Mostrando postagens com marcador cyber war. Mostrar todas as postagens
Mostrando postagens com marcador cyber war. Mostrar todas as postagens

segunda-feira, 31 de agosto de 2015

Sinopse 


Imagine o que pode acontecer a uma nação corrompida e conectada, que não domina seu próprio parque tecnológico, quando todo o sistema passa a ser controlado por uma força cibernética desconhecida, com amplo domínio político, social e cultural, capaz de exercer forte influência sobre o povo, capaz de impor sua vontade. 

Em apenas 7 dias todo um país pode ser dominado, seus líderes expostos, os poderes subvertidos, os conceitos mitigados, e sem disparar um tiro, sem usar uma arma, sem que se exista no mundo real, materializado. 

Saiba como, conheça Tantalus.



Review


Bom vamos lá. O livro é curto e baratíssimo, então só por isso você já não tem desculpa para não ler.

O livro basicamente entrega o que se propõe, uma reflexão de como a sociedade é vulnerável a um ataque complexo, chegando a destruir completamente um país em apenas 7 dias. O que é algo muito bom, boa parte das pessoas não tem esta visão do estado atual de nossas tecnologias. Todo o conteúdo do livro é baseado em notícias e informações atuais e reais, mas para o livro, o autor Jose Navas Junior preferiu criar um país fictício, com semelhanças a nossa realidade.

A história, ou melhor, os acontecimentos tratados no livro são realmente muito plausíveis e altamente precisos. Conheço superficialmente o autor e me impressiona a precisão e detalhe de todos os ataques e ferramentas descritas, não desmerecendo ele, pelo contrário, impressiona ver uma pessoa que não está diretamente ligado a área técnica e operacional de TI e segurança discorrer tão bem, equilibrando de uma forma muito boa o conteúdo técnico e a clareza na descrição, alcançando todos os públicos. Sei que o Navas tem hoje em dia um contato um tanto próximo com o tema, mas quando me refiro a não ser da área me refiro a aquele profissional de TI que cresce e que tem no seu dia a dia, desde o início esses conceitos.

Sobre minha opinião do livro, adorei a abordagem, mas tem alguns detalhes que discordo com o autor. A primeira delas é a complexidade do ataque. Fazendo um paralelo do país fictício com o Brasil, não seria necessário um ataque tão complexo, acredito que qualquer estágio isolado do ataque já causaria um caos imenso devido a defasagem de nossas tecnologias. Um segundo ponto que me incomodou um pouco foi alguns detalhes do ataque em si, não vou entrar em detalhes para não dar spoiler, mas quem seria o grupo que atacou o país, um governo inimigo? Um orgão militar? Os servidores que foram comprometidos para uma das fases do ataque são quase que inalcançáveis, provavelmente aqui que entra a ficção...

E para finalizar, não sei se este comentário é positivo ou negativo, mas o sonho de todo script kiddie, lammer, e outros, é destruir um governo através de ataques digitais, vemos isso todos os dias por aqui, páginas desfiguradas e com mensagens com esta intenção. Seria o Tantalus o próximo motivador de ataques após V de Vingança com Anonymous?

Brincadeiras e maluquices conspiracionais a parte, o livro é realmente muito bom e serve para dar aquela ideia de fragilidade de nossa sociedade, e mostrar como a 3º Guerra Mundial pode ser travada no campo de batalha digital.


Você pode comprar o livro na Amazon como ebook por apenas R$ 2,21, sim você leu certo, DOIS REAIS E VINTE E UM CENTAVOS!!! Não tem como não comprar. O livro tem 71 páginas, uma leitura rápida e simples. Vale a pena!

sexta-feira, 31 de julho de 2015

O casal americano de pesquisadores de segurança Run Sandvik e Michael Auge publicou um vídeo online para mostrar como eles conseguiram hackear o sistema do fuzil inteligente Tracking Point TP750, utilizado por atiradores de elite. No vídeo, eles demonstram como acessar o servidor e recalcular o alvo antes do disparo.


O fuzil, que é comercializado nos Estados Unidos por 13 000 dólares, permite configurar o alvo em um computador de bordo online, que funciona por meio de dispositivos móveis Android ou equipamentos com Wi-Fi. Além disso, o modelo TP750 da Tracking Point consegue mirar o objeto de disparo a uma distância de até 900 metros.



A fim de testar o sistema de segurança dos computadores de bordo dos equipamentos da Tracking Point, o casal de pesquisadores dedicou um ano até conseguir hackear o fuzil que roda o sistema operacional Linux.  
Na hora de explorar a vulnerabilidade do software, o casal se conectou ao Wi-fi, por meio da senha padrão – o que já permite que qualquer pessoa tenha acesso ao computador de bordo da arma – e, depois, conseguiu acessar a interface do servidor do fuzil para realizar as alterações balísticas antes do disparo.
Com o acesso ao servidor, foi possível alterar comandos básicos da arma inteligente como recalcular, mudar o alvo e desabilitar o disparo do atirador e até bloquear o acesso ao computador de bordo.
A pesquisa completa será divulgada durante a conferência de segurança Black Hat que acontece em Las Vegas do dia 1 a 6 de agosto. Enquanto isso, em declaração ao site de notícias Wired, o fundador da Tracking Point John McHale disse que corrigirá o mais rápido possível a falha de segurança dos equipamentos da empresa.

Fonte: Wired
------
Agora todos devem estar se perguntando "Mas por que diabos um rifle precisa de Wi-fi?". Anos e mais anos de treino para chegar na hora e um cachorro bem treinado consegue fazer o mesmo :)

Pensando bem, armas com Wi-fi dariam um outro nível para o termo Cyber Guerra, já que a guerra convencional já vai estar bem cyber, então os soldados seriam os Cyber soldados? Os hackers iriam para o campo de batalha, mas não usariam redes e sim armas conectadas? Que confusão...

quarta-feira, 28 de janeiro de 2015


Deseja hackear o Facebook de alguém? Ou conta do Gmail? Invadir a rede de alguém? Mas não tem as habilidades para isso. Não precisa se preocupar. Um novo serviço está disponível para você que quer contratar um profissional para fazer alguma tarefa sobre hacking.

Conhecido como Hacker's List, o novo serviço oferece conectar clientes com "hackers profissionais" para contratação. O serviço permite que qualquer pessoa sem grandes capacidades técnicas e com dinheiro, pode invadir a conta de email do chefe. Isto parece bem com o que aconteceria em um filme. Basicamente contratando hackers para cometer crimes por você.

"Contratar um hacker não precisa ser um processo difícil, nós acreditamos que encontrar hackers profissionais de confiança pode ser sem problemas," diz a descrição do site.

"No Hacker's List nós queremos prover a você a melhor oportunidade de encontrar o hacker ideal para sua necessidade"

O Hacker's List, site com apenas 3 meses de vida - lançado em novembro - já recebeu mais de 500 pedidos de trabalhos. Tem também cerca de 70 hackers anônimos cadastrados, mas a maioria inativo.

O site cobra uma taxa nos projetos quando são finalizados e pagos, bem como serviços de freelancing por ai. Baseado em horas de trabalho, os preços dos hackers variam de US$ 28 até US$ 300 e grandes projetos podem variar de US$ 100 até US$ 5000. Como você pode imaginar, isso é feito de forma anônima, ninguém tem acesso a identidade das partes envolvidas.

Os projetos variam de "Hackear conta do Facebook","Hackear conta do Gmail","Hackear site" até "Hackear contas empresariais". Impressionantemente, muitas oportunidades são para hackear sistemas escolares e de universidades para mudar notas dos clientes.

Veja abaixo alguns exemplos de anúncios que podem ser encontrados no site e os respectivos valores que os clientes estão dispostos a pagar:


  • US$ 300 - US$ 500: Preciso de um hack para um jogo de Android chamado "Iron Force" desenvolvido pela "Clillingo". É um jogo com servidor dinâmico, frequentemente atualizado. Bem difícil de hackear. Preciso de um hack que de diamantes e dinheiro do jogo, e se possível um bot na minha conta.
  • US$ 10 - US$ 350: Preciso de informações e mensagens de uma conta do Facebook. Outros serviços disponíveis se esse for completo.
  • US$ 300 - US$ 600: Preciso de um hacker que mude minha nota. Precisa ser feito em 1 semana.
  • US$ 200 - US$ 300: Hackear uma conta de email empresarial. Copiar todos os emails da conta. Enviar spam difamando o empregado dono da conta para uma lista de emails.
O site foi registrado na Nova Zelândia, e se tornou o primeiro site a oferecer serviços de hacking. Mesmo vendo que a maioria das atividades é claramente ilegal, a página de termos e condições do site pede aos usuários que não usem para propósitos ilegais.

Outra possibilidade, apenas especulando aqui, é que este serviço é mantido por alguma agência governamental em busca de novos talentos, ou até mesmo querendo apenas tirar esses caras da internet, muito cuidado com esse tipo de proposta. Vou avaliar o site por um tempo antes de qualquer coisa e recomendo vocês ficarem de olho também.

segunda-feira, 1 de setembro de 2014

50 empresas de petróleo e energia norueguesas foram hackeadas, e mais 250 foram notificadas para verificaram se não tem alguma falha de segurança, de acordo com relatórios locais.

Entre os alvos está a Statoil, a maior empresa de petróleo da Noruega. A identidade das empresas que foram hackeadas não foi revelada.

Um porta-voz da Statoil confirmou que eles foram avisados ​​sobre um possível ataque hacker pela Autoridade Nacional de Segurança, a agência de segurança norueguesa que, entre outras coisas, é responsável de lidar com questões de segurança relacionadas tecnologias de informação e comunicação, bem como a execução do CERT nacional (NorCERT).

A Autoridade Nacional de Segurança foi alertada sobre os ataques de "contatos internacionais", e, aparentemente, tem uma idéia que pode estar por trás dos ataques, mas eles estão optando por não compartilhar suas suspeitas publicamente neste momento.

Embora ainda seja desconhecido o que os atacantes estavam procurando, é bem provável que eles foram atrás de dados de propriedade intelectual, de negócios e clientes.

Esta não é a primeira vez que as companhias de petróleo da Noruega foram atingidos por ataques cibernéticos. No final de 2011, pelo menos dez empresas de petróleo, gás e defesa baseada na Noruega foram hackeados via e-mails spearphishing e os atacantes fugiram com desenhos industriais, contratos, nomes de usuário, senhas, e assim por diante.

Fonte: net-security

quinta-feira, 21 de agosto de 2014

A Agência de Segurança Nacional (NSA) dos Estados Unidos dispõe de um programa informático capaz de contra-atacar automaticamente hackers, sem nenhuma intervenção humana, afirmou o ex-consultor de inteligência americano Edward Snowden.
Segundo Snowden, hoje refugiado na Rússia, este antivírus, conhecido como "MonsterMind", é uma arma duvidosa: em caso de ataques de hackers contra interesses americanos, permite agir automaticamente contra o computador que abriga o endereço no qual o ataque se originou, mesmo quando estas represálias não estão bem fundamentadas, explicou em uma longa entrevista à revista Wired divulgada nesta quarta-feira.
Estas são as primeiras revelações públicas sobre a existência deste programa. De acordo com Snowden, este tipo de resposta automática gera problemas, já que os hackers habilidosos fazem seus ataques se passarem por endereços eletrônicos de fachada. O MonsterMind agirá, então, em represália contra este endereço de fachada, em vez de buscar os verdadeiros culpados.
"Você pode ter alguém na China, por exemplo, que lança um ataque através da Rússia. E então (podemos) nos encontrar contra-atacando um hospital na Rússia", lamentou Snowden.
Snowden também declarou durante a entrevista que o programa é uma ameaça à privacidade porque exigiria virtualmente o acesso a todas as comunicações privadas provenientes do exterior para residentes nos Estados Unidos.
"O argumento é que a única maneira que temos de identificar estes fluxos de tráfego malicioso e de responder a eles consiste em analisar todos os fluxos de tráfego", declarou à Wired.
Na mesma entrevista, o ex-consultor disse que foram comentários desonestos do chefe da inteligência americana que o levaram a divulgar à imprensa os documentos sobre segurança nacional.
Afirmou que estava abalado há anos com as atividades da NSA, mas que tomou a decisão depois de ter lido em março de 2013 que o chefe da inteligência, James Clapper, havia dito a uma comissão do Senado que a NSA recolhia, de maneira não deliberada, informação de milhões de americanos.

Fonte: Info

quarta-feira, 20 de agosto de 2014

Pesquisadores de segurança da Kaspersky Lab disseram ter descoberto uma operação de espionagem cibernética que adentrou com sucesso em duas agências de espionagem e centenas de alvos governamentais e militares na Europa e no Oriente Médio desde o início deste ano.

Os hackers, de acordo com a Kaspersky, provavelmente tiveram o apoio de um Estado-nação e usaram técnicas e ferramentas semelhantes às utilizadas em outras duas operações de espionagem cibernética que fontes de inteligência ocidentais atribuíram ao governo russo.

Kaspersky, fabricante de software de segurança baseado em Moscou, que também vende os relatórios de inteligência cibernética, se recusou a dizer se acreditava que a Rússia estava por trás da campanha de espionagem.

Apelidado de "Epic Turla", a operação roubou vastas quantidades de dados, incluindo documentos de processamento de texto, planilhas e emails, afirmou a Kaspersky, acrescentando que foram feitas buscas por termos como "Otan", "diálogo energético UE" e "Budapeste".

"Nós os vimos roubar praticamente todos os documentos que estavam a seu alcance", disse Costin Raiu, diretor da equipe de pesquisa de ameaças da Kaspersky Lab, à Reuters antes da divulgação de um relatório sobre o "Epic Turla" na quinta-feira, durante a conferência de hackers Black Hat em Las Vegas.

A Kaspersky disse que a operação em curso é a primeira campanha de espionagem cibernética descoberta até agora que conseguiu penetrar as agências de inteligência. A empresa se recusou a nomear as agências, mas disse que uma estava localizada no Oriente Médio e outra na União Europeia.

Fonte: Info

quinta-feira, 24 de julho de 2014

Um empresário chinês acusado de invadir sistemas de computadores de empresas norte-americanas com contratos de defesa permanece sob custódia no Canadá. Autoridades norte-americanas acusaram um empresário chinês com invadir sistemas de computadores de empresas com contratos de defesa grandes, incluindo a Boeing, para roubar dados em projetos militares, incluindo alguns dos mais recentes caças, de acordo com autoridades.


Su Bin trabalhou com dois hackers chineses não identificados para obter os dados entre 2009 e 2013, em seguida, tentou vender algumas das informações a empresas estatais chinesas, disseram os promotores.

Os três hackers atacaram caças como o F-22 eo F-35, bem como programa C-17 aviões de carga militares da Boeing, de acordo com uma queixa apresentada no tribunal distrital dos EUA em Los Angeles, que foi aberta na quinta-feira. Um advogado de Su não pôde ser encontrado para comentar o assunto.


O porta-voz do Departamento de Justiça Marc Raimondi dos EUA disse que os conspiradores são acusados ​​de ter roubado dados relacionados com aviões militares e sistemas de armas. 

As acusações de pirataria por parte da China e contra de tal atividade pelo governo dos EUA ter se acirrado as relações EUA-China. Pirataria chinesa tem sido um dos principais temas das discussões EUA-China nesta semana em Pequim, apesar de ambos os lados têm dirigido publicamente claro da controvérsia.

Fonte: Ehacking

terça-feira, 22 de julho de 2014

Pesquisa aponta que ataques distribuídos de negação de serviço (DDoS) estão se tornando mais eficazes em romper as defesas de segurança, causando grandes danos e às vezes derrubando organizações por vários dias úteis. Foi revelado que41 por cento das organizações mundiais foram atingidas por DDoS em relação ao ano passado, sendo que três quartos desses foram vítimas de ataques por duas ou mais vezes no ano.

O estudo também demonstra a preparação contra os ataques DDoS por parte dos gerentes de TI de médias e grandes organizações de onze países e regiões - Reino Unido, França, Alemanha, EUA, Espanha, Brasil, Oriente Médio, Hong Kong, Cingapura, África do Sul e Austrália - em uma variedade de setores incluindo finanças, varejo e setor público.Ele revela que, enquanto a maioria das organizações norte-americanas (72 por cento) tem um plano de resposta, aproximadamente um quarto está convencido de que dispõe de recursos suficientes para neutralizarum ataque (26 por cento).

É indicado, também pela publicação, que os ataques multi-vetores representam maior complexidade e risco, pois envolvem vários métodos de ataque implementados simultaneamente. Estes, muitas vezes, requeremuma equipe de mitigação dedicada para controlar e combater a ameaça através de múltiplas frentes, já quesistemas automatizados são menos propensos a serem capazes de oferecer proteção adequada. O impacto que esses ataques DDoS podem ter sobre as organizações é sentida no período de tempo que levou as organizações a se recuperarem de seu ataque mais grave. Em média, as organizações podem levar 12 horas para se recuperar totalmente de um ataque poderoso - mais do que um dia inteiro de trabalho.

Acesse a fonte da notícia e confira mais detalhes neste link.

sexta-feira, 30 de maio de 2014

Não sei se você também tem esta percepção, mas estamos presenciando uma certa tensão entre alguns governos no mundo online: 

Vejamos...



Desde que o Edward Snowden divulgou documentos comprovando um esquema monumental de espionagem global da NSA, vários governos e empresas começaram a se preocupar muito mais com a espionagem cibernética. Isso deixou de ser algo restrito à China e, eventualmente, Rússia, e tornou algo que impacta a todos os governos, empresas e pessoas. E, definitivamente, colocou os EUA lado a lado com os vilões da história (China e Rússia).

O site Stratfor publicou uma reportagem bem interessante discutindo as implicações da decisão dos EUA de criminalizar os 5 militares chineses. Segundo eles, embora esta decisão tenha pouco resultado prático, ela marca o início de um posicionamento formal do governo americano sobre ciber espionagem e guerra cibernética. Os Chineses não vão entregar os militares para os EUA e não vão parar de espionar todo mundo. Mas essa decisão dos EUA reconhece o envolvimento de governos com espionagem, sabotagem e destruição online e, mostrando que isso pode ser criminalizado, faz aumentar o risco de um país se envolver em ciber espionagem contra outra nação. Além disso, os EUA já iniciam a discussão sobre os limites da ciber espionagem e ciber guerra impondo o seu ponto de vista.

Belo post la do AnchisesLandia

quarta-feira, 14 de maio de 2014

Hackers iranianos tem tradicionalmente como alvo DDoS e defacement em websites para fazer suas afirmações políticas, mas com o tempo, alguns desses grupos e seus métodos de ataque evoluiram.

Pesquisadores da FireEye disponibilizaram um relatório das atividades de um dos grupos - O Ajax Security Team - que começou suas operações em 2010. O grupo começou com defacement e DDoS em sites, mas agora, alguns anos depois, eles migraram para espionagem com malwares.

Estão atacando empresas de segurança dos EUA, e como são iranianos, necessitam de ferramentas anti-censura.

Seu principal objetivo é fazer suas vítimas baixarem o malware, através de emails spear phising e mensagens privadas em redes sociais enganando as vítimas para a página com o malware.

O malware, chamado "Stealer", tem diversos componentes, obter informações de sistemas, tirar screenshots, obter teclas digitadas, credenciais, favoritos e histórico de todos os browsers, contas de email e muito mais.

Estão também atrás de credenciais de segurança, o malware cria páginas de login de VPN, outlook e painéis de login.

"O objetivo desse grupo é consistente com as atividades políticas iranianas e com a expansão das capacidades ofensivas digitais", comentaram os pesquisadores.

"As capacidades totais do Ajax Security Team ainda não estão claras. O grupo usa pelo menos uma família de malwares que não é publicamente disponível. Não foi visto se eles usam exploits para mandar os malwares, a capacidade de produzir e adquirir esses exploits também não está clara."

Para mais informações sobre os membros, táticas, e infraestrutura de malwares, veja esse relatório.

Fonte: Net-Security

quarta-feira, 8 de janeiro de 2014

Os ataques contra as redes de computadores são a principal ameaça que pesa sobre os Estados Unidos, à frente do terrorismo, segundo uma pesquisa feita com autoridades de alta patente e e escalão da Defesa americana, divulgada nesta segunda-feira.
Para 45% dos entrevistados, a maior ameaça é a ciberguerra. Apenas 26% consideraram o terrorismo e a Al-Qaeda em primeiro lugar. A China, que continua avançando posições, ficou em terceiro, com 14%.
Inédita, a pesquisa foi feita pelo semanário especializado Defense News. Foram entrevistados 352 altos funcionários militares e civis do Pentágono, do Congresso e da Casa Branca, assim como executivos das empresas de armamento.
Pelo menos 38,5% dos entrevistados se declararam republicanos e, desses, 36% colocaram no mesmo plano os ataques virtuais e o terrorismo, considerando-os como principal ameaça. Já 13,5% disseram ser democratas, apontando a mudança climática como principal ameaça depois da ciberguerra (21% contra 42%).
Os entrevistados apontaram ainda que a maior ameaça contra os aliados europeus dos Estados Unidos é o terrorismo. Para os aliados asiáticos, a China é vista como o principal risco, com 48%, seguido por Coreia do Norte. No Oriente Médio, o Irã lidera a lista de perigos (54%), seguido da ameaça terrorista.
Quase metade dos entrevistados (48%) vê a Al-Qaeda mais fraca hoje do que em relação há cinco anos. Apenas 21% acreditam em que a rede criada por Osama bin Laden, morto em 2011, tenha se fortalecido.
Em relação aos talibãs, contra os quais os Estados Unidos lutam há 12 anos no Afeganistão, os resultados são vistos como menos bem-sucedidos, apesar das mensagens otimistas emitidas pelo governo americano.
Pelo menos 27% dos entrevistados consideram que os talibãs são mais fortes agora do que há cinco anos, e 40% acreditam que estão no mesmo nível. Apenas 33% responderam que o grupo se enfraqueceu.
Fonte: Revista Info

sexta-feira, 3 de janeiro de 2014

A internet perdeu sua inocência. O alcance das atividades ilegais no ciberespaço é tão vasto que se as empresas e indivíduos não tomarem medidas de segurança em relação às suas vidas e operações, podem se arrepender, e muito. E 2013 foi um ano crucial em termos da abrangência e engenhosidade daqueles que lançaram ataques às redes ao redor do mundo.

As inovações continuam a alterar nosso ambiente digital a uma velocidade inimaginável e, como todos os empreendedores, os criminosos, espiões e os chamados “hacktivistas” também querem explorar as mudanças na arquitetura da internet ‒ e no nosso comportamento ‒ em benefício próprio.

O problema é que não são só ladrões. Nos últimos dez anos, elementos públicos ou não ‒ agências de inteligência, grupos terroristas e operações cibermilitares, para citar só alguns ‒ se engajaram em práticas no mínimo duvidosas. Se ainda não tivéssemos nos apercebido do fato, as revelações de Edward J. Snowden sobre a Agência de Segurança Nacional teria deixado tudo bem claro.

Quem trabalha no setor de cibersegurança e está tentando proteger o público enfrenta um problema enorme: descobrir exatamente quem são os criminosos quando ocorre um ataque. Acontece que os marginais aprendem com os hacktivistas; agentes de ciberinteligência recebem dicas dos delinquentes e, por trás disso tudo, há estrategistas militares testando as defesas dos inimigos em potencial ‒ ou seja, o mundo virtual está lotado de subterfúgios, malware e muita enganação.

 Eles se engajam nesse tipo de atividade na web de superfície, a parte da internet que você e eu podemos ver ‒ ou, mais especificamente, aqueles sites que são listados por mecanismos de busca como Google ou Bing. Entretanto, os hackers, ciberpoliciais e criminosos também fazem uso do mundo ainda mais estranho da chamada Deep Web. Ela é centenas, talvez milhares de vezes maior e apenas uma porcentagem pequena, mas significativa, utilizada como esconderijo de redes escusas. Isso porque há lugares em que os usuários podem trocar arquivos e informações praticamente inalcançáveis a quem não tiver acesso. Na verdade, a grande maioria nem sabe que ela existe.

A existência de sistemas tão complexos de comunicação além da web de superfície faz com que seja até difícil imaginar exatamente o que acontece no mundo do cibercrime. Ele é dividido basicamente em três áreas de atividades: criminal; comercial e de espionagem política e guerra cibernética e sabotagem. É difícil, mesmo para autoridades e analistas, saber onde uma termina e começa a outra.

O crime mais comum é o da fraude de cartões de débito e crédito, que envolve grandes volumes e baixo impacto ‒ e apesar de algumas histórias de terror, o delito permanece num nível administrável tanto para as operadoras como para o consumidor.

Alguns dos números fornecidos por políticos, autoridades policiais e agências de inteligência em relação aos danos causados pelos crimes cibernéticos são muito exagerados. A McAfee anunciou em meados deste ano que as perdas apenas nos EUA poderiam chegar a US$ 120 bilhões.

Em contrapartida, graças a Gartner, uma firma de pesquisa e consultoria, temos uma ideia muito mais definida de quanto estamos gastando com a cibersegurança. Em 2013, os gastos globais com proteção chegarão a US$ 67 bilhões e até o final da década deve exceder a marca dos US$ 100 bilhões.

 O grande divisor de águas deste ano, porém, não foram os custos, mas as informações vazadas por Snowden sobre a extensão das atividades de espionagem digital da NSA, principalmente em conjunto com o parceiro britânico, o Quartel General das Comunicações do Governo.

Em parte como consequência das atividades criminais, militares e de espionagem na internet, o tema do controle da rede ganhou importância na pauta da União Internacional de Telecomunicações. A questão do gerenciamento da infraestrutura básica está sendo contestada na UIT por um grupo de países liderado pela Rússia e China, que querem exercer maior controle da rede em seu território. Brasil e Índia gostaram principalmente da ideia de retirar o controle dos EUA e o caso Snowden pode muito bem ser o empurrão que faltava para motivá-los a defendê-la.

Fonte: Crimes pela Internet

sábado, 9 de novembro de 2013

Cyber War vem sendo o assunto mais comentado nos últimos anos. Alguns dizem que o termo correto é Cyber Crime. Tanto um quanto o outro são muito preocupantes, principalmente pelo estrago que pode ser feito e a falta de legislação especial para isso. Veja a palestra abaixo da Source Conference Boston de 2011 que fala justamente sobre isso, avaliando todos lados desta "guerra".

Veja a palestra (inglês) aqui!

segunda-feira, 16 de setembro de 2013

Exército Eletrônico Sírio possui relação obscura com regime, um dos mais bem sucedidos em controlar internet

Entre todos os governos que enfrentaram os levantes populares da Primavera Árabe, o da Síria foi o que melhor soube usar a internet em seu favor. Se na Tunísia, Líbia e Egito as redes sociais virtuais foram decisivas para organizar os opositores, no país ela é também uma ferramenta do governo oficial, que usa as novas tecnologias de comunicação como máquina de propaganda e como uma arma de ataque aos ditos inimigos.



O presidente sírio, Bashar al-Assad , encara a internet como mais um de seus campos de batalhas, uma visão que está de acordo com o seu passado. Antes de assumir o governo da Síria, Assad era um grande defensor da modernização e da internet no país, e chegou a ocupar a presidência da Sociedade Síria de Informática.
Desde abril de 2011, um grupo autodenominado Exército Eletrônico Sírio (SEA, na sigla em inglês) passou a realizar diversas ações de “ativismo hacker” pró-governo Assad. Em comunicados online, o grupo diz ser motivado por patriotismo sírio e garante que age de forma independente do regime de Damasco.
Embora o SEA alegue ser “independente”, o pesquisador Helmi Noman, da Universidade de Toronto, descobriu que o domínio do website usado pelo grupo, syrian-es.com, foi registrado pela Sociedade Síria de Informática, que Assad dirigiu. O jornal britânico The Guardian fez reportagem mostrando que o SEA foi fundado por Rami Makhlouf, um primo do presidente e dono de um provedor de internet e de telecomunicações do país.
Ainda assim, ninguém sabe dizer com certeza se os membros do SEA são funcionários contratos pelo regime sírio ou simplesmente um grupo de hackers - provavelmente jovens muçulmanos da ramificação alauíta, a mesma de Assad - que age sob a complacência e estímulo do governo. De qualquer forma, desde 2011, o SEA tem sido o principal braço do regime sírio na ciberguerra.
Em dois anos de atividades, o exército eletrônico já fez campanhas de spams nos perfis do Facebook do ex-presidente da França Nicolás Sarkozy e do presidente dos EUA, Barack Obama. Também hackeou as contas no Twitter e publicou informações falsas de grupos de mídia ocidentais que estariam “difamando o regime sírio”, como AP, BBC, e o programa de TV da CBS "60 Minutes".
Além disso, conseguiram tirar do ar por diversas horas sites da Universidade Harvard, do jornal The New York Times e da página de recrutamento dos Marines do Exército americano – os internautas acabavam redirecionados para páginas do grupo.
Em uma entrevista por e-mail à BBC, um porta-voz do SEA disse que eles planejam “muitas surpresas”. “Uma intervenção militar na Síria tem muitas consequências, e vai afetar o mundo inteiro”, escreveu. Sobre a escolha dos alvos, o hacker respondeu: “Todas os grupos de mídia que atacamos estão publicando notícias falsas/fabricadas sobre a Síria."
Censura do regime
Ainda que tenha sido amplamente usada pelos opositores de Assad para se organizar, a internet na Síria é uma das mais estritas e vigiadas do mundo. Para o presidente, o esforço de “modernizar” as tecnologias não implica dar liberdade aos cidadãos.
A Síria consta na lista dos “inimigos da internet” da entidade Repórteres Sem Fronteiras desde 2006, quando o levantamento começou a ser feito. Dados compliados pela ONG americana Freedom House mostram que a conexão de internet é centralizada e controlada pelo governo, que bloqueia inúmeros sites e rastreia usuários.
No país, a internet foi liberada no ano 2000; dez anos depois, mais de um quinto da população tinha presença online. Mas os sírios não conseguem acessar sites de grupos de direitos humanos, da Irmandade Muçulmana , ou de ativistas da minoria curda, entre outros assuntos considerados sensíveis pelo regime. Sites de alguns jornais libaneses e qualquer domínio de Israel (.il) também são bloqueados, segundo testes conduzidos em 2008 pela OpenNet Initiative.
Em uma ação inesperada, o governo sírio liberou em fevereiro de 2011 o acesso ao Facebook e ao YouTube – um ano depois, ambos estavam na lista dos cinco sites mais acessados na Síria. Alguns opositores dizem suspeitar que, mais do que uma medida de relaxamento da censura, essa permissão teve como objetivo tornar mais fácil rastrear e identificar os muitos ativistas online.

sábado, 14 de setembro de 2013

Há um mês, surgiram relatos que a rede Tor – feita para se navegar anonimamente na internet – sofreu ataques de malware. Agora, o FBI disse a um tribunal irlandês que estava por trás da falcatrua. Mas não se preocupe, foi por uma boa causa!

O alvo do hack eram parceiros de Eric Eoin Marques, da Freedom Hosting. Ele está detido em Dublin (Irlanda) por seu envolvimento em uma grande operação de pornografia infantil.
Há algum tempo, a Freedom Hosting é suspeita de permitir pornografia infantil em seus servidores, mas a investigação deu uma guinada quando o FBI explorou uma brecha na versão modificada do Firefox que acompanha o pacote de navegação no Tor.
Em 4 de agosto, uma mensagem de erro começou a aparecer em todos os sites hospedados pela Freedom Hosting. Nela, um código oculto trazia uma tag iframe escondida e cheia de Javascript malicioso, incluindo um arquivo de programa chamado “Magneto”.
Com este código, era possível obter o endereço MAC do computador invadido, a fim de identificar o usuário. Só que o objetivo do Tor é manter o anonimato na internet. Os endereços IP por trás do código apontavam para servidores no norte da Virgínia (EUA), não muito longe da sede do FBI.
E o pior é que estas ações do FBI – assim como toda a espionagem da NSA – parecem estar totalmente dentro da lei. É apenas mais um caso de uma agência de espionagem fazendo o que ela foi feita para fazer: espionar. E os usuários inocentes do Tor que foram expostos? O FBI não comenta o caso.

Fonte: Wired

sábado, 7 de setembro de 2013



O governo americano já está cheio dos ataques do grupo denominado Syrian Eletronic Army e demais hackers do oriente médio. Depois dos ataques ao New York Times, a Divisão de Cyber Crimes do FBI adicionou oficialmente os hackers pro-Assad à lista de procurados.
O FBI também publicou um documento com algumas informações sobre o grupo, como suas habilidades específicas e métodos de ataque. O documento também visa o aumento da preocupação em proteger redes e ambientes que todos que estiverem publicamente estarão certamente no alvo do grupo, e para complementar, o FBI também declarou que os hackers serão vistos como terroristas, agindo ativamente contra os EUA.
Veja abaixo uma prévia do documento:

Antes do New York Times, o grupo tomou crédito pelo ataque ao Washington Post e o site de recrutamento americano. Eles também são conhecidos por ataques a grandes websites como por exemplo o Twitter e a bolsa de valores.
No momento pouca coisa é conhecida do grupo, mas especialistas estão tentando descobrir mais. O grupo formado tem como objetivo principal divulgar e apoiar o presidente sírio Bashar Assad. Alguns ataques que o grupo Anonymous tomou crédito, a Syrian Eletronic Army tomou como seu por direito e expôs informações pessoais dos membros do Anonymous.
Fonte: ibtimes

segunda-feira, 2 de setembro de 2013


Quanto mais perto as forças americanas chegam do presidente sírio Bashar al-Assad, mais o grupo pró-Assad atacava. Hoje cedo, o grupo conseguiu acessar e realizar um defacement na página principal do site de recrutamento americano marines.com, deixando uma mensagem para os soldados não aceitassem ordens de atacar as forças sírias. "Obama é um traidor que quer colocar suas vidas em perigo para resgatar membros da al-Qaeda", podia ser lido na página principal do site. "As forças sírias deveriam ser suas aliadas e não seu inimigo. Recuse suas ordens e concentrem-se no real motivo que soldados juntam-se as forças armadas, defender sua terra natal."
Além da mensagem, a página mostrou imagens de pessoas em uniformes militares americanos, com seus rostos tapados com cartazes com frases como "Eu não entrei nas forças armadas para lutar pela al-Qaeda em uma guerra civil na Siria."
O grupo continua com sua série de ataques para disseminar a causa pro-Assad. Até o momento, o grupo comprometeu o Financial Times, The Guardian, The Onion, perfis do Twitter e muito mais, também são os principais suspeitos do ataque ao The New York Times semana passada.
Os administradores do site marines.com alegam que o site não foi invadido nem comprometido, e sim redirecionado para uma página já comprometida pelos hackers.

Fonte: The Verge

sábado, 31 de agosto de 2013

O pessoal do Washington Post teve um dia agitado hoje. Primeiramente, eles postaram documentos revelados da NSA vazados pelo Edward Snowden. Depois eles recontaram exatamente como foi a caçada pelo Osama bin Laden.
Neste segundo post, Crraig Whitlock e Barton Gellman descorreram um pouco sobre a unidade hacker do governo americano, onde citam o TAO (Tailored Access Operations), que concebia acesso a NSA a coletar informações de dispositivos móveis que eram usados pela al-Qaeda e outras "pessoas interessantes, na busca por bin Laden.
De acordo com Matthew M. Aid da política externa, este é um programa altamente secreto da NSA que coleta informações de hackers, seus computadores e alvos, rouba dados e monitora comunicações. Aid ainda acrescenta que este tal de TAO também é responsável pelo desenvolvimento de programas que podem destruir ou danificar redes e sistemas de outros países via cyber ataques se assim solicitar o presidente.
Então, podemos deduzir que o TAO pode ter tido algo a ver com o desenvolvimento de malwares como Stuxnet e Flame. Os malwares inicialmente tinham como alvo o programa nuclear iraniano.
De acordo com Aid, A base primária do TAO é sediada no QG da NSA em Fort Meade. E ainda disse que a unidade conta com cerca de 600 membros trabalhando 24/7 em um centro ultra moderno numa base chamada Remote Operations Center (ROC).

quinta-feira, 29 de agosto de 2013

Se os Estados Unidos atacarem a Síria, será a primeira vez que os norte-americanos entrarão em confronto com um país capaz de realizar retaliações no ciberespaço.O risco fica ainda maior devido à aliança da Síria com o Irã, que nos últimos anos reforçou sua capacidade de ação cibernética.


Ataques cibernéticos organizados já foram realizados pelo Exército Eletrônico Sírio (EES), um grupo de hackers leal ao governo do presidente sírio, Bashar al-Assad. Esses hackers já derrubaram sites de meios de comunicação e empresas da Internet dos EUA, e agora ameaçam intensificar suas ações como retaliação a eventuais bombardeios norte-americanos contra Damasco.


"É provável que o Exército Eletrônico Sírio faça algo em resposta, talvez com alguma assistência de grupos relacionados ao Irã", disse Richard Clarke, ex-consultor de contraterrorismo e cibersegurança da Casa Branca.


Pouco se sabe sobre os hackers por trás do EES, e não há indícios de que o grupo seja capaz de causar destruição em infraestruturas importantes.


Mas Michael Hayden, ex-diretor da Agência de Segurança Nacional dos EUA, disse que o EES "parece ser um preposto iraniano", e talvez tenha uma capacidade muito maior do que já exibiu.

Até agora, a ação mais efetiva do EES aconteceu em abril, quando o grupo invadiu a conta da agência Associated Press no Twitter e divulgou mensagens falsas sobre explosões na Casa Branca, o que derrubou por alguns instantes os mercados financeiros.


Em email na quarta-feira à Reuters, o EES disse que "nossos alvos serão diferentes" se os militares dos EUA atacarem as forças de Assad, numa retaliação ao suposto uso de armas químicas contra civis na semana passada.


"Tudo será possível se os EUA começarem ações militares hostis contra a Síria", disse o grupo em nota.

Questionado sobre a ameaça de terrorismo cibernético, o porta-voz do Departamento de Segurança Doméstica dos EUA, Peter Boogaard, disse que o governo está "acompanhando de perto a situação, colabora ativamente e partilha informações diariamente com parceiros dos setores público e privado".


Um porta-voz do Departamento de Defesa disse que não discutiria ameaças específicas, e outra fonte do Pentágono afirmou que até a noite de quarta-feira nenhuma atividade incomum havia sido detectada.

Irã mostra as garras

Especialistas em segurança cibernética dizem que o Irã melhorou sua capacidade de ação no mundo digital depois que os EUA usaram o vírus Stuxnet para atacar o programa nuclear iraniano.


Autoridades de inteligência norte-americanas atribuem a hackers patrocinados pelo Irã uma série de ataques de "negação de serviço distribuído" contra muitos sites de bancos dos EUA. Em ataques desse tipo, conhecidos pela sigla inglesa DDoS, milhares de computadores tentam acessar simultaneamente o site-alvo, sobrecarregando-o e tornando-o inacessível.


Em três ondas de ataques desde setembro, consumidores relataram instabilidades na conclusão de transações digitais em mais de 12 bancos, incluindo Wells Fargo, Citigroup, JPMorgan Chase e Bank of America. Os bancos já gastaram milhões de dólares para barrar os hackers e restaurarem os serviços.
info infográfico síria forças ocidentais Foto: AFP
info infográfico síria forças ocidentais
Foto: AFP

Pesquisadores dizem que o Irã também se infiltrou em companhias petrolíferas ocidentais, e que pode tentar destruir dados, embora isso possa intensificar o risco de retaliação por parte dos EUA.


As coisas no ciberespaço ficariam ainda mais complicadas se a Rússia, aliada do Irã e da Síria, interviesse. Ex-funcionários do governo Obama dizem que a Rússia, fornecedora de armas para a Síria, tem uma capacidade cibernética quase tão grande quanto a dos EUA.


Mesmo que o governo russo não aja diretamente, hackers privados do país se equiparam os chineses na sua capacidade e vontade de conduzir ataques "patrióticos". Especialistas cibernéticos dizem que os hackers russos já atacaram sites governamentais e privados da Estônia e Geórgia.

Os servidores do EES estão baseados na Rússia, e essa aliança pode se fortalecer se os acontecimentos na Síria ganharem rumos mais dramáticos, segundo Paul Ferguson, da empresa de segurança da Internet ID.

"Já temos uma situação geopolítica ruim", disse Ferguson. "Isso poderia contribuir com toda a narrativa que não queremos ver acontecer."


Nesta semana, em meio aos crescentes rumores sobre um ataque dos EUA à Síria, o Twitter, o Huffington Post e o The New York Times sofreram ataques cibernéticos reivindicados pelo EES.


O caso mais grave foi do NYT, cujo site ficou várias horas fora do ar. Especialistas em segurança disse que o tráfego estava sendo redirecionado para um servidor controlado pelo grupo sírio.


O EES planejava divulgar mensagens antiguerra no site do Times, mas o servidor caiu por excesso de tráfego, disse o grupo por email. Na noite de quarta-feira, alguns usuários continuavam sem acesso ao site NYTimes.com.


Os hackers pró-Assad invadiram o site do jornal norte-americano por meio de um provedor de serviços australiano, o MelbourneIT, que vende e administra nomes de domínios da Internet, num fato que, segundo especialistas, mostra a vulnerabilidade de grandes companhias que usam provedores externos.

Fonte: Terra

sábado, 27 de julho de 2013

A mídia, e até mesmo Hollywood têm uma certa atração especial para o tema do ciber terrorismo e, normalmente, confunde ciber ativismo, hacktivismo e o ciber terrorismo. Até que é fácil encontrar notícias classificando ataques cibernéticos regulares como "terrorismo cibernético", da mesma forma que é fácil achar a mídia relatando casos de espionagem cibernética como se fossem guerra cibernética.

Entretanto, uma análise mais cética dos casos reais de grupos que empregam ataques cibernéticos sob uma motivação política ou ideológica, resulta na conclusão de que praticamente nenhum caso é universalmente reconhecido como um ato de ciber terrorismo. Até hoje, apenas a operação OpAbabil (que está prestes a começar suaquarta onda de ataques a bancos americanos) representa um caso de ciber ataque que poderia ser considerado, por alguns, como um ato de terrorismo cibernético.

O maior problema, na verdade, é a falta de uma definição universalmente aceita de terrorismo, e consequentemente, do que poderia ser enquadrado como terrorismo cibernético (ciber terrorismo). Isso acaba por causar confusão quando alguém tenta categorizar um ataque cibernético como sendo um ato de hacktivismo, um simples conflito cibernético entre duas partes ou ciber terrorismo.

A classificação de uma ação ou de um determinado grupo como algo associado ao terrorismo carrega um grande grau de polêmica principalmente porque atos de terrorismo normalmente envolvem dois grupos com posições políticas, ideológicas ou religiosas radicalmente distintas. Logo, envolve um alto grau de emoção e conflito. Por isso, sempre haverá um grupo favorável (que apóia a causa, e portanto, os atos que este grupo realiza), e haverá, naturalmente, um grupo contrário aos atos que o outro grupo pode considerar como terrorismo ou uma forma muito radical de protesto.

Em alguns casos a classificação como um ato de terrorismo pode parecer óbvia para nós, como nos ataques aos EUA em 11 de setembro de 2001, os ataques em Mumbai em 2008, há casos mais polêmicos, ou os ataques do IRA na Inglaterra. Mas, por exemplo, há quem evite considerar as FARC como sendo um grupo terrorista. Ou podemos achar populações islâmicas que consideram os ataques de 11 de setembro como sendo justificáveis. Sempre haverá alguém a favor!

Outro exemplo interessante foi o que aconteceu no recente ataque na maratona de Boston em Abril deste ano: Embora os dois irmãos responsáveis pelo ataque (Tamerlan e Dzhokhar Tsarnaev) fossem conhecidos das autoridades russas e considerados radicais e potenciais terroristas, eles moravam nos EUA livremente, apesar do serviço secreto russo ter notificado as autoridades americanas. Em minha humilde opinião, provavelmente as autoridades americanas não deram tanta atenção aos irmãos pois eles eram da região próxima a Chechenia, e possivelmente os americanos acharam que o alerta das autoridades russas deveu-se simplesmente ao potencial envolvimento deles nos conflitos nesta região, que nada tem a ver com os EUA.

Desta forma, a classificação do que é terrorismo, e até a penalização de algum ato terrorista, é algo intrinsicamente polêmico. Por isso, vários países tem leis e posicionamentos diferentes sobre o assunto.

Entretanto, a maioria das definições de terrorismo considera alguns fatores:

  • tem uma forte motivação ideológica, política ou religiosa
  • são direcionados a população em geral
  • resultam em atos violentos ou potencialmente violentos
  • visam, porincipalmente, causar o medo, o pânico e a desestabilização de suas vítimas

Pelo exposto acima, temos que considerar o terrorismo cibernético como ciber ataques que resultem, de alguma forma, em ameaça de violência ou provoquem medo entre as potenciais vítimas, além uma forte agenda ideológica.

Sob esta ótica, a OpAbabil certamente representa o caso mais indiscutível de terrorismo cibernético que enfrentamos até agora. Desde 18 de setembro de 2012, quando o ​​grupo al-Qassam Cyber Fighters lançou a OpAbabil exigindo a retirada do polêmico vídeo "A Inocência dos Muçulmanos" do YouTube, seus ataques de negação de serviço (DDoS) foram direcionados a dezenas de bancos norte-americanos, que sofreram repetidas interrupções e lentidão em seus sites.

No entanto, em 5 de abril de 2013 o usuário identificado como XtnRevolt, membro do Tunisian Cyber Army (TCA) publicou um post no Facebook anunciando uma operação hacktivista que muito se assemelhou com o que poderíamos considerar como um caso de terrorismo cibernético. Em seu post, XtnRevolt advertiu sobre possíveis ataques cibernéticos como parte de OpBlackSummer que seriam direcionados contra empresas americanas de infra-estrutura e de energia, previstos para o chamado "FridayofHorror" (Sexta-feira de Horror), que seria em 12 de abril de 2013. Em sua mensagem no Facebook, o XtnRevolt ameaçou autoridades norte-americanas de que o grupo iria continuar atacando o sector financeiro e iria atacar companhias aéreas e do setor elétrico dos EUA se as autoridades americanas "não declarassem que vão retirar o exército de nossas amadas terras de Maomé".


O post do TCA no Facebook (vide imagem acima, pois o post já foi removido) é muito parecido com qualquer declaração pública feita por organizações terroristas, em termos de palavreado e demandas. Além disso, o TCA anunciou uma parceria com um grupo hacker chamado "al-Qaeda Electronic Army", uma clara referência a uma organização terrorista conhecida de todos nós. O tom da mensagem, suas ameaças e o potencial de causarem grave impacto em empresas americanas, poderiam fazer com que o "FridayofHorror" fosse o primeiro grande ato de ciber terrorismo da história. Motivação e tecnologia para tal, certamente não faltam.

Mas, felizmente, o grupo não cumpriu suas promessas e os ataques na "FridayofHorror" não aconteceram. Além do mais, poucos ataques significativos marcaram a operação OpBlackSummer.

Só nos resta, portanto, continuar considerando o ciber terrorismo como uma buzzword, pelo menos por enquanto.

Fonte: anchisesbr
Subscribe to RSS Feed Follow me on Twitter!