Mostrando postagens com marcador Hackers. Mostrar todas as postagens
Mostrando postagens com marcador Hackers. Mostrar todas as postagens

7 de set. de 2013

Anonymous Brasil invade perfil de O Globo no Twitter.

O grupo de hackers Anonymous Brasil invadiu nesta sexta-feira (6) a conta do jornal O Globo no Twitter. Por volta das 13h54 o grupo ativista alterou a foto de perfil e iniciou um bombardeio de mensagens contra o jornal.
Na primeira, diz: “Mais um perfil desses porcos invadido”. Esta não é a primeira ação do grupo, que ontem chegou a invadir o site do Ministério Público do Rio de Janeiro. 
Na invasão ao Twitter de O Globo, o Anonymous publicou ainda uma mensagem pedindo apoio a um ato marcado por eles neste sábado (7) nas principais capitais do país.

Fonte: Info.

5 de set. de 2013

Buscador usado por hackers causa pânico na internet.

Uma ferramenta de busca que encontra dispositivos conectados à internet está causando pânico na web. E por “dispositivos” é possível incluir babás-eletrônicas, câmeras de segurança, estações de tratamento de água e até usinas nucleares.
Batizada de Shodan, em referência ao terrível computador do jogo System Shock, a ferramenta foi desenvolvida por John Matherly em 2009 e hoje tem um banco de dados de mais de 1,5 bilhão de dispositivos, segundo números da revista Forbes.
A ideia inicial do inventor, explicou a revista, era oferecê-la para grandes empresas como Cisco ou até a Microsoft, por exemplo, que a usariam para rastrear o planeta em busca de dispositivos da concorrência.
Mas ao invés de chamar a atenção das grandes corporações da tecnologia, a criação de Matherly se tornou um prato cheio para hackers mal-intencionados que têm se aproveitado de vulnerabilidades de tais dispositivos, e da falta de conhecimento de seus usuários, para invadir e tomar controle de câmeras de segurança, por exemplo, em lares, hospitais e até creches.
De acordo com a CNN, especialistas de segurança avaliaram a ferramenta e o que encontraram foi um cenário alarmante e assustador. Uma simples pesquisa realizada pela CNN retornou com os sistemas de controle de um parque aquático, crematórios e usinas nucleares.
A reportagem também procurou por “default password” e encontrou milhares de impressoras, servidores que usam “admin” como nome de usuário e tem como senha a famigerada sequência “1234”. Ou seja, estavam prontos para serem invadidos.
A Forbes lembra, contudo, que a tarefa de encontrar os dispositivos não é para qualquer um. É necessário saber dados específicos dos aparelhos e os resultados mostrados incluem protocolos de internet.
Ainda sim, aqueles que tiverem os conhecimentos necessários podem se aproveitar das “facilidades” oferecidas pela ferramenta, pelos dispositivos e por seus usuários, para fazer o que quiserem. 
Como exemplo de estrago que é possível ser feito com a ferramenta nas mãos erradas, a revista cita o caso de um americano chamado Marc Gilbert.
Uma noite, Gilbert ouviu uma voz adulta e desconhecida saindo do quarto de sua filha de dois anos. Quando chegou, descobriu que a voz era de um hacker que havia invadido a babá-eletrônica.

Shodan.

Segundo a Forbes, Shodan funciona em um modelo “fremium”. É possível acessá-la gratuitamente, mas a ferramenta retornará com apenas 10 resultados. Atualmente, cerca de 10 mil usuários pagam uma taxa de cerca de 20 dólares, mas que dá acesso a mais de 10 mil resultados por busca. Usuários corporativos, como firmas de segurança, por exemplo, tem acesso a toda a base de dados de Shodan. 

Fonte: Info.

9 de ago. de 2013

Hackers adotam nova moeda digital depois da Liberty Reserve.

Três meses depois de autoridades internacionais fecharem a empresa de transferência de dinheiro digital Liberty Reserve, especialistas em Internet dizem que os criminosos da web estão cada vez mais se voltando para outra moeda online chamada Perfect Money.
Idan Aharoni, chefe de inteligência cibernética da unidade de segurança da RSA, disse que golpistas e ladrões estão usando a moeda digital para lavar dinheiro e ocultar lucros, da mesma forma que supostamente faziam com a moeda da Liberty Reserve. A RSA pertence à fabricante de equipamentos de armazenamento de dados EMC Corp.
Em nome de seus clientes, que incluem as principais instituições financeiras, Aharoni e sua equipe monitoram fóruns da Internet usados pelos hackers para vender informações de cartões de crédito roubados.
Depois que a Liberty Reserve foi fechada em maio, a atividade nestes fóruns inicialmente desacelerou e depois voltou a subir, com alguns hackers dizendo que aceitariam pagamentos com a Perfect Money (equivalente a dinheiro perfeito, em português), disse Aharoni.
"Esperávamos uma grande migração para outra moeda digital e isso aconteceu", acrescentou. A RSA, onde Aharoni trabalha, vende serviços de segurança para 30 mil empresas e órgãos governamentais, incluindo as populares identidades de segurança (ou Secure IDs), que protegem o acesso ao sistemas.
A Perfect Money, que opera pelo menos desde 2007, não pôde ser contatada para comentar o assunto. Não houve resposta ao pedido feito por meio do site da Perfect Money, que não listava nenhum número de telefone para contato e tampouco apontava seus funcionários. 
A Reuters não conseguiu determinar quem controla a Perfect Money. O site diz que a empresa é baseada no Panamá, mas o governo panamenho afirmou em um comunicado em janeiro que a Perfect Money não tem escritórios no país e que não foi emitida nenhuma licença por reguladores de valores mobiliários para que a companhia operasse no país.
Autoridades nos Estados Unidos e ao redor do mundo têm expressado preocupação com as moedas digitais, que não são vinculados a nenhum governo em particular e estão emergindo como uma ferramenta de lavagem de dinheiro para hackers, criminosos cibernéticos e traficantes de drogas.
Moedas como a Perfect Money são controladas por uma única empresa ou entidade que administra a transferência de valores entre os clientes.
Uma vez que um usuário obtém uma conta, pode transferir unidades da Perfect Money para outros usuários dentro do sistema. Estas unidades podem ser trocadas por dinheiro ou crédito bancário através de terceiros, em um negócio distinto, sem interferência do operador da moeda.
Vendedores online de todos os tipos podem optar por aceitar moedas digitais, como a Perfect Money, como pagamento por seus bens e serviços. Mas a característica que faz com que algumas moedas digitais se tornem ideal para a lavagem de dinheiro é o anonimato.
Usuários podem manter suas identidades ocultas uns dos outros e, com graus variados de esforço, do próprio operador, usando falsos nomes e localizações.

Fonte: Reuters.

18 de jul. de 2013

Crackers usam o Dropbox para contaminar Pcs.

Cibercriminosos chineses estão utilizando o serviço de armazenamento em nuvem Dropbox e a plataforma de blogs WordPress para espalhar malware. 
O grupo, conhecido como DNSCalc, vem utilizando o Dropbox há 12 meses. A plataforma seria a preferida dos cibercriminosos por se tratar de um serviço que muitas empresas usam e confiam.

Segundo a empresa Cyber Squared revelou ao site PCWorld, a estratégia dos cibercriminosos não é nova, mas se trata de uma estratégia a qual as empresas de segurança não estariam prestando muita atenção. 
Para realizar os ataques, o grupo abriu contas no Dropbox e WordPress e utilizou seus serviços para disseminar os golpes e não para explorar as vulnerabilidades das plataformas. 
Para enganar as vítimas, os cibercriminosos carregavam um arquivo ZIP no Dropbox dizendo se tratar de um conteúdo do Conselho Empresarial americano no sudeste asiático (US-ASEAN Business Council). 
O grupo então enviava mensagens para pessoas que teriam interesse em ler um documento de políticas do conselho. Entre os arquivos dentro da pasta zipada estava um documento PDF com um malware que infectava o computador e levava a vítima a um blog malicioso no WordPress. 
O DNSCalc é considerado um dos 20 grupos apontados pela empresa de segurança Mandiant como participantes de ciberespionagem contra o governo dos Estados Unidos e responsáveis pelos ataques contra jornais americanos como o The New York Times.

23 de jun. de 2013

Hackers derrubam site oficial do governo brasileiro.

O Portal Brasil (www.brasil.gov.br), página oficial do governo brasileiro na internet, foi hackeado na noite deste sábado (22).
O grupo de hackers Anonymous assumiu pelo Facebook a autoria do ataque. A justificativa é que a ação serve como apoio aos protestos que ocorrem pelo Brasil atualmente.
O Portal Brasil não é o único site que sofreu com invasões neste fim de semana. O grupo invadiu outros sites do governo brasileiro, como o portal da Polícia Militar de Minas Gerais e das Câmaras de Aparecida, Severínia e Jacutinga também estão na lista, que já tem mais de 5 portais.
O grupo de hacker começou a derrubar sites públicos quando as manifestações ganharam força no país. O Anonymous faz, desde então, uma série de invasões e ataques de negação de serviço contra sites públicos e perfis de autoridades nas redes sociais.
O site do Exército Brasileiro já foi alvo dos militantes digitais e ficou inacessível. Portais do governo paulista, como o portal da Secretaria de Educação do Estado e o serviço online da Polícia Militar também foram alvos de ataques hacker. O perfil oficial da presente Dilma na rede social Instagram também ficou fora do ar na segunda-feira (17).

17 de jun. de 2013

Perfil da Veja no Twitter é invadido e revista é chamada de fascista.

O perfil da revista Veja no Twitter foi invadido por hackers no início da tarde desta segunda-feira, por volta das 12h50. O responsável pelo ato, que se identificou como @AnonManifest!, utilizou a conta do veículo para publicar a seguinte mensagem: "'Jornalismo fascista nós não precisamos de vocês.' A #LUTA CONTINUA #Brasil #OGiganteAcordou #Brasil #rEvolução", em alusão aos protestos contra o aumento das tarifas no transporte público que têm ocorrido em diversas cidades pelo País. 
O perfil faz parte do famoso grupo global de hackers denominado Anonymous.
Até as 13h10 a conta seguia sob o controle do invasor e já exibia três novos tuítes: "Aos mais velhos: Desliguem suas TVs, deixem o telejornal fascista de lado e venham para as ruas hoje" e "Nem a polícia e nem Mídia irão nos calar! #Brasil", foram dois deles. 
Logo em seguida o hacker deixou uma mensagem de aviso a outros veículos de comunicação. "Outros vários perfis estão sendo tomados por mim neste momente e estará a dispor, p serem usados como divulgação de videos fotos...(sic)". 
A revista Veja é seguida por mais de 2,5 milhões de perfis da rede social.

Fonte: Terra.

16 de jun. de 2013

Anonymous atacam site da Secretaria de transporte de SP. Sistema esta fora do Ar!!

Anonymous atacam a secretaria de Transportes da Cidade de SP e deixa site fora do ar!!

Neste domingo o grupo de ativistas hackers Anonymous atacaram o site da secretaria de transportes da cidade de SP.
Neste momento, 11:25, o serviço ainda se encontra fora do ar.
Após invadir o site da torcida Gaviões da Fiel, convidando os visitantes a sairem as ruas para protestar, agora o grupo volta suas atenções para os sites ligados a secretaria e serviços de transporte da cidade de SP
Mais informações a qualquer momento.

11 de jun. de 2013

Brasil é o 4ª principal alvo de roubo de dados online.

Estudo publicado nesta segunda-feira (10) aponta que o Brasil é um dos principais alvos de crackers em ataques phishing no mundo, em especial as empresas.
Ataque phishing é um tipo de fraude digital que tem como objetivo roubar dados pessoais ou informações sigilosas de empresas ou usuários.
Segundo o Relatório de Fraudes da RSA, o Brasil está entre os cinco países que mais tiveram empresas atacadas no último bimestre.
O Brasil e a Austrália configuram em 4ª lugar no ranking, encabeçado pelos Estados Unidos, Reino Unido e Índia.
Entre os meses de março e abril deste ano, o Brasil registrou 4% dos ataques phishing em todo o mundo, empatando com a Índia em março e com a Austrália em abril. Estados Unidos e Reino Unido lideram com 39% dos registros de phishing.
Entre as empresas atacadas, o relatório aponta que 571 marcas sofreram golpes no bimestre referido (260 marcas em março e 311, em abril). Sendo que, em abril, houve um crescimento de 20% em relação ao mês anterior.
De acordo com a RSA, em 2012, os ataques de pishing resultaram um prejuízo de US$ 1,5 bilhão para a economia mundial, um aumento de 22% em relação ao ano de 2011.

Fonte: Info.

10 de jun. de 2013

Espionagem preocupa empresas de tecnologia.

Revelações recentes sobre a extensa coleta de dados feita pela Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês) ressaltaram o poder da vigilância eletrônica na era da internet, renovando um debate histórico sobre os limites do governo na espionagem de cidadãos de seu país.
Um ex-técnico de informática da CIA chamado Edward Snowden, que havia trabalhado como terceirizado para NSA, se identificou no domingo como a fonte das divulgações feitas sobre a vigilância do governo americano, publicadas nos jornais Guardian e Washington Post na semana passada.
As informações incluíam uma ordem judicial secreta para a empresa de comunicação Verizon entregar todos seus registros de chamadas referentes a um período de três meses, além de detalhes sobre um programa da NSA batizado de PRISM, que coletava e-mails, registros de chats e outros tipos de dados de companhias de internet. Entre essas empresas estavam Google, Facebook, Microsoft, Yahoo, AOL e Apple.
Autoridades da inteligência americana e empresas de tecnologia disseram que o PRISM é muito menos invasivo que o inicialmente sugerido pelas reportagens do Guardian e do Washington Post.
Uma série de pessoas familiares com as negociações travadas no Vale do Silício afirmaram que a NSA não tinha liberdade para remexer à vontade nos servidores e que os pedidos tinham que ser especificamente sobre contas tidas como estrangeiras pelas autoridades.
Ainda assim, as revelações alarmaram defensores da liberdade civil e legisladores que haviam apoiado medidas como o Ato Patriota, que deu novos poderes às agências de inteligência depois do 11 de setembro, e a promulgação de uma lei que passou a garantir imunidade às operadoras de telecomunicações na concessão de informações privadas para o governo.
"Essa é a lei, mas a maneira como ela vem sendo interpretada realmente tem me preocupado", afirmou o senador democrata Mark Udall à rede ABC, neste domingo. "É para mim uma violação da nossa privacidade, sobretudo se for feito de uma forma que nós desconhecemos."
Um ex-funcionário da NSA de alto escalão disse à Reuters que a análise desse amplo conjunto de informações foi essencial para as investigações da Agência. Se "um terrorista conhecido no Iêmen liga para alguém nos EUA, por que ele fez isso e o que aconteceu quando essa pessoa nos EUA começou a fazer chamadas para outros lugares do país?", ele perguntou. "Na superfície, isso se parece com o surgimento de uma célula de terrorismo." 

Série de Divulgações - Depois da ampla cobertura do caso pela mídia, ainda restam dúvidas sobre a gestão do programa, a quantidade de informações tiradas das ligações e e-mails, e como as conexões são mapeadas, selecionadas e guardadas.
A NSA "essencialmente mantém os e-mails para sempre. Eu não acho que haja qualquer dúvida sobre isso", disse Mark Rossini, ex-supervisor do FBI que trabalhou em uma unidade de contra-terrorismo da CIA e que disse estar a par do funcionamento do PRISM.
"Eles não estão lendo os nossos dados, eles estão armazenando-o em bits e bytes que podem ser pesquisados", afirmou Rossini. O mesmo é provavelmente verdade para a massa de telefonemas copiado da AT&T pela NSA, conforme divulgado por uma fonte da AT&T em 2006, ele acrescentou.
A forma exata como as companhias de internet fornecem informação ao governo permanece incerta, em parte porque tudo relacionado ao programa PRISM é considerado um segredo de segurança nacional. Também não ficou claro como algumas empresas, notadamente o Twitter, disseram ter tido a capacidade de resistir a esse escrutínio.
Muitas companhias afirmaram que uma pessoa específica tinha a atribuição de aprovar cada rastreamento. Fontes do governo e da indústria também disseram que algumas das companhias pareciam ter instalado equipamentos especiais para facilitar as buscas.
No entanto, a proteção dada aos americanos deu pouco conforto aos governos estrangeiros e às centenas de milhões de clientes dessas empresas fora dos EUA.
Na verdade, o PRISM parece ser uma ferramenta eficaz para a NSA justamente porque as companhias americanas dominam a internet e as comunicações entre pessoas estrangeiras frequentemente passam pelos EUA. É uma percepção exasperante para aqueles que vem defendendo o estímulo às empresas de tecnologia na Europa para combater o domínio político e econômico dos Estados Unidos.

Fonte: Info.

12 de mai. de 2013

Como não ser hackeado nas redes sociais?

Os cibercriminosos estão cada vez mais satisfeitos com os descuidos dos usuários e com as brechas de segurança de sites e redes sociais. A indústria do crime virtual faturou em 2012 cerca de R$ 220 bilhões em todo o mundo. Apenas no Brasil, os prejuízos chegaram a R$ 15 bilhões, de acordo com o Estudo Norton 2012.
O aumento dos ataques nas redes sociais e dispositivos móveis são os principais responsáveis pelo resultado. “As campanhas de phishing [fraude eletrônica] mais bem sucedidas dependem da confiança. Os usuários acreditam nos links comprometidos recomendados por seus amigos no Facebook”, afirmou Bianca Dima, especialista em segurança da Bitdefender.
“Na maioria das vezes, os amigos não sabem que estão compartilhando uma ameaça. A preocupação do cracker é não ser identificado”, disse o engenheiro eletrônico Ascold Szymanskyj, vice-presidente de operações da F-Secure para América Latina.
Para não cair em armadilhas e entender melhor sobre essas ameaças, confira dicas dadas por especialistas em segurança consultados por INFO.

Encurtadores de links - Sites que deixam os links mais curtos são ferramentas atraentes para os golpistas nas mídias sociais. No topo da lista, com mais URLs maliciosas, está o “bit.ly”. Em muitos dos golpes, o usuário fornece o número do celular e “se inscreve” automaticamente em serviços de SMS premium que irão cobrar taxas caras, segundo Bianca, da Bitdefender. 

Como identificar um link malicioso? - Eles são sofisticados e bem desenvolvidos, de difícil percepção visual. Mas há algumas indicações de que o site pode ser estranho. Se for “.net” ou “.exe”, desconfie. A recomendação é instalar um anti-vírus que detecte esses links maliciosos.

Cuidado com aplicativos - Alguns são fachada para malwares, principalmente jogos - alguns até pagos.  Muitas vezes você instala efetivamente um jogo, mas que na verdade serviu de porta para um cavalo de troia, um programa malicioso que facilita a invasão ao seu computador. Conheça a procedência do aplicativo antes de instalar.

Desconfie sempre - Um método para descobrir quem viu o seu perfil no Facebook ou ver quem te deletou? Instale e caia em um golpe. Outros ameaças frequentes envolvem nomes de celebridades como Rihanna, Taylor Swift, Kim Kardashian, Megan Fox e Justin Bieber. 

Senha forte - Uma senha forte não é a data do seu aniversário, nem palavras óbvias como “Jesus”, “senha1” ou sequências como “123456”. Incrivelmente, essas senhas estão no TOP 2012 de mais usadas pelos usuários, segundo a Bitdefender. Invente algo que ninguém possa imaginar para promover um ataque. Ignore a gramática, não use palavras fáceis. E evite usar o mesmo nome de usuário ou combinação de senha em vários sites. Se for permitido, use senhas de dez caracteres ou mais, misturando letras, números, símbolos, maiúsculas e minúsculas. Não esqueça de desativar, no seu navegador, o lembrete de senhas. 

Senha roubada - Se a sua senha já tiver sido roubada,  troque-a imediatamente. Além de trocá-la no site invadido, também a substitua nos demais serviços onde essa mesma senha é usada. “Reveja as configurações do seu perfil para verificar se o invasor não fez alterações que permitam a ele acessar novamente a conta, como respostas a perguntas de segurança, e-mail ou número de celular cadastrado para recuperação de senha”, disse Miriam von Zuben, analista de Segurança do CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).

A busca social do Facebook - A nova ferramenta da rede social, disponível a apenas alguns usuários no mundo, permite um maior nível de cruzamento de informações. “Ela facilita, por exemplo, a aplicação de golpes direcionados a um grupo de pessoas. O usuário deve ficar atento e redefinir as configurações de privacidade para que ações como “curtir” não apareçam publicamente em resultados de busca”, disse Miriam, do CERT.br. Outra dica é determinar o que é ou não pesquisável no Facebook pelo link http://www.facebook.com/me/favorites.

Chega de tanta informação - Compartilhar muitos dados pessoais é um prato cheio para os cibercriminosos. “Qualquer tipo de informação postada, sejam textos, fotos ou vídeos, dificilmente pode ser completamente retirada. "Mesmo que se apague, uma informação nunca é totalmente excluída”, afirmou Miriam. Também é recomendável restringir o acesso ao endereço de e-mail nas redes sociais e não divulgar planos de viagem ou publicar fotos em que outras pessoas apareçam sem prévia autorização.

Fonte: Info.

6 de mai. de 2013

Cerca de 50 mi de PCs em todo o mundo estão infectados.

Um em cada 20 computadores em todo o mundo está infectado com algum tipo de vírus, segundo informa uma pesquisa divulgada pela Kaspersky Lab.
Para chegar a este número, a Kaspersky realizou um estudo com 1 bilhão de computadores domésticos e de pequenas empresa.
O número de 50 milhões representa 5% dos PCs analisados e que possuem algum programa antivírus.
Quando considerada as máquinas sem antivírus, o número sobe para 13% dos computadores.
Segundo a Kaspersky, os países com mais computadores infectados são a Rússia, Ucrânia, Bielorússia, Cazaquistão e Turquia.
Entre os que possuem o menor índice de infecção, com menos de 3% de contaminação, estão Alemanha, Austria, e Suíça.
A Kaspersky afirma que o uso de soluções de segurança não garantem 100% de proteção, mas sem este tipo de programa a contaminação pode ser três vezes maior.
A empresa sugere que os usuários sempre utilizem software de segurança e os mantenham sempre atualizados.

Fonte: Info.

19 de abr. de 2013

Anonymous arrecada US$ 55 mil para lançar site de notícias.

O grupo de hackers Anonymous terá o seu próprio portal de notícias, o "Your Anon News", hoje existente na versão Tumblr. A informação é do site da BBC.

Dedicado ao "jornalismo cidadão", o site deverá abrir espaço para reportagens no estilo "eu, repórter" e blogs mantidos por jornalistas independentes.

A empreitada midiática é resultado da arrecadação de quase US$ 55 mil (R$ 110 mil) em campanha feita no site de financiamento coletivo Indiegogo. As doações foram captadas em nome do usuário "Jackal Anon".

"Nós sabemos que seria benéfico para nossos seguidores 'existirem' como uma comunidade, além das simples interações através das mídias sociais”, diz um comunicado assinado pelo grupo.

Há, porém, um impasse quanto à linha editorial a ser adotada. Embora o Anonymous afirme que dará atenção apenas a conteúdos de vital importância, separando-se do noticiário policial e de celebridades, há quem desconfie da promessa.

Para o professor de ciberativismo Alan Woodward, da Universidade Surrey, na Inglaterra, é "altamente provável" que a proposta do grupo seja tendenciosa. "A questão é óbvia: se a organização se diz anônima, como confiar no que está sendo divulgado?", questiona em entrevista à BBC.

Fonte: Olhar Digital.

18 de abr. de 2013

Polícia prende carteiros acusados de golpe pela internet.

A Polícia Federal (PF) prendeu nesta quinta-feira (18) 13 pessoas, dentre elas seis carteiros, acusadas de fazer parte de uma quadrilha que comprava produtos na internet de forma fraudulenta no Rio de Janeiro. As investigações da operação, batizada de Delivery, começaram em 2010. A estimativa da PF é que a quadrilha tenha causado prejuízos da ordem de R$ 3 milhões a operadoras de cartão de crédito e lojas virtuais.
A maioria dos presos mora na cidade de Niterói, região metropolitana do Rio, mas um mandato de prisão foi cumprido em São Paulo e outro em Araruama, Região dos Lagos, de acordo com a Polícia Federal. Segundo a PF, o chefe da quadrilha é um estudante de direito morador de São Gonçalo, município vizinho a Niterói. 
A Polícia Federal explicou que o crime era cometido a partir de dados de cartões de crédito roubados por meios de hackers - especialistas em informática capazes de modificar programas e redes de computadores, além de contornar barreiras de acesso de sistemas - que a quadrilha utilizava para fazer compras online.
Os funcionários dos Correios e entregadores de transportadoras eram encarregados de identificar as mercadorias com os endereços fictícios, que faziam parte das rotas dos envolvidos, e entregá-las aos criminosos.
Os carteiros e entregadores recebiam pelo serviço ilegal um valor proporcional ao da mercadoria. Os produtos eram geralmente notebooks, tablets, aparelhos celulares, TVs de plasma e de LED, entre outros. Tudo era revendido a receptadores ou por meio de sites que hospedam anúncios de vendas por valores abaixo do mercado.
Os presos foram encaminhados para o Presídio Ari Franco, em Água Santa, subúrbio do Rio. Os investigados vão responder pelos crimes de furto, receptação, corrupção passiva, peculato e formação de quadrilha, previstos respectivamente nos artigos 155, 180, 317, 312 e 288 do Código Penal.
A assessoria de imprensa dos Correios do Rio de Janeiro informou por e-mail que ainda aguarda o comunicado da Polícia Federal sobre os empregados envolvidos na operação para adotar as medidas administrativas cabíveis. A empresa disse ainda que “age em parceria com os órgãos de segurança federal e estadual, fornecendo informações necessárias às investigações que são realizadas”.

Fonte: Info.

Saiba como as empresas espionam você. E proteja-se!

A atriz Carolina Dieckmann, o esportista Tiger Woods e o general americano e ex-diretor da CIA David Petraeus teriam poupado muitas caixas de analgésico e várias reuniões com advogados se, ao enviar fotos e textos sobre sua intimidade na web, tivessem adotado ferramentas de criptografia. Woods não teve o cuidado de proteger seu iPhone, usado para trocar libidinosas mensagens com garotas de programa e Petraeus escolheu uma modesta conta do Gmail para enviar declarações de amor à sua amante e biógrafa, Paula Broadwell. Carolina Dieckmann também optou pelo e-mail do Google ao enviar, para seu marido, fotos em que aparecia nua. Em todos os casos, os envolvidos tiveram sua intimidade exposta e foram submetidos a um cruel julgamento público.
Como demonstram os casos envolvendo celebridades, quando dados privados caem nas mãos de pessoas erradas – seja uma esposa traída, um cracker ou um investigador do FBI – as consequências para a vítima podem ser terríveis. Em seu último livro, Cypherpunk – Liberdade e o Futuro da Internet, o ativista Julian Assange, fundador do WikiLeaks, defende o uso massivo da criptografia para proteger os usuários de episódios como os vividos por Carolina ou Petraeus. De outra forma, diz Assange, viveremos em um ambiente em que nossas informações, coletadas por serviços como Facebook, Amazon e Google, serão permanentemente monitoradas e compartilhadas entre corporações e órgãos de inteligência em busca de consumidores e suspeitos. Oficialmente, companhias como Google e Facebook afirmam que os dados de seus usuários são protegidos e analisados apenas de forma anônima, por robôs, com o objetivo de oferecer serviços mais eficazes e publicidade dirigida.
Pode soar fantasioso um mundo em que corporações e governos vigiariam toda página lida na internet, todo e-mail enviado ou pensamento buscado no Google, armazenando bilhões de interceptações diárias em data centers ultrassecretos. Tecnicamente, no entanto, isto seria plenamente possível.
“O pagamento que o usuário dá às empresas de internet por usar seus serviços gratuitos é a cessão de seus dados. Isto está, inclusive, expresso nos termos de uso de cada serviço”, diz Dave Maass, diretor da Eletronic Frontier Foundation (EEF), uma organização fundada em San Francisco para proteger a privacidade dos usuários. Segundo Maass, com a queda nos preços do armazenamento de dados e a disseminação de serviços em nuvem, ficou simples e barato para as empresas guardarem informações de seus usuários e minerá-las como quiserem. “A computação em nuvem trouxe muitas comodidades, mas é inegável que esta tecnologia nos coloca em uma situação ainda mais frágil. Se até um diretor da CIA teve seu Gmail espionado, imagine o que não fariam com um usuário comum”, diz Maass.
Assim como Assange, a EFF defende o uso de serviços criptografados como melhor forma de proteger os usuários. “Às vezes, a exploração de dados sensíveis parece algo que só deveria preocupar gente famosa ou poderosa, mas vemos cada vez mais pessoas comuns envolvidas em confusões após seus dados serem violados”, diz Mass. O ativista da EFF afirma que informações coletadas em e-mails e redes sociais têm servido para que empregadores contestem ações de ex-funcionários em processos trabalhistas ou são usadas por ex-maridos e ex-mulheres em processos de divórcio ou disputa pela guarda dos filhos.
Um dos obstáculos para a popularização de serviços de criptografia, no entanto, é o fato de, para a maior parte dos usuários, tais tecnologias parecem complicadas demais. “Esta realidade está em transformação e a cada dia surgem novos plugins que permitem aos usuários encriptar seus dados e navegar de forma anônima usando protocolos como HTTPS e Tor de modo tão simples como dar um duplo clique num botão”, diz Maass, referindo-se ao protocolo que codifica informações de conexão do usuário e à tecnologia que mascara a localização geográfica de uma conexão, respectivamente.
Um dos exemplos de novos serviços que nascem sob a marca da encriptação é o Mega, sucessor do Megaupload, fechado após acusações de fomentar a pirataria na web. O novo serviço, criado pelo controverso empreendedor alemão Kim Dotcom, transforma qualquer arquivo transferido para a nuvem do Mega num código hermético, só acessível pelo usuário que detém a chave de encriptação. “Estamos protegendo a privacidade das pessoas”, disse Dotcom, ao apresentar seu produto.
Mais do que o usuário, Dotcom pode estar apenas preocupado em proteger sua nova empresa, transferindo a responsabilidade pelo tráfego de arquivos protegidos, como filmes e músicas, para o usuário. “Talvez seja só uma artimanha para evitar problemas legais, mas o fato é que, do ponto de vista jurídico, ninguém poderá acusar o Mega pelo comportamento de seus usuários. É como se Dotcom alugasse um galpão para os usuários trabalharem. Para a lei, se eles usarão o espaço para fazer um bazar de caridade ou refinar cocaína, é uma responsabilidade de quem utiliza o imóvel ou, no caso, o espaço na nuvem”, diz Eduardo Silva, advogado especialista em direito digital do escritório Peixoto e Cury.
Para o engenheiro de sistemas e especialista em encriptação de dados da Symantec, Vladimir Amarante, tecnologias como o HTTPS, Tor ou o novo Mega, podem, de fato, modificar o cenário de mineração de dados na web. “Não vou dizer que a criptografia é algo indestrutível, mas certamente o uso de tecnologias deste tipo tornará muito difícil monitorar os dados dos usuários, além de economicamente inviável para qualquer empresa. Para abrir um único arquivo encriptado, por exemplo, é preciso dedicar um supercomputador por um tempo muito longo para tentar quebrar sua proteção”, diz Amarante. Na contramão da tríade Carolina-Woods-Petraeus, o banqueiro Daniel Dantas, por exemplo, tomou o cuidado de criptografar os discos rígidos que usava em casa, em 2008, quando a Polícia Federal apreendeu documentos e computadores em sua residência. Após oito meses tentando abrir o HD de Dantas, a polícia brasileira pediu ajuda ao FBI, que também não foi capaz de acessar o disco protegido.
Como qualquer tecnologia, a criptografia pode servir para uma tarefa nobre, como proteger a privacidade dos usuários, mas também para dar abrigo a criminosos, como pedófilos ou terroristas. “Toda invenção humana pode ser usada para o mal, mas a necessidade de reprimir pessoas fora da lei não pode servir de justificativa para devassar a vida de todos os cidadãos. Há muitas formas de combater o crime sem colocar sob suspeição milhões de pessoas”, afirma Maass. Se os usuários adotassem o argumento de Maass e passassem a criptografar seus dados, colocariam em cheque o inovador modelo de negócios que transformou Google, Amazon e Facebook em companhias multibilionárias, apoiadas nas informações de seus clientes para vender produtos e serviços.
A ascensão da criptografia faz lembrar uma antiga charge publicada na web que mostrava Julian Assange como vilão, acusado de obter dados de corporações e publicá-los gratuitamente na web, ao passo que Mark Zuckerberg, o criador do Facebook, tornou-se o homem do ano ao executar tarefa oposta, entregando dados de usuários às agências de publicidade, por dinheiro. O avanço da criptografia propõe inverter a equação que classifica os vilões e os heróis da internet.

Fonte: Info.

15 de abr. de 2013

Novo vírus adultera boletos bancários para desviar pagamentos.

Um novo vírus que coloca em grande risco todos aqueles que têm o hábito de realizar pagamentos por boleto está circulando pela internet. A nova ameaça, identificada pelo site Linha Defensiva, altera os boletos para desviar o dinheiro do pagamento.

A praga age diretamente na linha digitável, modificando-a para que o dinheiro seja enviado para outra conta. Ela também age quebrando o código de barras original, de forma que ele fique inutilizável, incluindo um espaço branco no meio do código.

Desta forma, mesmo quem não utiliza o internet banking está sujeito a cair no golpe, desde que visualize boletos pela internet. Ele não altera nem valor, nem data de vencimento do documento original, de forma que ele ainda fique ainda mais difícil de ser identificado.

O vírus também armazena senhas do Hotmail e do Facebook da vítima, com as quais ele pode enviar mensagens para os contatos da pessoa infectada, com o objetivo de atingir mais pessoas.

Segundo o site, o código do boleto adulterado era sempre direcionado para uma conta no Banco Santander, mas foram testados números da Caixa, Banco do Brasil e Itaú. Entretanto, a ameaça pode usar qualquer banco como destino, uma vez que a substituição ocorre em tempo real.

Ao se instalar na máquina, o vírus tenta localizar softwares de segurança dos bancos e removê-los. Ele também atinge o firewall do Windows e se configura para iniciar junto com o sistema operacional.

O site dá dicas de como perceber se você foi infectado:
  • As linhas digitáveis dos boletos serão sempre parecidas
  • O código de barras terá um “buraco” branco e será inválido
  • O logo do banco não será sempre idêntico ao número do banco presente na linha digitável.
 Fonte: Olhar Digital.

28 de mar. de 2013

Hackers lançam mapa mundial de uso da internet.




Dois hackers foram responsáveis pela criação do mais completo mapa da internet. Como? Eles criaram um programa capaz de invadir computadores, adivinhando senhas por tentativa e erro.
Isso não é novidade - mas o diferencial é que cada máquina invadida passava a tentar quebrar senhas de outros computadores. Ou seja, o número de computadores invadidos foi aumentando em uma progressão geométrica.
A cada segundo, o computador dos hackers fazia uma vítima e o computador invadido passava a trabalhar com ele. Ou seja, duas vítimas a cada segundo. O número logo aumentou, criando uma rede de 420 mil computadores infectados que monitoraram a internet inteira por cerca de uma hora.
O resultado foi a imagem acima. A 'sombra' que passa pelo GIF são os computadores inativos, o que coincide com o período da noite. Tenha em mente que cada pixel corresponde a milhares de acessos.
Mas isso é legal? Juridicamente não, mesmo que os hackers tenham afirmado que o robô, enquanto usava os computadores, não afetava o desempenho das máquinas.

Fonte: 

20 de mar. de 2013

Guerra Virtual? Nenhum país está preparado, diz Exército brasileiro.

Nos últimos anos um novo campo de batalha foi criado. A internet, desenvolvida justamente por militares norte-americanos, hoje é um elemento vital a ser defendido junto com a infra-estrutura do país.

Enquanto EUA e China ensaiam possíveis invasões mútuas, outros países correm para melhorar sua defesa cibernética. É o caso do Brasil, que trabalha na criação do Centro de Defesa Cibernética (CDCiber) vinculado ao Ministério da Defesa.

Inaugurado no ano passado, o CDCiber atua com outros órgãos para melhorar a proteção virtual brasileira. Mesmo assim, “nenhum país no mundo está totalmente preparado para um ataque cibernético massivo”, defende o general do exército José Carlos dos Santos, chefe do CDCiber, em entrevista exclusiva ao Olhar Digital.

Ele cita como exemplos ataques organizados contra a Estônia (2007) e Georgia (2008), que inviabilizaram os principais serviços de utilidade pública, paralisando as infraestruturas dos países. No livro “Cyber War”, de Richard A. Clarke, o autor comenta que esse tipo de ofensa teria poder para derrubar a rede elétrica de uma nação.



“O atacante tem de ter condições técnicas e políticas para realizar tal tipo de ataque, o que necessita de uma conjectura internacional de guerra tradicional”, diz Santos. Os EUA, por exemplo, já declararam estar dispostos a retaliar com força física um ataque virtual massivo.

No Brasil, os programas militares cibernéticos são "extensivamente defensivos”. “Estamos tornando nossas redes mais resistentes a todos os tipos de ataque – o que não exclui preparação para um eventual conflito declarado”, conta o general.

Apesar de achar pouco provável uma guerra declarada com armas cibernéticas contra o país, Santos afirma que o CDCiber tem treinamentos para, por exemplo, neutralizar uma rede de ataque. “Ano passado fizemos o primeiro curso de guerra cibernética. Isso revela nossa intenção de conhecermos armas que poderiam ser utilizadas contra nós”, argumenta.

O mesmo se aplica a bombas nucleares. “O Brasil nunca vai fazer uso deste tipo de armamento, que renuncia nossa constituição. Mesmo assim, dentro da estrutura militar, temos uma equipe de defesa contra ataques químico-nucleares porque, afinal de contas, a bomba nuclear existe, mas esperamos que ela jamais seja empregada pelo Exército brasileiro. Isso também acontece com a arma cibernética, que existe e pode ser desenvolvida, mas seu uso não condiz com a postura pacífica do país”, explica o general.

Santos esclarece que o CDCiber está mais preocupado com ataques simples orquestrados em grandes eventos, como o derrubamento de sites e pixação de serviços, muitas vezes causados por ações hacktivistas.

A estrutura do Centro e os detalhes de seu funcionamento para manter as redes nacionais seguras você pode conferir na primeira parte desta matéria, publicada na terça-feira.

Fonte: Olhar Digital.

23 de jul. de 2012

Empresas tentam usar 'Hackers' para espionar.

É muito comum ouvir a palavra “hacker” e associá-la a desordeiros digitais. Mas além de equivocada, esta constatação também esconde outro lado dos especialistas em segurança digital.
A INFO entrevistou o consultor em segurança digital Alan Sanches. O hacker já participou de ataques de negação de serviço (DDoS) seguindo a ideologia do grupo Anonymous, mas abandonou essa prática para fundar seu próprio grupo, desta vez com o objetivo de identificar as vulnerabilidades dos sites.
Sanches diz passar o dia inteiro em busca de novas falhas, para aprimorar seus conhecimentos e também para buscar soluções e repassá-las aos administradores dos sites. Segundo Sanches, há empresas que tentam se aproveitar do trabalho de hackers para espionar concorrentes.

Você comentou que desistiu de continuar como participante do Anonymous. Poderia explicar o que fez tomar essa decisão?

 Anonymous é uma ideologia, o grupo com o qual participei são os que mais difundiram essa ideologia no Brasil. Por se tratar de ideologia, com o passar do tempo, percebi que a minha visão do Brasil é diferente da visão do grupo, sendo assim era inútil lutar ao lado deles sendo que minha visão e missão são diferentes.
Tecnicamente eles são excelentes, mas digamos que temos conceitos (objetivos) diferentes. Algumas atitudes minhas eles repudiam, da mesma forma que eu repudio algumas deles.

Sobre o novo grupo que montou, qual é sua atuação? Como se comunicam?

Nos últimos meses, que antecederam a criação do grupo, houve ataques a sites governamentais por diversos grupos hackers, que lá cravaram suas bandeiras efetuando pichações. Sempre gostei de efetuar invasões, afinal, esse é um dos melhores meios de aprender a se defender, porém, as pichações, roubos de dado, nunca fizeram parte do meu perfil.
Foi aí que alguns amigos, que também possuem o mesmo pensamento, em um fórum de Segurança, decidimos criar a ASHACK, com o objetivo de auxiliar empresas e instituições governamentais a se protegerem de ataques.
Todas as quintas e sábados, nos reunimos em um bate-papo reservado para então trocar conhecimento e efetuar o que chamamos de "exploração". As sextas, deixamos o bate papo livre para o público trocar conhecimento conosco.
Atuamos como uma equipe de respostas a incidentes de Segurança Digital; exploramos as falhas encontradas, comunicamos o proprietário e só depois de 48h úteis divulgamos em nosso site, para que o responsável tenha tempo mais que suficiente para corrigir. Deixamos bem claro, em nosso primeiro contato que, caso não consiga corrigir a falha em tempo hábil que nos comunique para que mantenhamos em sigilo a falha encontrada, além de efetuarmos apoio técnico, caso necessitem.

Como vocês escolhem seus “alvos”? Que tipo de ataques escolhe para cada site? Como funciona essa tomada de decisão? 

Existem diversas ferramentas que fazem o "trabalho sujo", além de amigos que encontram essas vulnerabilidades a esmo e nos informam. Quando efetuamos a tal varredura, encontramos milhões de sites vulneráveis e elegemos os mais conhecidos ou os que poderiam trazer grande repercussão, caso o mesmo tenha sido pichado (deface).
Houve noites em que, durante nossas reuniões, invadimos mais de 50 sites. Às vezes nos dá menos trabalho invadir o site do que comunicar o responsável da mesma. Existem centenas de formas de ataques, depende muito da vulnerabilidade do site, assim como da técnica a ser aplicada, e da proteção existente. Temos especialistas em diversas áreas no nosso grupo, com isso, aumentamos o leque de ataques e alvos.

E o que fazem com as informações obtidas nesses ataques? 

Nós temos em nosso estatuto: NUNCA divulgar informações sigilosas ou algo que possa comprometer uma instituição ou até mesmo algum usuário do site.  A divulgação de falhas em nosso site serve apenas para mostrar que existe a vulnerabilidade e como se proteger dela, dando uma amostra de que a invasão aconteceu sem comprometer ninguém.

É possível ganhar dinheiro com esses dados obtidos? 

Ah, sim. Por exemplo, recebemos alguns convites de empresas solicitando invasões nos sites de seus concorrentes e ficamos perplexos com tal atitude. Tínhamos em mente que espionagem industrial existisse, mas foi a primeira vez que nos deparamos com uma situação como essa. Recebemos em uma semana 6 ofertas para efetuar roubo de dados de empresas rivais, mas recusamos todas. Não é nosso objetivo e não achamos saudável esse nível de concorrência.
Mas pelo nível das ofertas, concluo que é possível ganhar um bom dinheiro com os dados obtidos das invasões, mas também é possível ganhar esse mesmo dinheiro efetuando proteção às empresas.

Poderia citar algumas empresas que já tiveram os dados comprometidos por suas ações? Essas empresas foram notificadas? E quais foram as reações delas e quais atitudes tomaram?  

Temos muitas invasões que ainda não foram notificadas por falta de tempo ou talvez por não achar o responsável pelo site.
Mas conseguimos alertar 21 empresas recentemente. Em todas havia falhas graves de segurança, que nos deu controle total aos dados e servidor, por isso comunicamos primeiro. As únicas instituições que nos responderam de imediato e já corrigiram as falhas foram a empresa privada KeepersBrasil e a militar FAB, as demais, sequer responderam nossos e-mails e em todas, a falha ainda persiste.
Apenas um, de um político que não citaremos aqui, nos respondeu com palavras de baixo calão, informando que nós éramos os vândalos da era digital. Apenas ignoramos.

Você acredita que o Brasil ainda “engatinha” quando a questão é a segurança digital dos dados? Estaríamos prontos para uma cyberguerra, por exemplo?  

Cremos que os maiores especialistas em Segurança Digital sejam brasileiros, mas eles são raros e estão tão sobrecarregados que quase não aparecem. O Brasil está muito longe de sequer engatinhar na área de Segurança, com exceção das instituições financeiras.
Tenho visto em muitas empresas que eles têm contratado Analistas de Segurança com característica processual, ou seja, na área de Segurança, existem diversos especialistas, mas são dois níveis que se diferem: os que focam em Processos e os que focam na área Técnica. É muito raro você encontrar os dois em uma só pessoa. Os que são em sua totalidade 100% técnicos, os que hoje são denominados de Hackers, ainda sofrem um preconceito das instituições. Eu mesmo já fui dispensado de uma entrevista com o argumento de ter um site cujo nome é DesafioHacker.
A imagem Hacker é tratada por muitos como vândalos da Internet, e isso não é verdade. O Brasil não está pronto para uma CyberGuerra, não por causa do nível de conhecimento técnico, mas sim pela falta de infraestrutura. Sequer temos link suficiente para conter um ataque de DDoS (Negação de Serviço).
Enquanto o país não investir em infraestrutura, as empresas não investirem em capacitação de seus profissionais e não perdermos a visão de que “as coisas nunca irão acontecer conosco”, dificilmente essa imagem irá mudar.

8 de jun. de 2012

LinkedIn investiga com FBI roubo de 6,4 mi de senhas.


O LinkedIn está trabalhando com o FBI (polícia federal dos EUA) na investigação envolvendo o roubo de 6,4 milhões de senhas de usuários da rede social voltada a contatos profissionais, anunciou a companhia na quinta-feira.

A empresa desconhece casos em que contas de usuários foram invadidas em decorrência das violações de segurança, segundo o porta-voz Hani Durzy. Representantes do FBI não quiseram comentar o assunto.


O LinkedIn ainda está no estágio inicial da investigação e, segundo Durzy, ainda não se descobriu se os endereços de email relacionados às senhas obtidas por hackers também foram roubados.
A companhia confirmou na quarta-feira que milhares de senhas de usuários do site tinham sido violadas por hackers.
Na véspera, a empresa afirmou que iria desabilitar as senhas em questão, o que exigirá que os usuários criem uma nova combinação. O LinkedIn enviou emails aos usuários afetados com explicações sobre a mudança de senha.
Especialistas em segurança afirmaram que as senhas roubadas não eram protegidas adequadamente e que a companhia não aplicou as melhores práticas adotadas pelos maiores sites do mundo.
Questionado sobre o comentário, Durzy disse que a empresa já havia aumentado a segurança na base de dados. "Destinamos os mais altos valores à segurança dos dados dos usuários", afirmou.


Fonte: Info