Mostrando postagens com marcador hacker. Mostrar todas as postagens
Mostrando postagens com marcador hacker. Mostrar todas as postagens

segunda-feira, 22 de junho de 2015

Neste episódio fazemos um resumo de notícias ampliado com Fábio Assolini, abordando os seguintes temas: Duqu 2.0, versão Maliciosa do PuTTy, SourceForge distribuindo malware e o caso do Dossiê Brasil Exposed.

Nós Disponibilizamos para Vocês o Podcast a Baixo: 


 

Errata:  Por um lapso foi mencionado na abertura que o número do episódio era 79 quando, na realidade, trata-se do episódio de número 78

ShowNotes:
  • Duqu 2.0: quando empresas de segurança são alvos de ataques dirigidos (via SecureList e Wired)
  • Detectada Versão Maliciosa do Cliente SSH "PuTTY" (via Symantec)
  • Problema do SourceForge distribuindo instaladores com Adware (via Arstechnica)
  • Dossiê Brasil Exposed (via Techmundo)
  • A Model for When Disclosure Helps Security: What is Different About Computer and Network Security? de Peters Swire publicado no Journal on Telecommunications and High Technology Law, Vol. 2, 2004 (Download)
Podcast retirado do site:http://www.segurancalegal.com/2015/06/episodio-78-resumo-de-noticias-ampliado.html?m=1

quinta-feira, 26 de fevereiro de 2015

A Intel Security divulgou um relatório intitulado “Hacking the Human OS” (Invadindo o Sistema Operacional Humano) que revela as mais recentes técnicas de persuasão utilizadas por cibercriminosos para manipular os funcionários das empresas a fazerem coisas que eles normalmente não fariam, resultando na perda de dinheiro ou de dados valiosos.
Estima-se que o custo global com cibercrimes chega a uma estimativa de US$ 445 bilhões, fortuna que desperta o interesse e a criatividade dos hackers. A análise revela a extensão e a gravidade da engenharia social e a importância do treinamento em segurança corporativa. 
“O predomínio da engenharia social em muitos ataques demonstra uma fraqueza inerente na capacidade das vítimas de distinguir as comunicações mal-intencionadas, o que os criminosos estão utilizando métodos mais complexos para evitar o “firewall humano”, indica o relatório. 
Segundo dados da pesquisa, dois terços de todos os e-mails do mundo atualmente são spam, mensagens com o objetivo de extorquir informações e/ou roubar dinheiro, e 80% dos colaboradores são incapazes de detectar as fraudes de phishing por e-mail mais comuns e usadas com frequência.
O estudo também registrou um aumento dramático no uso de URLs maliciosas (com mais de 30 milhões identificadas até o final de 2014). O aumento é atribuído à utilização de novos domínios curtos, que frequentemente escondem sites maliciosos ou servem como phishing. 
Um estudo recente da Enterprise Management Associates constatou que apenas 56% de todos os funcionários das empresas passam por algum tipo de treinamento sobre segurança ou sensibilização quanto à política da empresa. Com isso, os cibercriminosos não precisam, necessariamente, de conhecimento técnico considerável para alcançar seus objetivos.
A Intel revela algumas das técnicas de persuasão utilizadas atualmente pelos cibercriminosos para contornar a conscientização dos seus alvos e manipular as vítimas através do uso de técnicas subconscientes de influência. A companhia listou ainda seis táticas para serem observadas no mundo digital:
1. Reciprocidade: Quando as pessoas ganham algo, eles tendem a se sentir obrigadas a retribuir o favor em seguida.
2. Escassez: As pessoas tendem a agir em conformidade quando acreditam que algo está no fim. Por exemplo, um e-mail cujo conteúdo dá a impressão de ser de um banco, o qual está pedindo ao usuário para agir em conformidade com uma solicitação, caso contrário, a conta será desativada dentro de 24 horas.
3. Consistência: Uma vez que os alvos ‘prometem’ fazer algo, eles geralmente cumprem suas promessas, pois as pessoas não querem dar a impressão de serem desonestas ou de não serem dignas de confiança. Por exemplo, um hacker se passa por alguém da equipe de TI de uma empresa pode fazer com que um colaborador concorde em cumprir todos os processos de segurança e, em seguida, pede para que ele execute uma tarefa suspeita supostamente em conformidade com as exigências de segurança.
4. Probabilidade: Os alvos são mais propensos a agir em conformidade quando o engenheiro social é alguém de quem eles gostam. Um hacker pode usar seu charme por telefone ou online para ‘conquistar’ uma vítima inocente.
5. Autoridade: As pessoas tendem a agir em conformidade quando uma solicitação é feita por alguém que transmite autoridade. Por exemplo, um e-mail encaminhado para o departamento financeiro que pareça ter vindo do CEO ou do presidente.
6. Validação social: As pessoas têm tendência a agir em conformidade quando os outros estão fazendo a mesma coisa. Por exemplo, um e-mail de phishing pode parecer ter sido enviado a um grupo de colaboradores, o que faz com que um colaborador acredite que está tudo bem, uma vez que outros colegas também receberam a solicitação.

sexta-feira, 13 de fevereiro de 2015

Os profissionais de segurança da informação vivenciaram os piores cenários em 2014.  Pesadelos se tornaram reais e o futuro, aparentemente, guarda um cenário tão assustador quanto o já visto até então. Violações de dados que foram notícia nos últimos meses continuarão este ano. 
A natureza dos ataques de cibercriminosos está mudando, de acordo Gemalto. Cada vez, hackers buscam roubo de identidade, o que torna mais difícil ações de barrar ou travar os atacantes. Outro ponto apontado pela provedora de ferramentas de segurança aponta para um número impressionante. 
De acordo com um relatório anual, os 1,514 incidentes de violação tornados públicos em 2014 expuseram e comprometeram mais de 1 bilhão de registros. Proporcionalmente, isso representou um aumento de 78% em relação ao ano anterior.
A Gemalto coleta dados a partir de fontes públicas e, apesar de eventuais lapsos, acredita que seu relatório reflete o que, de fato, está acontecendo no mundo em termos de segurança. "As leis de notificação de violação não mudaram dramaticamente", disse Tsion Gonen, diretor de estratégia de identidade e proteção de dados da Gemalto. 
Mega violações se configuram em uma dura realidade. Ataques comprometeram dezenas de milhões de registros de grandes empresas como  Home Depot (109 milhões de registros violados), eBay (145 milhões) e JP Morgan Chase (83 milhões).
O roubo de identidade foi responsável por 54% dos ataques, superando em até 20% o volume de 2013.  Gonen observa que o aumento é reflexo do sucesso de empresas de serviços financeiros em parar rapidamente crimes de acesso financeiros, como fraude de cartão de crédito. 
Códigos maliciosos foram responsáveis por 55% dos incidentes de violação. A segunda maior fonte de brechas toca erro humano (25% dos casos), que incluem temas como perda de dispositivos e dados não criptografados. 
Gonen acredita que 2014 será lembrado como um ponto de inflexão da segurança. Na sua opinião, conscientização é mais necessária do que nunca para que o cenário não fique pior do que já está. 
Fonte: IDG NOW!

quarta-feira, 11 de fevereiro de 2015

O Facebook construiu uma plataforma para empresas de todos os setores compartilharem informações e dados sobre ciberataques e riscos de segurança. A plataforma, chamadaThreatExchange, tem como objetivo ajudar as companhias a enfrentar melhor as ameaças à segurança digital.
Empresas especializadas em soluções de segurança têm, há muito tempo, redes fechadas nas quais trocam informações sobre o cenário de cibersegurança, mas esses canais têm sua limitação, ditada especialmente por questões de concorrência entre as companhias provedoras de serviços e soluções de segurança.
A ideia da plataforma, segundo o Facebook, nasceu há um ano, quando várias empresas de internet, incluindo a rede social, tentaram bloquear o ataque de uma botnet que estava abusando de seus serviços para disseminar spam.
"Aprendemos rapidamente que a troca de informações entre nós foi vital para derrubar a botnet, porque partes dela estavam espalhadas em diferentes serviços e nenhum de nós tinha acesso ao quadro completo", escreveu Mark Hammell, gerente do time de Infraestrutura de Ameaças (Threat Infrastructure) do Facebook, num post no blog oficial nesta quarta-feira.
A ThreatExchange está montada sobre a infraestrutura preexistente do Facebook e provê às companhias participantes APIs (application programming interfaces, ou interfaces de programação de aplicações) para fazer buscas ou informar novos ataques. As informações incluem nomes de domínio maliciosos, amostras de malware e outros indicadores de comprometimento de estrutura.
A plataforma também tem mecanismos de controle que permite às empresas compartilhar certas informações apenas com grupos específicos de organizações, por exemplo aquelas que fazem parte de uma mesma vertical econômica ou que sofreram o mesmo tipo de ataque.
Twitter, Yahoo, Tumblr e Pinterest foram os primeiros a aderir à ideia e testaram a plataforma quando ela estava em desenvolvimento. As empresas Box e Bitly se juntaram ao grupo mais recentemente e o Facebook espera que mais empresas adotem a iniciativa. Quem quiser participar deve aderir ao programa beta no site da ThreatExchange.
Fonte: IDG NOW!

sexta-feira, 19 de dezembro de 2014

Informações vazadas incluem versão de roteiro do novo filme de 007 e ofensas raciais de executivos da indústria ao presidente Barack Obama.



A decisão da Sony Pictures de cancelar o lançamento do filme "A entrevista", uma paródia do regime totalitário da Coreia do Norte, depois de diversas redes de cinema nos EUA se recusarem a exibir a produção por medo de ameaças feitas por um grupo de hackers, é apenas mais um capítulo do drama iniciado pelo ataque cibernético ao estúdio no final do mês passado.
O grupo, auto-denominado Guardiões da Paz (GOP) - e que segundo os serviços de inteligência americanos está ligado a Pyongyang -, invadiu a rede de computadores e teve acesso a um grande número de informações confidenciais, incluindo segredos ligados às estrelas de Hollywood.
O GOP vinha vazando as informações periodicamente na internet. Na semana passada, porém, começou a fazer ameaças de ataques terroristas aos cinemas que exibissem o filme. Mas que segredos são esses?


1. Trama de novo 007 é revelada
No último fim de semana, a Sony Pictures anunciou que os hackers haviam vazado um versão do roteiro do novo filme do agente 007, "Spectre". Também vazaram comentários de executivos da Sony sobre o roteiro, inclusive críticas ao papel do vilão, que será interpretado pelo austríaco Christoph Walt. Os emails também revelaram a apreensão dos executivos com os custos de produção do filme, cujo orçamento é estimado em US$ 300 milhões.



2. Jennifer Lawrence é "mais barata" que colegas masculinos
Uma troca de emails entre Amy Pascal, vice-presidente da Sony, e colegas de outras empresas revelou que as atrizes Amy Adams e Jennifer Lawrence receberam um cachê menor que o dos três colegas masculinos com quem protagonizaram o filme "Trapaça" (2013). Apesar de ter um Oscar no currículo, Lawrence recebeu o equivalente a 7% dos lucros do filme na bilheteria, o mesmo que Adams, quatro vezes indicada para o prêmio. O valor é menor que os 9% reservados para Christian Bale, Bradley Cooper e Jeremy Renner.



3. George Clooney pede desculpa por fracasso
A correspondência eletrônica de Pascal também revela que George Clooney pediu desculpas à executiva depois da péssima recepção pela crítica ao filme "Caçadores de Obras-Primas , dirigido pelo galã. Em diversos emails para Pascal, Clooney praticamente implora pelo perdão da executiva e promete que vai compensar as críticas "com muito dinheiro para você". A promessa foi cumprida com o sucesso de bilheteria do filme, que arrecadou respeitáveis US$ 150 milhões ao redor do mundo.



4. Jolie e Di Caprio "detonados"
Pascal e o produtor Scott Rudin trocaram emails em que Rudin "detona" a atriz Angelina Jolie. O produtor considera que a atriz tem "um ego desmedido" e é uma "menina mimada com talento mínimo". Em outras mensagens, Pascal e Marc Gordon, produtor de um biópico sobre a vida do fundador da Apple, Steve Jobs, criticam Leonardo Di Caprio por seu comportamento "horrível" - o ator abandonou o projeto em outubro deste ano.
5. Executivos racistas
Pascal e Rudin tiveram que pedir desculpas publicamente depois que os hackers vazaram emails com uma piada racista envolvendo o presidente dos EUA, Barack Obama. Conversando sobre um evento da indústria cinematográfica a que o presidente compareceria, Pascal e Rudin especulam se o presidente americano teria mais interesse em filmes protagonizados por atores negros.
6. A guerra pelos "Caça-Fantasmas"
Em outubro foi anunciada a produção de um remake do filme Os Caça-Fantasmas, mas desta vez com um elenco feminino. Os hackers do GOP revelaram que Jennifer Lawrence, Emma Stone e Melissa McCarthy estão sendo sondadas para o projeto. Também veio à tona que o ator britânico Chaning Tatum apresentou um projeto rival para o remake.


7. Pseudônimos das estrelas
Muitas estrelas de Hollywood são conhecidas não pelos nomes de batismo, mas pelos artísticos. Atores e atrizes também usam pseudônimos para preservar sua privacidade, sobretudo quando fazem reservas em hotéis ou restaurantes. Alguns terão que inventar outros, já que os hackers "entregaram" essas identidades. Harry Lauder (Tom Hanks) e Lauren Brown (Natalie Portman), por exemplo.

segunda-feira, 24 de novembro de 2014

Um grupo hacker alega ter obtido acesso a milhares de senhas e logins de usuários da PSNWindows Live e também de contas das redes 2K Games. Em um arquivo disponibilizado na Internet, o grupo “DerpTrolling” revela a lista com mais de cinco mil senhas e dados de segurança, comentando ainda que isso representa “apenas uma pequena porção” do que foi roubado.



Anteriormente, o grupo havia se declarado contrário a divulgar nomes e senhas de usuários, em ataque passado, mas a decisão mudou, para que eles “sejam levados a sério”. Em outra ocasião, o mesmo grupo foi responsável por derrubar os servidores de World of Warcraft, game de sucesso da Blizzard, que teve sua nova expansão lançada recentemente.

O grupo alega ainda que, ao divulgar essas informações, eles forçam as empresas a melhorarem sua segurança nos servidores, para prevenir novos ataques DdoS – de congestionamento de rede -, e também para melhorar a segurança de dados de seus consumidores, resultando em um melhor serviço aos clientes. O DerpTrolling também afirma que eles possuem muito mais dados do que foi divulgado.
“Temos 800 mil da 2K e 500 mil em dados de cartão de crédito. Em nossos ataques, conseguimos cerca de sete milhões de logins e senhas”, afirmam, na nota divulgada. “Muitas pessoas pensam que o DerpTrolling é um grupo de crianças, mas a verdade é que estivemos associados a muitos grupos conhecidos de hackers nos últimos tempos”, complementam os integrantes.
Por enquanto, nenhuma das empresas divulgou uma nota oficial sobre o possível roubo de informações. Porém, Sony, Microsoft e 2K Games já passaram por situações semelhantes no passado, e em todas as ocasiões eles recomendaram que seus consumidores trocassem suas senhas, por medida de prevenção.

quarta-feira, 13 de agosto de 2014

E ai pessoal!

Hoje dando uma passeada pelo site do kickstarter encontrei um projeto muito bom. Se você não sabe o que é o kickstarter ou esse tipo de arrecadação de uma procurada, está perdendo muita coisa interessante.

O projeto que eu encontrei é uma rádio hacker. Isso mesmo, uma rádio convencional com frequência e tudo (apenas nos EUA) e com distribuição na internet. Os organizadores da idéia são os membros do hackerspace (se você não sabe o que é um hackerspace procure também) MEH, de Montana - EUA.

A idéia é criar uma rádio de hackers para hackers e de tabela mudar a visão das pessoas a respeito do tema. Na programação da rádio vai ter músicas boas para ouvir em quanto programa, programas sobre hackerspaces, programação, segurança, eletrônica, cultura nerd e tecnologia.

O projeto precisa de US$ 5.000,00 para ser financiado e você pode doar desde US$ 1,00 até US$ 2.000,00 com diversos prêmios em cada categoria. Contando da data de hoje, o projeto tem arrecadado US$ 341,00 e ainda tem 24 dias para conseguir o resto.

Obviamente que a programação toda vai ser em inglês, mas acredito que boa parte da comunidade hacker brasileira tem uma noção de inglês para acompanhar. Peço a todos que tem condição e interesse ajudar, seria um grande avanço para a comunidade hacker do mundo todo.

Se você tem interesse deixo o link do kickstarter.

terça-feira, 20 de maio de 2014

Quem disse que um Hacker apenas protege (ou ataca) computadores?

Na definição masi profunda do termo, hacker é todo um modo de pensar, quem sabe até um estilo de vida.

Veja alguns projetos interessantes de um especialista em Segurança da Informação aplicadas a outras áreas.


sexta-feira, 22 de novembro de 2013

Se você é cliente da Adobe, troque todos as suas senhas o mais rápido possível. As senhas da Adobe foram roubadas e publicadas na internet. Essa é uma ocasião para examinar quais senhas NÃO são boas para se usar.


Um roubo recente de dados da Adobe, massivamente divulgado nos maiores portais, teve grandes consequências. Num primeiro momento, foi noticiado que cerca de 3 milhões de usuários foram afetados. Mas no fim das contas cerca de 150 milhões de registros tinham sido afetados. E para piorar, as senhas estavam pobremente protegidas e poderia se recuperar a original em muitos casos. Como medida de segurança, o Facebook alertou aos usuários que trocassem suas senhas.
Usar uma senha única para diferentes serviços é um problema sério de segurança. Pior ainda, muitos usuários cometem o mesmo erro na hora de inventar suas senhas. Vamos aprender com esses erros, como exemplo os casos mais recorrentes encontrados no banco de dados da Adobe.

1.  “Password”, “qwerty” e “123456”

Impressionantemente, essas são senhas óbvias e sempre estão no topo das listas de senhas mais comuns desde o início dos tempos. No banco de dados da Adobe, a senha "123456" ficou em primeiro lugar, se repetindo mais de 2 milhões de vezes. O segundo é um pouco mais complexo, a senha "123456789", seguida de perto pela senha "password". 345 mil usuários selecionaram como senha a palavra "password". E também o popular "qwerty" apareceu, ficando em 6º lugar.

2. Nomes de empresas e sites e suas variações

Você pode pensar que para o usuário "John" usar a senha "Facebook" é algo original. Não é. É claro que o nome de um site ou serviço não pode ser encontrado nos dicionários convencionais usados por hackers para quebrar as senhas. Mas, um hacker experiente definitivamente colocaria essas palavras na sua wordlist. as posições 4, 9, 15 e 16 das principais senhas usadas do banco de dados da Adobe são ocupadas pelas palavras "adobe123", "photoshop", "adobe1" e "macromedia" respectivamente.

3. Usuário = Senha e outras dicas

Mesmo quando encontramos bancos com alta criptografia para armazenagem de senhas, diga-se de passagem muito melhor que da Adobe, é muito provável que um hacker consiga diversas senhas com esforço mínimo. Todo sistema de senhas tem um meio de recuperar ou resetar essa senha. A maior dica de senha normalmente indica para a senha de fato. Alguns "gênios" colocam dicas como "1 a 6", nome ao contrario e etc.

4. Fatos óbvios

Facebook é uma das ferramentas para descoberta de senha mais utilizadas pelos hackers. Tendo informações da vítima, uma rápida busca nas redes sociais pode informar a senha, de acordo com a dica de senha, que normalmente é "nome do cachorro", "nome de algum familiar", "nascimento", "trabalho", "banda favorita" e etc. Cerca de 1 terço de todas as dicas referem diretamente a um familiar e animais de estimação, com um adicional de 15% onde a dica é a própria senha.

5. Sequências Simples

Parece que as combinações de números e letras são quase infinitas. Mas as pessoas conseguem usar sempre as mesmas. Senhas como "abc123", "00000", "123321", "asdfgh" e "1q2w3e4r" são as mais comuns. Se você acha que uma sequência ou combinação é fácil de lembrar não use. Se é fácil para você lembrar também será fácil para outros tentarem.

6. Palavras simples

De acordo com varios pesquisadores, cerca de metade das senhas são simples palavras do dicionário. Computadores atuais podem tentar mais de 10.000 senhas em alguns segundos, e é nesses segundos que sua senha vai para o espaço. Nas senhas da Adobe temos "sunshine", "monkey", "shadow", "princess", "dragon", "welcome", "jesus", "sex" e "god".

7. Modificações óbvias

Para dificultar o uso de ataques bruteforce, a maioria dos serviços está exigindo o uso de senhas complexas, com letras maiúsculas, minúsculas e números e em alguns casos até mesmo caracteres especiais. Mas os usuários conseguiram dar volta nisso também. Em quase todos os casos a primeira letra é maiúscula, e no final o número 1. Alguns exemplos do banco de dados da Adobe: "adobe1", "password1".

8. Modificações óbvias 2 (1337)

De acordo com o modo "hacker" de escrever, podemos ver muitas senhas assim também no banco de dados da Adobe. Para quem não sabe, esse modo de escrita consiste em substituir uma letra de uma palavra por números ou caracteres especiais, por exemplo a letra "E" vira "3", a letra "a" vira "@" e assim por diante. Algumas senhas encontradas: "1337", "H4X0R" e "$1NGL3". Agora você pode pensar que uma mudança dessas pode impedir que sua senha seja quebrada, mas não. Boa parte das ferramentas de bruteforce tem inteligência suficiente para realizar essas trocas óbvias.

9. Sentenças

Frases óbvias também são muito comuns, como por exemplo "letmein", "fuckyou"e "iloveyou" e rapidamente quebradas.

10 Números importantes

Estes são muito mais difíceis de descobrir. Mas, hackers podem perder um pouco de tempo tentando achar, como por exemplo número de identidade e CPF. Outros fins esse tipo de dado pode levar, então quando se vê a dica de senha como "meu CPF", certamente um hacker vai parar para tentar descobrir.

Hors concours – Senhas idênticas

Podemos ter encontrado em um banco de dados uma senha simples, como o popular "123456". Neste ponto, estamos falando em além de ter uma senha consideravelmente fraca utilizá-la em outros serviços. Obviamente isso é uma má idéia, mas milhares de pessoas fazem. Com isso, se uma senha é comprometida, hackers certamente tentarão essa mesma combinação em outros sites como Facebook e Gmail.
Agora a desculpa de sempre. É difícil lembrar de 10 senhas para 10 serviços diferentes, por isso que é usado sempre a mesma. Existem inúmeras maneiras de contornar isso, eu mesmo já postei aqui diversas delas, agora vai de você manter uma política de senhas.

Fonte: Kaspersky

sábado, 14 de setembro de 2013



Na madrugada desta terça-feira, 10, o site da Nasa foi hackeado por um grupo supostamente brasileiro. Ao todo, 14 subdomínios da página da Agência Espacial foram invadidos por indivíduos que assinam como Cyclone, MMxM e UT0PI4.
O caráter das mensagens, que protestam contra a espionagem norte-americana, dá a entender que os hackers confundiram a NSA (Agência de Segurança Nacional) com a NASA (Agência Espacial).

Confira o recado:
“Parem de nos espionar.
A população brasileira não apoia sua atitude!
Os Illuminati agora estão visivelmente agindo!
Obama sem coração!
Desumano! Você tem família? Ninguém está apoiando você!
Nós não queremos guerra, queremos paz!"
Até as 11h17 de hoje, a Nasa não havia se pronunciado sobre o assunto. No entanto, os domínios hackeados agora estão todos fora do ar.

Fonte: Olhar Digital


A polícia da Argentina prendeu um rapaz de 19 anos acusado de liderar um grupo de hackers que atuava com a lavagem internacional de dinheiro e sites de jogos.

Hacker
A polícia acusa o rapaz de desviar dinheiro de contas bancárias e operar sites de jogatina

Conhecido como “o super hacker”, o jovem conseguia levantar cerda de US$ 50 mil (cerca de R$ 115 mil) por mês, trabalhando apenas de seu quarto em Buenos Aires, segundo a polícia.
O rapaz foi preso em uma operação na qual a energia de todo o quarteirão foi cortada. A polícia queria evitar que ele conseguisse destruir provas apagando dados de seu computador.
A polícia disse que demorou um ano para chegar até a identidade do rapaz, que vivia em Buenos Aires com o pai, um técnico de computação.
“Cremos que ele e seu irmão montaram um negócio lucrativo, sobre o qual os pais nunca quiseram perguntar”, disse um investigador do caso à imprensa argentina.
A polícia encontrou computadores com alta capacidade de processamento no quarto do garoto.
Segundo a polícia, o grupo fazia ataques virtuais e construía uma rede com milhares de computadores “zumbis”, usados ilegalmente para desviar dinheiro de contas bancárias, sem deixar qualquer rastro.
A operação incluiu cinco buscas na capital argentina e na cidade de Rosário, a 300 km de Buenos Aires.
O jovem hacker é acusado de três crimes e, se for condenado, pode pegar mais de dez anos de prisão.

Fonte: BBC Brasil

quinta-feira, 12 de setembro de 2013

FRANKFURT, 12 Set - Um hacker teve acesso a um dos servidores alemães da Vodafone e roubou os dados pessoais de cerca de 2 milhões de clientes, afirmou a operadora nesta quinta-feira.
O hacker teve acesso a nomes, endereços e números de contas bancárias dos clientes, disse o grupo de telefonia, acrescentando que a pessoa não obteve nenhuma senha, número de segurança ou dados de conexão.
A Vodafone afirmou que não era possível que os dados fossem de alguma utilidade para o hacker. "É quase impossível usar os dados para ter acesso direto às contas bancárias das pessoas afetadas", escreveu a Vodafone em um comunicado.
Privacidade e dados pessoais são questões delicadas na Alemanha, devido em parte a uma história de forte vigilância dos cidadãos da Alemanha comunista e sob nazismo de Hitler.
A Vodafone alertou seus clientes que criminosos poderiam tentar obter mais informações sobre senhas e cartões de crédito através dos chamados ataques "phishing" ou com e-mails falsos.

A empresa disse que estava trabalhando com a polícia para investigar o assunto, tendo bloqueado o acesso utilizado pelo hacker para entrar em seus servidores.

Fonte: Reuters

quinta-feira, 22 de agosto de 2013



Um homem que invadiu a página de Mark Zuckerberg no Facebook para expor uma falha de software está recebendo doações de hackers ao redor do mundo, depois que a empresa se recusou a recompensá-lo com base em um programa que normalmente premia pessoas que relatam tais problemas.

Khalil Shreateh descobriu e relatou a falha, mas inicialmente foi ignorado pela equipe de segurança do Facebook. Em seguida, ele postou uma mensagem na página do bilionário para provar a existência do bug.

Agora, Marc Maiffret, diretor de tecnologia da empresa de segurança cibernética BeyondTrust, está tentando mobilizar hackers para levantar uma recompensa de 10 mil dólares para Shreateh após a recusa do Facebook.

Maiffret, hacker autodidata que abandonou o colégio, disse nesta terça-feira que até o momento arrecadou cerca de 9 mil dólares, incluindo os 2 mil dólares que ele contribuiu inicialmente.
Ele e outros hackers dizem que o Facebook negou pagamento a Shreateh, um palestino, no âmbito do programa "Bug Bounty". A empresa distribui um mínimo de 500 dólares a indivíduos que chamam a atenção da empresa para erros de software.

Shreateh descobriu a falha no site da empresa que permite aos membros postarem mensagens na página de qualquer usuário, incluindo Zuckerberg. Ele tentou submeter a falha para revisão, mas a equipe de segurança do site não aceitou o seu relatório.

Em seguida, ele postou uma mensagem para o próprio Zuckerberg na conta privada do executivo, dizendo que ele estava tendo problemas para conseguir a atenção de sua equipe. "Desculpe por violar a sua privacidade", disse Shreateh na mensagem.

O erro foi rapidamente corrigido e o Facebook emitiu um pedido de desculpas na segunda-feira por ter sido "demasiado apressado e indiferente" ao relatório do Shreateh. Mas não pagou-lhe uma recompensa.

"Nós não vamos mudar a nossa prática de não pagar recompensas a pesquisadores que testaram vulnerabilidades contra usuários reais", disse o vice-presidente de segurança Joe Sullivan em uma mensagem na rede social.

Ele disse que o Facebook já pagou mais de 1 milhão de dólares no âmbito desse programa para os pesquisadores que seguiram suas regras.

Fonte: Revista Info

quarta-feira, 21 de agosto de 2013

Sistemas de diversos países latino-americanos teriam sido atacados por outro governo local, que não foi identificado, alertou o diretor da equipe de analistas de vírus da Kaspersky na América Latina, Dmitry Bestuzhev, em um evento da empresa. Os ataques teriam como objetivo a espionagem política, conforme noticiou o site especializado "ITWeb".
Bestuzhev explicou que os códigos maliciosos desenvolvidos para o ataque realizam uma verificação de endereço IP de modo que o software espião não seja ativado em computadores que não fizerem parte da lista de alvos, o que dificulta a análise e também a identificação do ataque. Os códigos também são desenvolvidos para plataformas diferentes, incluindo computadores Apple (Mac OS X) e celulares com sistema Android.
Ataques dessa natureza são classificados como Ameaças Avançadas Persistentes (Advanced Persistent Threat, ou APT na sigla em inglês). São ataques que usam códigos específicos e alvos direcionados, sendo difíceis de detectar e prevenir, por serem planejados já com a consideração da infraestrutura de segurança do alvo.Entre as funções de espionagem do código estão a obtenção de vídeo e áudio através de câmeras e microfones conectados ao computador.
Apesar de os ataques detectados serem direcionados ao governo, Bestuzhev alertou que empresas também devem estar atentas para esse tipo de ataque sofisticado.Sistemas de diversos países latino-americanos teriam sido atacados por outro governo local, que não foi identificado, alertou o diretor da equipe de analistas de vírus da Kaspersky na América Latina, Dmitry Bestuzhev, em um evento da empresa. Os ataques teriam como objetivo a espionagem política, conforme noticiou o site especializado "ITWeb".
Bestuzhev explicou que os códigos maliciosos desenvolvidos para o ataque realizam uma verificação de endereço IP de modo que o software espião não seja ativado em computadores que não fizerem parte da lista de alvos, o que dificulta a análise e também a identificação do ataque. Os códigos também são desenvolvidos para plataformas diferentes, incluindo computadores Apple (Mac OS X) e celulares com sistema Android.
Ataques dessa natureza são classificados como Ameaças Avançadas Persistentes (Advanced Persistent Threat, ou APT na sigla em inglês). São ataques que usam códigos específicos e alvos direcionados, sendo difíceis de detectar e prevenir, por serem planejados já com a consideração da infraestrutura de segurança do alvo.Entre as funções de espionagem do código estão a obtenção de vídeo e áudio através de câmeras e microfones conectados ao computador.
Apesar de os ataques detectados serem direcionados ao governo, Bestuzhev alertou que empresas também devem estar atentas para esse tipo de ataque sofisticado.

quarta-feira, 14 de agosto de 2013

Roubo de senhas, captura de imagens e até mesmo transmissão de suas ligações estão entre os perigos aos quais você está exposto.

Como os hackers poderiam fazer seu celular se voltar contra você?DroidWhisperer em ação. (Fonte da imagem: VentureBeat)

O que um malware pode causar em seu aparelho? Perda de dados, falhas no software ou qualquer problema que poderia ser resolvido com a restauração completa do sistema estão entre as respostas mais básicas. Isso tudo, por mais perigoso e trabalhoso que possa ser, não é, de fato, um problema muito grave.
Mas nem só de danos recuperáveis vive um malware — aliás, nem só de danos perceptíveis, melhor dizendo. Exemplo disso é o app malicioso DroidWhisperer, criado por Kevin McNamee, um pesquisador da área de segurança da Kindsight. Ele escondeu o malware junto de um Angry Birds e começou a distribuir o aplicativo em uma loja não oficial.

Ao instalar o jogo desta loja, sem perceber, o usuário instalava também o aplicativo do mal. Sem ser notificado de nada, ele concedia autorização para capturar áudio do microfone, relatar sua posição exata e ainda baixar sua lista de contatos, permitindo a utilização desses dados de uma forma nada benéfica. E tudo isso de modo silencioso, comandando o aparelho hackeado pela internet.

Você não está sozinho

Mas você pode pensar: este aplicativo foi feito em forma de teste, pode ser que não se torne realidade. E, sim, de fato, pode ser que nenhum hacker — ou agente de algum governo querendo espionar seus cidadãos ou ainda algum barão da comunicação em busca de maior audiência — faça algo do gênero.
Por outro lado, a criação do DroidWhisperer por uma empresa de segurança foi mais simples do que se pode imaginar. “Nós usamos as APIs [interface para a programação de aplicativos] oferecidas pelo Android”, garante McNamee, mostrando que, com o conhecimento certo, os espiões terão seu trabalho de adaptar o malware ao Android facilitado por uma ferramenta especial.

Central de controle

Você faz uma ligação e um aplicativo que você instalou sem garantir a procedência está captando áudio do seu microfone e transmitindo tudo para outra pessoa. Sem que você perceba, sua câmera começa a tirar fotos suas e enviar as imagens para este espião.
No caso do DroidWhisperer, isso tudo é bem simples. Por meio de um painel de controle é possível ver todos os aparelhos conectados, acessando o conteúdo enviado por eles como se acessa um gerenciador de arquivos, tudo via internet, sem nenhuma conexão cabeada.
Como os hackers poderiam fazer seu celular se voltar contra você?DroidWhisperer oferece acesso completo e imperceptível a um aparelho. (Fonte da imagem: VentureBeat)

Imperceptível

Além disso, ele pode capturar áudio, vídeo, lista de contatos, número identificador do aparelho e até mesmo enviar mensagens em forma de popup — o que dá até um ar sobrenatural para a espionagem. Esse conjunto de ações pode ser feito com o malware sem levantar qualquer suspeita no usuário ilegalmente monitorado.
O grande aliado do DroidWhisperer é a sua quase invisibilidade. Para evitar ser percebido, o malware é capaz de reduzir completamente o volume do aparelho, então fica praticamente impossível notar quando ele está agindo. Para o caso de aparelhos que exibem pré-visualização de uma foto recém-tirada, ele reduz o tamanho da exibição a um único pixel, outra malandragem para continuar imperceptível.

Ninguém está a salvo?

Claro que, até o momento, nenhum problema do gênero foi identificado em nenhum aparelho ao redor do mundo. A criação de McNamee ainda está restrita aos laboratórios, mas serve de alerta para os desenvolvedores de sistema e as empresas de segurança, mostrando que eles ainda devem trabalhar duro para garantir a segurança de seus usuários.
Para os que acham que apenas o Android é o problema, o pesquisador faz um alerta. “O telefone é um tipo de dispositivo de ciber-vigilância muito poderoso”, afirma, concluindo que “o Android é uma plataforma muito flexível para se trabalhar... [Porém] acredito que o mesmo pode ser feito com o iOS”.
Então, independente de usar um sistema ou outro (ou Windows Phone, BlackBerry e por aí vai), as dicas continuam as mesmas: baixe aplicativos de lojas certificadas e fique atento ao que realmente está sendo instalado em seu smartphone.



Subscribe to RSS Feed Follow me on Twitter!