja virtual possui certificado digital, caso o site utilize

algum certificado digital, a imagem de um cadeado é exibido, além

do endereço do site iniciar com HTTPS, ao invés de HTTP;

Page 83: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

82

Não realizar compras a partir de e-mails não solicitados (SPAM),

caso receba um e-mail promocional de uma loja que não é cliente

ou não autorizou o envio desse tipo de mensagem, não abra

nenhum anexo e não clique em nenhum link de ofertas;

Manter o dispositivo seguro, não apenas para realizar compras,

mas para qualquer uso da internet é recomendável que se

mantenha atualizados o firewall, o antivírus e o anti-spyware, caso

eles não estejam atualizados, o dispositivo se torna mais suscetível

a ataque e roubo de informações.

5.1 CRIPTOGRAFIA

Criptografia consiste na codificação de uma mensagem onde apenas o

remetente e o destinatário conheçam a forma de traduzi-la. Basicamente, é

necessário utilizar uma chave, a qual contém os parâmetros de conversão de

valores de um texto para um modo criptografado e, em contrapartida, existe uma

chave correspondente que contém os parâmetros para decifrar essa mensagem,

podendo ela ser a mesma do remetente ou até mesmo uma versão inversa

(MITSHASHI, 2011).

Muitas organizações utilizam a criptografia para proteger informações

sensíveis transmitidas através da internet. Ela preserva a transmissão de dados de

pagamento, tais como informações de cartão de crédito, e busca garantir questões

de autenticação e integridade de mensagem (LAUDON; LAUDON, 2004 apud

BALDIM, 2007).

Existem principalmente duas técnicas de criptografia: a criptografia com

uso de chave simétrica (ou privada) e a criptografia com uso de chave assimétrica

(ou pública).

Criptografia com uso de chave simétrica ou privada: Essa

técnica criptográfica utiliza uma única chave para cifrar informações

na origem e decifrá-las no destino. Apesar do seu bom

Page 84: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

83

desempenho devido à existência de uma única chave que confere

velocidade aos processos matemáticos de cálculo, esse método

tem uma vulnerabilidade nativa presente no processo de envio ou

compartilhamento da chave simétrica com o destinatário.

Considerando como um exemplo um caso onde o usuário A quer

enviar uma mensagem criptografada para o usuário B, ou vice-

versa, têm-se, primeiramente, criar uma chave simétrica e enviar

uma cópia da mesma ao destinatário para que ele possa

descriptografar a mensagem após recebê-la. O risco ocorre

justamente nesse momento do envio da cópia da chave ao

destinatário por não ter sido adotado nenhum processo de

proteção. Se, exatamente nesse momento crítico, apesar da

pequena janela de tempo da operação, a confidencialidade da

chave for quebrada, todo o processo de criptografia ficará

comprometido, afinal, qualquer um que conheça a chave simétrica

poderá descriptografar a mensagem interceptada (SEMOLA, 2014).

Criptografia com uso de chave assimétrica ou pública: Essa

técnica criptográfica utiliza um par de chaves para um dos

interlocutores, mais especificamente uma chave privada e outra

pública para o remetente e o destinatário. Desse modo, os

interlocutores não precisam mais compartilhar uma chave única e

secreta. Baseado no conceito em que para decifrar a criptografia é

necessário possuir as duas chaves matematicamente relacionadas,

pública e privada, o remente só necessita da chave pública do

destinatário para assegurar a confidencialidade da mensagem e

permitir que o destinatário consiga decifrar a mensagem. Como o

próprio nome indica, a chave privada pertence exclusivamente ao

seu proprietário e deve ser mantida em segredo. Já a chave

pública, pode e deve ser compartilhada e estar disponível a

qualquer interessado em enviar uma mensagem de forma

Page 85: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

84

criptografada. Além disso, essa técnica utiliza a função hash37, que

confere a possibilidade de verificar a integridade de uma mensagem

a partir da comparação, no destino, do resultado obtido pela

aplicação da função. Quando os resultados obtidos pela função na

origem não coincidem com os resultados obtidos no destino, tem-se

a indicação de que a mensagem sofreu algum tipo de alteração,

mesmo que muito pequena. Apesar de todos os seus benefícios,

essa técnica possui baixa performance, chegando a consumir

centenas ou milhares de vezes mais tempo para ser processada se

comparada com a técnica simétrica (SEMOLA, 2014).

As técnicas de criptografia oferecem seis princípios básicos que sem eles

não é possível realizar o comércio eletrônico de forma segura, são os seguintes

princípios: disponibilidade, integridade, controle de acesso, autenticidade da origem,

não-repúdio e confidencialidade. Não é possível imaginar uma compra realizada

pela internet sem a utilização dos princípios citados. Por exemplo, a informação que

permite a transação comercial, como valor e descrição do produto adquirido, precisa

estar disponível no dia e na hora que o consumidor deseja efetuá-la

(disponibilidade), o valor da transação não pode ser alterado (integridade), somente

o consumidor que está realizando a compra e o empreendedor do comércio

eletrônico devem ter acesso à transação (controle de acesso), o consumidor que

está efetuando a compra deve ser realmente quem diz ser (autenticidade), o

consumidor tem como provar o pagamento e o lojista não têm como negar o

recebimento (não-repúdio) e o conhecimento do conteúdo da transação deve ficar

restrito entre os envolvidos (confidencialidade) (MAIA; PUGLIUSI, 1999).

37 Função hash é um algoritmo que mapeia dados grandes e de tamanho variável para pequenos

dados de tamanho fixo. A palavra hash também é utilizada para referenciar o resultado do

algoritmo anteriormente citado.

Page 86: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

85

5.2 ASSINATURA DIGITAL

A assinatura digital consiste em um método de autenticação, baseado no

uso combinado dos algoritmos de criptografia de chave pública atuando em conjunto

com a função criptográfica hash. A assinatura digital permite comprovar a

autenticidade e a integridade de uma informação, ou seja, garantir que a informação

foi realmente gerada por quem diz ter feito isto e que ela não sofreu alteração

(CRUZ, D., 2014).

A assinatura digital sustenta-se no fato de que somente o proprietário da

chave privada a conhece e que caso ela seja usada para codificar uma informação,

então apenas seu proprietário poderia ter feito isso. Para verificar a assinatura,

utiliza-se o uso da chave pública, pois caso o texto seja codificado com a chave

privada, apenas a chave pública correspondente pode decifrá-la. Para contornar a

baixa performance, característica da criptografia de chaves assimétricas, a

codificação é realizada sobre o hash e não sobre o conteúdo propriamente dito, pois

é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que toda a

informação (CERT.BR, 2012).

5.3 CERTIFICADO DIGITAL

O certificado digital é um registro eletrônico composto por um conjunto de

dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser

expedido para pessoas, empresas, equipamentos ou serviços na rede (como os

sites) e pode ser homologado para diferentes usos, como confidencialidade e

assinatura digital (CERT.BR, 2012).

O certificado digital baseia-se em um documento eletrônico com uma

assinatura digital composta de dados como nome do usuário, prazo de validade e

chave pública. Através do certificado digital fica garantida a autenticidade da

empresa ou consumidor, que esteja interessada em realizar a transação eletrônica

(NAKAMURA, 2011).

Page 87: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

86

A Autoridade Certificadora (AC) é responsável por emitir o certificado

digital, ela associa uma identificação a uma chave e insere os dados no certificado

digital. Portanto, qualquer entidade que conheça a chave pública da AC pode

examinar o conteúdo e confirmar a autenticidade de um certificado emitido por esta

autoridade, uma vez que ela assina os certificados com a sua chave privada

(NAKAMURA, 2011; VASQUES; SCHUBER, 2002).

A Autoridade Certificadora também é responsável por publicar

informações sobre certificados que não são mais confiáveis. Desse modo, sempre

que a AC descobre ou é informada que um determinado certificado não é mais

confiável, ela o inclui em uma “lista negra”, chamada de Lista de Certificados

Revogados (LCR). A LCR é um arquivo eletrônico publicado periodicamente pela

AC, contendo o número de séries dos certificados que não são mais válidos e a data

de revogação (CERT.BR, 2012).

O uso de certificados digitais traz muitos benefícios para o comércio

eletrônico, pois qualquer informação que for assinada digitalmente por meio de um

certificado digital válido tem garantias, inclusive jurídicas, de autenticidade e origem,

o que torna as transações virtuais mais seguras. Além disso, o certificado garante ao

consumidor de que a loja virtual em que está acessando se trata de uma loja

legítima e não uma loja virtual fraudulenta, afinal através do certificado digital pode-

se garantir a identidade do site, além de ser capaz de conferir dados da empresa

como endereço completo, URL, etc. (FELIPINI, 2015d; MENDES; XAVIER, 2008).

Segundo Cert.br (2012) pode-se destacar dois tipos de certificados

digitais: certificado autoassinado e certificado EV SSL.

5.3.1 CERTIFICADO AUTOASSINADO

O certificado autoassinado é um tipo de certificado digital no qual o dono

e o emissor são a mesma entidade. Geralmente, ele é utilizado de duas formas:

Legítima: Além da Autoridade Certificadora, os certificados

autoassinados também costumam ser utilizados por instituições de

ensino e pequenos grupos que desejam prover confidencialidade e

Page 88: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

87

integridade nas conexões, mas que não tem vontade (ou não

podem) arcar com o ônus de obter um certificado digital validado

por uma Autoridade Certificadora (CERT.BR, 2012).

Maliciosa: um cracker ou hacker pode criar um certificado digital

autoassinado e utilizar, por exemplo, em mensagens de phishing

para induzir os usuários a instalá-lo. A partir do momento em que o

certificado malicioso for instalado no navegador, passa a ser

possível estabelecer conexões cifradas com sites fraudulentos, sem

que o navegador emita alertas quanto à confiabilidade do certificado

(CERT.BR, 2012).

5.3.2 CERTIFICADO EV SSL

O certificado EV SSL (Extended Validation Secure Socket Layer) é um

certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui

a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que

detém o registro do domínio para qual o certificado será emitido, além de fornecer

dados adicionais, como o endereço físico. O protocolo SSL (Secure Sockets Layer)

utilizado neste tipo de certificado é responsável por permitir uma transmissão de

dados sigilosa através do uso da criptografia, já a tecnologia de validação avançada

EV (Extended Validation), permite verificar o domínio e a razão social da empresa

(CERT.BR, 2012; QUINTERO, 2015e).

Com utilização do certificado EV SSL, os navegadores exibem a figura de

um cadeado fechado na barra de endereço e, ao clicar sobre ele, são exibidos

detalhes sobre a conexão e sobre o certificado digital em uso, a barra de endereço é

exibida na cor verde, além disso, o endereço do site que utiliza esse tipo de

certificação digital se inicia com HTTPS em vez de HTTP, o que permite aos

usuários identificar o site como seguro, autêntico e não clonado, como pode ser visto

na Figura 4.

Page 89: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

88

Figura 4 – Aparência de diversos navegadores quando utilizam o certificado EV SSL. (CERT.BR,

2012)

Com a utilização de certificado EV SSL, dados importantes da loja virtual

e dos consumidores trafegam com segurança, sob criptografia forte. Como

consequência disso, têm-se a certeza da integridade dos dados trocados entre

lojista e consumidor, ou seja, os dados não serão adulterados ou forjados na

transação (EVANGELISTA, 2015).

Através do certificado EV SSL é possível proteger tanto a loja virtual

quanto os clientes da prática de phishing, afinal, este tipo de certificado valida a

Razão Social, o CNPJ e outras informações do site de comércio eletrônico.

Enquanto, uma loja virtual falsa não consegue falsificar esse tipo de certificado.

Assim, basta o consumidor verificar se a loja virtual apresenta as características

comuns a um site que utiliza certificação digital para ter certeza que realmente se

trata da loja virtual legítima (QUINTERO, 2015d).

5.4 SELO DE SEGURANÇA

Selos de segurança são fornecidos por empresas confiáveis e de

credibilidade (como o Site Blindado, ClearSale, entre outros) para serem

disponibilizados no site de comércio eletrônico para atestar que a loja virtual em

questão trata-se de uma loja segura e protegida. Para obter esses selos são

necessárias sequências de análises de segurança. Portanto, o selo de segurança só

é disponibilizado para a loja virtual que não tenha vulnerabilidade ou brecha de

segurança em seu site (QUINTERO, 2015a).

Page 90: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

89

Para obter o selo de segurança a loja virtual passa por um ciclo completo

de proteção. Passando este processo e não havendo vulnerabilidades que impeçam

a obtenção do selo, é dada a permissão ao site de comércio eletrônico da inclusão

do selo de segurança. Esse selo gera a percepção de segurança para o consumidor,

que se sente tranquilo para navegar e efetuar transações online (SITE BLINDADO,

2016).

As empresas que fornecem o selo de segurança, também oferecem

serviços para manter a loja virtual protegida, como proteção de ataques de hackers,

infecção por malware, roubo e clonagem de informações e números de cartão de

crédito. Quanto mais exposto um site de comércio eletrônico está, maior o nível de

proteção necessário. Assim, de acordo com o nível de proteção exigido para a loja

virtual as empresas oferecem serviços como scan de malware para aplicação web,

scan de vulnerabilidades em IPs públicos, Teste de Invasão automatizado, entre

outros. Todas essas análises são de extrema importância para que a loja virtual

esteja segura e livre de vulnerabilidades (MACEDO, 2016).

É importante que o selo de segurança da loja virtual possua uma página

de confirmação com informações de credibilidade do selo. Assim, ao clicar no selo o

consumidor é redirecionado a uma página que contém informações da empresa que

garante a segurança do site. Isso porque, existem lojas virtuais que utilizam selos

falsos para que o consumidor acredite que está em um site protegido, quando na

verdade, esses selos só estão na loja virtual para ludibriar e enganar o consumidor.

Selos desse tipo costumam estar posicionados no site, mas na verdade são apenas

estéticos (QUINTERO, 2015a; SITE BLINDADO, 2015).

5.5 FIREWALL

Um firewall é um ponto entre duas ou mais redes, que pode ser um

componente ou um conjunto de componentes, por onde passa todo o tráfego,

permitindo que o controle, a autenticação e os registros de todo o tráfego sejam

realizados. Um firewall pode ser formado por um conjunto de software, harware e

política de segurança. Ele possui autonomia concedida pelo próprio sistema para

Page 91: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

90

pré-determinar e disciplinar todo o tipo de tráfego existente entre o mesmo e outras

redes/hosts (ESQUIVEL, 2006).

O firewall permite gerenciar os acessos entre duas ou mais redes

diferentes, evitando que a rede protegida fique vulnerável e exposta a ataques

externos, ele centraliza e controla todo o tráfego de entrada e saída, podendo

bloquear qualquer serviço que fuja da sua política de segurança, evitando assim que

a segurança se torne vulnerável (FLORINDO, 2008).

De acordo com Stallings (2008), os firewalls utilizam basicamente quatro

técnicas para controlar o acesso e impor a política de segurança das aplicações:

Controle de serviço: Determina os tipos de serviço de internet que

podem ser acessados, de entrada ou saída. O firewall pode filtrar o

tráfego com base no endereço IP e número de porta TCP; pode

oferecer software de proxy38 que recebe e interpreta cada

solicitação de serviço antes de passá-la adiante, ou pode hospedar

o próprio software do servidor.

Controle de direção: Determina a direção em que determinadas

solicitações de serviço podem ser iniciadas e permitidas para fluir

através do firewall.

Controle de usuário: Controla o acesso a um serviço de acordo

com qual usuário está tentando acessá-lo. Essa característica

normalmente é aplicada aos usuários dentro do perímetro do

firewall (usuários locais). Essa técnica também pode ser aplicada

ao tráfego oriundo de usuários externos, o que exige alguma forma

de tecnologia de autenticação segura.

Controle de comportamento: Controla como determinados

serviços são usados. Por exemplo, o firewall pode filtrar um e-mail

para eliminar algum spam ou pode permitir o acesso externo a

apenas a uma parte da informação em um servidor web local.

38 Proxy é o termo utilizado para definir os intermediários entre o usuário e o seu servidor.

Page 92: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

91

Os firewalls apresentam funções para evitar que uma aplicação sofra

ataques externos, mas também possui outras funcionalidades, de acordo com

Stallings (2008) pode-se esperar que um firewall tenha as seguintes capacidades:

Um firewall define um único ponto de estrangulamento39 que

mantém usuários não autorizados fora da rede protegida, proibindo

que serviços potencialmente vulneráveis entrem ou saiam da rede e

oferece proteção contra diversos tipos de ataques de falsificação e

roteamento do IP. A utilização de um único ponto de

estrangulamento simplifica o gerenciamento da segurança, pois as

capacidades de segurança são consolidadas em único sistema ou

conjunto de sistemas.

Um firewall oferece um local para monitorar eventos relacionados à

segurança. Auditorias e alarmes podem ser implementados no

sistema de firewall.

Um firewall é uma plataforma conveniente para diversas funções da

internet que não estão relacionadas à segurança. Entre essas

funções, têm-se um tradutor de endereço de rede, que mapeia

endereços locais para endereços da internet, e uma função de

gerenciamento de rede, que audita ou registra a utilização da

internet.

Um firewall pode ser utilizado para implementar redes privadas

virtuais.

Segundo Carissimi et al. (2009), os firewalls são normalmente

classificados em três categorias: filtros de pacotes, gateway de circuito e gateway de

aplicação.

Filtros de pacotes: Um firewall com filtros de pacotes é

essencialmente um roteador que aplica um conjunto de regras a

cada pacote IP que entra e sai de uma rede e depois decide se

encaminha ou descarta o pacote. A decisão de encaminhar ou

39 O firewall, geralmente, é instalado no ponto onde a rede interna segura e a rede externa não-

confiável se encontram, esse ponto é conhecido como ponto de estrangulamento.

Page 93: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

92

descartar o pacote é baseada nos campos de endereço de origem e

de destino; tipo de protocolo e interpretando o conteúdo do mesmo.

Gateway de circuito: Esse tipo de firewall pode ser um sistema

autossuficiente ou uma função especializada, realizada por um

gateway40 no nível de aplicação para certas aplicações. Os

gateways de circuito trabalham no nível do TCP, verificando todos

os pedidos de conexão TCP e os segmentos transmitidos. Quando

um gateway de circuito é instalado, geralmente todo o tráfego é

redirecionado para ele e sua tarefa consiste em analisar o fluxo de

bytes recebidos e, caso estiverem em conformidade com a política

implementada, direcioná-los para a saída. Há casos, devido a

questões de desempenho e de auditoria, em que as informações

sejam armazenadas em cache ou arquivos no firewall. Um firewall

deste tipo pode controlar o estabelecimento de conexões TCP para

evitar ataques de negação de serviço (DoS) e inspecionar

segmentos mal formados que visam explorar vulnerabilidades de

sistemas operacionais.

Gateway de aplicação: Os firewalls implementam gateway de

aplicação e, devido ao seu modo de funcionamento também são

denominados de proxies em nível de aplicação. Nesse caso, uma

máquina da intranet, ao acessar a rede externa, tem seu fluxo de

informações redirecionado para o gateway de aplicação, ou o

contata diretamente, estabelecendo uma conexão. Em seguida, o

gateway de aplicação estabelece uma conexão com o servidor

externo com o qual o cliente deseja conectar-se. A partir desse

momento, o gateway de aplicação recebe as requisições do cliente,

as analisa e, se elas cumprem a política estabelecida, as

encaminham para o servidor destino. As respostas provenientes do

servidor são tradadas da mesma forma.

Como qualquer software ou hardware, o firewall também possui suas

limitações, ele não protege a rede de ameaças internas, como hosts infectados por

40 Gateway é um dispositivo que oferece serviços de transmissão de dados entre duas redes.

Page 94: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

93

malwares, host que realizam scan na rede sem autorização e hosts que cooperam

com atacantes externos (Stallings, 2008).

5.6 IDS

O IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) é

uma ferramenta complementar ao firewall que analisa permanentemente o tráfego

da rede (interno e externo) e o compara com padrões conhecidos de comportamento

de intrusos. Por estar situado na rede interna analisa não apenas o tráfego externo,

vindo da internet, como também, o tráfego interno (MAGALHÃES, 2002).

O IDS pode ser classificado de acordo com a tecnologia de análise dos

dados para detectar intrusões ou em relação ao local de aplicação.

Na classificação do IDS de acordo com a tecnologia de análise dos dados

para detectar intrusões, temos as técnicas baseadas em assinaturas e em

anomalias:

Assinaturas: nessa técnica, o IDS é orientado por uma base de

dados e assinaturas de ataques, como se fosse uma enciclopédia

de ameaças, que é consultada a todo o momento para que a

ferramenta possa avaliar a probabilidade de um acesso ser um

conhecido tipo de ataque. Dessa forma, ataques conhecidos são

detectados com bastante rapidez e com baixa taxa de erro (falsos

positivos) (SEMOLA, 2014).

Anomalias: essa técnica funciona com base na construção de

perfis de comportamento para aquilo que é considerado como uma

atividade normal. Caso ocorram desvios da normalidade, estes são

tratados como ameaças. Assim, o IDS que utiliza a técnica baseada

em anomalias são capazes de se adaptar a novas classes de

anomalias bem como detectar ataques desconhecidos (FEITOSA et

al., 2008).

Já na classificação do IDS em relação ao local de aplicação existem duas

abordagens básicas: a abordagem baseada em redes (NIDS – Network Based

Page 95: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

94

Intrusion Detection System) e a abordagem baseada em host (HIDS – Host Based

Intrusion Detection System):

NIDS: a abordagem baseada em redes (NIDS) analisa o tráfego de

rede dos sistemas monitorados. Os NIDS são geralmente

empregados em pontos estratégicos da rede para monitorar o

tráfego de entrada e saída de todos os dispositivos em uma rede.

Eles podem produzir alarmes para atividades suspeitas e atuar em

conjunto com um firewall para bloquear automaticamente o tráfego

analisado como malicioso ou anormal (FEITOSA et al., 2008).

HIDS: a abordagem baseada em hots (HIDS) coletam dados do

sistema onde estão instalados. Assim, os sensores ficam instalados

na máquina que está sendo monitorada. A maior deficiência dos

detectores baseados em host é sua relativa fragilidade, uma vez

que podem ser desativados ou modificados por um intruso bem

sucedido, para esconder sua presença e suas atividades. Esse

problema é conhecido como subversão (FEITOSA et al., 2008).

A atividade do IDS é passiva: obtém informação, identifica ameaças,

registra os eventos e gera alerta para o administrador do sistema. Vários algoritmos

têm sido desenvolvidos na tentativa de identificar diferentes tipos de intrusões.

Porém, não há uma heurística para determinar a exatidão de seus resultados (DAS

et al., 2010 apud MARTINS, 2012).

Um dos principais benefícios do IDS é a monitoração de negação de

serviço, pois possui um conjunto de assinaturas que é disponibilizada pelo

fornecedor, provendo assim uma usabilidade do recurso. Esse monitoramento

realizado pelo IDS não afeta o desempenho da rede (FLORINDO, 2008).

O principal problema do IDS é a precisão. Como existe uma constante

mutação seja no tráfego de rede seja nos padrões de assinatura, a detecção de

intrusão se torna cada vez mais difícil e sujeita a erros. Uma atividade intrusiva pode

ser classificada como verdadeiros positivos, verdadeiros negativos, falsos positivos e

falsos negativos. Os dois primeiros, verdadeiro positivo e verdadeiro negativo

correspondem, respectivamente, a correta detecção de uma intrusão e a correta

detecção de um evento normal. Já um falso positivo acontece quando um evento

normal é classificado como anormal. O resultado é que uma atividade maliciosa

Page 96: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

95

pode, no futuro, não ser detectada devido a todos os falsos positivos anteriores.

Sendo o pior caso o falso negativo, onde o tráfego normal é classificado como

anormal (FEITOSA et al., 2008).

5.6.1 IPS

O IPS (Intrusion Prevention System – Sistema de Prevenção de Intrusão)

pode ser considerado a evolução do IDS, que incorporou ao seu antecessor a

capacidade de além de alertar sobre possíveis ataques, tomar ações, também

predeterminadas, em face de uma situação de risco identificada. Desta forma, um

IPS pode agir localmente sobre uma tentativa de intrusão impedindo que ela atinja

seus objetivos e minimizando os possíveis danos (CALETTI, 2007; SEMOLA, 2014).

Assim como o IDS, o IPS também necessita de uma base de dados de

assinaturas conhecidas para realizar a comparação com possíveis ataques. No

entanto, o IDS se restringe a detectar as tentativas de intrusão, registrá-las e enviá-

las ao administrador da rede, já o IPS opera inline na rede, ou seja, no caminho de

um meio físico, capturando, analisando e adotando medidas adicionais para

bloquear as intrusões em tempo real. Embora sejam conceitos similares,

aparentemente tenha as mesmas funções e até possam substituir firewalls, cada um

deles na verdade oferece uma camada a mais de proteção à rede (NAGAHAMA et

al., 2012; DOHERTY et al., 2008 apud CLARO, 2015).

Existem dois tipos de ISP: o IPS baseado em rede (NIPS – Network

Intrusion Prevention System) e o IPS baseado em host (HIPS – Host Intrusion

Prevention System).

NIPS: este tipo de ISP é praticamente um sistema de prevenção de

intrusão instalado no gateway, de modo que o tráfego passe por ele

como se fosse um elemento, assim posicionado para que ele possa

evitar tentativas de ataques maliciosos como cavalos de Troia,

rootkits, vírus, worms, entre outras ameaças (COSER, 2011).

HIPS: este tipo de IPS consiste basicamente em um servidor de

gerenciamento e um agente que está em execução entre a

Page 97: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

96

aplicação e o kernel41 do sistema operacional. Incorporado a um

módulo carregável do kernel, se o host for Unix, ou a um driver de

sistema, se o host for Windows, oferece proteção robusta. Desse

modo, o agente pode interceptar chamadas do sistema para o

kernel, compará-las às listas de controle de acesso ou regras de

comportamento definidas no HIPS e determinar a permissão ou

bloqueio do acesso a recursos específicos, como pedidos de leitura

e escrita em disco, solicitações de conexão de rede, modificações

de registro, ou escrever para a memória (TIPTON; KRAUSE, 2007

apud COSER, 2011).

5.7 WAF

O WAF (Web Application Firewalls – Firewall de Aplicação Web) é um

dispositivo que pode ser um hardware ou um software que protege aplicações web

de ataques que exploram suas vulnerabilidades. A principal função do WAF é

inspecionar as transações entre usuários e a aplicação web, baseado em regras

criadas pelo operador da aplicação (NETO, 2013).

O WAF é capaz de prevenir ou até mesmo neutralizar ataques a uma

aplicação, conseguindo filtrar de forma eficiente o que os firewalls de rede e um IDS

(sistema de detecção de intrusão) não conseguem. Isso ocorre devido ao fato de

que um WAF age diretamente na camada de aplicação, filtrando os dados e

principalmente parâmetros utilizados em uma transação HTTP (JONES et al., 2006

apud MACÊDO; QUEIROZ; DAMASCENO, 2011).

O WAF monitora em tempo real os acessos à aplicação web e determina

quais requisições estão aptas a serem enviadas para o servidor web onde está a

aplicação. Portanto, só são enviados ao servidor, requisições que, a priori, não

representem risco ao sistema. Desse modo, é possível agregar outro nível de

segurança ao sistema, protegendo-o de ataques, e eventualmente, de novos

41 Kernel é considerado o principal item do sistema operacional, sendo responsável pela ligação

entre o processamento de dados e os programas.

Page 98: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

97

ataques não previstos durante o desenvolvimento e implantação do sistema

(LUCENA, 2013).

Quando o WAF identifica uma brecha ou vulnerabilidade, ele fornece uma

proteção adicional que reduz drasticamente o risco de alguém mal-intencionado ter

acesso a esse tipo de vulnerabilidade. A partir do monitoramento do tráfego, é

possível proteger de ataques ou invasões. Assim, uma loja virtual, por exemplo, que

não realiza vendas para fora do país pode configurar o WAF para bloquear acessos

oriundos de outros países. Esse tipo de proteção aumenta a liberdade de tráfego do

site, ou seja, libera a loja virtual de acesso de bots e crackers, e bloqueia o tráfego

contaminado, com isso, favorece o acesso mais limpo porque quando os bots ou

crackers acessam o site deixam os outros acessos um pouco mais lentos

(QUINTERO, 2015b).

Uma das vantagens do WAF é de ser uma proteção que age por si só,

assim sempre está protegendo a aplicação web. Além disso, toda a proteção é feita

em nuvem, ou seja, pode ser usado em qualquer tipo de aplicação e também em

qualquer infraestrutura (QUINTERO, 2015b).

5.8 RASP

O RASP (Runtime Application Self-Protection) é um dispositivo de

segurança que atua de forma inteligente, permitindo que uma aplicação detecte e,

em seguida, evite ataques em tempo real (FERREIRA, 2015).

A função principal do RASP é impedir ataques utilizando um sistema de

autoproteção ou que consiga se reconfigurar automaticamente sem que haja

intervenção humana em resposta a determinadas condições, como ameaças,

exploração de vulnerabilidades, entre outros. Portanto, o RASP entra em ação no

momento em que a aplicação é executada e, com isso, inicia um automonitoramento

para detectar entradas e comportamentos maliciosos. Esse monitoramento é

realizado em tempo real, implementando uma verificação contínua da segurança

para o sistema identificar e responder a qualquer um dos ataques conhecidos

(FERREIRA, 2015).

Page 99: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

98

Uma das grandes vantagens em se utilizar o RASP é a disponibilização

de uma visão detalhada das ações que a aplicação realiza, incluindo a parte lógica,

configuração e fluxo de dados. O que permite precisão na identificação dos

problemas de segurança que a aplicação pode apresentar. Já a desvantagem deste

tipo de tecnologia é a necessidade de se proteger cada aplicação individualmente,

além disso, têm-se a perda da performance da aplicação, como um sistema de

autoproteção é criado pela aplicação, existe a possibilidade de perda no

desempenho a ser sentida pelo usuário final (FERREIRA, 2015).

5.9 TESTE DE INVASÃO

Teste de invasão é um tipo de teste que realiza uma busca e avaliação da

segurança da informação de uma organização como um todo, procurando

vulnerabilidades através de simulações de ataques controlados. Seu objetivo é

verificar a resistência de redes, sistemas ou aplicações em relação aos atuais

métodos de ataque (DOMINGUES, 2012; SOARES, R., 2010).

Segundo Manoel (2014) são objetivos do Teste de Invasão:

Identificar as vulnerabilidades e os riscos relativos aos ambientes

internos e externos da organização.

Identificar os impactos que os riscos possam causar à segurança

da informação e à imagem da organização, através da simulação

de tentativas reais de ataques de invasão.

Descrever as ações necessárias para aumentar o nível de

segurança da informação.

Possibilitar que as decisões estratégicas sejam tomadas com base

em fatos.

A qualidade de um teste de invasão é medida pelo grau de similaridade

reproduzida pela simulação em relação às práticas reais de tentativa de invasão e

não à obtenção de resultados positivos ou negativos. Quanto mais real for o teste

sem, no entanto, expor efetivamente as informações e comprometer a operação da

aplicação, melhor. O que se espera como resultado é a descrição do formato do

Page 100: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

99

teste, métodos e técnicas empregadas, evidências das tentativas e possíveis

resultados positivos (SEMOLA, 2014).

De acordo com Semola (2014) e Domingues (2012), um teste de invasão

possui basicamente quatro formatos que surgem da combinação múltipla de dois

dos fatores descritos a seguir:

Interno: Neste tipo de teste, o ataque é realizado no ambiente

interno da organização, estando dentro do perímetro de proteção.

Esse tipo de teste se mostra eficiente devido aos casos de

tentativas de ataque e invasão realizados por funcionários e

recursos terceirizados.

Externo: Neste tipo de teste, a simulação é realizada por ataques

externos do ambiente da organização, esse tipo de teste tem

eficiência comprovada em situações que visem simular acessos

externos a aplicação, como em acessos remotos, responsáveis por

uma parte considerável dos ataques e invasões.

Caixa preta: Neste tipo de teste, o responsável pelo teste não

conhece o ambiente a ser testado e avaliado, o qual terá que

descobrir por conta própria. Esse tipo de teste não tem

demonstrado grande eficiência devido aos baixos índices de

tentativas de ataques e invasões sem qualquer informação do alvo

por parte dos crackers.

Caixa branca: Neste tipo de teste, a organização testada informa

ao responsável pelo teste todas as informações da infraestrutura a

ser testada, como endereçamento de IP da rede, organograma,

mapa da rede, etc. Este tipo de teste demonstra eficiência pela

similaridade com situações reais de ataque.

Segundo Manoel (2014) o teste de invasão consiste em cinco fases

sequenciais: planejamento, avaliação, execução, apresentação dos resultados e

revalidação.

Fase 1 – Planejamento: Nesta fase é realizada uma reunião de

planejamento para coordenar as ações que serão realizadas

durante o teste de invasão. Entre essas ações são definidos o

escopo e os objetivos que devem ser prosseguidos para o sucesso

Page 101: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

100

do teste. Nesta fase, também é definido o formato do teste, que

pode ser interno ou externo da organização e se será do tipo caixa

preta ou caixa branca.

Fase 2 – Avaliação: Nesta fase é realizada a coleta de um maior

número possível de informações sobre o escopo alvo do teste,

como o objetivo de realizar um entendimento inicial sobre a

organização. Essas informações podem ser coletadas através de

meios públicos, como listas de discussão, mecanismo de busca,

redes internas, entre outras fontes. Após a obtenção das

informações iniciais sobre a organização, são utilizadas ferramentas

com o objetivo de mapear ainda mais a rede da organização.

Enquanto na fase da coleta há pouca atividade realizada

diretamente contra a rede avaliada, nessa etapa os equipamentos

passam a receber o tráfego especificamente voltado para o

levantamento de serviços de rede e sistemas. Assim, a equipe de

execução do trabalho obtém as seguintes informações:

equipamentos de rede e de segurança, servidores e sistemas

existentes nas redes; serviços executados nos equipamentos de

rede e servidores; páginas ou serviços de administração de

equipamentos e os sistemas operacionais utilizados pela

organização. Com a obtenção dessas informações, é possível

identificar as vulnerabilidades de uma rede, de servidores e de

sistemas. Isso propícia a equipe de execução do teste a obtenção

da relação de vulnerabilidades com os respectivos impactos que

elas possam vir a causar e dos pontos críticos e passíveis de

exploração.

Fase 3 – Execução. Nesta fase é realizado o uso ou

desenvolvimento de programas e técnicas para explorar as

vulnerabilidades identificadas na fase anterior, com o objetivo de

salientar as vulnerabilidades que podem ser exploradas. Isso

proporciona à equipe que executa o teste a obtenção das

evidências do comprometimento de redes, servidores ou sistemas

de informação. Esta fase também está condicionada aos resultados

Page 102: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

101

obtidos na exploração das vulnerabilidades. Assim, são utilizados

os mesmos testes da fase anterior, o que possibilita a equipe de

execução do teste obter as evidências da elevação de privilégios

nas redes, servidores ou sistemas de informação.

Fase 4 – Apresentação dos resultados: Nesta fase ocorre a

elaboração de um relatório de perfil técnico, com a descrição

detalhada das atividades realizadas, na forma de procedimentos,

ambientes e serviços afetados, evidências e recomendações de

correção, proporcionando uma visão em profundidade das

fragilidades mais críticas e suscetíveis a atividades maliciosas.

Esse relatório tem como público-alvo os administradores de rede e

a equipe técnica. O relatório consolidado deve ser elaborado em

linguagem executiva dos resultados obtidos pelo trabalho, de modo

que permita uma compreensão em alto nível das atividades

realizadas, com uma classificação dos riscos encontrados, pontos

positivos verificados, bem como os problemas identificados,

proporcionando uma interpretação executiva da segurança da

informação na organização, esse relatório consolidado com a visão

geral dos ambientes testados tem como público-alvo os gerentes e

a alta direção da organização da aplicação.

Fase 5 – Revalidação: Nesta fase há uma verificação para

confirmar se todas as vulnerabilidades apontadas foram mitigadas e

se todos os controles de segurança da informação recomendados

foram implantados.

O teste de invasão demonstra ser um bom recurso para sensibilização

dos responsáveis pelo comércio eletrônico, pois simula a exposição da empresa à

tentativas de ataque e invasão que reproduzem a realidade. Por se tratar de uma

atividade crítica, pois potencializa a exposição da loja virtual, bem como de suas

informações e processos, ele deve ser executado por profissionais qualificados e

orientados por uma metodologia que garanta o controle das ações e não represente

mais um momento de risco para o negócio (SEMOLA, 2014).

Page 103: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

102

Page 104: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

103

6 ESTUDO DE CASO DA EMPRESA DE COMÉRCIO

ELETRÔNICO DAFITI

Este capítulo apresenta o estudo de caso da loja virtual Dafiti, onde foram

avaliados aspectos abordados ao decorrer deste presente trabalho. O método

utilizado para realizar o estudo de caso foi o levantamento bibliográfico, o registro de

notícias em sites da Internet e a análise de dados.

6.1 HISTÓRICO DA DAFITI

A Dafiti foi criada em 2011 pelos empresários alemães Malte Horeyseck e

Malte Huffmann, pelo francês Thibaud Lecuyer e pelo brasileiro radicado na Europa

Philipp Povel com o objetivo de criar um site de comércio eletrônico que vendesse

produtos de moda. O alemão Huffman e o brasileiro Povel queriam repetir no Brasil

a experiência que tiveram em 2009, quando lançaram uma outra loja virtual de moda

na Alemanha, a MyBrands, vendida um ano depois para a Zalando42, líder no varejo

online de moda na Europa, que tinha como principal acionista o fundo alemão

Rocket Internet, justamente o principal financiador desse novo projeto no Brasil. A

Rocket Internet é conhecida mundialmente por reproduzir na Europa modelos bem-

sucedidos de comércio eletrônico dos Estados Unidos, os proprietários da Rocket,

inspiram-se na loja virtual americana de calçados Zappos43 para lançar a Zalando

em 2008 (ARAGÃO, 2011; GIANINI, 2011).

Como toda empresa que parte do nada, a Dafiti nasceu da improvisação.

Horeyseck, Huffmann, Lecuyer e Povel sabiam o que queriam do negócio, mas não

tinham um nome para ele. Os empresários queriam um nome que pudesse ser

42 http://www.zalando.com/

43 http://www.zappos.com/

Page 105: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

104

usado em qualquer lugar do mundo e que não trouxesse problemas com direitos

autorais. Com esse empecilho, eles decidiram pediram sugestões a amigos e

funcionários. As ideias deveriam ser enviadas ao e-mail do primeiro estagiário da

loja virtual, Daniel Fitipaldi. Como o e-mail do estagiário era “danifiti” – e nenhuma

outra sugestão passava pelo crivo dos advogados, os proprietários decidiram ficar

com Dafiti, variação do endereço eletrônico do estagiário (ARAGÃO, 2011).

A loja virtual da Dafiti iniciou suas atividades no dia 24 de janeiro de 2011,

inicialmente vendendo apenas calçados. Aos poucos, seus proprietários

descobriram que montar um site de comércio eletrônico de moda no Brasil era um

desafio bem diferente de lançar uma empresa desse segmento na Europa. Logo,

perceberam que os consumidores brasileiros mostraram desconfiança em comprar

no meio virtual. Para superar esse entrave, foi estruturado um canal telefônico para

os atendimentos de pré e pós venda. Além disso, a loja virtual adotou o frete grátis e

a devolução e troca de produtos sem custo para o cliente. O esforço da empresa

deu certo e muitos consumidores brasileiros compraram pela primeira vez na internet

através da Dafiti (MUNDO DAS MARCAS, 2015; MUNIZ, 2012c).

A expansão da loja virtual foi impressionante, a varejista que vendia

apenas calçados, aos poucos foi expandindo seu portfólio com novas categorias de

produtos, com isso, em pouco mais de seis meses após o seu lançamento, a Dafiti já

contava com mais de 140 marcas em seu catálogo de produtos, que contava com

itens de vestuário, bolsas, acessórios, cama, mesa, banho e decoração. No decorrer

do ano de estreia da empresa, ocorreram grandes novidades: o lançamento da

DafitiMag (revista de moda da Dafiti), a vinculação na televisão do primeiro comercial

da marca, além da inauguração da loja virtual da Dafiti no Chile e Argentina,

começando assim uma expansão internacional. No final deste mesmo ano, com 3,6

milhões de visitantes únicos e 25.000 produtos à venda, a Dafiti já era a maior

varejista online de moda e acessórios do mercado brasileiro (MUNDO DAS

MARCAS, 2015).

No ano de 2012, a Dafiti lançou sua loja virtual na Colômbia e no México.

Nesse mesmo ano, a Dafiti inaugurou outros segmentos em seu site de comércio

eletrônico. Inicialmente, lançou-se a Dafiti Sports que oferece produtos esportivos

que vão desde itens voltados para artes marciais e surf até o popular futebol. Alguns

meses depois, foi a vez do lançamento da Dafiti Premium voltado para o mercado de

Page 106: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

105

luxo com produtos de marcas e designers nacionais e internacionais. (MUNIZ,

2012a; MUNIZ, 2012b).

Em 2013, a Dafiti inaugurou um centro de distribuição em Jundiaí, interior

de São Paulo, com 38 mil metros quadrados e capacidade de armazenamento para

10 milhões de peças. Esse centro de distribuição demonstrava a estratégia da

empresa de investir na aquisição de produtos para garantir a pronta entrega para as

dezenas de categorias e centenas de marcas que comercializava. Neste mesmo

ano, lançou seu primeiro aplicativo, que trouxe funcionalidades como o

acompanhamento do status de entrega de pedidos; a possibilidade de solicitar

trocas ou devoluções; contatar com central de atendimento da Dafiti; receber

promoções e novidades da loja virtual; compartilhar produtos através das redes

sociais; adicionar produtos aos favoritos; filtrar a lista de produtos de acordo com o

preço, tamanho, cor, marca, entre outras funcionalidades (JAKITAS, 2013;

AMÉRICO, 2014; E-COMMERCE NEWS, 2013).

No ano de 2014, a Dafiti chegou aos 2,1 milhões de clientes ativos e

atingiu os 4,4 milhões de pedidos em apenas um ano. Uma outra realização que

ocorreu neste mesmo ano, foi a união da Dafiti com outras quatro varejista online

para formar a empresa de comércio eletrônico Global Fashion Group (GFG). Os

controladores das cinco companhias são a empresa sueca Ab Kinnevik e a alemã

Rocket Inernet, a Dafiti é a maior loja virtual do grupo, que inclui as lojas virtuais de

moda Jabong44 (Índia), Lamoda45 (Rússia), Namshi46 (Oriente Médio) e Zalora47

(Sudeste da Ásia e Austrália). Com a fusão, a GFG se tornou o maior grupo de

moda em mercados emergentes do mundo. Também em 2014, a Dafiti investiu em

infraestrutura logística e desempenho, com a implementação do sistema SAP48,

empregou recursos na melhoria da experiência do consumidor a partir de

tecnologias móveis e interativas e novas opções de frete, além de reforçar o

posicionamento em moda com a diversificação e a expansão significativa do portfólio

de marcas de prestígio global (MIRIO, 2014).

44 http://www.jabong.com/

45 http://www.lamoda.ru/

46 https://www.namshi.com/

47 http://www.zalora.com.my/

48 Sistema SAP é um software voltado para a integração entre os diversos processos de um negócio.

Page 107: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

106

No início de 2015, a Dafiti inaugurou sua primeira loja física na Rua Oscar

Freire, em São Paulo. Um dos objetivos da abertura da loja física foi convencer as

pessoas que ainda desconfiam das compras pela internet que o método é prático e

seguro. A loja física foi um projeto temporário, que disponibilizou recursos para os

consumidores, como poder fazer uma triagem das peças em um telão, onde um

avatar com as medidas do consumidor mostrava se aqueles modelos são

compatíveis com o corpo do mesmo. Só depois dessa visualização da peça, que o

consumidor poderia se dirigir para o provador para um teste off-line. A loja não

possuía caixas de atendimento, o produto era comprado por meio de um aplicativo

da Dafiti, que era responsável em escanear o código da peça e fazer a cobrança.

Além disso, o consumidor não levava os produtos para casa, as peças adquiridas

eram enviadas para a casa do consumidor no mesmo dia e gratuitamente. Nesse

mesmo período, a Dafiti lançou sua marca própria a Dafiti Collection. A nova marca

foi subdivida em quatro linhas femininas, duas masculinas, uma de calçados e uma

de acessórios. Neste mesmo ano, o grupo GFG, que opera a Dafiti, adquiriu as lojas

virtuais Kanui49, de produtos esportivos e estilo de vida e a Tricae, que atua como

um site de comércio eletrônico de produtos para bebês e crianças. Apesar da fusão,

as três lojas virtuais atuam de forma independente, com seus próprios sites, marcas

e cultura. (FOLHA DE S.PAULO, 2015; ECOMMERCEBRASIL, 2015; MELO, 2015).

Com o passar dos anos, a Dafiti se consolidou como a maior loja virtual

de moda da América Latina, apesar do sucesso, não deixou de inovar

constantemente em iniciativas que garantam conveniência para os consumidores,

como várias opções de frete e um vasto portfólio de produtos, com mais de 110 mil

itens de marcas nacionais e internacionais (TICIANELLI, 2016).

6.2 PRINCIPAIS CARACTERÍSTICAS DA LOJA VIRTUAL DAFITI

A Dafiti é um site de comércio eletrônico do tipo B2C (Business-to-

Consumer), onde a relação de compra e venda ocorre entre empresa e consumidor.

49 http://www.kanui.com.br/

Page 108: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

107

A sua loja virtual apresenta uma interface amigável, onde o consumidor encontra

informações dos produtos; informações sobre frete, troca e devoluções; tópicos de

ajuda; números de canais de atendimento, entre outros aspectos como pode ser

visto na Figura 5 com a página inicial da loja.

Figura 5 – Página inicial da Dafiti

A pesquisa pelos produtos pode ser feita através das características do

produto ou filtrando os resultados de acordo com a categoria, tamanho, cor, preço,

marca, etc. As informações do produto como cor, tamanho e material estão descritas

logo abaixo do mesmo. Além disso, a loja virtual da Dafiti disponibiliza um provador

virtual para os consumidores, que a partir das informações como peso e altura, o site

cria um modelo virtual para que o consumidor visualize uma simulação de como a

peça fica em seu corpo. Caso o produto desejado, não esteja disponível em

estoque, é possível preencher um formulário com as informações pessoais. Assim,

quando o produto estiver disponível o consumidor é informado via e-mail.

As formas de pagamento aceitas pela Dafiti são débito em conta, boleto

bancário e cartão de crédito. Para o frete a Dafiti disponibiliza as opções: normal

(quando o prazo varia de acordo com a região do país), expresso (onde a entrega é

realizada mais rapidamente do que a normal), garantido amanhã (esta opção não é

disponível para quem utiliza o boleto como forma de pagamento, para utilizar esse

Page 109: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

108

tipo de frete, o pagamento deve ser aprovado até as 23h59min para o estado de São

Paulo e até as 11h59min para os demais estados), hoje (este tipo de frete é

oferecido apenas para algumas cidades do estado de São Paulo, consumidores que

utilizaram o boleto como forma de pagamento, não podem escolher essa forma de

frete) e entrega agendada (onde o consumidor pode escolher uma data específica

para receber o pedido, essa forma de frete é disponível apenas para o estado de

São Paulo) (DAFITI, 2016).

6.3 SEGURANÇA DAS INFORMAÇÕES DOS CONSUMIDORES DA DAFITI

A Dafiti não vende ou transfere informações pessoais para terceiros, em

exceção para os casos em que seja necessário para a viabilização de entrega,

cobranças ou participação em promoções solicitadas pelo consumidor. As

informações podem ser agrupadas e utilizadas para a criação de estatísticas

genéricas de forma interna da empresa para obter um melhor entendimento do perfil

dos consumidores. Já, os dados de números de cartão de crédito são armazenados

de forma criptografada no banco de dados da Dafiti com protocolos de segurança.

Em relação aos cookies, eles são utilizados apenas para reconhecer os visitantes

constantes e aprimorar a experiência do mesmo na navegação do site.

6.4 FERRAMENTAS DE SEGURANÇA UTILIZADAS PELA DAFITI

Para prover segurança à sua loja virtual, a Dafiti utiliza certificado digital

SSL fornecido pela autoridade certificadora Comodo. Com a utilização do certificado

SSL um canal criptografado entre o servidor web e o navegador é criado para

garantir que todos os dados transmitidos sejam sigilosos e seguros. O SSL utiliza

um sistema de criptografia que usa duas chaves para criptografar os dados, uma

chave pública conhecida por todos e uma chave privada conhecida apenas pelo

Page 110: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

109

destinatário. O SSL é a única e eficaz maneira de obter segurança de dados em

comércio eletrônico (COMODOBR, 2016).

O selo de segurança utilizado pela Dafiti é o selo Site Blindado que

permite, entre outros aspectos, a proteção do acesso ao banco de dados; a redução

das chances de invasão da loja virtual, pois medidas de segurança que identificam

possíveis brechas que permitem crackers invadirem o site de comércio eletrônico

são tomadas pelo Site Blindado; além da proteção contra roubo de informações e

clonagem de cartão de crédito.

6.5 O M-COMMERCE DA DAFITI

Quando a Dafiti lançou seu primeiro aplicativo em 2013, não alcançou o

retorno esperado. A mudança para esse cenário ocorreu durante um encontro com a

GFG (Global Fashion Group), grupo do qual a Dafiti faz parte, onde observou-se

uma tendência em que as empresas que focavam nos itens mais básicos é que

tinham mais sucesso com seus aplicativos. A partir dessa observação, a Dafiti

decidiu repaginar o aplicativo e focar nos quesitos básicos. Assim, o aplicativo teve o

foco nos itens mais importantes da loja virtual, a mudança teve resultado, o público-

alvo da empresa foi atraído pelas mudanças e atingiu um aumento na taxa de

conversão de mais de 50% (VICENTIN, 2015).

Para implementar os aspectos básico de um aplicativo, a Dafiti investiu

em três pilares principais: visibilidade, ferramentas que funcionam no plano de fundo

e investimentos em testes. O quesito visibilidade consiste em observar em o que o

usuário consegue ver, de fato, e se o caminho que ele tem de realizar para chegar

onde quer dentro do aplicativo é simples, para que ele não fique frustrado com a

experiência. Em relação às ferramentas que funcionam no plano de fundo, é

importante investir também em que os consumidores não veem, mas que são de

extrema importância para o empreendimento, como marketing, traking50 e

50 Tracking é a possibilidade de acompanhar, em tempo real, o comportamento dos visitantes em

um determinado site da internet.

Page 111: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

110

analytics51. Já o investimento em teste é necessário para garantir que não haja bugs

no sistema que possam atrapalhar a fluidez da navegação. A Dafiti possui um time

dedicado para realizar testes funcionais, de ponta a ponta e manuais. Estes testes

demoram três veze mais do que os testes tradicionais, mas os resultados trazem

valor ao negócio (VICENTIN, 2015).

Ao desenvolver o seu aplicativo, a Dafiti entende que oferecer

funcionalidades não óbvias instiga os usuários a permanecerem com a marca,

trazendo fidelização. Funcionalidades como o recurso de rastreamento de pedidos é

um dos principais motivos dos consumidores utilizarem o aplicativo, um dos

principais benefícios desse recurso foi a redução em cerca de 20% do número de

contatos com o Serviço de Atendimento ao Consumidor (SAC). Um outro ponto

relevante para o m-commerce é a busca, os consumidores usam o celular para

efetuar buscas 2,4 vezem mais do que no desktop. Isso porque, o smartphone está

quase sempre acessível ao consumidor, é mais fácil. Sendo assim, a busca deve ser

relevante, caso contrário, um desserviço está sendo prestado ao consumidor

(VICENTIN, 2015).

Outras funcionalidades também incentivam o consumidor a utilizar o

aplicativo da Dafiti, como o recurso denominado sacola sincronizada, onde caso o

consumidor tenha um produto no carrinho do celular, ao acessar o site no desktop

em casa, por exemplo, os mesmos produtos serão exibidos, bastando apenas

efetuar o login. Sendo que o mesmo vale para produtos recomendados e listas de

desejos (VICENTIN, 2015).

Cerca de 40% do tráfego da Dafiti é oriundo de dispositivos móveis,

apesar de serem muito utilizados para a consulta de preços, apenas cerca de 10%

das vendas fechadas são através de dispositivos móveis. Entre as pessoas que

apresentam resistência em utilizar o celular para finalizar a compra têm-se entre as

razões o fato de não se sentirem seguras ao utilizar os dispositivos móveis, as telas

pequenas e conexões ruins de internet (OLIVEIRA, F., 2015; SOMAN; STOCCO,

2015).

51 Analytics refere-se à habilidade de utilizar dados, análises e raciocínio sistemático para conduzir a

um processo de tomada de decisão mais eficiente.

Page 112: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

111

6.6 RELAÇÃO COM O CONSUMIDOR

Oferecer um excelente serviço ao consumidor é um dos pilares pelo qual

sustenta o sucesso da Dafiti. Para a empresa, a satisfação do consumidor é algo

extremamente importante, que deve ter excelência em conveniências e serviços com

um vasto portfólio de marcas e produtos diferenciados como frete, devolução e troca

grátis. A fidelização do consumidor foi outro aspecto importante do sucesso do

empreendimento, a Dafiti conseguiu conquistar a confiança do consumidor, apesar

de não ter o apoio de lojas físicas permanentes (SEBRAE-SP, 2013; AMÉRICO,

2014).

O fato da Dafiti ser uma das percussoras no Brasil da proposta de

negócio que inclui frete e troca grátis e diversas opções de pagamento foi um dos

diferenciais da empresa que atraiu muitas pessoas para realizar sua primeira

compra na internet. Um outro aspecto que trouxe muitos consumidores para

empresa, em especial, os moradores de cidades do interior, foi a possibilidade de

receber em casa produtos de marcas que muitas vezes nunca chegaria a cidades

pequenas por meio de uma loja física. A partir disto, a Dafiti teve como desafio, reter

esses consumidores por meio de uma melhor experiência de compra. Pelos dados

do E-BIT (2016), a Dafiti tem conseguido superar esses desafios, o grau de

satisfação dos consumidores da loja virtual chega a marca de 90% (SEBRAE-SP,

2013; AMÉRICO, 2014).

A Dafiti acredita que o melhor indicador das operações com o consumidor

é o Serviço de Atendimento ao Consumidor. Como o consumidor é cada vez mais

exigente, ele já se acostumou a dar um feedback52 a empresa, principalmente

quando algo inesperado ocorreu na transação. Portanto, o SAC deve ser

responsável em absorver esses anseios dos clientes. O Serviço de Atendimento ao

Consumidor da Dafiti não é terceirizado para que o atendimento seja mais rápido e

flexível (SEBRAE-SP, 2013).

52 Feedback consiste em dar informações sobre o resultado de um processo, pode envolver desde

conselhos, comentários e avaliações.

Page 113: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

112

Uma outra ação realizada para atingir a excelência de atendimento ao

cliente e para deixar bem claro para a equipe de funcionários que eles trabalham em

função dos consumidores, é a realização de uma vez por mês do “Dia do Cliente”

promovida pela Dafiti para permitir que cada funcionário da empresa trabalhe

durante um dia nas três áreas da empresa de contato direto com os consumidores: a

central de relacionamento, o centro de distribuição e de entrega. Assim, o contato

direto com o consumidor contribui para o engajamento da equipe, porque deixa claro

o foco da Dafiti na satisfação do cliente. Como resultado dessa ação, têm-se um

melhor alinhamento dos funcionários da empresa. O que faz com eles queiram ser

responsáveis pela empresa como um todo, não só pelas suas funções. (MELO,

2013).

6.7 FALHA NO SISTEMA E SUAS CONSEQUÊNCIAS

No mês de junho de 2014, a Dafiti realizou a troca de sua plataforma de

comércio eletrônico. O início do processo consistiu na mudança e integração de

todas as suas áreas: do armazenamento de produtos, passando pelo sistema de

compras, atendimento e Serviço de Atendimento ao Consumidor. A troca de

plataforma de um comércio eletrônico é uma das alterações mais sensíveis que uma

empresa do setor pode sofrer. A Dafiti, no entanto, não esperava uma mudança que

trouxesse tantos problemas. Na mudança, ocorreram erros na integração de todos

os sistemas, o que ocasionou falhas e demora no atendimento aos clientes

(BIGARELLI, 2014).

As falhas no sistema trouxeram graves consequências, a Dafiti que

sempre teve uma boa avaliação nos sites de defesa do consumidor, alcançou o total

de 10.889 de reclamações no mês de julho de 2014 no site Reclame Aqui53·. Além

disso, neste mesmo mês, a empresa foi multada pelo Procon-SP por desrespeito ao

53 O Reclame Aqui atua como um canal independente de comunicação entre consumidores e

empresas, onde os consumidores fazem suas reclamações e pesquisam sobre a reputação de

uma determinada empresa.

Page 114: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

113

Código de Defesa do Consumidor. As queixas que chegaram ao órgão foram

similares às que constavam no Reclame Aqui: não entrega de produtos, falta de

acesso à empresa (impossibilidade de comunicação), ausência de atualização do

status do pedido e não cumprimento da política de trocas e devoluções (BIGARELLI,

2014; SHELLER; GAZZONI, 2014).

A mudança no sistema começou a ser planejada um ano antes, ou seja,

em 2013, após o grupo B2W (fazem parte deste grupo, as lojas virtuais:

Americanas.com, Submarino, Shoptime, Ingresso.com, B2W Viagens e Sou Barato),

adquirir o sistema que a Dafiti utilizava e que era padrão da maioria das lojas virtuais

do Brasil. Todo esse complexo processo de migração de plataforma que impactou

na operação e no serviço ao consumidor foi concluído em agosto do mesmo 2014. A

mudança da plataforma trouxe a integração das áreas operacionais, como a

possibilidade de oferecer novas opções de frete, a automatização do

armazenamento de produtos e maior rapidez no atendimento e entrega de produtos

ao consumidor. Além disso, o novo sistema possibilitou a integração de todas as

suas operações – Brasil, Chile, Argentina, Colômbia e México – em uma única

plataforma (ALOSHOPPINGMG, 2014; BIGARELLI, 2014).

6.8 INVESTIMENTO EM MARKETING

Para se manter como a maior loja virtual de moda da América Latina, a

Dafiti não poupa investimentos em publicidade. Sendo que o foco principal da

empresa é a mídia digital. Assim, os principais canais utilizados são Google,

Facebook, Instagram e Twitter e grandes portais, como UOL, Yahoo, etc. Outros

meios como televisão, rádio e mídia impressa também são utilizados em menor

escala para fazer publicidade (FERIGATO, 2014).

Como dito anteriormente, a Dafiti utiliza as redes sociais para movimentar

o interesse dos consumidores. A empresa dispõe de todas as ferramentas

promocionais oferecidas, pagas e gratuitas, para a convergência entre marca e

público. Assim, as redes sociais são utilizadas para oferecer produtos, dicas e

Page 115: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

114

manter um canal de comunicação direto com o consumidor, como pode ser visto na

Figura 6.

Figura 6 – Página da Dafiti no Twitter.

A Dafiti também faz uso da mídia programática para aumentar seu

número de consumidores, esse recurso permite a automação inteligente do

processo de compra e gerenciamento de espaços publicitários online, o que

possibilita que todas as decisões sejam tomadas com base em análises de dados

dos consumidores. Sendo possível identificar um determinado público dentro de um

contexto específico e entregar uma publicidade mais eficiente que consegue mostrar

algo mais relevante para o consumidor. A Dafiti investe em anúncios com mídia

programática desde a sua fundação, em 2011, e acredita que investir neste formato

de anúncio permite uma divulgação ampla na web e em diversos canais,

assegurando, também, a segmentação específica de acordo com o interesse dos

consumidores (MEDEIROS, D., 2015; FERIGATO, 2014; PORTAL NOVAREJO,

2014).

Page 116: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

115

6.9 CONSIDERAÇÕES FINAIS DO ESTUDO DE CASO DA DAFITI

A Dafiti desde sua inauguração destacou-se por entender e adaptar sua

estratégia de negócio de acordo com o mercado brasileiro, sempre em busca de

conquistar aqueles que ainda tinham receio em comprar via internet.

O fato de investir em um extenso portfólio de marcas e produtos, fez com

a Dafiti se orgulhasse de ser o maior “closet” do Brasil e consequentemente atraiu

muitos consumidores para a sua loja virtual, em uma experiência única de acesso a

tantas marcas e modelos disponíveis.

A Dafiti em sua trajetória não se preocupou apenas na expansão do seu

portfólio, mas também buscou prover segurança para suas transações comerciais,

priorizando a proteção das informações pessoais de seus clientes e continuamente

investindo nas ferramentas mais eficazes para alcançar tal objetivo.

Desde o início de suas atividades, a Dafiti investiu alto em publicidade,

tornando a marca popular em todo o país, a empresa utiliza grande parte dos

recursos de marketing disponíveis na mídia atual, priorizando anúncios em sites de

relacionamentos e grandes portais, sempre frisando as vantagens de se comprar

online.

Os erros que ocorreram durante a curta, mais intensa trajetória, da Dafiti

não abalaram a confiança do consumidor na marca, porque a empresa sempre

continuou a inovar para proporcionar uma melhor experiências de compra,

investindo em iniciativas que asseguram conveniência e segurança com uma imensa

variedade de produtos que não é possível encontrar em nenhuma loja física e preço

justo.

Page 117: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

116

CONCLUSÕES E TRABALHOS FUTUROS

As primeiras empresas brasileiras a iniciar suas atividades no comércio

eletrônico depararam com muitas dificuldades para superar a desconfiança de seus

potenciais consumidores. À medida em que as experiências do consumidores em

suas compras se tornaram positivas, que as empresas se tornaram mais populares,

a expansão dos dispositivos de acesso a internet e a popularização da banda larga,

fizeram com que o comércio eletrônico atingisse um número de compras e vendas

inimagináveis décadas atrás.

Essa adoção ao comércio eletrônico trouxe inúmeras mudanças na forma

de realizar transações comerciais, como a possibilidade de ter acesso a loja virtual

24 horas por dia, a disponibilidade de inúmeros serviços e produtos, a oportunidade

de superar aspectos como a distância, além da expectativa de encontrar preços

mais baixos do que em lojas físicas.

Apesar dos benefícios, fez-se necessário, que consumidores e

empresários do comércio eletrônico se preocupassem com a segurança. Sendo

necessário conhecer os principais riscos a qual estão suscetíveis. Os consumidores

devem perceber que estão expostos a muito mais ameaças do que os populares

vírus e cavalo-de-Tróia, sendo preciso conhecer ameaças como bots e spywares,

compreender que existem técnicas como phishing e pharming para explorar a

ingenuidade do consumidor e que seu dispositivo está sujeito a sofrer ataques do

tipo man-in-the-middle e man-in-the-browser. Os empresários também devem estar

conscientes dos riscos que podem atingir sua loja virtual, conhecendo suas

características e modo de atuação, riscos estes como ataques de negação de

serviço, SQL Injection, Cross-Site Request Forgery entre outros.

Ao conhecer os riscos, torna mais fácil compreender as ferramentas

necessárias para manter as transações mais seguras. Atitudes essas, como

criptografar os dados trocados entre o consumidor e a loja virtual, utilizar certificados

digitais e selos de segurança confiáveis, dispor de dispositivos nos servidores como

firewall, IDS, IPS e WAF.

Page 118: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

117

É necessário que todos os envolvidos no comércio eletrônico,

consumidores e empresários, tenham a percepção que para tornar esse ambiente

mais seguro deve-se ter o empenho dos dois lados, o consumidor tomando medidas

de precaução, priorizando sites seguros e confiáveis e os empresários investindo em

mecanismos que tornem esse tipo de comércio mais seguro.

Ao analisar o caso da loja virtual Dafiti é possível assimilar informações

importantes de como um site de comércio eletrônico atinge o sucesso e a

excelência, averiguando como é importante investir em segurança, marketing e em

novas tecnologias. O exemplo da Dafiti mostra que mesmo que haja problemas e

percalços durante o empreendimento, deve-se sempre focar na inovação e na

satisfação do consumidor.

Em relação aos trabalhos futuros e considerando os resultados

analisados no decorrer do desenvolvimento do presente trabalho, pode-se sugerir a

pesquisa sobre novos riscos aos consumidores e aos sites de comércio eletrônico,

bem como a sugestão de novas ferramentas para prover segurança no comércio

eletrônico devido a constante evolução tanto dos métodos de ataque como de

proteção. Além disso, cabe como sugestão, uma pesquisa de campo sobre as

medidas utilizadas pelos consumidores do setor para proteger suas transações

comercias. Uma outra sugestão, é análise de uma loja virtual específica, frisando

todos os ataques que a loja já se sofreu, como superou esse ataque e quais

dispositivos utiliza para se proteger de novos riscos.

Page 119: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

118

REFERÊNCIAS BIBLIOGRÁFICAS

1. ABREU, Leandro Farias dos Santos. A Segurança da Informação nas

Redes Sociais. 2011. 53 f. Trabalho de Conclusão de Curso (Tecnólogo em

Processamento de Dados) – Faculdade de Tecnologia de São Paulo, São

Paulo, 2011. Disponível: <http://www.fatecsp.br/dti/tcc/tcc0023.pdf >. Acesso

em: 19 mar. 2016.

2. ACUTENIX. SQL Injection (SQLi). 2014. Disponível em:<

http://www.acunetix.com/websitesecurity/sql-injection/>. Acesso em: 10 abr.

2016.

3. ADMINISTRADORES. O que é o bolware e por que você precisa se

proteger dele. 22 jul. 2014. Disponível

em:<http://www.administradores.com.br/noticias/tecnologia/o-que-e-o-

bolware-e-por-que-voce-precisa-se-proteger-dele/90449/>. Acesso em: 08

abr. 2016.

4. ANDRADE, Rogério de. Guia prático de E-Commerce. 1. ed. São Paulo:

Editora Angra, 2001. 109 p.

5. ALBERTIN, Alberto Luiz. Comércio eletrônico: modelo, aspectos e

contribuições de sua aplicação. 2. ed. São Paulo: Atlas, 2000. 248 p.

6. ALBERTIN, Alberto Luiz; MOURA, Rosa Maria de. Comércio Eletrônico:

Seus aspectos de Segurança e Privacidade. ERA – Revista de Administração

de Empresas, São Paulo, v. 38, n.2, p. 49-61, 1998. Disponível em:

<http://www.scielo.br/pdf/rae/v38n2/a06v38n2.pdf>. Acesso em: 19 mar.

2016.

7. ALECRIM, Emerson. Ataques DoS (Denial of Service) e DDoS (Distributed

DoS). 24 fev. 2012. Disponível em: <http://www.infowester.com/ddos.php>.

Acesso em: 01 maio 2016.

8. ALONSO JUNIOR, Nelson; SANTOS, Talita dos; SIQUEIRA, Fernando de

Souza. E-Commerce: As vantagens do Comércio Eletrônico e sua

Page 120: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

119

confiabilidade frente a seus clientes. 2014. Disponível em:

<http://www.convibra.org/upload/paper/2014/37/2014_37_10318.pdf>. Acesso

em: 26 fev. 2016.

9. ALOSHOPPINGMG. Loja on-line da Dafiti tem apagão na entrega e

empresa é multada. 01 set. 2014. Disponível em:

<http://www.aloshoppingmg.com.br/noticias-do-dia/loja-on-line-da-dafiti-tem-

apagao-na-entrega-e-empresa-e-multada/>. Acesso em: 17 maio 2016.

10. AMERICO, Rafael. A Dafiti está na moda. Revista AméricaEconomia, n. 434,

p. 42-43, abr. 2014. Disponível

em:<http://www.sistemalupaclipping.com.br/retorno_email.php?id_clip=66248

8&dt_ini=20131001&dt_fim=20151204&tp_rel=>. Acesso em: 04 maio 2016.

11. ARAGÃO, Marianna. Na Dafiti, 400 milhões de reais em um ano. 24 dez.

2011. Disponível em: <http://exame.abril.com.br/revista-

exame/edicoes/1007/noticias/na-dafiti-400-milhoes-de-reais-em-um-ano>.

Acesso em: 03 maio 2016.

12. ASAMURA, Renato. Marco Civil da Internet – O que muda de verdade para

o meu negócio? 22 ago. 2014. Disponível

em:<http://www.profissionaldeecommerce.com.br/marco-civil-da-internet-o-

que-muda-de-verdade-para-o-meu-negocio/>. Acesso em: 24 mar. 2016.

13. ATS, Gustavo. Entenda o que são os ataques DoS e DDoS. 26 jan. 2012.

Disponível em:< http://www.techtudo.com.br/artigos/noticia/2012/01/entenda-

o-que-sao-os-ataques-dos-e-ddos.html>. Acesso em: 12 abr. 2016.

14. AVG. O que é um Adware? 21 ago. 2015. Disponível em:<

http://www.avg.com/a/br-pt/what-is-adware>. Acesso em: 03 abr. 2016.

15. _______. O que é um Spyware. 21 ago. 2015. Disponível em:

<http://www.avg.com/a/br-pt/what-is-spyware>. Acesso em: 03 abr. 2016.

16. BARBOSA, Eber Donizeti; CASTRO, Reinaldo de Oliveira. Desenvolvimento

de Software Seguro: Conhecendo e Prevenindo Ataques Sql Injection e

Cross-site Scripting (XSS). T.I.S São Carlos, v.4, n.1, p. 31-40, jan-abr

2015.Disponível em:<

http://revistatis.dc.ufscar.br/index.php/revista/article/view/297>. Acesso em: 11

abr. 2016.

Page 121: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

120

17. BARCELOS, Thiago Marques. Segurança em aplicações web: Exploração

de vulnerabilidades em aplicações utilizando técnicas. 2010. 51 f. Trabalho de

Conclusão de Curso (Bacharel em Ciência da Computação) – Universidade

Fundação Mineira de Educação e Cultura, Belo Horizonte, 2010. Disponível

em:<http://professores.dcc.ufla.br/~terra/publications_files/students/2010_fum

ec_barcelos.pdf>. Acesso em: 11 abr. 2016.

18. BIGARELLI, Barbara. Dafiti tem falha no sistema e bate recorde de

reclamações. 25 ago. 2014. Disponível

em:<http://epocanegocios.globo.com/Informacao/Dilemas/noticia/2014/08/dafit

i-tem-falha-no-sistema-e-bate-recorde-de-reclamacoes.html>. Acesso em: 09

maio 2016.

19. BOTTI, Caio Fernandes; MARTINS, Daves Márcio Silva. Análise

comparativa entre ferramentas de ataque Man in the middle. Caderno de

Estudos em Sistemas de Informação, v.2, n.2, 2015. Disponível

em:<http://seer.cesjf.br/index.php/cesi/article/view/517/400>. Acesso em: 07

abr. 2016.

20. BRASIL, José Roberto. Comércio Eletrônico – Vendas e Segurança na

Internet. 2000. 69 f. Trabalho de Conclusão de Curso (Graduação em Ciência

da Computação) – Centro Universitário do Triângulo, Uberlândia, 2000.

Disponível em: <

http://www.computacao.unitri.edu.br/downloads/monografia/48761143224807.

pdf>. Acesso em: 28 fev. 2016.

21. BRASIL. Perguntas e Respostas – Regulamentação do Marco Civil. 2015.

Disponível em: <http://www.brasil.gov.br/cidadania-e-

justica/2015/01/perguntas-e-respostas-mci.doc > Acesso em: 23 mar. 2016.

22. _______. Tribunal de Contas da União. Boas práticas em segurança da

informação. 3. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia

da Informação, 2008. 70 p. Disponível em: < http://portal.tcu.gov.br/biblioteca-

digital/boas-praticas-em-seguranca-da-informacao-3-edicao.htm >. Acesso

em: 18 mar. 2016.

23. CA. White Paper: Protegendo suas APIs contra ataques e interceptações

com o CA LAYER 7. 2014. Disponível em:

Page 122: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

121

<http://www.ca.com/br/~/media/files/whitepapers/latam/ca_layer7_protecting_

apis_white_paper-ptb.aspx>. Acesso em: 12 abr. 2016.

24. CALETTI, M. IPS (Intrusion Prevention System) – Um Estudo Teórico e

Experimental. 2007. 96 f. Trabalho de Conclusão de Curso (Graduação em

Ciência da Computação) – Centro Universitário Feevale, Nova Hamburgo,

2007. Disponível em:<http://tconline.feevale.br/tc/files/0001_1010.pdf>.

Acesso em: 23 abr. 2016.

25. CARISSIMI, Alexandre da Silva; ROCHOL, Juergen; GRANVILLE, Lisandro

Zambenedetti. Redes de computadores. 1. ed. Porto Alegre: Bookman,

2009. 392 p.

26. CARVALHAL, Aline. O que é rootkit? 25 jan. 2012. Disponível em:<

http://www.techtudo.com.br/artigos/noticia/2012/01/o-que-e-rootkit.html>.

Acesso em: 04 abr. 2016.

27. CARVALHO, Amaury Walbert de; JUNIOR, Antonio Pires de Castro. Google

Hacking para Ataques SQL Injection. 2014. Disponível em:<

https://www.researchgate.net/publication/272504620_Google_Hacking_para_

Ataques_SQL_Injection>. Acesso em: 10 abr. 2016.

28. CERT.BR. Cartilha de Segurança para Internet. 2012. Disponível em:

<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em: 01

maio 2016.

29. CHIARA, Márcia de. Comércio tradicional cobra até 25% mais caro do que

loja online. 18 fev. 2012. Disponível em:

<http://economia.estadao.com.br/noticias/geral,comercio-tradicional-cobra-

ate-25-mais-caro-do-que-loja-online,103469e>. Acesso em 15 fev. 2016.

30. CIASHOP. Carteira digital: como essa novidade promete mudar o e-

commerce. 3 mar. 2016. Disponível

em:<http://www.ciashop.com.br/noticias/carteira-digital-mudara-o-e-

commerce/ >. Acesso em: 06 mar. 2016.

31. COMODOBR. Como funciona o SSL? 2016. Disponível em:

<http://www.comodobr.com/ssl_como_funciona.php>. Acesso em: 08 maio

2016.

32. COMSCHOOL. As formas de pagamento que todo E-commerce deve

oferecer. 23 dez. 2014. Disponível em:

Page 123: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

122

<http://news.comschool.com.br/formas-de-pagamento-que-todo-e-commerce-

deve-oferecer/>. Acesso em: 04 mar. 2016.

33. CORDEIRO, Elisa Cristina; CSAPO, Felipe; ROCHA, Marta Cristina. Loja

Virtual x Loja Física – As vantagens e desvantagens do varejo online. 2007.

Disponível: <http://www.unaerp.br/sici-unaerp/edicoes-anteriores/2007/secao-

3-3/1022-loja-virtual-x-loja-fisica-as-vantagens-e-desvantagens-do-varejo-

online/file>. Acesso em: 01 mar. 2016.

34. CORPORATIVOSUPPLY. O que significa o conceito Business-to-

Business (B2B). 01 jul. 2015. Disponível em:

<http://corporativosupply.com.br/novo/o-que-significa-o-conceito-business-to-

business-b2b/>. Acesso em: 29 fev. 2016.

35. COSER, Ezequiel. Automatização do processo de contenção de ameaças

baseada em ferramenta de IDS/IPS (Sistemas de Detecção e Prevenção

de Intrusão). 2011. 93 f. Trabalho de Conclusão de Curso (Bacharel em

Engenharia de Controle e Automação) – Centro Universitário Univates,

Lajeado, 2011. Disponível

em:<https://www.univates.br/bdu/bitstream/10737/257/1/EzequielCoser.pdf>.

Acesso em: 26 abr. 2016.

36. COSTA ALMEIDA, André Augusto Lins da. A Internet e o Direito. Revista

Consulex, Ano II, nº. 24, Dezembro/1998, p. 52-53.

37. CRUZ, Anderson. Escolhendo a melhor plataforma de e-commerce. 17 jul.

2014. Disponível em:

<https://www.ecommercebrasil.com.br/artigos/escolhendo-melhor-plataforma-

de-e-commerce/>. Acesso em: 23 fev. 2016.

38. CRUZ, Diego Lopes da. Uma abordagem para detecção e proteção de

ataques Man-In-The-Middle (MITM). 2014. 68 f. Trabalho de Conclusão de

Curso (Especialização em Redes de Computadores e Segurança em Redes)

– Universidade Tuiuti do Paraná, Curitiba, 2014. Disponível

em:<http://tcconline.utp.br/media/tcc/2015/04/Monografia-2014-Diego-Lopes-

da-Cruz.pdf>. Acesso em: 13 abr. 2016.

39. DAFITI. Dúvidas Frequentes. 2016. Disponível em:

<http://www.dafiti.com.br/faq/>. Acesso em: 06 maio 2016.

Page 124: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

123

40. DAMASCENO, Luciana. Carteira digital é uma boa solução para receber

pagamentos móveis? 26 set. 2015. Disponível em:

<http://br.mobiletransaction.org/carteira-digital/>. Acesso em: 06 mar. 2016.

41. DANTAS, Marcus Leal. Segurança da Informação: Uma abordagem focada

em gestão de riscos. 1 ed. Olinda: Livro Rápido, 2011. 152 p. Disponível em:

<http://www.marcusdantas.com.br/files/seguranca_informacao.pdf>. Acesso

em: 20 mar. 2016.

42. DAS, Vipin; PATHAK, Vijaya; SHARMA, Sattvik; SCREVATHSAN;

M.V.N.S.Srikanth; KUMAR T, Gireesh. Network Intrusion Detection System

based on Machine Learning Algorithms. International Journal of Computer

Science & Information Technology (IJCSIT), v.2, n.6, p. 138–151, Dec. 2010.

Disponível em:<http://airccse.org/journal/jcsit/1210ijcsit13.pdf>.

43. DEGARIS, Giovani Celio. O impacto do Comércio Eletrônico para o

Comércio Brasileiro. 2013. 59 f. Trabalho de Conclusão de Curso

(Graduação em Ciências Econômicas) – Departamento de Ciências

Econômicas, Universidade Federal de Santa Catarina, Florianópolis, 2013.

Disponível em: <http://cnm.ufsc.br/files/2013/09/Monografia-do-Giovani-

Degarais.pdf> Acesso em: 15 fev. 2016.

44. DIAS, Juliana Costa Santos. O que são Rootkits e como enfrentá-los. 13

jun. 2013. Disponível em:<https://blog.kaspersky.com.br/o-que-sao-rootkits-e-

como-enfrenta-los/769/>. Acesso em: 04 abr. 2016.

45. DINIZ, Cristiano Antonio Rocha; CORREIA, David Leandro; BORGES,

Geraldo Aparecido. Ameaças à Segurança do Cliente de Comércio

Eletrônico no Brasil. 2014. Disponível em:

<http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a79.pdf>.

Acesso em: 15 dez. 2015.

46. DOHERTY, Jim; ANDERSON, Neil; MAGGIORA, Paul Della. Cisco Network-

ing Simplified. 2. ed. Indianapolis: Cisco Press, 2008. 432 p.

47. DOMINGUES, Davi Eduardo Rodrigues. Testes de Invasão em ambiente

corporativo. 2012. Disponível em:<

http://repositorio.ucb.br/jspui/bitstream/10869/2068/7/Davi%20Eduardo%20Ro

drigues%20Domingues.pdf>. Acesso em: 23 abr. 2016.

Page 125: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

124

48. DUARTE, Henrique. O que são hijackers e como eles podem colocar o

seu PC em risco. 26 jan. 2015. Disponível em:<

http://www.techtudo.com.br/noticias/noticia/2014/02/o-que-sao-hijackers-e-

como-eles-podem-colocar-o-seu-pc-em-risco.html>. Acesso em: 03 abr. 2016.

49. E-BIT. Reputação das Lojas – Dafiti. 2016. Disponível em:

<http://www.ebit.com.br/dafiti>. Acesso em: 09 maio 2016.

50. E-BIT/BUSCAPE. Webshoppers - 33ª Edição. 2016. Disponível em:<

http://img.ebit.com.br/webshoppers/pdf/33_webshoppers.pdf>. Acesso em: 25

fev. 2016.

51. ECOMMERCEBRASIL. Infográfico: um pouco da história do e-commerce.

2011. Disponível em: <

https://www.ecommercebrasil.com.br/noticias/infografico-um-pouco-da-

historia-do-e-commerce/>. Acesso em: 09 fev. 2016.

52. _______. Global Fashion anuncia a aquisição dos e-commerces Kanui e

Tricae no Brasil. 02 jul. 2015. Disponível

em:<https://www.ecommercebrasil.com.br/noticias/global-fashion-group-

anuncia-a-aquisicao-dos-e-commerces-kanui-e-tricae-no-brasil/>. Acesso em:

05 maio 2016.

53. E-COMMERCE NEWS. Dafiti lança aplicativo de m-commerce para

Android. 28 ago. 2013. Disponível

em:<http://ecommercenews.com.br/noticias/lancamentos/dafiti-lanca-

aplicativo-de-m-commerce-para-android>. Acesso em: 05 maio 2016.

54. ESQUIVEL, Claudyson Jonathas. Gerenciamento de regras de firewall

IPTABLES em ambiente Linux. 2006. 41 f. Trabalho de Conclusão de Curso

(Bacharel em Sistemas de Informação) – União Educacional Minas Gerais

S/C LTDA, Uberlândia, 2006. Disponível em:<

https://profandreluisbelini.files.wordpress.com/2015/07/estudo-de-caso-

implementac3a7c3a3o-regras-de-firewall-iptables.pdf>. Acesso em: 21 abr.

2016.

55. ESTADO VIRTUAL. Como evitar ataques DDoS em meu servidor? 2016.

Disponível em:<http://cliente.estadovirtual.com.br/knowledgebase/69/Como-

evitar-ataques-DDoS-em-meu-servidor.html>. Acesso em: 01 maio 2016.

Page 126: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

125

56. EVANGELISTA, Leoneia. 5 motivos para implementar o certificado SSL.

25 fev. 2015. Disponível em: <http://imasters.com.br/infra/seguranca/5-

motivos-para-implementar-o-certificado-

ssl/?trace=1519021197&source=single>. Acesso em: 24 abr. 2016.

57. FEITOSA, Eduardo; SADOK, Djamel; SOUTO, Eduardo. Tráfego Internet

não desejado: Conceitos, Caracterização e Soluções. 2008. Disponível em:<

http://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=ceseg:2008-sbseg-

mc3.pdf>. Acesso em: 22 abr. 2016.

58. FELIPINI, Dailton. M-Commerce: a próxima revolução no e-commerce. 11

dez. 2015. Disponível: <http://www.e-commerce.org.br/mobile-commerce>.

Acesso em 29 fev. 2016.

59. _______. O Comércio Eletrônico B2B. 14 dez. 2015. Disponível em:

<http://www.e-commerce.org.br/comercio-eletronico-B2B>. Acesso em: 29

fev. 2016.

60. _______. O Pujante Comércio Eletrônico C2C. 11 dez. 2015. Disponível

em: <http://www.e-commerce.org.br/comercio-eletronico-c2c>. Acesso em: 29

fev. 2016.

61. _______. Segurança na Internet. 14 dez. 2015. Disponível

em:<http://www.e-commerce.org.br/seguranca-na-internet>. Acesso em: 21

abr. 2016.

62. FERIGATO, Gabriela. Maior anunciante em digital do Brasil, Dafiti fala

sobre estratégias para potencializar negócio. 18 set. 2014. Disponível

em:<http://www.portalimprensa.com.br/cdm/caderno+de+midia/68186/maior+

anunciante+em+digital+do+brasil+dafiti+fala+sobre+estrategias+para+potenci

alizar+negocio>. Acesso em: 10 maio 2016.

63. FERNANDES, Natalia C.; MOREIRA, Marcelo D. D.; VELLOSO, Pedro B.;

COSTA, Luís Henrique M. K.; DUARTE, Otto Carlos M. B. Ataques e

Mecanismo de Segurança em Redes Ad Hoc. Minicursos do Simpósio

Brasileiro em Segurança da Informação e de Sistemas Computacionais –

SBSeg’ 2006, p. 49-102, 2006. Disponível em:

<http://www.gta.ufrj.br/ftp/gta/TechReports/FMVC06.pdf>. Acesso em: 13 abr.

2016.

Page 127: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

126

64. FERREIRA, Marcos. O que faz o malware ransomware. 17 mar. 2016.

Disponível em: <http://imasters.com.br/infra/seguranca/o-que-faz-o-malware-

ransomware/?trace=1519021197&source=category-archive>. Acesso em: 04

abr. 2016.

65. _______. RASP: o futuro da segurança para aplicações? 04 nov. 2015.

Disponível em: <http://imasters.com.br/infra/seguranca/rasp-o-futuro-da-

seguranca-para-aplicacoes/?trace=1519021197>. Acesso em: 23 abr. 2016.

66. FIGUEIREDO, Iria Luppi. Histórico do Comércio Eletrônico. 26 maio 2009.

Disponível em:

<https://www.oficinadanet.com.br/artigo/1718/historico_do_comercio_eletronic

o>. Acesso em: 27 fev. 2016.

67. FLORINDO, Rafael Alves. Segurança em Comércio Eletrônico. 2008. 67 f.

Trabalho de Conclusão de Curso (Especialista de Desenvolvimento de

Sistemas para Web) – Universidade Estadual de Maringá, Maringá, 2008.

Disponível em: <

http://www.espweb.uem.br/site/files/tcc/2006/Rafael%20Alves%20Florindo%2

0-%20Seguranca%20em%20Comercio%20Eletronico.pdf>. Acesso em: 29

nov. 2015.

68. FOLHA DE S.PAULO. Dafiti inaugura loja na Oscar Freire mirando em

desconfiados com compras pela internet. 12 mar. 2015. Disponível

em:<http://classificados.folha.uol.com.br/negocios/2015/03/1601857-dafiti-

inaugura-loja-na-oscar-freire-mirando-em-desconfiados-com-compras-pela-

internet.shtml>. Acesso em: 05 maio 2016.

69. FUOCO, Taís. Guia Valor Econômico de Comércio Eletrônico. 1. ed. São

Paulo: Globo, 2003. 123 p.

70. G1. Marco Civil da Internet entra em vigor nesta segunda-feira. 23 jun.

2014. Disponível em:< http://g1.globo.com/tecnologia/noticia/2014/06/marco-

civil-da-internet-entra-em-vigor-nesta-segunda-feira-23.html>. Acesso em: 21

mar. 2016.

71. GALINARI, Rangel; CERVIERI JUNIOR, Osmar; RAWET, Eduardo Lederman;

TEIXEIRA JUNIOR, Job Rodrigues. Comércio eletrônico, tecnologias

móveis e mídias sociais no Brasil. BNDES Setorial 41, p. 135-180, 2015.

Disponível em:

Page 128: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

127

<https://web.bndes.gov.br/bib/jspui/bitstream/1408/4285/1/BS%2041%20Com

%C3%A9rcio%20eletr%C3%B4nico%2c%20tecnologias%20m%C3%B3veis%

20e%20m%C3%ADdias%20sociais_.pdf> Acesso em: 12 fev. 2016.

72. GIANINI, Flávia. O País das start-ups. 30 set. 2011. Disponível em:<

http://www.istoedinheiro.com.br/noticias/mercado-digital/20110930/pais-das-

start-ups/70561>. Acesso em: 03 maio 2016.

73. GOMES, Cássia Adriana. Privacidade e dados pessoais no contexto do

comércio eletrônico. 5 ago. 2013. Disponível em:

<http://mamoura.eci.ufmg.br/inova/privacidade-e-dados-pessoais-no-contexto-

do-comercio-eletronico/>. Acesso em: 21 mar. 2016.

74. GUERREIRO, Alexandra dos Santos. Análise da Eficiência de Empresas

de Comércio Eletrônico usando Técnicas da Análise Envoltória de

Dados. Rio de Janeiro, 2006. 90 f. Dissertação (Mestrado em Engenharia de

Produção) – Departamento de Engenharia Industrial, Pontifica Universidade

Católica do Rio de Janeiro, Rio de Janeiro, 2006.

75. GUSMÃO, Gustavo. Ransomware: saiba tudo sobre os malwares

sequestradores. 13 jun. 2014. Disponível em:<

http://exame.abril.com.br/tecnologia/noticias/ransomware-saiba-tudo-sobre-

os-malware-sequestradores>. Acesso em: 04 abr. 2016.

76. HENG, MSH. Understanding electronic commerce from a historical per-

spective. Research Memorandum, no. 2000-38, Dec. 2000. Disponível em:

<http://degree.ubvu.vu.nl/repec/vua/wpaper/pdf/20000038.pdf>

77. IDGNOW. Entenda como malwares bancários agem e previna-se. 27 set.

2013. Disponível em:< http://idgnow.com.br/ti-pessoal/2013/09/27/entenda-

como-malwares-bancarios-agem-e-previna-se/>. Acesso em: 02 abr. 2016.

78. JAKITAS, Renato. Donos revelam o segredo do sucesso da Dafiti, que

atrai milhões na internet. 26 abr. 2013. Disponível

em:<http://pme.estadao.com.br/noticias/noticias,donos-revelam-o-segredo-do-

sucesso-da-dafiti--que-atrai-milhoes-na-internet,2903,0.htm>. Acesso em: 04

maio 2016.

79. JOHNSON, Glenn. Marketing móvel e m-commerce: o que funciona e o que

não funciona. 12 set. 2013. Disponível: <http://imasters.com.br/tecnologia/e-

Page 129: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

128

commerce/marketing-movel-e-m-commerce-o-que-funciona-e-o-que-nao-

funciona/?trace=1519021197&source=search>. Acesso em: 01 mar. 2016.

80. JONES, K. J.; BEJTLICH, R.; ROSE, C.W. Real Digital Forensics – Comput-

er Security and Incident Response. Upper Saddle River:Addison-Wesley,

2006.

81. KASPERSKY. Kaspersky Lab: entenda como o malware bancário rouba

dinheiro. 27 set. 2013. Disponível em:<http://brazil.kaspersky.com/sobre-a-

kaspersky/centro-de-imprensa/comunicados-de-imprensa/2013/kaspersky-lab-

entenda-como-o-malware-ba>. Acesso em: 02 abr. 2016.

82. KUROSE, James F; ROSS, Keith W. Redes de computadores e a Internet:

uma abordagem top-down. 3.ed. São Paulo: Pearson Addison Wesley, 2006.

634 p.

83. LASCH, Erin. Do you trust the web? Ohio CPA Journal, Columbus, v.57, n.4,

p.8-11, oct./dec. 1998.

84. LAUDON, Keneth C.; LAUDON, Jane P. Sistemas de Informação

Gerenciais: administrando a empresa digital. 5. ed. São Paulo: Person

Pretice Hall, 2004. 562 p.

85. LAUREANO, Marcos Aurélio Pcheck. Gestão de Segurança da Informação.

01 jun. 2005. Disponível em: <

http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf>.

Acesso em: 18 mar. 2016.

86. LIMEIRA, Tânia Mara Vidigal. E-marketing: O Marketing na Internet com

Casos Brasileiros. São Paulo: Saraiva, 2003. 359 p.

87. LOBO, Ana Paula. Vacina para malware do boleto bancário é o próprio

internauta. 02 jul. 2014. Disponível em:<

http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveT

emplate=site&infoid=37127&sid=18>. Acesso em: 08 abr. 2016.

88. LUCENA, Bruno Gonçalves. Implementação de Logs e geração de gráficos

para gestão de informações do Firewall de Aplicação UniscanWAF. 2013.

76 f. Trabalho de Conclusão de Curso (Tecnólogo em Redes de

Computadores) – Universidade Federal de Santa Maria, Santa Maria, 2013.

Disponível em:<http://www.redes.ufsm.br/docs/tccs/Bruno_Lucena.pdf>.

Acesso em: 22 abr. 2016.

Page 130: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

129

89. LUNARDI, Guilherme. B2E – A Indústria pode e deve usar o e-commerce

como canal de vendas. 10 nov. 2015. Disponível em: <

https://www.ecommercebrasil.com.br/artigos/b2b-a-industria-pode-e-deve-

usar-o-e-commerce-como-canal-de-vendas/>. Acesso em: 16 mar. 2016.

90. MACEDO, Eduardo. Principais cuidados com a segurança de sua loja

virtual em 2016. 20 jan. 2016. Disponível

em:<https://www.ecommercebrasil.com.br/artigos/principais-cuidados-com-a-

seguranca-de-sua-loja-virtual-em-2016/>. Acesso em: 21 abr. 2016.

91. MACHADO, Raphael; SALGADO, Bruno; SOARES, Rafael. A Segurança

Ofensiva sendo cada vez mais utilizada pelo comércio eletrônico. 7 jan.

2014. Disponível em: <http://seginfo.com.br/2014/01/07/a-seguranca-

ofensiva-sendo-cada-vez-mais-utilizada-pelo-comercio-eletronico-2/>. Acesso

em: 17 mar. 2016.

92. MAGALHÃES, Marcelo Vicente Vianna. Segurança em Sistemas, Ênfase

em Redes de Computadores. 2002. Disponível

em:<http://www.gta.ufrj.br/grad/02_1/seguranca/>. Acesso em: 22 abr. 2016.

93. MAIA, Luiz Paulo; PAGLIUSI, Paulo Sérgio. Criptografia e Certificação

Digital. 1999. Disponível

em:<http://www.training.com.br/lpmaia/pub_seg_cripto.htm>. Acesso em: 19

abr. 2016.

94. MALENKOVICH, Serge. O que é um ataque Man-in-the-Middle? 10 abr.

2013. Disponível em: <https://blog.kaspersky.com.br/what-is-a-man-in-the-

middle-attack/462/>. Aceso em: 07 abr. 2016.

95. MANOEL, Sergio da Silva. Governança de Segurança da Informação:

Como criar oportunidades para o seu negócio. 1. ed. Rio de Janeiro: Brasport,

2014. 168 p.

96. MARCIANO, João Luiz Pereira. Segurança da Informação – uma

abordagem social. 2006. 139 f. Tese (Doutorado em Ciência da Informação)

– Universidade de Brasília, Brasília, 2006. Disponível em: <

http://repositorio.unb.br/bitstream/10482/1943/1/Jo%C3%A3o%20Luiz%20Per

eira%20Marciano.pdf >. Acesso em: 19 mar. 2016.

97. MARELLO, Hugo Gonçalves. Ataques de Negação de Serviço explorando

PFS no SSL/TLS: um estudo de viabilidade. 2014. 59 f. Trabalho de

Page 131: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

130

Conclusão de Curso (Bacharel em Ciência da Computação) – Universidade

de Brasília, Brasília, 2014. Disponível em:<

http://bdm.unb.br/bitstream/10483/8007/1/2014_HugoGoncalvesMarello.pdf>.

Acesso em: 12 abr. 2016.

98. MARINHO, Ednei. O e-commerce começou com pizzas – e precisa de

você. 25 set. 2015. Disponível em:

<https://www.ecommercebrasil.com.br/artigos/o-e-commerce-comecou-com-

pizzas-e-precisa-de-voce/>. Acesso em: 28 fev. 2016.

99. MARQUES, Andriw Francisco. Plano de negócio para empresa de

comércio eletrônico. 2007. 84 f. Trabalho de Conclusão de Estágio

(Graduação em Administração) – Universidade Federal de Santa Catarina,

Florianópolis, 2007. Disponível em: <http://tcc.bu.ufsc.br/Adm292327>.

Acesso em: 17 fev. 2016.

100. MARQUES, Thiago. Phishing e-mail. 10 abr. 2014. Disponível em:<

http://www.psafe.com/blog/phishing-mail/>. Acesso em: 06 abr. 2016.

101. MATOS, Tiago Farina. Comércio de dados, privacidade e internet.

Revista Âmbito Jurídico, Rio Grande, v.2, n.18, ago. 2004. Disponível em:

<http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitu

ra&artigo_id=4146>. Acesso em: 22 mar. 2016.

102. MEDEIROS, Diana. Entenda o que é mídia programática e faça parte

dessa revolução no marketing. 02 fev. 2015. Disponível em:

<http://www.a2ad.com.br/blog/entenda-o-que-e-midia-programatica-e-faca-

parte-dessa-revolucao-no-marketing/>. Acesso em: 10 maio 2016.

103. MEDEIROS, Luiz Armando Fernandes. Comércio Eletrônico: O processo

de Compra e Venda pela Internet. 2007. 41 f. Monografia (Curso de

Graduação em Administração) – Universidade Federal da Paraíba, João

Pessoa 2007. Disponível em:

<http://www.ccsa.ufpb.br/sesa/arquivos/monografias/2007.1/ADMINISTRAC

AO_DE_MARKETING/COMERCIO_ELETRONICO_O_PROCESSO_DE_C

OMPRA_E_VENDA_PELA_INTERNET.pdf>. Acesso em: 04 fev. 2016.

104. MEDEIROS, Nubielson. Crimes Cibernéticos e a Segurança na Internet.

2009. 41 f. Trabalho de Conclusão de Curso (Graduação em Sistemas de

Informação) – Faculdade de Ciências Aplicadas de Minas, União

Page 132: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

131

Educacional Minas Gerais, Uberlândia, 2009. Disponível em:

<http://www.si.lopesgazzani.com.br/TFC/monografias/MONOGRAFIA_NUBI

ELSON.pdf>. Acesso em: 14 fev. 2016.

105. MELO, Luísa. Dafiti compra as lojas online Kanui e Tricae. 01 jul. 2015.

Disponível em: <http://exame.abril.com.br/negocios/noticias/dafiti-compra-as-

lojas-online-kanui-e-tricae>. Acesso em: 05 maio 2016.

106. _______. Na Dafiti, equipe faz rodízio para ter contato com cliente. 21

nov. 2013. Disponível em: <http://exame.abril.com.br/negocios/noticias/na-

dafiti-equipe-faz-rodizio-para-ter-contato-com-cliente>. Acesso em: 09 maio

2016.

107. MENDES, Laura Zimmermann Ramayana. E-commerce: origem,

desenvolvimento e perspectivas. 2013. 59 f. Trabalho de Conclusão de

Curso (Graduação em Ciências Econômicas) – Faculdade Ciências

Econômicas, Universidade Federal do Rio Grande do Sul, Porto Alegre,

2013. Disponível em:

<https://www.lume.ufrgs.br/bitstream/handle/10183/78391/000899483.pdf?se

quence=1>. Acesso em: 11 jan. 2016.

108. MENDES, Luís Augusto Mattos; XAVIER, Rafael Luiz. Utilização do

Conceito de Assinatura Digital na Segurança de Software. 2008.

Disponível em:<http://www.unipac.br/site/bb/tcc/tcc-

13e873d7efcd1f91d34608781e8f8051.pdf>. Acesso em: 21 abr. 2016.

109. MEIRELES, Alexandre Inácio. Segurança da Informação. 2008. 60 f.

Trabalho de Conclusão de Curso (Tecnólogo em Sistemas de Computação)

– Universidade Federal Fluminense, Niterói, 2008. Disponível

em:<http://www2.ic.uff.br/Graduacao/files/000025.pdf>. Acesso em: 06 abr.

2016.

110. MIRIO, Julia. Dafiti anuncia resultados em 2014. 19 maio 2015. Disponível

em:<http://www.maxpressnet.com.br/Conteudo/1,756010,Dafiti_anuncia_res

ultados_de_2014,756010,5.htm>. Acesso em: 04 maio 2016.

111. MICHELIN, Régio Antonio. Mitigação de ataques de negação de serviço

em rests autenticáveis na nuvem. 2015. 89 f. Dissertação (Mestrado em

Ciência da Computação) – Pontifícia Universidade Católica do Rio Grande

do Sul, Porto Alegre, 2015. Disponível em:<

Page 133: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

132

http://tede2.pucrs.br/tede2/bitstream/tede/5272/1/465167.pdf>. Acesso em:

12 abr. 2016.

112. MITSHASHI, Roberto Akio. Segurança de Redes. 2011. 53 f. Trabalho de

Conclusão de Curso (Tecnólogo em Processamento de Dados) – Faculdade

de Tecnologia de São Paulo, 2011. Disponível

em:<http://www.fatecsp.br/dti/tcc/tcc0017.pdf>. Acesso em: 17 abr. 2016.

113. MONTEAGUDO, Rosalvi. E-Commerce e a Iempresa. 12 jul. 2006.

Disponível em: <http://www.administradores.com.br/mobile/artigos/conomia-

e-financas/ecommerce-e-a-iempresa/12481/>. Acesso em: 04 fev. 2016.

114. MUNDO DAS MARCAS. Dafiti. 19 mar. 2015. Disponível em:<

http://mundodasmarcas.blogspot.com.br/2015/03/dafiti.html>. Acesso em: 04

maio 2016.

115. MUNIZ, Leticia. Dafiti entra no segmento esportivo. 22 ago. 2012.

Disponível em: <http://exame.abril.com.br/marketing/noticias/dafiti-entra-no-

segmento-esportivo-com-investimento-milionar>. Acesso em: 04 maio 2016.

116. _______. Dafiti lança e-commerce voltado para o mercado de luxo. 25

set. 2012. Disponível em:<http://exame.abril.com.br/negocios/noticias/dafiti-

lanca-e-commerce-voltado-para-o-mercado-de-luxo>. Acesso em: 04 maio

2016.

117. _______.Dafiti, o fenômeno que ganhou espaço no e-commerce. 05 jun.

2012. Disponível em:<http://exame.abril.com.br/negocios/noticias/dafiti-o-

fenomeno-que-ganhou-espaco-no-e-commerce>. Acesso em: 04 maio

2016.

118. NAGAHAMA, Fábio Yu; FARIAS, Fernando; AGUIAR; Elisângela;

GASPARY, Luciano; GRANVILLE, Lisandro; CERQUEIRA, Eduardo;

ABELÉM, Antônio. IPSFlow – Uma Proposta de Sistema de Prevenção de

Intrusão Baseado no Framework OpenFlow. III Workshop de Pesquisa

Experimental da Internet do Futuro (WPEIF), p.42-47, maio 2012. Disponível

em: <http://profclaudiosilva.com.br/wp-content/uploads/2012/10/4.pdf>.

Acesso em: 26 abr. 2016.

119. NAKAMURA, André Massami. Comércio Eletrônico: Riscos nas compras

pela Internet. 2011. 53 f. Trabalho de Conclusão de Curso (Tecnólogo em

Processamento de Dados) – Faculdade de Tecnologia de São Paulo, São

Page 134: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

133

Paulo, 2011. Disponível em:<http://www.fatecsp.br/dti/tcc/tcc0027.pdf>.

Acesso em: 07 jan. 2016.

120. NASCIMENTO, André Ribeiro do; SILVA, Bruna Ferreira da; SANTOS,

Gisele Gomes dos. E-commerce: O Melhor Caminho no Mercado Atual.

2009. 70 f. Trabalho de Curso (Bacharel em Administração – Marketing) –

Centro Universitário Eurípides de Marília, Fundação de Ensino Eurípides

Soares da Rocha, Marília, 2009. Disponível em:

<http://aberto.univem.edu.br/bitstream/handle/11077/496/E-

commerce%3a%20O%20Melhor%20Caminho%20no%20Mercado%20Atual.

pdf?sequence=1>. Acesso em: 03 nov. 2015.

121. NETO, Alfredo Del Fabro. Utilizando Firewall de Aplicação no processo

de desenvolvimento de sistemas web. 2013. 52 f. Trabalho de Conclusão

de Curso (Tecnólogo em Redes de Computadores) – Universidade Federal

de Santa Maria, Santa Maria, 2013. Disponível em:<

http://www.redes.ufsm.br/docs/tccs/Alfredo_Del_Fabro_Neto.pdf>. Acesso

em: 22 abr. 2016.

122. NOVAES, Rafael. O que é um cavalo de troia? 09 set. 2013. Disponível

em: <http://www.psafe.com/blog/um-cavalo-de-troia/>. Acesso em: 01 abr.

2016.

123. _______. Spyware: O que são e como remover Spywares. 14 maio 2014.

Disponível em: <http://www.psafe.com/blog/spyware/>. Acesso em: 03 abr.

2016.

124. _______. Trojan Banking – Você sabe o que é? 14 maio 2014. Disponível

em: <http://www.psafe.com/blog/trojan-banking/>. Acesso em: 02 abr. 2016.

125. _______. Veja o que é um Ransomware, um tipo de malware muito

perigoso. 14 maio 2014. Disponível em:<

http://www.psafe.com/blog/ransomware/>. Acesso em: 04 abr. 2016.

126. _______. Vírus x Worms: qual a diferença? 06 set. 2013. Disponível em:<

http://www.psafe.com/blog/virus-worms-qual-a-diferenca/>. Acesso em: 01

abr. 2016.

127. OLIVEIRA, FILIPE. Consumidor ainda tem receio de fechar compra pelo

telefone celular. 28 nov. 2015. Disponível

em:<http://www1.folha.uol.com.br/mercado/2015/11/1712336-consumidor-

Page 135: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

134

ainda-tem-receio-de-fechar-compra-pelo-telefone-celular.shtml>. Acesso em:

10 maio 2016.

128. OLIVEIRA, Salezia Maria Pereira de. Segurança da Informação:

Procedimentos de Segurança para o Comércio Eletrônico. 2010. 41 f.

Trabalho de Conclusão de Curso (Graduação em Bibliotecomia) – Centro de

Ciências Sociais Aplicadas, Universidade Federal do Rio Grande do Norte,

Natal, 2010. Disponível em:

<http://monografias.ufrn.br/jspui/bitstream/1/116/1/SaleziaMPO_Monografia.

pdf>. Acesso em: 27 fev. 2016.

129. OLIVEIRA, Túlio Spuri Teixeira de. Testes de Segurança em aplicações

web segundo a metodologia OWASP. 2012. 120 f. Trabalho de Conclusão

de Curso (Bacharel em Ciência da Computação) – Universidade Federal de

Lavras, Lavras, 2012. Disponível em: <http://www.bcc.ufla.br/wp-

content/uploads/2013/09/TESTES-DE-SEGURAN%C3%87A-EM-

APLICA%C3%87%C3%95ES-WEB-SEGUNDO-A.pdf>. Acesso em: 11 abr.

2016.

130. OWASP. SQL Injection. 2010. Disponível em:<

https://www.owasp.org/index.php/SQL_Injection>. Acesso em: 10 abr. 2016.

131. PAGBRASIL. Boleto Bancário é um importante método de pagamento

local, imprescindível para vendas online no Brasil. 2015. Disponível em:

<https://www.pagbrasil.com/pb/br/servicos/forma-de-pagamento/boleto-

bancario.html>. Acesso em: 04 mar. 2016.

132. PAULI, Josh. Introdução ao Web Hacking – Ferramentas e técnicas para

invasão de aplicações web. 1.ed. São Paulo: Novatec, 2014. 224 p.

133. PAYPAL. Considerações sobre Meios de Pagamento. 2013. Disponível

em:<https://www.paypal-brasil.com.br/empreendedor/index.php?q=meios-de-

pagamento>. Acesso em: 03 mar. 2016.

134. PEIXOTO, Mário César Pintaudi. Engenharia Social & Segurança da

Informação na Gestão Corporativa. 1. ed. Rio de Janeiro: Brasport, 2006.

132 p.

135. PIEDRAHITA, Andrés Felipe Murillo. Ferramenta de Avaliação de Ataques

de Negação de Serviço em uma Plataforma de Testes. 2014. 80 f.

Dissertação (Mestrado em Engenharia Elétrica) – Universidade Federal do

Page 136: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

135

Rio de Janeiro, Rio de Janeiro, 2014. Disponível em:

<http://www.gta.ufrj.br/ftp/gta/TechReports/Andres14.pdf>. Acesso em: 12

abr. 2016.

136. PORTAL NOVAREJO. Mídia programática faz Dafiti vender mais. 22 maio

2014. Disponível em:<

http://www.portalnovarejo.com.br/index.php/world/item/8537-midia-

programatica-faz-dafiti-vender-mais>. Acesso em: 10 maio 2016.

137. POZZEBON, Rafaela. Diferenças entre: vírus, spam, spyware, worm, phish-

ing, botnet, rootkit. 10 jul. 2014. Disponível em:

<https://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-

spyware-worm-phishing-botnet-rootkit>. Acesso em: 01 abr. 2016.

138. PRADO, Edmir P.V.; SOUZA, Cesar Alexandre de. Fundamentos de

Sistemas de Informação. 1.ed. Rio de Janeiro: Elsevier, 2014. 312p.

139. QUEIROZ, Claudemir da Costa. Segurança digital: Um estudo de caso.

2007. 56 f. Trabalho de Conclusão de Curso (Bacharel em Ciência da

Computação) – Faculdade Lourenço Filho, Fortaleza, 2007. Disponível

em:<http://www.flf.edu.br/revista-flf/monografias-

computacao/seguranca_digital.pdf>. Acesso em: 19 mar. 2016.

140. QUINTERO, Fernanda. A importância do selo de segurança na loja

virtual. 03 jul. 2015. Disponível

em:<https://www.ecommercebrasil.com.br/artigos/a-importancia-do-selo-de-

seguranca-na-loja-virtual/>. Acesso em: 21 abr. 2016.

141. _______. A importância do WAF na loja virtual. 26 jun. 2015. Disponível

em:<https://www.ecommercebrasil.com.br/artigos/a-importancia-do-waf-na-

loja-virtual/>. Acesso em: 22 abr. 2016.

142. _______. Como malwares prejudicam minha loja virtual? 04 ago.2015.

Disponível em: <https://www.ecommercebrasil.com.br/artigos/como-

malwares-prejudicam-minha-loja-virtual/>. Acesso em: 01 abr. 2016.

143. _______. Phishing em lojas virtuais: saiba como se prevenir. 21 jul. 2015.

Disponível em: <https://www.ecommercebrasil.com.br/artigos/phishing-em-

lojas-virtuais-saiba-como-se-prevenir/>. Acesso em: 24 abr. 2016.

Page 137: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

136

144. _______. SSL X SSV EV: Qual a diferença? 11 jun. 2015. Disponível

em:<http://blog.siteblindado.com/2015/06/11/ssl-x-ssl-ev-qual-a-diferenca/>.

Acesso em: 25 abr. 2016.

145. RAINER JR., R. Kelly; CEGIELSKI, Casey G. Introdução a sistemas de in-

formação. 3.ed. Rio de Janeiro: Elsevier, 2012. 472 p.

146. REDESEGURA. O Ataque Cross-Site Scripting (XSS). 30 jan. 2012. Dis-

ponível em: <http://www.inf.ufsc.br/~bosco/ensino/ine5680/material-seg-

redes/Serie%20Ataques-RedeSegura-XSS.pdf>. Acesso em: 11 abr. 2016.

147. RIFELI, Leonardo. Instalando Certificado de Segurança SSL. 01 abr.

2015. Disponível em:<

https://leonardorifeli.com/server/security/2015/04/01/instalando-certificado-

de-seguranca-ssl.html>. Acesso em: 13 abr. 2016.

148. RICCIO, Vinicius Malheiros. Chargeback no e-commerce: entenda como

funciona. 26 jun. 2015. Disponível em:

<https://www.ecommercebrasil.com.br/artigos/chargeback-no-e-commerce-

entenda-como-funciona/>. Acesso em: 04 mar. 2016.

149. SANDERS, Chris. Understanding Man-in-the-middle Attacks. 2010.

Disponível em:<http://chrissanders.org/2010/06/understanding-man-in-the-

middle-attacks/>. Acesso em: 12 abr. 2016.

150. SANTOS, Alfredo. Quem mexeu no meu sistema? Segurança em sistemas

de informação. 1.ed. Rio de Janeiro: Brasport, 2008. 212 p.

151. SCHELLER, Fernando; GAZZONI, Marina. Dafiti bate recordes de

reclamações. 10 ago. 2014. Disponível em:

<http://economia.estadao.com.br/noticias/geral,dafiti-bate-recorde-de-

reclamacoes-imp-,1541613>. Acesso em: 09 maio 2016.

152. SEBRAE. Como abrir uma loja virtual – Internet para pequenos negócios –

Táticas para construir uma presença de sucesso na Internet. 2011.

Disponível em:

<http://www.bb.com.br/docs/pub/inst/dwn/comoabrirlojavirtual.pdf>. Acesso

em: 02 mar. 2016.

153. SEBRAE-SP. Pioneirismo no e-commerce. Jornal de negócios, São Paulo,

n.230, maio 2013. Disponível em:

Page 138: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

137

<http://www.sebraesp.com.br/arquivos_site/noticias/jornal_negocios/230>.

Acesso em: 09 maio 2016.

154. SEMOLA, Marcos. Gestão da Segurança: uma visão executiva da

segurança da informação. 2.ed. Rio de Janeiro: Elsevier, 2014. 172 p.

155. SILVA, Carlo Marcelo Revoredo da. Aegis: Um Modelo de Proteção à

Dados Sensíveis em Ambiente Client-side. 2014. 130 f. Dissertação

(Mestrado em Ciência da Computação) – Centro de Informática da

Universidade Federal de Pernambucano, Recife, 2014. Disponível em: <

http://repositorio.ufpe.br/bitstream/handle/123456789/11270/DISSERTA%C3

%87%C3%83O%20Carlo%20Marcelo%20Revoredo%20da%20Silva.pdf?se

quence=1&isAllowed=y>. Acesso em: 11 abr. 2016.

156. SILVA, Juliana Américo Lourenço da Silva. Porquê usar o cartão de débito

no e-commerce ao invés do crédito. 06 out. 2014. Disponível em:

<http://www.infomoney.com.br/minhas-

financas/consumo/noticia/3617161/porque-usar-cartao-debito-commerce-

inves-credito>. Acesso em: 04 mar. 2016.

157. SILVA FILHO, Antonio Mendes da. Segurança da Informação: Sobre a

Necessidade de Proteção de Sistemas de Informações. Revista Espaço

Acadêmico, n. 42, nov. 2004. Disponível em: <

http://www.espacoacademico.com.br/042/42amsf.htm >. Acesso em: 18 mar.

2016.

158. SILVA NETO, Arlindino Nogueira. Modelo Conceitual de Verificação do

alinhamento entre as estratégias de negócios, de TI e de Comércio

Eletrônico por meio do perfil do site web da organização. 2004.

Dissertação (Mestrado em Engenharia de Produção) – Universidade Federal

de Santa Catarina, Florianópolis, 2004. Disponível em:

<https://repositorio.ufsc.br/xmlui/bitstream/handle/123456789/87143/224594.

pdf?sequence=1&isAllowed=y >. Acesso em: 26 fev. 2016.

159. SITE BLINDADO. Comprar com segurança na Internet (e-book). 2015.

Disponível em:< https://siteblindadolabs.files.wordpress.com/2015/02/ebook-

comprar-com-seguranc3a7a-na-internet.pdf>. Acesso em: 16 abr. 2016.

Page 139: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

138

160. _______.Segurança na Compra Online. 2016. Disponível em:<.

https://www.siteblindado.com/pt/dicas-de-seguranca/seguranca-na-

compra/>. Acesso em: 21 abr. 2016.

161. SOARES, Leandra. Você sabe quais foram as primeiras lojas virtuais da

Internet? 4 jan. 2014. Disponível em:

<http://www.internetparaempreendedores.com.br/voce-sabe-quais-foram-

primeiras-lojas-virtuais-da-internet/>Acesso em: 28 fev. 2016.

162. SOARES, Rafael. Auditoria Teste de Invasão (Pentest) – Planejamento,

PREPARAÇÃO E EXECUÇÃO. 07 SET. 2010. DISPONÍVEL

em:<https://seginfo.com.br/2010/09/07/auditoria-teste-de-invasaopentest-

planejamento-preparacao-e-execucao-2/>. Acesso em: 23 abr. 2016.

163. SOMAN, Marcia; STOCCO, Gabriela. Insegurança é principal fator para

impedir compra por celular, diz estudo. 13 nov. 2015. Disponível em:<

http://classificados.folha.uol.com.br/negocios/2015/11/1700788-inseguranca-

e-principal-fator-para-impedir-compra-por-celular-diz-estudo.shtml>. Acesso

em: 10 maio 2016.

164. STALLINGS, Willian. Criptografia e segurança de redes: Princípios e

Práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2008. 492 p.

165. TASSABEHJI, RANA. Applying e-Commerce in Business. 1. ed. Londres:

SAGE Publications Limited, 2003. 326 p.

166. TERRA. Marco Civil da Internet: O que muda na sua via. 2014. Disponível

em: <http://tecnologia.terra.com.br/marco-civil/>. Acesso em: 23 mar. 2016.

167. _______. Preços na Internet podem ser até 15% mais baratos. 19 out.

2015. Disponível em: <http://economia.terra.com.br/e-commerce/precos-na-

internet-podem-ser-ate-15-mais-

baratos,ead1e1ccf43caf3bc306ec4eb1ead76fe2pd90tq.html>. Acesso em:

15 fev. 2016.

168. TIC. Superintendência de Tecnologia da Informação e Comunicação –

UFRJ. Incidentes de Segurança da Informação. Disponível em:

<http://www.tic.ufrj.br/index.php/o-que-sao-incidentes>. Acesso em: 20 mar.

2016.

169. TICIANELLI, Raquel. Dafiti é eleita uma das empresas mais inovadoras

da América Latina. 18 fev. 2016. Disponível

Page 140: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

139

em:<http://www.segs.com.br/demais/4490-dafiti-e-eleita-uma-das-empresas-

mais-inovadoras-da-america-latina.html>. Acesso em: 05 maio 2016.

170. TIPTON, Harold F.; KRAUSE, Micki. Information security management

handbook. 6. ed. Boca Raton: Auerbach Publications, 2007.

171. TONELLO, Leandro Narezi. RFI (Remote File Inclusion): Entendendo o

ataque e como se prevenir. 2014. Disponível

em:<http://labs.siteblindado.com/2015/11/rfi-remote-file-inclusion-

entendendo-o.html>. Acesso em: 13 abr. 2016.

172. TREND MICRO. Ransomware: O que é e como você pode se proteger? 29

abr. 2015. Disponível em:<http://blog.trendmicro.com.br/ransomware-o-que-

e-e-como-voce-pode-se-proteger/>. Acesso em: 04 abr. 2016.

173. TREPPER. Charles. Estratégias de E-commerce. Rio de Janeiro: Campus,

2000. 344 p.

174. TRUSTEER. Pharming. 2015. Disponível em:<http://www.trusteer.com/pt-

br/support/pharming>. Acesso em: 06 abr. 2016.

175. TURBAN, Efraim; KING, David. Comércio eletrônico: estratégia e gestão.

1. ed. São Paulo: Prentice Hall, 2004. 456 p.

176. TURBAN, Efraim; RAINER JR., R. Kelly; POTTER, Richard E.

Administração de tecnologia da informação: teoria e prática. 3. ed. Rio de

Janeiro: Editora Elsevier, 2005. 618 p.

177. VALLE, Alberto. O boleto bancário no e-commerce. 28 ago. 2012.

Disponível em: <https://www.ecommercebrasil.com.br/artigos/o-boleto-

bancario-no-e-commerce/ >. Acesso em: 04 mar. 2016.

178. _______. O que é plataforma de e-commerce? 14 abr. 2013. Disponível

em:<http://www.cursodeecommerce.com.br/blog/o-que-e-plataforma-de-

ecommerce/>. Acesso em: 02 mar. 2016.

179. VASQUES, Alan Tamer; SCHUBER, Rafael Priante. Implementação de

uma VPN em Linux utilizando o protocolo IPSec. 2002. 70 f. Trabalho de

Conclusão de Curso (Bacharel em Ciência da Computação) – Centro

Universitário do Estado do Pará, Belém, 2002. Disponível em:<

http://www.abusar.org.br/manuais/VPN-alan-rafael.pdf>. Acesso em: 20 abr.

2016.

Page 141: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

140

180. VERAS, Wendell Campos. AutoCore: Um Sistema Multiagente Autonômico

Baseado em Ontologias para Segurança em Ambientes Computacionais.

2010. 104 f. Dissertação (Mestrado em Ciências da Computação) –

Universidade Federal de Pernambuco, Recife, 2010. Disponível em:

<http://repositorio.ufpe.br/bitstream/handle/123456789/2333/arquivo3090_1.

pdf?sequence=1&isAllowed=y>. Acesso em: 21 mar. 2016.

181. VERGANI, Leonardo. Como montar uma loja virtual passo a passo. 11

nov. 2013. Disponível em:<

https://www.ecommercebrasil.com.br/artigos/montar-loja-virtual-passo-

passo/>. Acesso em: 23 fev. 2016.

182. VICENTIN, Tissiane. Como a mobilidade transformou os negócios da

Dafiti. 03 ago. 2015. Disponível

em:<http://itforum365.com.br/noticias/detalhe/116572/como-a-mobilidade-

transformou-os-negocios-da-dafiti>. Acesso em: 09 maio 2016.

183. VISSOTO, Elisa Maria; BONIATI, Bruno Batista. Comércio eletrônico. 1.

ed. Frederico Westphalen: Universidade Federal de Santa Maria, Colégio

Agrícola de Frederico Westphalen, 2013. 52 p. Disponível em:

<http://estudio01.proj.ufsm.br/cadernos/cafw/tecnico_informatica/comercio_e

letronico.pdf>. Acesso em: 04 fev. 2016.

184. WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos:

ameaças e procedimentos de investigação. 2.ed. Rio de Janeiro: Brasport,

2013. 369 p.

185. WONGTSCHOWSKI, Arthur. Segurança em aplicações transacionais na

Internet: o elo mais fraco. 2005. 108 f. Dissertação (Mestrado em Sistemas

Digitais) – Escola Politécnica da Universidade de São Paulo, São Paulo,

2005. Disponível em:<http://www.teses.usp.br/teses/disponiveis/3/3141/tde-

05092006-175654>. Acesso em: 06 abr. 2016.

186. XAVIER, Luiza. Comércio eletrônico: sites não recomendados já passam

de 300 na lista do Procon-SP. 26 out. 2013. Disponível em:<

http://oglobo.globo.com/economia/defesa-do-consumidor/comercio-

eletronico-sites-nao-recomendados-ja-passam-de-300-na-lista-do-procon-sp-

10551614>. Acesso em: 01 maio 2016.

Page 142: UNIVERSIDADE FEDERAL FLUMINENSE DANIELE ALMEIDA … · 2019. 12. 19. · O comércio eletrônico se caracteriza por ser um método de compra, venda ou troca de produtos, serviços

141