sexta-feira, fevereiro 13, 2015 por Gabriel SilvaNo comments
Os profissionais de segurança da informação vivenciaram os piores cenários em 2014. Pesadelos se tornaram reais e o futuro, aparentemente, guarda um cenário tão assustador quanto o já visto até então. Violações de dados que foram notícia nos últimos meses continuarão este ano.
A natureza dos ataques de cibercriminosos está mudando, de acordo Gemalto. Cada vez, hackers buscam roubo de identidade, o que torna mais difícil ações de barrar ou travar os atacantes. Outro ponto apontado pela provedora de ferramentas de segurança aponta para um número impressionante.
De acordo com um relatório anual, os 1,514 incidentes de violação tornados públicos em 2014 expuseram e comprometeram mais de 1 bilhão de registros. Proporcionalmente, isso representou um aumento de 78% em relação ao ano anterior.
A Gemalto coleta dados a partir de fontes públicas e, apesar de eventuais lapsos, acredita que seu relatório reflete o que, de fato, está acontecendo no mundo em termos de segurança. "As leis de notificação de violação não mudaram dramaticamente", disse Tsion Gonen, diretor de estratégia de identidade e proteção de dados da Gemalto.
Mega violações se configuram em uma dura realidade. Ataques comprometeram dezenas de milhões de registros de grandes empresas como Home Depot (109 milhões de registros violados), eBay (145 milhões) e JP Morgan Chase (83 milhões).
O roubo de identidade foi responsável por 54% dos ataques, superando em até 20% o volume de 2013. Gonen observa que o aumento é reflexo do sucesso de empresas de serviços financeiros em parar rapidamente crimes de acesso financeiros, como fraude de cartão de crédito.
Códigos maliciosos foram responsáveis por 55% dos incidentes de violação. A segunda maior fonte de brechas toca erro humano (25% dos casos), que incluem temas como perda de dispositivos e dados não criptografados.
Gonen acredita que 2014 será lembrado como um ponto de inflexão da segurança. Na sua opinião, conscientização é mais necessária do que nunca para que o cenário não fique pior do que já está.
quinta-feira, fevereiro 12, 2015 por Gabriel SilvaNo comments
Neste exato momento, hackers simpatizantes ou membros do Estado Islâmico travam batalhas virtuais contra instituições do Ocidente em um movimento que os próprios definem como “cyberjihad”, que nada mais é do que o conceito islâmico de guerra santa aplicado ao contexto da internet. Para conter o avanço do terrorismo na web, que vem sendo o principal meio de recrutamento de novos jihadistas, o grupo hacktivista Anonymous está em guerra declarada contra o EI.
“Nós vamos caçar e expor vocês, derrubar seus sites, contas, e-mails. De agora em diante, não há lugar online seguro para vocês”, afirmaram em um comunicado divulgado nesta segunda-feira (9), que também contém os links de centenas de contas no Twitter e Facebook, endereços de e-mail, sites, entre outros serviços atacados por ter relação com os terroristas.
A guerra começou com o massacre na redação do jornal francês Charlie Hebdo, considerado pelo Anonymous como um ataque à liberdade de expressão. Os ativistas divulgaram o vídeo abaixo poucos dias depois, no qual se comprometem a perseguir todas as organizações que tiveram qualquer envolvimento com o atentado.
Na internet os ataques do EI vêm sendo mais frequentes. Em janeiro, por exemplo, um grupo denominado CyberCaliphate (CyberCalifado) invadiu o perfil do Comando Central dos Estados Unidos (Centcom) no Twitter. Hoje, a mesma organização, que afirma ter ligações com o EI, hackeou a conta de Twitter da revista semanal americana Newsweek, quem tem mais de 2,5 milhões de seguidores. Por 14 minutos, postaram ameaças ao presidente dos EUA Barack Obama e a sua família e chegaram a divulgar uma imagem provocativa de um jihadista com a frase “Je suIS IS”, uma referência ao movimento “Je suis Charlie”.
MENSAGEM DO CYBERCALIPHATE NO TWITTER DA NEWSWEEK (FOTO: Reprodução)
O CyberCaliphate também aproveitou o espaço para alertar os americanos de que o Estado Islâmico está mais próximo do que eles imaginam. “Nós estamos destruindo seu sistema nacional de cybersegurança por dentro”, afirmaram, dizendo que acessariam a rede do Pentágono e que divulgariam documentos confidenciais.
Assistam os videos da Anonymous sobre a Guerra contra o EI:
quinta-feira, janeiro 15, 2015 por Gabriel SilvaNo comments
(Reprodução - Info)
John McAfee, milionário e fundador da empresa de antivírus McAfee,
hackeou o smartphone de um apresentador da emissora americana Fox.
McAfee foi convidado para o programa Varney & Company desta
semana, na Fox Business, para demonstrar como teria ocorrido a invasão
aos servidores da Sony Pictures, no final do ano passado.
Para isso, ele hackeou o smartphone do apresentador Stuart Varney,
acessou a lista de contatos e fez uma ligação que parecia vir de um
telefone da Fox News. Segundo McAfee, os invasores teriam imitado
agentes do FBI e solicitado nomes de usuários e senhas de todos os
funcionários que conseguiram.
Essa história é muito diferente do que o FBI informou ao Congresso
americano. Na versão oficial, o ataque à Sony Pictures foi viabilizado
por uma das maiores brechas de segurança de todos os tempos.
Veja a seguir John McAfee hackeando o smartphone de Stuart Varney.
terça-feira, dezembro 23, 2014 por UnknownNo comments
Enquanto a Coréia do norte discute com os Estados Unidos por conta de seu suposto envolvimento com os ciberataques sofridos pela Sony, a Coreia do Sul enfrenta problemas porque a rede da estatal que comanda reatores nucleares no país foi hackeada.
No domingo, 21, um hacker que se identifica como "presidente do grupo anti-nuclear do Hawaí" publicou informações sobre as plantas dos reatores Gori-2 e Wolsong-1 no Twitter.
Aparecem plantas e os sistemas de ar-condicionado e de refrigeração. Tudo foi tirado da KHNP (Korea Hydro and Nuclear Power Co.), empresa que gerencia 23 reatores nucleares responsáveis pela geração de energia de 30% do país.
"Se eu não vir os reatores serem fechados até o Natal, não terei escolha a não ser tornar pública toda informação e partir para a segunda etapa de destruição", escreveu o hacker, que diz ter 100 mil páginas de dados em mãos.
O ataque começou na última segunda-feira, 15, quando informações pessoais de 10 mil empregados da KHNP foram publicados. Na sexta-feira, o "presidente" ordenou o fechamento dos reatores Gori-1, Gori-3 e Wolsong-3 por três meses, alertando a quem mora nos arredores que permaneçam longe por um tempo.
sexta-feira, novembro 21, 2014 por UnknownNo comments
São Paulo -- Sabe aquela webcam em seu computador, a câmera IP de vigilância em seu prédio e as babás eletrônicas que enviam imagens pela internet? Um sinistro site russo vem divulgando imagens captadas por milhares de câmerascomo essas instaladas em 250 de países.
As câmeras foram invadidas pelos hackers, que passaram a ter acesso às imagens, afirma, em seu blog, o Comissariado para a Informação do governo britânico. Quem entra no site pode ver cenas ao vivo de escritórios, ruas, academias de ginástica e até quartos de criança.
Alguns usuários parecem ter notado que estavam sendo espionados. Uma jovem escocesa contou ao site Daily Record que viu sua webcam entrar em funcionamento enquanto via um filme no banheiro.
“É apavorante pensar que pessoas estão me observando sem eu saber. Fico me perguntando quantas vezes fizeram isso”, disse ela.
Das câmeras listadas no site, 4.591 estão nos Estados Unidos, 2.059 na França e 1.576 na Holanda, além de milhares em outros países, informa uma reportagem da BBC. Algumas delas, embora sejam listadas, parecem não estar mais transmitindo imagens.
Senhas fracas
O Comissariado para a Informação britânico diz que os hackers provavelmente usaram a senha padrão, que vem pré-configurada na câmera, para assumir o comando dela. Isso não teria acontecido se os donos trocado a senha por outra difícil de adivinhar.
Segundo a BBC, as informações listadas pelos hackers indicam que a marca de câmeras mais invadida é a chinesa Foscam. Mas há também equipamentos da Panasonic e da Linksys na lista, entre outras marcas.
A BBC ouviu esses três fabricantes. Eles disseram que suas câmeras atuais emitem avisos recomendando que os usuários alterem a senha padrão. Mas esse cuidado não existe em modelos mais antigos que continuam em uso ao redor do mundo.
terça-feira, agosto 19, 2014 por UnknownNo comments
Dados do Ponemon Institute, inseridos no estudo The IBM Global Reputational Risk and IT Study, revelam que valor da reputação da marca de uma empresa cai, em média, 21%, quando há um episódio de violação de dados ou outros danos relacionadas à TI. Essas variáveis vêm influenciando no aumento de investimentos em TI.Tanto é assim que, nos últimos cinco anos, 64% dos participantes afirmaram que suas respectivas organizações estão mais focadas em gerenciar riscos à reputação. A pesquisa pauta que a vulnerabilidade da TI nessas organizações afeta principalmente a reputação das marcas, questão apontada por 74% dos participantes; a satisfação do cliente, de acordo com 73% dos entrevistados; e a rentabilidade, apontada por 60%.
Para mitigar o risco, 57% dos participantes aumentaram as verbas direcionadas a TI nos 12 meses anteriores à pesquisa e prometem manter esse aporte num futuro próximo.
segunda-feira, agosto 18, 2014 por UnknownNo comments
Número do seguro social, endereços e telefones foram roubados.
Pacientes atendidos nos últimos 5 anos pela rede foram afetados.
Uma rede hospitalar nos Estados Unidos foi invadida por hackers e dados de 4,5 milhões de pacientes foram roubados. De acordo com a "CNN", a rede Community Health Systems (CYH) opera em 206 hospitais em 28 estados, com presença mais forte no Alabama, Florida, Mississippi, Oklahoma, Pennsylvania, Tennessee e Texas.
Entre os dados roubados estão números do seguro social dos pacientes, seus endereços, datas de nascimento e números de telefone. Qualquer pessoa que foi atendida em hospitais da rede nos últimos cinco anos foi afetada. Essas pessoas, segundo a reportagem, correm alto risco de serem vítimas de fraudes e os criminosos podem usar o número do seguro social para abrir contas no nome de outra pessoa, até pedir cartões de crédito e empréstimos bancários.
Dados pessoais como informações sobre doenças, números de cartão de crédito e históricos médicos não foram acessados.
A CYH já contratou especialistas para investigar o caso. Eles determinaram que os criminosos estavam na China e usaram técnicas sofisticadas para lançar o ataque, que ocorreu entre abril e junho deste ano. O FBI também ajuda nas investigações. Segundo o órgão, os mesmos hackers já tinham sido identificados anteriormente realizando espionagem corporativa, tentando obter informações sigilosas de empresas e de outros hospitais.
Os afetados receberão um comunicado da rede, que informou que o malware usado no ataque já foi eliminado do sistema. Fonte:
quarta-feira, janeiro 08, 2014 por UnknownNo comments
Mensagem publicada pelo grupo BMPoc afirma que a intenção era somente zoar a instituição bancária
O grupo brasileiro “BMPoC” alterou na madrugada da última quinta-feira (2) uma das páginas mantidas pela Caixa Econômica Federal na internet. Foram realizadas diversas “pichações virtuais” no endereço que abrigava o conteúdo “Sobre a Caixa”, dedicado a informar sobre a história da instituição — que já retornou ao normal nesta sexta-feira (3).
O ataque foi feito pelos mesmos hackers responsáveis por desfigurar páginas pertencentes à NASA durante setembro de 2013, em uma espécie de protesto contra as ações de espionagem propagadas pelo governo norte-americano. Na época, o caso chamou a atenção por aparentemente ter sido fruto de uma confusão por parte do grupo, que parece não ter conferido que a instituição responsável pela vigilância é a NSA.
A invasão à Caixa Econômica Federal não aparenta ter qualquer caráter político ou intenção de protesto, como bem deixa claro a mensagem do grupo que afirma que a intenção era somente “zoar” o banco. Segundo um comunicado enviado pela instituição, a invasão não causou qualquer risco às informações de clientes do banco.
quinta-feira, novembro 21, 2013 por UnknownNo comments
Memorando diz que falha em software permitiu onda de invasão. Exército e departamentos de energia e saúde teriam sido afetados.
Os hackers exploraram uma falha no software da Adobe Systems Inc para lançar uma onda de invasão eletrônica, que começou em dezembro passado, de acordo com um memorando do FBI, a polícia federal dos EUA, obtido pela Reuters.Hackers ativistas ligados ao coletivo conhecido como Anonymous acessaram secretamente computadores do governo dos Estados Unidos em várias agências e roubaram informações confidenciais em uma campanha que começou há quase um ano, alertou o FBIesta semana.
O memorando, distribuído na quinta-feira, descreveu os ataques como "um problema generalizado que deve ser abordado". O memorando afirma que a invasão afetou o Exército dos EUA, o Departamento de Energia, o Departamento de Saúde e Serviços Humanos e talvez muitas outras agências.
Os investigadores ainda estão reunindo informações sobre o alcance da campanha cibernética, que as autoridades acreditam ser contínua.
quarta-feira, outubro 30, 2013 por UnknownNo comments
O Exército Eletrônico Sírio, grupo hacker simpático ao presidente Bashar al Assad, apropriou-se na segunda-feira de contas do Facebook e do Twitter que redistribuem mensagens do presidente dos Estados Unidos, Barack Obama.
O abreviador de links usado pelo grupo Organizing for Action, criado a partir da campanha de Obama à reeleição, logo foi devolvido aos usuários legítimos, segundo um funcionário da organização. Os abreviadores diminuem endereços de email para facilitar seu uso no Twitter, onde cada mensagem pode ter no máximo 140 caracteres.
As páginas de Obama no Twitter e Facebook continham links para uma reportagem do Washington Post sobre imigração, mas os hackers direcionaram o tráfego para um vídeo do conflito sírio. A conta do próprio Obama não chegou a ser hackeada, segundo Jim Prosser, porta-voz do Twitter.
Obama raramente escreve seus próprios tuítes na conta @BarackObama Twitter, que é mantida pela Organizing for Action. Quando isso ocorre, as mensagens levam suas iniciais.
O Exército Eletrônico Sírio tuitou que "acessamos muitas contas de email (sic) da campanha de Obama para avaliar suas capacidades terroristas. Elas são bastante elevadas". O grupo mostrou o que parecia ser uma conta de email do Google em nome de um funcionário da Organizing for Action.
segunda-feira, outubro 14, 2013 por UnknownNo comments
LONDRES, 14 Out (Reuters) - Para os governos e corporações acuados pela frequência cada vez maior de ataques pela Internet, o maior desafio é encontrar guerreiros cibernéticos capacitados para reagir.
As atividades hostis de espiões, sabotadores, concorrentes e criminosos abrem espaço para a expansão das atividades das empresas de segurança digital, as quais são capazes de atrair os melhores talentos das unidades cibernéticas governamentais.
O Comando Cibernético dos EUA deve quadruplicar de tamanho até 2015, recebendo 4.000 novos funcionários. A Grã-Bretanha anunciou no mês passado a criação da nova Reserva Cibernética Conjunta, e do Brasil à Indonésia governos nacionais criam forças semelhantes.
Mas a demanda por especialistas supera amplamente o número de profissionais qualificados para a tarefa, e os governos acabam perdendo mão de obra para concorrentes que oferecem grandes salários.
"Como com qualquer coisa, realmente se resume ao capital humano, e não há simplesmente suficiente dele", disse Chris Finan, ex-diretor de segurança cibernética na Casa Branca e hoje pesquisador-sênior do Projeto Truman de Segurança Nacional, além de trabalhar para uma start-up no Vale do Silício.
"(Os profissionais) escolhem onde trabalhar com base no salário, estilo de vida e falta de uma burocracia interferente, e isso torna particularmente difícil trazê-los para o governo."
Os ataques cibernéticos podem ser caros. Uma empresa de capital aberto de Londres, cujo nome não foi revelado, sofreu prejuízos de 800 milhões de libras (1,3 bilhão de dólares) por causa de um ataque cibernético anos atrás, segundo serviços britânicos de segurança.
Globalmente, os prejuizões oscilam entre 80 bilhões e 400 bilhões de dólares por ano, segundo pesquisa do Centro de Estudos Estratégicos e Internacionais, de Washington, patrocinado pela McAfee, subsidiária da Intel.
Há ataques de muitos tipos. Alguns envolvem apenas a transferência de dinheiro, mas com mais frequência também há furto de dados de cartões de crédito de clientes. Outro tipo de apropriação é o de propriedade intelectual ou segredos comerciais, para garantir vantagens empresariais.
As vítimas também podem sofrer ataques de "hacktivistas", como a negação de serviço dirigido ou a derrubada de sites, cujo conserto pode custar caro.
Quantificar os prejuízos exatos é algo quase impossível, especialmente quando segredos e dinheiro não são os únicos alvos.
Embora nenhum governo tenha assumido a responsabilidade pelo vírus Stuxnet que destruiu centrífugas nucleares iranianas, existe a forte convicção de que se tratou de um projeto conjunto dos EUA e de Israel.
A Grã-Bretanha diz ter bloqueado no ano passado 400 mil ameaças cibernéticas avançadas contra a Intranet protegida do governo, enquanto um vírus disparado contra a empresa energética saudita Aramco, possivelmente a companhia mais valiosa do mundo, destruiu dados em milhares de computadores e colocou nas telas uma imagem da bandeira dos EUA em chamas.
VIRAL?
O conhecimento cibernético continua concentrado principalmente no setor privado, onde as empresas estão assistindo a um expressivo crescimento nos gastos com produtos e serviços de segurança.
Dependendo do tipo de ameaça, várias firmas estão disputando talentos cibernéticos. O Google atualmente anuncia 129 empregos na área de segurança da tecnologia da informação, ao passo que empresas de defesa, como Lockheed Martin Corp e BAE Systems, também têm vagas em aberto.
O fabricante de antivírus Symantec também está fazendo bons negócios. "O ambiente das ameaças está explodindo", disse o executivo-chefe Steve Bennett à Reuters em julho.
O Departamento de Estatísticas do Trabalho dos EUA diz que o número de empregos na área de segurança da tecnologia da informação crescerá cerca de 22 por cento no país na atual década, com a abertura de 65,7 mil vagas. Especialistas veem uma situação semelhante em nível global, com os salários crescendo 5 a 7 por cento ao ano.
"O recrutamento e a retenção no campo cibernético é um desafio para todos os que trabalham nessa área", disse Mike Bradshaw, diretor de segurança e sistemas inteligentes da Selex, unidade de TI da Finmeccanica. "É uma área onde a demanda supera a oferta... vai demorar um tempo até que a oferta se equipare."
Um pós-graduado com um bom diploma na área da informática pode conseguir um salário de 100 mil dólares anuais, com um adiantamento semelhante a título de luvas, o que é um valor várias vezes superior àquele que a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) ofereceria.
quinta-feira, outubro 03, 2013 por UnknownNo comments
No Brasil, o custo individual após crimes digitais foi o maior do mundo. Além dos computadores, novo foco dos golpistas são tablets e celulares.
Um Maracanã cheio já é muita gente. Agora, imagine que o número de vítimas de crimes virtuais no mundo é suficiente para encher 13 Maracanãs por dia - o que dá, ao todo, um milhão de pessoas.
Joana Carla Ramos, produtora de materiais, é uma delas. As senhas do cartão dela foram roubadas no site do banco e quase R$ 2 mil desapareceram da conta. “Aí começou a via sacra. Até agora, acho que foram seis protocolos e 25 dias úteis para eu conseguir o dinheiro de volta na conta”, ela conta.
Uma pesquisa feita por uma empresa de tecnologia mostra que o prejuízo mundial com crimes pela internet foi de US$ 113 bilhões no último ano. No Brasil, as perdas somaram R$ 18 bilhões e o custo individual foi o maior do mundo. As vítimas brasileiras tiveram um prejuízo médio de R$ 831,00, contra R$ 661,00 em outros países.
Os golpistas também estão roubando mais porque também se adaptaram às mudanças de hábito dos internautas. Além de computadores, eles passaram a invadir celulares e tablets e se aproveitam de descuidos básicos, como a falta de senhas e de softwares de segurança para dispositivos móveis.
Segundo o levantamento, 57% dos donos de smartphones no Brasil caíram em algum golpe. E a "novidade" na praça é o ransonware, ou o "sequestro" do dispositivo. O invasor invade o aparelho, bloqueia e pede dinheiro para liberá-lo.
O diretor da empresa responsável pelo estudo, diz que mudanças no comportamento podem evitar muitos problemas. "O brasileiro tem o costume de usar muito Wi-Fi público e, nesse momento, ele acaba não protegendo a sua conexão. Nesses casos, o que a gente recomenda é que, se o usuário vai precisar de uma internet pública, tentar não fazer uma transação bancária ou compra na internet. É melhor deixar para fazer isso quando estiver em uma conexão mais segura”, explica Beto Santos, diretor geral da Norton no Brasil.
quinta-feira, outubro 03, 2013 por UnknownNo comments
As mídias sociais se tornaram os principais alvos de hackers, e os dispositivos móveis estão expandindo ainda mais a área de atuação desses criminosos. Com o crescente aumento da frequência e do alcance de violações de dados, é mais importante do que nunca voltar aos fundamentos básicos de segurança online.
O alerta foi feito pela IBM, que divulgou seu relatório X-Force 2013 que traz uma análise do cenário de segurança de TI durante os seis primeiros meses do ano, e tenta ajudar as organizações a compreender melhor os riscos que correm. O relatório aponta que os ataques contra empresas estão ficando cada vez mais sofisticados, e alguns deles se mostraram oportunistas, explorando aplicações web vulneráveis a Injeção de SQL, mais conhecida através do termo americano SQL Injection – um tipo de ameaça que aproveita falhas em sistemas que interagem com bases de dados via SQL.
Outros ataques bem sucedidos aconteceram devido a uma violação básica de confiança entre o usuário final e sites ou perfis de redes sociais que ele pensava ser legítimo e seguro. "As mídias sociais tornaram-se um novo playground para os golpistas", disse Kevin Skapinetz, diretor de programa de estratégia de produtos para sistemas de segurança da IBM. Os criminosos exploram relações de confiança, por meio das redes sociais ou spam com aparência profissional, por exemplo, para enviar links maliciosos que parecem ter sido enviados por amigos ou pessoas que seguem a vítima nas redes sociais.
Os criminosos estão vendendo contas em sites de redes sociais, algumas delas pertencentes a pessoas reais cujas credenciais foram comprometidas, outras delas criadas para parecer realista e criar uma teia de conexões. No mínimo, essas contas servem para inflar determinadas páginas de "likes" ou falsificar comentários, embora usos mais maliciosos podem servir para realizar atividades criminosas – o que pode ser equivalente a uma identidade online falsa.
A capacidade de um único ataque influenciar as ações de milhões de pessoas em tempo real é alarmante. Os atacantes estão mirando os usuários e abusando de sua confiança, aproveitando a psicologia por trás do comportamento nas mídias sociais.
Dispositivos móveis na mira dos hackers
Os dispositivos móveis também estão se tornando um ímã para hackers. "Apesar de as vulnerabilidades móveis continuarem crescendo a um ritmo acelerado, ainda as vemos como uma pequena porcentagem das vulnerabilidades gerais relatadas no período", explica o relatório da IBM.
O que pode estar piorando o cenário de infecção de gadgets móveis é a proliferação desse tipo de dispositivo no local de trabalho graças à grande adoção do Bring Your Own Device (BYOD) – que pode se tornar um pesadelo para as empresas.
O relatório da IBM também observou que ataques distribuídos de negação de serviço (DDoS) estão sendo usados para mais do que apenas interromper o serviços de seus alvos. Os ataques estão sendo utilizados como uma forma de distração, permitindo que os atacantes violem outros sistemas da empresa. "Os criminosos derrubam um site, colocam as pessoas de TI focadas em uma determinada direção, amarram seus recursos ao ataque DDoS, enquanto uma violação mais sofisticada é realizada e ninguém está prestando atenção", explica Marc Gaffan, cofundador da Incapsula.
Nos últimos anos, também presenciamos um crescimento explosivo de dispositivos Android no mercado, e os criminosos também estão atentos a essa área de crescimento. Como o número de usuários de celulares que operam Android se expande rapidamente, os criadores de malwares também aumentaram seus esforços proporcionalmente para não perder essa grande oportunidade. O fato de apenas 6% dos dispositivos com sistema operacional móvel do Google estar rodando uma versão mais recente do Android (pelo menos a 4.2) também ajuda a aumentar a proliferação de ataques.
Ao todo, o estudo da IBM analisou 4.100 novas vulnerabilidades de segurança e 900 milhões de novas páginas e imagens nos primeiros seis meses de 2013.
segunda-feira, setembro 30, 2013 por UnknownNo comments
Nesta quinta-feira, 26, a equipe de pesquisa em segurança da Kaspersky Lab divulgou que descobriu o "Icefog", um grupo de ameaças persistentes avançadas (APTs) que visa alvos na Coreia do Sul e no Japão.
"Nos últimos anos, observamos diversas APTs atacando quase todos os tipos de vítimas e setores. Na maioria dos casos, os atacantes ficam estabelecidos em redes corporativas e governamentais por anos, extraindo vários terabytes de informações sigilosas", disse Costin Raiu, diretor da Equipe de Pesquisa e Análise Global.
De acordo com a Companhia, os ataques demonstram o surgimento de uma nova tendência: grupos menores que atacam e fogem, e que buscam por informações com precisão cirúrgica. Normalmente, o ataque dura poucos dias ou semanas e, depois de obter o que procuram, os invasores fazem a limpeza e batem em retirada. "No futuro, prevemos que o número de pequenos grupos focados em `APTs contratadas' deve aumentar, especializando-se em operações relâmpago.", ressaltou a empresa em comunicado.
segunda-feira, setembro 30, 2013 por UnknownNo comments
Um grupo de piratas informáticos ligados ao grupo Anonymous entrou na base de dados da RTP. Ao ataque faz parte da acção de protesto #?OPFightThePower? que aproveita o momento das eleições autárquicas para apelar à revolta contra o sistema.
"A #OPFightThePower consiste numa série de ataques informáticos a sites directamente relacionados com as Autárquicas como forma de protesto contra esta suposta democracia com a esperança que sirva de inspiração para que outros activistas promovam acções directas contra a farsa que é este sistema", anunciam os Sud0h4k3rs, explicando que ao longo de todo o sábado vão dar mais pormenores sobre os ataques que vão levar a cabo na sua página no Facebook.
Ao SOL, os Sud0h4k3rs asseguram que o objectivo de se infiltrarem na base de dados na RTP é apenas o de chamar a atenção para a causa política dos Anonymous e não pôr em causa a segurança da estação pública de televisão.
"Não danificamos ou apagamos qualquer dado da base de dados", assegura um dos elementos do grupo, que admite ter ficado surpreendido com a facilidade com que os Sud0h4k3rs conseguiram ter acessos a e-mails, listas de contactos e números de telefone da RTP.
"Nós apenas alertamos que é possível e demonstramos que estamos lá dentro. Nada foi por nós alterado ou apagado", assegura a mesma fonte.
Num comunicado que explica o significado da acção, estes elementos portugueses do grupo Anonymous explicam que as autárquicas são "o momento perfeito para os portugueses exprimirem o seu descontentamento contra os políticos que os governam".
"#OPFightThePower é um protesto contra a Partidocracia e o Rotativismo no poder. Queremos mais poder de decisão para os portugueses no que diz respeito aos assuntos económicos, educacionais, de saúde, e outros, do país. Queremos que párem de nos roubar!", lê-se no comunicado do Sud0h4k3rs.
segunda-feira, setembro 30, 2013 por UnknownNo comments
Segundo uma notícia do The Wall Street Journal, os computadores da Marinha dos EUA foram atacados por um grupo de hackers que, ou “trabalham directamente para o governo do Irão” ou que agiram com a “aprovação” dos líderes iranianos.
Autoridades norte-americanas entrevistadas pelo site revelaram que os ataques ocorreram nas últimas semanas, porém não especificaram qualquer data.
Aparentemente as informações contidas nos computadores que foram atacados não tinham qualquer valor.
Não foram revelados quaisquer detalhes sobre a natureza dos ataques ou qual o nível de sofisticação.
Na madrugada desta terça-feira, 10, o site da Nasa foi hackeado por um grupo supostamente brasileiro. Ao todo, 14 subdomínios da página da Agência Espacial foram invadidos por indivíduos que assinam como Cyclone, MMxM e UT0PI4.
O caráter das mensagens, que protestam contra a espionagem norte-americana, dá a entender que os hackers confundiram a NSA (Agência de Segurança Nacional) com a NASA (Agência Espacial).
Confira o recado:
“Parem de nos espionar.
A população brasileira não apoia sua atitude!
Os Illuminati agora estão visivelmente agindo!
Obama sem coração!
Desumano! Você tem família? Ninguém está apoiando você!
Nós não queremos guerra, queremos paz!"
Até as 11h17 de hoje, a Nasa não havia se pronunciado sobre o assunto. No entanto, os domínios hackeados agora estão todos fora do ar.
terça-feira, setembro 03, 2013 por UnknownNo comments
São Paulo - O grupo Anonymous - que tem como marca registrada o uso de máscaras do personagem do filme V de Vingança - invadiu na tarde desta segunda-feira, 2, o banco de dados da Assembleia Legislativa do Rio e divulgou nomes e CPFs de vários funcionários da Casa.
A invasão foi informada por um blog dedicado a divulgar notícias sobre o Anonymous. No mesmo blog, é possível encontrar uma lista com os nomes de servidores e os CPFs. Não há dados mais detalhados dos funcionários.
A invasão acontece na véspera da data prevista para a votação do projeto de lei que proíbe a presença de pessoas com rosto coberto em atos públicos no Rio. A proposta é de autoria de dois aliados do governador Sérgio Cabral, o presidente da Assembleia, Paulo Melo (PMDB), e o líder do PMDB, Domingos Brazão.
O projeto prevê ainda que qualquer manifestação só aconteça se for previamente comunicada à Polícia e também dá aos policiais poder para impedir o uso de qualquer tipo de arma, inclusive paus e pedras, usados por grupos radicais para quebrar vitrines de lojas, bancos e prédios públicos, em tumultos que costumam acontecer no final dos protestos, o que gera conflitos entre manifestantes e policiais.
quinta-feira, agosto 29, 2013 por Gabriel SilvaNo comments
Se os Estados Unidos atacarem a Síria, será a primeira
vez que os norte-americanos entrarão em confronto com um país capaz de
realizar retaliações no ciberespaço.O risco fica ainda maior devido à
aliança da Síria com o Irã, que nos últimos anos reforçou sua capacidade
de ação cibernética.
Ataques cibernéticos organizados já foram realizados
pelo Exército Eletrônico Sírio (EES), um grupo de hackers leal ao
governo do presidente sírio, Bashar al-Assad. Esses hackers já
derrubaram sites de meios de comunicação e empresas da Internet dos EUA,
e agora ameaçam intensificar suas ações como retaliação a eventuais
bombardeios norte-americanos contra Damasco.
"É provável que o Exército Eletrônico Sírio faça algo em
resposta, talvez com alguma assistência de grupos relacionados ao Irã",
disse Richard Clarke, ex-consultor de contraterrorismo e cibersegurança
da Casa Branca.
Pouco se sabe sobre os hackers por trás do EES, e não há
indícios de que o grupo seja capaz de causar destruição em
infraestruturas importantes.
Mas Michael Hayden, ex-diretor da Agência de Segurança
Nacional dos EUA, disse que o EES "parece ser um preposto iraniano", e
talvez tenha uma capacidade muito maior do que já exibiu.
Até agora, a ação mais efetiva do EES aconteceu em
abril, quando o grupo invadiu a conta da agência Associated Press no
Twitter e divulgou mensagens falsas sobre explosões na Casa Branca, o
que derrubou por alguns instantes os mercados financeiros.
Em email na quarta-feira à Reuters, o EES disse que
"nossos alvos serão diferentes" se os militares dos EUA atacarem as
forças de Assad, numa retaliação ao suposto uso de armas químicas contra
civis na semana passada.
"Tudo será possível se os EUA começarem ações militares hostis contra a Síria", disse o grupo em nota.
Questionado sobre a ameaça de terrorismo cibernético, o
porta-voz do Departamento de Segurança Doméstica dos EUA, Peter
Boogaard, disse que o governo está "acompanhando de perto a situação,
colabora ativamente e partilha informações diariamente com parceiros dos
setores público e privado".
Um porta-voz do Departamento de Defesa disse que não
discutiria ameaças específicas, e outra fonte do Pentágono afirmou que
até a noite de quarta-feira nenhuma atividade incomum havia sido
detectada.
Irã mostra as garras
Especialistas
em segurança cibernética dizem que o Irã melhorou sua capacidade de ação
no mundo digital depois que os EUA usaram o vírus Stuxnet para atacar o
programa nuclear iraniano.
Autoridades de inteligência norte-americanas atribuem a
hackers patrocinados pelo Irã uma série de ataques de "negação de
serviço distribuído" contra muitos sites de bancos dos EUA. Em ataques
desse tipo, conhecidos pela sigla inglesa DDoS, milhares de computadores
tentam acessar simultaneamente o site-alvo, sobrecarregando-o e
tornando-o inacessível.
Em três ondas de ataques desde setembro, consumidores
relataram instabilidades na conclusão de transações digitais em mais de
12 bancos, incluindo Wells Fargo, Citigroup, JPMorgan Chase e Bank of
America. Os bancos já gastaram milhões de dólares para barrar os hackers
e restaurarem os serviços.
info infográfico síria forças ocidentais
Foto: AFP
Pesquisadores dizem que o Irã também se infiltrou em
companhias petrolíferas ocidentais, e que pode tentar destruir dados,
embora isso possa intensificar o risco de retaliação por parte dos EUA.
As coisas no ciberespaço ficariam ainda mais complicadas
se a Rússia, aliada do Irã e da Síria, interviesse. Ex-funcionários do
governo Obama dizem que a Rússia, fornecedora de armas para a Síria, tem
uma capacidade cibernética quase tão grande quanto a dos EUA.
Mesmo que o governo russo não aja diretamente, hackers
privados do país se equiparam os chineses na sua capacidade e vontade de
conduzir ataques "patrióticos". Especialistas cibernéticos dizem que os
hackers russos já atacaram sites governamentais e privados da Estônia e
Geórgia.
Os servidores do EES estão baseados na Rússia, e essa
aliança pode se fortalecer se os acontecimentos na Síria ganharem rumos
mais dramáticos, segundo Paul Ferguson, da empresa de segurança da
Internet ID.
"Já temos uma situação geopolítica ruim", disse
Ferguson. "Isso poderia contribuir com toda a narrativa que não queremos
ver acontecer."
Nesta semana, em meio aos crescentes rumores sobre um
ataque dos EUA à Síria, o Twitter, o Huffington Post e o The New York
Times sofreram ataques cibernéticos reivindicados pelo EES.
O caso mais grave foi do NYT, cujo site ficou várias
horas fora do ar. Especialistas em segurança disse que o tráfego estava
sendo redirecionado para um servidor controlado pelo grupo sírio.
O EES planejava divulgar mensagens antiguerra no site do
Times, mas o servidor caiu por excesso de tráfego, disse o grupo por
email. Na noite de quarta-feira, alguns usuários continuavam sem acesso
ao site NYTimes.com.
Os hackers pró-Assad invadiram o site do jornal
norte-americano por meio de um provedor de serviços australiano, o
MelbourneIT, que vende e administra nomes de domínios da Internet, num
fato que, segundo especialistas, mostra a vulnerabilidade de grandes
companhias que usam provedores externos.
quarta-feira, agosto 14, 2013 por UnknownNo comments
Roubo de senhas, captura de imagens e até mesmo transmissão de suas ligações estão entre os perigos aos quais você está exposto.
DroidWhisperer em ação. (Fonte da imagem: VentureBeat)
O que um malware pode causar em seu aparelho? Perda de dados, falhas no software ou qualquer problema que poderia ser resolvido com a restauração completa do sistema estão entre as respostas mais básicas. Isso tudo, por mais perigoso e trabalhoso que possa ser, não é, de fato, um problema muito grave.
Mas nem só de danos recuperáveis vive um malware — aliás, nem só de danos perceptíveis, melhor dizendo. Exemplo disso é o app malicioso DroidWhisperer, criado por Kevin McNamee, um pesquisador da área de segurança da Kindsight. Ele escondeu o malware junto de um Angry Birds e começou a distribuir o aplicativo em uma loja não oficial.
Ao instalar o jogo desta loja, sem perceber, o usuário instalava também o aplicativo do mal. Sem ser notificado de nada, ele concedia autorização para capturar áudio do microfone, relatar sua posição exata e ainda baixar sua lista de contatos, permitindo a utilização desses dados de uma forma nada benéfica. E tudo isso de modo silencioso, comandando o aparelho hackeado pela internet.
Você não está sozinho
Mas você pode pensar: este aplicativo foi feito em forma de teste, pode ser que não se torne realidade. E, sim, de fato, pode ser que nenhum hacker — ou agente de algum governo querendo espionar seus cidadãos ou ainda algum barão da comunicação em busca de maior audiência — faça algo do gênero.
Por outro lado, a criação do DroidWhisperer por uma empresa de segurança foi mais simples do que se pode imaginar. “Nós usamos as APIs [interface para a programação de aplicativos] oferecidas pelo Android”, garante McNamee, mostrando que, com o conhecimento certo, os espiões terão seu trabalho de adaptar o malware ao Android facilitado por uma ferramenta especial.
Central de controle
Você faz uma ligação e um aplicativo que você instalou sem garantir a procedência está captando áudio do seu microfone e transmitindo tudo para outra pessoa. Sem que você perceba, sua câmera começa a tirar fotos suas e enviar as imagens para este espião.
No caso do DroidWhisperer, isso tudo é bem simples. Por meio de um painel de controle é possível ver todos os aparelhos conectados, acessando o conteúdo enviado por eles como se acessa um gerenciador de arquivos, tudo via internet, sem nenhuma conexão cabeada.
DroidWhisperer oferece acesso completo e imperceptível a um aparelho. (Fonte da imagem: VentureBeat)
Imperceptível
Além disso, ele pode capturar áudio, vídeo, lista de contatos, número identificador do aparelho e até mesmo enviar mensagens em forma de popup — o que dá até um ar sobrenatural para a espionagem. Esse conjunto de ações pode ser feito com o malware sem levantar qualquer suspeita no usuário ilegalmente monitorado.
O grande aliado do DroidWhisperer é a sua quase invisibilidade. Para evitar ser percebido, o malware é capaz de reduzir completamente o volume do aparelho, então fica praticamente impossível notar quando ele está agindo. Para o caso de aparelhos que exibem pré-visualização de uma foto recém-tirada, ele reduz o tamanho da exibição a um único pixel, outra malandragem para continuar imperceptível.
Ninguém está a salvo?
Claro que, até o momento, nenhum problema do gênero foi identificado em nenhum aparelho ao redor do mundo. A criação de McNamee ainda está restrita aos laboratórios, mas serve de alerta para os desenvolvedores de sistema e as empresas de segurança, mostrando que eles ainda devem trabalhar duro para garantir a segurança de seus usuários.
Para os que acham que apenas o Android é o problema, o pesquisador faz um alerta. “O telefone é um tipo de dispositivo de ciber-vigilância muito poderoso”, afirma, concluindo que “o Android é uma plataforma muito flexível para se trabalhar... [Porém] acredito que o mesmo pode ser feito com o iOS”.
Então, independente de usar um sistema ou outro (ou Windows Phone, BlackBerry e por aí vai), as dicas continuam as mesmas: baixe aplicativos de lojas certificadas e fique atento ao que realmente está sendo instalado em seu smartphone.
Nos dias de hoje Segurança Digital é um dos temas mais comentados nas mídias sociais e veículos de comunicação. Tudo gira em torno de privacidade, segurança e os maldosos hackers ....