Mostrando postagens com marcador cyberativismo. Mostrar todas as postagens
Mostrando postagens com marcador cyberativismo. Mostrar todas as postagens

segunda-feira, 31 de agosto de 2015

Sinopse 


Imagine o que pode acontecer a uma nação corrompida e conectada, que não domina seu próprio parque tecnológico, quando todo o sistema passa a ser controlado por uma força cibernética desconhecida, com amplo domínio político, social e cultural, capaz de exercer forte influência sobre o povo, capaz de impor sua vontade. 

Em apenas 7 dias todo um país pode ser dominado, seus líderes expostos, os poderes subvertidos, os conceitos mitigados, e sem disparar um tiro, sem usar uma arma, sem que se exista no mundo real, materializado. 

Saiba como, conheça Tantalus.



Review


Bom vamos lá. O livro é curto e baratíssimo, então só por isso você já não tem desculpa para não ler.

O livro basicamente entrega o que se propõe, uma reflexão de como a sociedade é vulnerável a um ataque complexo, chegando a destruir completamente um país em apenas 7 dias. O que é algo muito bom, boa parte das pessoas não tem esta visão do estado atual de nossas tecnologias. Todo o conteúdo do livro é baseado em notícias e informações atuais e reais, mas para o livro, o autor Jose Navas Junior preferiu criar um país fictício, com semelhanças a nossa realidade.

A história, ou melhor, os acontecimentos tratados no livro são realmente muito plausíveis e altamente precisos. Conheço superficialmente o autor e me impressiona a precisão e detalhe de todos os ataques e ferramentas descritas, não desmerecendo ele, pelo contrário, impressiona ver uma pessoa que não está diretamente ligado a área técnica e operacional de TI e segurança discorrer tão bem, equilibrando de uma forma muito boa o conteúdo técnico e a clareza na descrição, alcançando todos os públicos. Sei que o Navas tem hoje em dia um contato um tanto próximo com o tema, mas quando me refiro a não ser da área me refiro a aquele profissional de TI que cresce e que tem no seu dia a dia, desde o início esses conceitos.

Sobre minha opinião do livro, adorei a abordagem, mas tem alguns detalhes que discordo com o autor. A primeira delas é a complexidade do ataque. Fazendo um paralelo do país fictício com o Brasil, não seria necessário um ataque tão complexo, acredito que qualquer estágio isolado do ataque já causaria um caos imenso devido a defasagem de nossas tecnologias. Um segundo ponto que me incomodou um pouco foi alguns detalhes do ataque em si, não vou entrar em detalhes para não dar spoiler, mas quem seria o grupo que atacou o país, um governo inimigo? Um orgão militar? Os servidores que foram comprometidos para uma das fases do ataque são quase que inalcançáveis, provavelmente aqui que entra a ficção...

E para finalizar, não sei se este comentário é positivo ou negativo, mas o sonho de todo script kiddie, lammer, e outros, é destruir um governo através de ataques digitais, vemos isso todos os dias por aqui, páginas desfiguradas e com mensagens com esta intenção. Seria o Tantalus o próximo motivador de ataques após V de Vingança com Anonymous?

Brincadeiras e maluquices conspiracionais a parte, o livro é realmente muito bom e serve para dar aquela ideia de fragilidade de nossa sociedade, e mostrar como a 3º Guerra Mundial pode ser travada no campo de batalha digital.


Você pode comprar o livro na Amazon como ebook por apenas R$ 2,21, sim você leu certo, DOIS REAIS E VINTE E UM CENTAVOS!!! Não tem como não comprar. O livro tem 71 páginas, uma leitura rápida e simples. Vale a pena!

quinta-feira, 22 de maio de 2014

Daqui a poucos dias começará a Copa do Mundo de Futebol, e daqui a dois anos teremos as Olimpíadas de 2016 no Rio de Janeiro. Estes dois eventos que acontecerão no Brasil já tem estimulado protestos no mundo físico e virtual, mas na verdade, esta é só a ponta do iceberg: existem vários riscos de segurança relacionados a Copa do Mundo e as Olimpíadas que podem afetar a empresas, governos, os patrocinadores dos eventos, atletas, comerciantes, usuários finais, etc. 


Os potenciais cenários de crimes, fraudes e protestos relacionados com a Copa do Mundo e as Olimpíadas representam diversos riscos de segurança, tais como:
  • Protestos e Hacktivismo: Desde a Copa das Confederações no ano passado, estes grandes eventos tem itensificado uma série de protestos contra o governo brasileiro, contra as entidades que organizam e patrocinam estes eventos e, inclusive, protestos direcionados as instituições financeiras em geral. E a tendência natural é que estas manifestações devem se intensificar durante a Copa.
    • Não custa lembrar o risco real de terrorismo e ciber terrorismo na Copa e na Olimpíada, principalmente entre grupos de outros países que tradicionalmente já enfrentam este tipo de problema (ou seja, EUA, países Europeus, Russia e diversos países do Oriente Médio);
    • Protestos nas ruas com ataques físicos a empresas, agências bancárias e caixas eletrônicos, com destruição e roubo de patrimônio;
    • Protestos online através de defacement, ataques DDoS ou roubo de dados:
      • defacement de sites como forma de protesto contra a Copa do Mundo
      • o roubo e divulgação de dados das empresas visa promover o descrédito da organização através da exposição de informações confidenciais, incluindo planos estratégicos, informações de negócio ou dados pessoais de clientes, executivos e funcionários;
      • ataques de negação de serviço DDoS tradicionais, como parte de grandes campanhas de hacktivismo contra os grandes eventos ou contra alvos específicos;
      • ataques de DDoS ou DoS aproveitando lógica de negócio, tal como o uso de scripts automatizados para executar um número excessivo de acessos ao site da empresa com objetivo de simplesmente impedir o acesso ao site ou, em última instância, bloquear contas de usuários (por exemplo, realizando diversas tentativas de login com senhas inválidas a ponto de causar o bloqueio das contas);
  • Ciber Fraude e Ciber Crime
    • Envio de mensagens de SPAM relacionadas a Copa do Mundo, para enganar usuários finais e infectá-los com malwares ou roubar dados pessoais. Esse tipo de ataque já está acontecendo e, por exemplo, o Catálogo de Fraudes da RNP já lista alguns casos;
    • Sites falsos para venda de ingressos para os jogos, enganando usuários e fazendo vendas fraudulentas (vende, obtém o dinheiro da vítima e não entrega nada);
    • Diversas fraudes de cartão de crédito e débito, aproveitando o grande fluxo de turistas extrangeiros com cartões de crédito de outros países
      • Clonagem de cartões de crédito: muitos países ainda não adotaram cartões com tecnologia de Chip, e assim são bem mais fáceis de serem clonados
      • Aumento de casos de compras fraudulentas com cartões clonados no comércio online e no comércio físico: um dos problemas é que os turistas de outros países utilizam cartões de bancos ou empresas de cartões que os logistas não conhecem, logo estes logistas terão maior dificuldade para identificar visualmente um cartão clonado

Conforme dito pela Reuters em uma excelente reportagem publicada em fevereiro deste ano, o Brasil possui um cenário de ciber crime desenfreado, com empresas despreparadas, uso disseminado de software pirata e baixo investimento em segurança. Diante deste cenário, enfrentamos o sério risco de sofrer grandes ataques e fraudes cibernéticos durante a Copa.

Fonte: AnchisesLandia

sexta-feira, 3 de janeiro de 2014

A internet perdeu sua inocência. O alcance das atividades ilegais no ciberespaço é tão vasto que se as empresas e indivíduos não tomarem medidas de segurança em relação às suas vidas e operações, podem se arrepender, e muito. E 2013 foi um ano crucial em termos da abrangência e engenhosidade daqueles que lançaram ataques às redes ao redor do mundo.

As inovações continuam a alterar nosso ambiente digital a uma velocidade inimaginável e, como todos os empreendedores, os criminosos, espiões e os chamados “hacktivistas” também querem explorar as mudanças na arquitetura da internet ‒ e no nosso comportamento ‒ em benefício próprio.

O problema é que não são só ladrões. Nos últimos dez anos, elementos públicos ou não ‒ agências de inteligência, grupos terroristas e operações cibermilitares, para citar só alguns ‒ se engajaram em práticas no mínimo duvidosas. Se ainda não tivéssemos nos apercebido do fato, as revelações de Edward J. Snowden sobre a Agência de Segurança Nacional teria deixado tudo bem claro.

Quem trabalha no setor de cibersegurança e está tentando proteger o público enfrenta um problema enorme: descobrir exatamente quem são os criminosos quando ocorre um ataque. Acontece que os marginais aprendem com os hacktivistas; agentes de ciberinteligência recebem dicas dos delinquentes e, por trás disso tudo, há estrategistas militares testando as defesas dos inimigos em potencial ‒ ou seja, o mundo virtual está lotado de subterfúgios, malware e muita enganação.

 Eles se engajam nesse tipo de atividade na web de superfície, a parte da internet que você e eu podemos ver ‒ ou, mais especificamente, aqueles sites que são listados por mecanismos de busca como Google ou Bing. Entretanto, os hackers, ciberpoliciais e criminosos também fazem uso do mundo ainda mais estranho da chamada Deep Web. Ela é centenas, talvez milhares de vezes maior e apenas uma porcentagem pequena, mas significativa, utilizada como esconderijo de redes escusas. Isso porque há lugares em que os usuários podem trocar arquivos e informações praticamente inalcançáveis a quem não tiver acesso. Na verdade, a grande maioria nem sabe que ela existe.

A existência de sistemas tão complexos de comunicação além da web de superfície faz com que seja até difícil imaginar exatamente o que acontece no mundo do cibercrime. Ele é dividido basicamente em três áreas de atividades: criminal; comercial e de espionagem política e guerra cibernética e sabotagem. É difícil, mesmo para autoridades e analistas, saber onde uma termina e começa a outra.

O crime mais comum é o da fraude de cartões de débito e crédito, que envolve grandes volumes e baixo impacto ‒ e apesar de algumas histórias de terror, o delito permanece num nível administrável tanto para as operadoras como para o consumidor.

Alguns dos números fornecidos por políticos, autoridades policiais e agências de inteligência em relação aos danos causados pelos crimes cibernéticos são muito exagerados. A McAfee anunciou em meados deste ano que as perdas apenas nos EUA poderiam chegar a US$ 120 bilhões.

Em contrapartida, graças a Gartner, uma firma de pesquisa e consultoria, temos uma ideia muito mais definida de quanto estamos gastando com a cibersegurança. Em 2013, os gastos globais com proteção chegarão a US$ 67 bilhões e até o final da década deve exceder a marca dos US$ 100 bilhões.

 O grande divisor de águas deste ano, porém, não foram os custos, mas as informações vazadas por Snowden sobre a extensão das atividades de espionagem digital da NSA, principalmente em conjunto com o parceiro britânico, o Quartel General das Comunicações do Governo.

Em parte como consequência das atividades criminais, militares e de espionagem na internet, o tema do controle da rede ganhou importância na pauta da União Internacional de Telecomunicações. A questão do gerenciamento da infraestrutura básica está sendo contestada na UIT por um grupo de países liderado pela Rússia e China, que querem exercer maior controle da rede em seu território. Brasil e Índia gostaram principalmente da ideia de retirar o controle dos EUA e o caso Snowden pode muito bem ser o empurrão que faltava para motivá-los a defendê-la.

Fonte: Crimes pela Internet

segunda-feira, 16 de setembro de 2013

Exército Eletrônico Sírio possui relação obscura com regime, um dos mais bem sucedidos em controlar internet

Entre todos os governos que enfrentaram os levantes populares da Primavera Árabe, o da Síria foi o que melhor soube usar a internet em seu favor. Se na Tunísia, Líbia e Egito as redes sociais virtuais foram decisivas para organizar os opositores, no país ela é também uma ferramenta do governo oficial, que usa as novas tecnologias de comunicação como máquina de propaganda e como uma arma de ataque aos ditos inimigos.



O presidente sírio, Bashar al-Assad , encara a internet como mais um de seus campos de batalhas, uma visão que está de acordo com o seu passado. Antes de assumir o governo da Síria, Assad era um grande defensor da modernização e da internet no país, e chegou a ocupar a presidência da Sociedade Síria de Informática.
Desde abril de 2011, um grupo autodenominado Exército Eletrônico Sírio (SEA, na sigla em inglês) passou a realizar diversas ações de “ativismo hacker” pró-governo Assad. Em comunicados online, o grupo diz ser motivado por patriotismo sírio e garante que age de forma independente do regime de Damasco.
Embora o SEA alegue ser “independente”, o pesquisador Helmi Noman, da Universidade de Toronto, descobriu que o domínio do website usado pelo grupo, syrian-es.com, foi registrado pela Sociedade Síria de Informática, que Assad dirigiu. O jornal britânico The Guardian fez reportagem mostrando que o SEA foi fundado por Rami Makhlouf, um primo do presidente e dono de um provedor de internet e de telecomunicações do país.
Ainda assim, ninguém sabe dizer com certeza se os membros do SEA são funcionários contratos pelo regime sírio ou simplesmente um grupo de hackers - provavelmente jovens muçulmanos da ramificação alauíta, a mesma de Assad - que age sob a complacência e estímulo do governo. De qualquer forma, desde 2011, o SEA tem sido o principal braço do regime sírio na ciberguerra.
Em dois anos de atividades, o exército eletrônico já fez campanhas de spams nos perfis do Facebook do ex-presidente da França Nicolás Sarkozy e do presidente dos EUA, Barack Obama. Também hackeou as contas no Twitter e publicou informações falsas de grupos de mídia ocidentais que estariam “difamando o regime sírio”, como AP, BBC, e o programa de TV da CBS "60 Minutes".
Além disso, conseguiram tirar do ar por diversas horas sites da Universidade Harvard, do jornal The New York Times e da página de recrutamento dos Marines do Exército americano – os internautas acabavam redirecionados para páginas do grupo.
Em uma entrevista por e-mail à BBC, um porta-voz do SEA disse que eles planejam “muitas surpresas”. “Uma intervenção militar na Síria tem muitas consequências, e vai afetar o mundo inteiro”, escreveu. Sobre a escolha dos alvos, o hacker respondeu: “Todas os grupos de mídia que atacamos estão publicando notícias falsas/fabricadas sobre a Síria."
Censura do regime
Ainda que tenha sido amplamente usada pelos opositores de Assad para se organizar, a internet na Síria é uma das mais estritas e vigiadas do mundo. Para o presidente, o esforço de “modernizar” as tecnologias não implica dar liberdade aos cidadãos.
A Síria consta na lista dos “inimigos da internet” da entidade Repórteres Sem Fronteiras desde 2006, quando o levantamento começou a ser feito. Dados compliados pela ONG americana Freedom House mostram que a conexão de internet é centralizada e controlada pelo governo, que bloqueia inúmeros sites e rastreia usuários.
No país, a internet foi liberada no ano 2000; dez anos depois, mais de um quinto da população tinha presença online. Mas os sírios não conseguem acessar sites de grupos de direitos humanos, da Irmandade Muçulmana , ou de ativistas da minoria curda, entre outros assuntos considerados sensíveis pelo regime. Sites de alguns jornais libaneses e qualquer domínio de Israel (.il) também são bloqueados, segundo testes conduzidos em 2008 pela OpenNet Initiative.
Em uma ação inesperada, o governo sírio liberou em fevereiro de 2011 o acesso ao Facebook e ao YouTube – um ano depois, ambos estavam na lista dos cinco sites mais acessados na Síria. Alguns opositores dizem suspeitar que, mais do que uma medida de relaxamento da censura, essa permissão teve como objetivo tornar mais fácil rastrear e identificar os muitos ativistas online.

sábado, 14 de setembro de 2013

Há um mês, surgiram relatos que a rede Tor – feita para se navegar anonimamente na internet – sofreu ataques de malware. Agora, o FBI disse a um tribunal irlandês que estava por trás da falcatrua. Mas não se preocupe, foi por uma boa causa!

O alvo do hack eram parceiros de Eric Eoin Marques, da Freedom Hosting. Ele está detido em Dublin (Irlanda) por seu envolvimento em uma grande operação de pornografia infantil.
Há algum tempo, a Freedom Hosting é suspeita de permitir pornografia infantil em seus servidores, mas a investigação deu uma guinada quando o FBI explorou uma brecha na versão modificada do Firefox que acompanha o pacote de navegação no Tor.
Em 4 de agosto, uma mensagem de erro começou a aparecer em todos os sites hospedados pela Freedom Hosting. Nela, um código oculto trazia uma tag iframe escondida e cheia de Javascript malicioso, incluindo um arquivo de programa chamado “Magneto”.
Com este código, era possível obter o endereço MAC do computador invadido, a fim de identificar o usuário. Só que o objetivo do Tor é manter o anonimato na internet. Os endereços IP por trás do código apontavam para servidores no norte da Virgínia (EUA), não muito longe da sede do FBI.
E o pior é que estas ações do FBI – assim como toda a espionagem da NSA – parecem estar totalmente dentro da lei. É apenas mais um caso de uma agência de espionagem fazendo o que ela foi feita para fazer: espionar. E os usuários inocentes do Tor que foram expostos? O FBI não comenta o caso.

Fonte: Wired

sábado, 7 de setembro de 2013



O governo americano já está cheio dos ataques do grupo denominado Syrian Eletronic Army e demais hackers do oriente médio. Depois dos ataques ao New York Times, a Divisão de Cyber Crimes do FBI adicionou oficialmente os hackers pro-Assad à lista de procurados.
O FBI também publicou um documento com algumas informações sobre o grupo, como suas habilidades específicas e métodos de ataque. O documento também visa o aumento da preocupação em proteger redes e ambientes que todos que estiverem publicamente estarão certamente no alvo do grupo, e para complementar, o FBI também declarou que os hackers serão vistos como terroristas, agindo ativamente contra os EUA.
Veja abaixo uma prévia do documento:

Antes do New York Times, o grupo tomou crédito pelo ataque ao Washington Post e o site de recrutamento americano. Eles também são conhecidos por ataques a grandes websites como por exemplo o Twitter e a bolsa de valores.
No momento pouca coisa é conhecida do grupo, mas especialistas estão tentando descobrir mais. O grupo formado tem como objetivo principal divulgar e apoiar o presidente sírio Bashar Assad. Alguns ataques que o grupo Anonymous tomou crédito, a Syrian Eletronic Army tomou como seu por direito e expôs informações pessoais dos membros do Anonymous.
Fonte: ibtimes

segunda-feira, 2 de setembro de 2013


Quanto mais perto as forças americanas chegam do presidente sírio Bashar al-Assad, mais o grupo pró-Assad atacava. Hoje cedo, o grupo conseguiu acessar e realizar um defacement na página principal do site de recrutamento americano marines.com, deixando uma mensagem para os soldados não aceitassem ordens de atacar as forças sírias. "Obama é um traidor que quer colocar suas vidas em perigo para resgatar membros da al-Qaeda", podia ser lido na página principal do site. "As forças sírias deveriam ser suas aliadas e não seu inimigo. Recuse suas ordens e concentrem-se no real motivo que soldados juntam-se as forças armadas, defender sua terra natal."
Além da mensagem, a página mostrou imagens de pessoas em uniformes militares americanos, com seus rostos tapados com cartazes com frases como "Eu não entrei nas forças armadas para lutar pela al-Qaeda em uma guerra civil na Siria."
O grupo continua com sua série de ataques para disseminar a causa pro-Assad. Até o momento, o grupo comprometeu o Financial Times, The Guardian, The Onion, perfis do Twitter e muito mais, também são os principais suspeitos do ataque ao The New York Times semana passada.
Os administradores do site marines.com alegam que o site não foi invadido nem comprometido, e sim redirecionado para uma página já comprometida pelos hackers.

Fonte: The Verge

terça-feira, 30 de julho de 2013



O portal Wikileaks, que revelou milhares de dados confidenciais dos EUA, qualificou nesta terça-feira a sentença contra o soldado Bradley Manning de radicalismo "perigoso" em matéria de segurança nacional por parte da Administração de Barack Obama.
Em sua conta no Twitter, o portal diz que a declaração de culpabilidade de Manning por violar a lei de espionagem americana constitui um "novo precedente muito sério" para a provisão de informação à imprensa.
O soldado foi declarado culpado por violar a Lei de Espionagem por filtrar documentos classificados para o Wikileaks, mas absolvido da acusação de "ajuda ao inimigo", pela qual o Governo dos EUA tinham pedido prisão perpétua sem possibilidade de redução de pena.
O Wikileaks, cujo fundador, Julian Assange, está refugiado na embaixada do Equador em Londres, afirma que o militar enfrenta 136 anos de prisão pelas acusações sobre as quais foi declarado culpado, o que representa um "radicalismo perigoso da segurança nacional por parte da Administração Obama".
Manning, que enfrentava 22 acusações, foi considerado culpado por violar a Lei de Espionagem por filtrar dados das guerras do Iraque e Afeganistão e telegramas diplomáticos publicados por Wikileaks.
Assange buscou refúgio na embaixada equatoriana em junho de 2012 para impedir sua entrega à Suécia, onde as autoridades pediram sua extradição por supostos delitos de agressão sexual.
O jornalista temia que se fosse extraditado para Suécia, poderia ser entregue depois aos EUA por ter publicado milhares de dados confidenciais desse país.
O Governo do Equador já concedeu asilo político a Assange, mas este não pode abandonar a embaixada do Equador porque seria imediatamente detido pela Polícia britânica. Assange pediu, sem sucesso, que Londres conceda um salvo-conduto para poder viajar para Quito.
Fonte: Revista Info

sábado, 27 de julho de 2013

A mídia, e até mesmo Hollywood têm uma certa atração especial para o tema do ciber terrorismo e, normalmente, confunde ciber ativismo, hacktivismo e o ciber terrorismo. Até que é fácil encontrar notícias classificando ataques cibernéticos regulares como "terrorismo cibernético", da mesma forma que é fácil achar a mídia relatando casos de espionagem cibernética como se fossem guerra cibernética.

Entretanto, uma análise mais cética dos casos reais de grupos que empregam ataques cibernéticos sob uma motivação política ou ideológica, resulta na conclusão de que praticamente nenhum caso é universalmente reconhecido como um ato de ciber terrorismo. Até hoje, apenas a operação OpAbabil (que está prestes a começar suaquarta onda de ataques a bancos americanos) representa um caso de ciber ataque que poderia ser considerado, por alguns, como um ato de terrorismo cibernético.

O maior problema, na verdade, é a falta de uma definição universalmente aceita de terrorismo, e consequentemente, do que poderia ser enquadrado como terrorismo cibernético (ciber terrorismo). Isso acaba por causar confusão quando alguém tenta categorizar um ataque cibernético como sendo um ato de hacktivismo, um simples conflito cibernético entre duas partes ou ciber terrorismo.

A classificação de uma ação ou de um determinado grupo como algo associado ao terrorismo carrega um grande grau de polêmica principalmente porque atos de terrorismo normalmente envolvem dois grupos com posições políticas, ideológicas ou religiosas radicalmente distintas. Logo, envolve um alto grau de emoção e conflito. Por isso, sempre haverá um grupo favorável (que apóia a causa, e portanto, os atos que este grupo realiza), e haverá, naturalmente, um grupo contrário aos atos que o outro grupo pode considerar como terrorismo ou uma forma muito radical de protesto.

Em alguns casos a classificação como um ato de terrorismo pode parecer óbvia para nós, como nos ataques aos EUA em 11 de setembro de 2001, os ataques em Mumbai em 2008, há casos mais polêmicos, ou os ataques do IRA na Inglaterra. Mas, por exemplo, há quem evite considerar as FARC como sendo um grupo terrorista. Ou podemos achar populações islâmicas que consideram os ataques de 11 de setembro como sendo justificáveis. Sempre haverá alguém a favor!

Outro exemplo interessante foi o que aconteceu no recente ataque na maratona de Boston em Abril deste ano: Embora os dois irmãos responsáveis pelo ataque (Tamerlan e Dzhokhar Tsarnaev) fossem conhecidos das autoridades russas e considerados radicais e potenciais terroristas, eles moravam nos EUA livremente, apesar do serviço secreto russo ter notificado as autoridades americanas. Em minha humilde opinião, provavelmente as autoridades americanas não deram tanta atenção aos irmãos pois eles eram da região próxima a Chechenia, e possivelmente os americanos acharam que o alerta das autoridades russas deveu-se simplesmente ao potencial envolvimento deles nos conflitos nesta região, que nada tem a ver com os EUA.

Desta forma, a classificação do que é terrorismo, e até a penalização de algum ato terrorista, é algo intrinsicamente polêmico. Por isso, vários países tem leis e posicionamentos diferentes sobre o assunto.

Entretanto, a maioria das definições de terrorismo considera alguns fatores:

  • tem uma forte motivação ideológica, política ou religiosa
  • são direcionados a população em geral
  • resultam em atos violentos ou potencialmente violentos
  • visam, porincipalmente, causar o medo, o pânico e a desestabilização de suas vítimas

Pelo exposto acima, temos que considerar o terrorismo cibernético como ciber ataques que resultem, de alguma forma, em ameaça de violência ou provoquem medo entre as potenciais vítimas, além uma forte agenda ideológica.

Sob esta ótica, a OpAbabil certamente representa o caso mais indiscutível de terrorismo cibernético que enfrentamos até agora. Desde 18 de setembro de 2012, quando o ​​grupo al-Qassam Cyber Fighters lançou a OpAbabil exigindo a retirada do polêmico vídeo "A Inocência dos Muçulmanos" do YouTube, seus ataques de negação de serviço (DDoS) foram direcionados a dezenas de bancos norte-americanos, que sofreram repetidas interrupções e lentidão em seus sites.

No entanto, em 5 de abril de 2013 o usuário identificado como XtnRevolt, membro do Tunisian Cyber Army (TCA) publicou um post no Facebook anunciando uma operação hacktivista que muito se assemelhou com o que poderíamos considerar como um caso de terrorismo cibernético. Em seu post, XtnRevolt advertiu sobre possíveis ataques cibernéticos como parte de OpBlackSummer que seriam direcionados contra empresas americanas de infra-estrutura e de energia, previstos para o chamado "FridayofHorror" (Sexta-feira de Horror), que seria em 12 de abril de 2013. Em sua mensagem no Facebook, o XtnRevolt ameaçou autoridades norte-americanas de que o grupo iria continuar atacando o sector financeiro e iria atacar companhias aéreas e do setor elétrico dos EUA se as autoridades americanas "não declarassem que vão retirar o exército de nossas amadas terras de Maomé".


O post do TCA no Facebook (vide imagem acima, pois o post já foi removido) é muito parecido com qualquer declaração pública feita por organizações terroristas, em termos de palavreado e demandas. Além disso, o TCA anunciou uma parceria com um grupo hacker chamado "al-Qaeda Electronic Army", uma clara referência a uma organização terrorista conhecida de todos nós. O tom da mensagem, suas ameaças e o potencial de causarem grave impacto em empresas americanas, poderiam fazer com que o "FridayofHorror" fosse o primeiro grande ato de ciber terrorismo da história. Motivação e tecnologia para tal, certamente não faltam.

Mas, felizmente, o grupo não cumpriu suas promessas e os ataques na "FridayofHorror" não aconteceram. Além do mais, poucos ataques significativos marcaram a operação OpBlackSummer.

Só nos resta, portanto, continuar considerando o ciber terrorismo como uma buzzword, pelo menos por enquanto.

Fonte: anchisesbr

segunda-feira, 17 de junho de 2013

Um grupo de hackers denominados "AnonCyber & CyberGhost" obteve êxito em invadir o site da Assembleia Legislativa da Bahia, órgão parlamentar do governo do Estado da Bahia.
De acordo com mensagem publicada pelo grupo, o objetivo da invasão foi protestar contra a corrupção, o aumento de preços e a realização da Copa do Mundo e da Copa das Confederações no Brasil.
Os hackers publicaram imagens da presidente Dilma Rousseff, que foi vaiada na inauguração do Estádio Nacional de Brasília (antigo Mané Garrincha) e manifestaram solidariedade aos manifestantes que, na última quinta-feira (13) confrontaram a polícia em São Paulo.
Segundo a assessoria de comunicação da  Assembleia baiana, a duração da invasão foi de “poucas horas”.
Nesta segunda-feira, o portal já está no ar, sem as mensagens dos hackers.

Fonte: Revista Info

segunda-feira, 3 de junho de 2013



Sun Tzu, o renomado estrategista militar e autor do livro A Arte da Guerra, tem a famosa frase, “Conheça o inimigo e conheça a si mesmo e você não será derrotado em centenas de batalhas…”. O objetivo desta frase é lembrar que conhecer nossos pontos fortes e nossas fraquesas é igualmente importante que conhecer as do inimigo, neste caso não ajudaria apenas se fosse “conheça seu inimigo”.

Eu suspeito que muitos profissionais de segurança, incluindo eu mesmo, passam mais tempo analisando os aspectos técnicos e mecânicos do cyber crime do que os sociais e psicológicos. Nós dissecamos as ferramentas de ataque e malwares, analisamos seus códigos e exploits, técnicas, mas quase nunca estudamos quem eles são e porque eles fazem o que fazem. De acordo com o General Tzu, essa é uma boa maneira de perder muitas batalhas.

Com o objetivo de entender melhor a natureza de uma ameaça, os profissionais de segurança precisam agir mais como investigadores criminais, e considerar modos, motivo, e oportunidades. Já temos os modos (técnicas e ferramentas), mas boa parte de nós precisa trabalhar um pouco mais em cima dos motivos. Um dos modos é entender os diferentes perfis dos hackers de hoje.

Durante os últimos anos, os perfis dos hackers e suas motivações mudaram um pouco. Não estamos mais no tempo de ver e separar os hackers nas categorias clássicas como hacker, script kiddie e cyber criminoso, existem novas categorias chegando por ai. É importante para você saber essas mudanças de motivações e perfis já que são eles que ditam quem são, o que fazem e o que tem como alvo. Também é interessante para saber quais recursos você tem que proteger melhor.

Com isso em mente, eu gostaria de compartilhar breves descrições sobre os três principais subtipos de atacantes que convivemos ultimamente:

1. O Hackerativista



Basicamente, os hackerativistas são os atacantes motivados normalmente por assuntos políticos. Eles são bem familiares aos ativistas convencionais, incluindo os mais extremos casos. Com o passar dos anos os ativistas perceberam o poder da Internet, eles que iniciaram ataques embutidos com mensagens políticas. Dentre os exemplos famosos temos o grupo Anonymous, e agora mais recentemente o Syrian Eletronic Army. A maioria desses grupos tende a ser decentralizados e não muito organizados. Já teve muitos casos que uma “filial” do Anonymous fazer um ataque onde outra “filial” não aprovou.

Mesmo não sendo extremamente organizados, estes grupos ativistas pode causar problemas significantemente grandes para governos e empresas. Eles normalmente apelam para para ferramentas simples e de fácil distribuição, bem como os nossos antigos “Script Kiddies”. Por exemplo, a ferramenta mais comum utilizada, para ataques DDoS, é o HOIC ou LOIC. Mas também existem aqueles mais avançados que sabem um pouco de ataques a aplicações Web, como por exemplo o SQLi, para roubar algumas informações e usar contra o alvo ou expor ao público.

2. Cyber Criminosos



Estes não mudaram muito, eles já estão ai a mais tempo que os outros dois. O objetivo desse grupo é ganhar dinheiro, independente dos meios utilizados.

Estes grupos podem ser de hackers trabalhado sozinhos, ou grandes organizações criminosas, normalente financiados e gerenciados por organizações criminosas convencionais. Estes Cyber Criminosos são responsáveis por roubarem bilhões de dollares de clientes e empresas a cada ano.

Dentro dessa categoria, esses atacantes participam de uma economia própria nos submundos da internet, onde compram, vendem e trocam ferramentas para ataque, zero days, exploit, botnets e muito mais. Eles também compram e vendem informações confidenciais e propriedades intelectuais que roubaram de usas vítimas.

Normalmente, eles atacam um alvo específico que já sabem que podem tirar alguma vantagem. Como por exemplo em um ataque recente a indústria de bancos e cartões de crédito, um grupo muito bem organizado de cyber criminosos foi capaz de roubar cerca de 45 milhões de dollares globalmente de caixas eletrônicos, em um ataque síncrono. O ataque todo foi pensado em cima de uma falha em um sistema de pagamentos de um certo banco.

3. Financiados pelo governo ou atacantes governamentais



O mais novo e preocupante grupo é os financiados pelo governo. Estes “orgãos governamentais” tem como objetivo lançar ataques de cyber espionagem. Estes grupos são os que mantém os melhores salários, e são onde os melhores talentos vão parar.

Estes grupos começaram a surgir nos incidentes de 2010, entre eles podemos destacar:



  • A Operação Aurora, onde supostos hackers chineses ganharam acesso aos servidores do Google e outras grandes empresas, e supostamente roubaram propriedad intelectual, como por exemplo, arquivos sensíveis do governo americano.


  • O incidente Stuxnet, onde um grande país (como os Estados Unidos) lançaram um ataque avançado, furtivo e com um alvo extremamente focado em um malware que ficou escondido em milhares de computadores por vários anos e, infectaram um certo tipo de centrífugas em laboratórios. Esse ataque foi designado para danificar as pesquisas iranianas em enriquecimento nuclear.



  • Diferente dos outros, os hackers dessa categoria tem as mais avançadas e customizadas ferramentas existentes, normalmente criadas por eles mesmos para um alvo específico. É bem comum também encontrar códigos para atacar falhas não disponibilizadas publicamente, chamadas zero day, que por esse motivo, ainda não tem correção ou atualização. Não é de se espantar que tenham também as melhores técnicas de evasão e criptografia, tornando assim muito difícil a descoberta desses malwares. Outra coisa que é notável é o método de ataque. Normalmente são ataques segmentados para ir subindo aos poucos até o objetivo final, como por exemplo, um primeiro ataque para obter um certificado digital, e com posse desse certificado usá-lo em um malware que passará despercebido como um software legítimo.

    Como você pode imaginar, estes ataques normalmente são voltados para entidades governamentais, possivelmente empresas do Top 500 da Fortune, e outras grandes empresas que possam oferecer algum tipo de ameaça. Outro caso também bem comum é atacar empresas menores para ir ganhando acesso parcial para depois atacar empresas maiores. O maior dos problemas é que alguns desses malwares vazaram para o público geral e os grupos comentados anteriormente acabam usando essas técnicas avançadas, subindo o nível das ameaças em geral.

    Saber o básico das capacidades, objetivos e ferramentas que esses três principais grupos usam vai te trazer uma melhor idéia dos alvos, fontes, e tipo de dado que eles estão atrás. Essas informações podem ajudar você a se proteger e proteger sua empresa desses atacantes em potencial

    Agora que você já sabe um pouco sobre seu inimigo é importante que foque-se em conhecer você mesmo e avaliar suas defesas perante os possíveis ataques. Feito isso vocês estarão preparados para vencer centenas de cyber batalhas.

    Fonte: net-security

    Traduzido e adaptado por mim


    quarta-feira, 29 de maio de 2013


    O grupo de piratas informáticos Anonymous publicou na rede detalhes pessoais de alguns integrantes da organização de extrema-direita English Defense League (EDL), reconhecida pelo uso de slogans contra muçulmanos em Londres.
    Um áudio publicado ontem à noite na plataforma de vídeos em nome da Anonymous acusa o EDL de utilizar o assassinato do soldado Lee Rigby, ocorrido na última semana, no sul de Londres, para estender uma campanha de ódio em direção à comunidade muçulmana.
    Rigby, de 25 anos, foi esfaqueado em Woolwich em frente a um quartel militar por dois homens radicais islâmicos.
    A lista publicada pelo Anonymous inclui os nomes e as direções de mais de 200 membros do grupo de extrema-direita, além dos números de telefone celular dos integrantes mais destacados.
    Desde a morte de Lee Rigby há uma semana, o EDL realizou várias manifestações com slogans contra a comunidade muçulmana, a mais recente na última segunda-feira, na Praça Trafalgar, situada em pleno centro de Londres. Nesta, os membros do grupo se reuniram em torno de um único cântico: "muçulmanos assassinos fora de nossas ruas".
    Após a violenta morte de Rigby, os supostos autores da ação foram identificados como Michael Adebolajo, de 28 anos, e Michael Adebowale, de 22, ambos britânicos de origem nigeriana.

    Fonte: Revista Info

    sexta-feira, 24 de maio de 2013



    Como fundador do WikiLeaks, Julian Assange se aproxima do aniversário de um ano de seu confinamento na embaixada do Equador em Londres, um relatório divulgado quarta-feira revela que as doações para o site diminuiram para quase nada, um pequeno gotejamento em um oceano.

    A organização conseguiu atrair apenas $ 68.000 em doações no ano passado, de acordo com um relatório de contabilidade publicadas pela fundação Wau Holland, uma organização sem fins lucrativos alemão que processa a maior parte das contribuições financeiras para o grupo.

    Isto, apesar de alegações constantes para doações de Assange, enquanto o líder controverso permaneceram escondidos na embaixada para evitar processos judiciais em caso de crimes de estupro na Suécia.

    Em junho passado, Assange sorrateiramente na embaixada do Equador, em busca de asilo, nove dias antes de ele ser extraditado para a Suécia, foi-lhe concedido asilo pelo Equador. As autoridades britânicas, no entanto, recusou-lhe a passagem para fora do Reino Unido para o Equador, ameaçando prendê-lo se ele deixar a embaixada.

    Embora o dinheiro derramando no WikiLeaks gotejava, as despesas da organização escorriam. De acordo com o relatório Wau Holland, as despesas no ano passado somaram mais de $ 507,000.


    "Desde janeiro de 2013, a fundação só foi capaz de cobrir as despesas em infra-estruturas essenciais, como servidores", afirma o relatório.

    Esses custos de infra-estrutura totalizaram cerca de 47 mil dólares. Mas um adicional de US $ 400.000 em despesas foram incorridas para cobrir campanhas de editoras e de logística em 2012.

    O relatório não divulgar quaisquer salários pagos a Assange e porta-voz do WikiLeaks Kristinn Hrafnnson. Afirma apenas que "A coordenação das tarefas relacionadas conteúdo é realizada por Julian Assange na base de um contrato do projeto. Ele também é responsável pela aprovação do conteúdo relacionado de tarefas. Este trabalho foi feito de forma voluntária, sem qualquer compensação financeira em 2012. "

    Enquanto as doações para o WikiLeaks caíram drasticamente, o custo de manter a vigília sobre Assange enquanto ele permanece abrigado na embaixada aumentou para cerca de US $ 6,3 milhões, de acordo com autoridades britânicas.

    O custo para os contribuintes britânicos tem uma média de 17 mil dólares por dia, de acordo com o Daily Telegraph, que estima que pelo menos oito policiais estão de plantão dentro e fora da embaixada em torno do relógio, esperando para prender Assange se ele deixar o local.


    No que diz respeito às doações para o grupo, eles são drasticamente a partir de auge do grupo em 2010, quando WikiLeaks arrecadou mais de US $ 1 milhão em contribuições após a publicação de um vídeo e documentos vazaram a ele pelo ex-analista de inteligência do Exército Bradley Manning.

    Em abril de 2010, depois que o grupo publicou seu primeiro vazamento explosivo de Manning - um vídeo mostrando um helicóptero do Exército disparo contra civis no Iraque - doações atingiram o seu pico em mais de US $ 1,9 milhões. Dinheiro transferido através do PayPal e transferências de dinheiro dos bancos.


    Cerca de US $ 700.000 que veio em novembro e dezembro de 2010, depois de WikiLeaks e de vários jornais começaram a publicar um tesouro de telegramas diplomáticos norte-americanos, também vazaram por Manning.

    PayPal congelou a conta do WikiLeaks no final de 2010, afirmando que foi uma violação de termos de serviço da conta. MasterCard, Visa e Bank of America também bloquearam doações para o grupo, apesar de uma empresa de pagamentos francês mais tarde entrou para os canais de doação reabrir usando MasterCard e Visa. Wau Holland lista as doações atuais para 2012, no entanto, como vindo apenas através de transferências bancárias, cheques e dinheiro.


    As doações começaram a cair drasticamente em 2011, quando o WikiLeaks recebeu apenas cerca de US $ 180.000 em doações, enquanto as despesas aumentaram para US $ 850.000, ante cerca de 519.000 dólares ao ano anterior.

    Assange está sendo procurado para interrogatório na Suécia de estupro e coerção alegações decorrentes de relações sexuais distintas que teve com duas mulheres no país em agosto de 2010. Uma mulher disse à polícia que Assange preso la a ter relações sexuais com ela e que ela suspeitava que ele intencionalmente arrancou uma camisinha que ele usava. A segunda mulher relatou que ele fez sexo com ela enquanto ela estava dormindo, inicialmente, deixando de usar preservativo, apesar de repetidos pedidos para ele fazer isso. Assange estava no país aplicar para a residência para que ele possa se beneficiar de leis de proteção de imprensa fortes da Suécia.

    Assange negou qualquer irregularidade, afirmando que o sexo em ambos os casos foi consensual. Ele também acusou as mulheres de serem parte de uma campanha de difamação para desacreditá-lo e WikiLeaks. Ele afirma que, se ele vai para a Suécia para enfrentar questionamento no caso de crimes sexuais, ele será extraditado para os EUA para enfrentar acusações criminais para a publicação de milhares de documentos do governo vazaram a ele por Manning.


    Esta semana, uma das duas mulheres suecas acusando-o de crimes sexuais pediu ao governo sueco para pressionar o Equador a mão Assange às autoridades suecas.

    "A Suécia deve colocar pressão sobre o Equador para obter Assange de volta e se entregar para a Suécia", Elisabeth Fritz Massi, um advogado da mulher, escreveu em um comunicado publicado. "Tem havido muita especulação na mídia, em grande parte incorreta ... Não se trata de qualquer tipo de conspiração como alguns meios de comunicação têm afirmado. Meu cliente é um autor e uma vítima. "


    Massi Fritz acusou Assange de utilizar o seu problema em os EUA como uma desculpa para não enfrentar a justiça na Suécia.

    "Posso dizer que as alegações de Assange sobre sua extradição para os EUA, onde de acordo com seu próprio relato iria enfrentar a pena de morte, é apenas uma forma de contornar a lei em vários países para evitar assumir a responsabilidade pelos atos que ele está com suspeita de cometer ", Massi Fritz escreveu.

    Fonte: Wired






    Subscribe to RSS Feed Follow me on Twitter!