Mostrando postagens com marcador roubo de dados. Mostrar todas as postagens
Mostrando postagens com marcador roubo de dados. Mostrar todas as postagens

segunda-feira, 10 de agosto de 2015

Com o crescente do cyber crime, a indústria da saúde se torna um potencial alvo para os hackers. A segurança dos pacientes pode não esta diretamente ligada com proteção de dados, mas em um documento médico pode ser encontrado informações como endereço, informações médicas e até informações de cartão de crédito. Desde 2009, cerca de 29.3 milhões de fichas de pacientes foram comprometidas.


Custo da informação roubada


Mais e mais informações pessoais de saúde aparecem na deep web. Algumas coisas não podem ser mudadas, como data de nascimento e registro de pessoa. Cada cadastro de saúde pode valer até $363 dólares na Deep Web.

Já ocorreram mais de 270 vazamentos documentados. "Estes vazamentos vão continuar ocorrendo porque a indústria da saúde construiu muitos sistemas com diversos pontos de falha", disse Dra. Deborah Peel, fundadora dos direitos de privacidade dos pacientes em Austin, Texas. 

Estes dados podem ser utilizados para diversos fins, e podem ser classificados como:

- Credenciais: Nome, nascimento, telefone, tipo de plano, e outras informações de cadastro. 

- Completos dossies eletrônicos: Valem muito mais, contam com praticamente todas as informações de uma pessoa, muito utilizada para roubo de identidade. Além de credenciais também contam com email e talvez senhas, números de documentos, ID da empresa/hospital, informações bancárias e de cartão de crédito.

- Kit completo de identificação: Conta com todas as informações das categorias acima, inclusive com cópias físicas e falsificadas de documentos, cartões e identificações.



A indústria da saúde como um todo no momento não leva segurança dos dados no nível que deveria, o que causa cada vez mais problemas, já que lidam com informações críticas. De acordo com as falhas e vazamentos notificados, é claro que a indústria necessita adotar medidas de segurança digital.

quarta-feira, 13 de maio de 2015

segurança

A provedora de segurança Root9b emitiu um alerta indicando que um grupo de hackers russos estaria preparando um ataque a instituições financeiras nos Estados Unidos e em outras localidades. Não está claro se esses ataques já começaram, mas especialistas acreditam que as ameaças incluirão táticas de spear phishing.

Os cibercriminosos suspeitos respondem por vários nomes, dentre eles APT28 e Pawn Storm, e é conhecido por atacar corporações de mídia, governos e exércitos.

As preparações dos hackers foram descobertas por analistas da fabricante e incluíam a criação de novos malwares, o registro de domínios similares ao de supostos alvos pretendidos e a preparação de servidores de controle e comando.

A principal ferramenta malware do grupo é um programa backdoor chamado Sednit (ou Sofacy), que ataca vítimas através de e-mails de phishing direcionado ou conduções por downloads vindos de sites comprometidos.

De acordo com relatório publicado na terça-feira (12/05), foi no fim de abril que os analistas da Root9b se depararam com um domínio de phishing semelhante ao de uma instituição financeira do Oriente Médio. Cavando mais fundo, descobriram amostras do novo malware, além de servidores e domínios armados pelo grupo para uma operação.

A empresa lançou hashes para as novas amostras de malware e identificou o endereço IP de um servidor de comando e controle armado pelos hackers. Espera-se que essa descoberta permita que alvos em potencial bloqueiem os ataques a suas redes.

Dentre as instituções ameaçadas estariam o Commercial Bank International, dos Emirados Árabes, Bank of America, TD Canada Trust, the United Nations Children’s Fund (UNICEF), United Bank for Africa, Regions Bank e possivelmente o Commerzbank. Foram alertadas tanto as instituições em questão quanto as autoridades americanas e internacionais.

Naturalmente, o grupo russo pode agora adiar a operação, de modo a aprimorar sua infraestrutura e mudar seus alvos. Mesmo assim, instituições financeiras devem se manter vigilantes e examinar seus e-mails em busca de possíveis tentativas de phishing dirigido.

Baseado nos dados observados, analistas da Root9b acreditam na possível existência de dois subgrupos dentro do APT28: um focado em governos e exércitos e outro que ataca instituições financeiras e bancos.


Para maiores informações sobre o ataque, e para efetuar o download do Relatório, acesse o site da Root9B

segunda-feira, 9 de março de 2015

Dois homens vietnamitas foram indiciados, com um deles se declarando culpado, por hackear oito provedores de serviço de e-mail nos EUA e roubar 1 bilhão de endereços de e-mail e outras informações confidenciais, resultando no que se acredita ser o maior vazamento de dados da história dos EUA, anunciou o Departamento de Justiça dos EUA.
Os ataques, que foram realizados entre fevereiro de 2009 e junho de 2012, resultaram no maior vazamento de nomes e endereços de e-mail “na história da Internet”, afirmou a assistente do promotor geral, Leslie Caldwell, em um comunicado. Após roubar os endereços de e-mail, os réus enviaram e-mails de spam para dezenas de milhões de usuários, gerando cerca de 2 milhões de dólares em vendas, segundo o DOJ.
Viet Quoc Nguyen, 28 anos, do Vietnã, teria invadido as empresas provedoras de e-mail, roubando dados proprietários de marketing que traziam mais de 1 bilhão de endereços de e-mail, de acordo com o Departamento. Nguyen, juntamente com o também vietnamita Giang Hoang Vu, 25 anos, então teriam usado os dados para enviar mensagens de spam.
Os indiciamentos dos dois homens foram revelados na última quinta-feira, 5/3. No mesmo dia, Vu se declarou culpado por conspiração para cometer fraude no computador.
Vu foi preso pela polícia holandesa em 2012 e extraditado para os EUA há um ano. Ele deve receber sua sentença no próximo dia 21 de abril. Nguyen continua à solta.
Fonte: IDG Now!

terça-feira, 17 de fevereiro de 2015



A companhia de segurança Kaspersky Lab apontou que um grupo hacker roubou aproximadamente U$1 bilhão de bancos dos Estados Unidos e demais países. Segundo a publicação, entregue primeiramente ao The New York Times e divulgado ao público nesta segunda-feira (16), o grupo era composto de membros da Russia, China e Europa. Os hackers estavam ativos desde 2013 e invadiram mais de 100 bancos em 30 países.

Segundo a Kaspersky, os hackers utilizaram malwares que se infiltraram nos computadores dos bancos, buscando por fraquezas em suas operações diárias. Após meses de monitoria, os cibercriminosos utilizaram uma tática antiga: se passar por funcionários do banco utilizando credenciais falsas para transferir milhões de dólares para suas contas pessoais. Eles também programaram caixas eletrônicos para emitir dinheiro em momentos específicos. 

"A tática dos hackers envolvia limitar seus roubos para um máximo de U$10 milhões antes de atacar outro banco, uma estratégia que, em parte, dificultou a detecção da fraude anterior," disse o pesquisador de segurança Vicente Diaz em entrevista ao The Associated Press. "Esse tipo de ataque é incomum porque é direcionado ao banco em si ao invés de seus clientes e suas respectivas informações de contas. O objetivo parece ser muito mais voltado ao ganho financeiro do que espionagem."

A publicação revela que a maior parte dos alvos está localizada na Russia, nos EUA, Alemanha, China e Ucrânia, embora os ataques possam estar se expandindo pela Ásia, Oriente Médio, Africa e Europa. 

A Kaspersky não identificou os bancos e ainda está trabalhando com agências de segurança para investigar os ataques, dos quais a empresa afirma que continuam a ocorrer, e nenhum banco até o momento está ciente disso. Até o momento, a empresa de segurança virtual viu evidências de U$300 milhões roubados, embora acredite que o total seja, pelo menos, três vezes maior.

Segundo o Centro de Serviços de Compartilhamento e Análise de Informações Financeiras,uma entidade sem fins lucrativos que alerta bancos sobre atividades hacker, disse em uma publicação que seus membros receberam um alerta sobre as brechas em janeiro.

"Não podemos comentar sobre as ações individuais tomadas por nossos membros, mas ao todo acreditamos que nossa equipe está tomando ações apropriadas para prevenir e detectar esse tipo de ataque e minimizar quaisquer efeitos em seus clientes. A informação de que bancos russos foram as principais vítimas dos ataques pode ser uma mudança significativa na estratégia de localizar os alvos cibercriminosos."
Publicação do Centro de Serviços de Compartilhamento e Análise de Informações Financeiras

Fonte: Adrenaline

sexta-feira, 13 de fevereiro de 2015

Os profissionais de segurança da informação vivenciaram os piores cenários em 2014.  Pesadelos se tornaram reais e o futuro, aparentemente, guarda um cenário tão assustador quanto o já visto até então. Violações de dados que foram notícia nos últimos meses continuarão este ano. 
A natureza dos ataques de cibercriminosos está mudando, de acordo Gemalto. Cada vez, hackers buscam roubo de identidade, o que torna mais difícil ações de barrar ou travar os atacantes. Outro ponto apontado pela provedora de ferramentas de segurança aponta para um número impressionante. 
De acordo com um relatório anual, os 1,514 incidentes de violação tornados públicos em 2014 expuseram e comprometeram mais de 1 bilhão de registros. Proporcionalmente, isso representou um aumento de 78% em relação ao ano anterior.
A Gemalto coleta dados a partir de fontes públicas e, apesar de eventuais lapsos, acredita que seu relatório reflete o que, de fato, está acontecendo no mundo em termos de segurança. "As leis de notificação de violação não mudaram dramaticamente", disse Tsion Gonen, diretor de estratégia de identidade e proteção de dados da Gemalto. 
Mega violações se configuram em uma dura realidade. Ataques comprometeram dezenas de milhões de registros de grandes empresas como  Home Depot (109 milhões de registros violados), eBay (145 milhões) e JP Morgan Chase (83 milhões).
O roubo de identidade foi responsável por 54% dos ataques, superando em até 20% o volume de 2013.  Gonen observa que o aumento é reflexo do sucesso de empresas de serviços financeiros em parar rapidamente crimes de acesso financeiros, como fraude de cartão de crédito. 
Códigos maliciosos foram responsáveis por 55% dos incidentes de violação. A segunda maior fonte de brechas toca erro humano (25% dos casos), que incluem temas como perda de dispositivos e dados não criptografados. 
Gonen acredita que 2014 será lembrado como um ponto de inflexão da segurança. Na sua opinião, conscientização é mais necessária do que nunca para que o cenário não fique pior do que já está. 
Fonte: IDG NOW!

quinta-feira, 18 de dezembro de 2014

A McAfee selecionou as principais ameaças identificadas em 2014. A provedora de ferramentas de segurança classifica o período como “o ano da confiança abalada”,  devido a série de eventos noticiados. A  companhia elaborou uma lista com os casos mais emblemáticos. Confira:

Heartbleed - Na avaliação da fabricante, a vulnerabilidade no código OpenSSL que  colocou em risco as informações pessoais de milhões de usuários da internet foi uma das ameaças mais impactantes do ano. Estima-se que o Heartbleed afetou até dois terços de todos os sites.

BERserk - Trata-se de uma vulnerabilidade grave de falsificação de assinatura na biblioteca de criptografia Mozilla NSS (Network Security Services), que pode permitir que pessoas mal-intencionadas criem sites fraudulentos, disfarçados de empresas e outras organizações legítimas. Com a descoberta do BERserk, aparentemente,  os hackers podem burlar a autenticação em sites que utilizam os protocolos SSL/TLS, o que significa que sites considerados livres de perigo talvez não sejam assim tão seguros. Se o usuário estiver realizando compras ou transações bancárias em um site que usa SSL (ou "https://"), é possível que as informações pessoais estejam expostas.

Shellshock - Uma nova e perigosa vulnerabilidade que permite que hackers ou qualquer pessoa que saiba programar um código rudimentar carregue, exclua e essencialmente tome posse de um dispositivo remotamente. O Shellshock permite ainda que os hackers ataquem diretamente servidores, roteadores e computadores que compartilham atributos comuns. A distinção entre hosts vulneráveis e realmente expostos se torna fundamental neste caso.

Outras constatações
A McAfee identificou comportamentos no cenário de ameaças. As principais estatísticas levantadas ao longo do ano foram:

Dispositivos móveis: O número total de amostras de malwares para dispositivos móveis ultrapassou cinco milhões no terceiro trimestre de 2014, aumento de 16% neste trimestre e de 112% em relação ao ano anterior.

Ransomware (vírus sequestrador): O volume de ransomware teve um aumento de um milhão de novas amostras neste ano. No entanto, esta ameaça passou por um período de repouso, pois o número de amostras de ransomware caiu por três trimestres seguidos; mas isso não surpreendeu os pesquisadores porque esse número voltou a crescer.

URLs suspeitos: Novos URLs suspeitos estabeleceram um recorde de três meses, com mais de 18 milhões, um aumento de 19% no quarto trimestre de 2014 comparado ao mesmo período de 2013 e o quarto aumento trimestral seguido.

Malware assinado: Novos binários maliciosos assinados continuam sendo uma forma comum de ataque, apenas no primeiro trimestre de 2014 o aumento foi de 49%.

Redes de bots e garimpagem de moedas: A fabricante constatou a inclusão de recursos de garimpagem de moedas virtuais nos serviços dos provedores de redes de bots, o que reflete a popularidade crescente de moedas digitais como o Bitcoin.

Fonte: Computer World

quarta-feira, 3 de dezembro de 2014

Companhias tiveram 17 horas de tempo de inatividade inesperado no período, o que acarretou consequências perda de receita e atrasos no desenvolvimento de produtos

A perda de dados e tempo de inatividade custou aproximadamente US$ 26 bilhões às empresas brasileiras no último ano. Mundialmente, o montante foi de US$ 1,7 trilhão. É o que apontou um estudo encomendado pela EMC, que indica que 62% dos profissionais de TI do Brasil não confiam integralmente em sua capacidade de recuperar informações após um incidente. 

Além disso, 61% das organizações não têm plano de recuperação de desastres para cargas de trabalho emergentes; e apenas 4% têm planos para big data, nuvem híbrida e dispositivos móveis. De acordo com o levantamento, “nenhuma das organizações do Brasil são 'Líderes' em proteção de dados; 9% são 'Adotantes'; 91% estão desatualizadas”, informa a fabricante. 
Apesar de o número de incidentes estar em queda, o volume de dados perdidos por incidente cresce exponencialmente. De acordo com o estudo, 59% das empresas pesquisadas passaram por perda de dados ou tempo de inatividade nos últimos 12 meses. 
Na média, as empresas tiveram 17 horas (mais de dois dias de trabalho) de tempo de inatividade inesperado no período, o que acarretou consequências perda de receita e atrasos no desenvolvimento de produtos. 
Segundo a pesquisa, empresas com três ou mais fornecedores perderam quase cinco vezes mais dados em comparação com as que têm estratégia de um só fornecedor. 
"As empresas com três fornecedores também tenderam a gastar, em média, US$ 15 milhões a mais na infraestrutura de proteção de dados, em comparação com as que têm apenas um", informa o relatório.
O EMC Global Data Protection Index, realizado pela Vanson Bourne, pesquisou 3,3 mil responsáveis por decisões de TI de médias a grandes empresas em 24 países entre agosto e setembro de 2014. 

Fonte: COMPUTERWORLD

quarta-feira, 10 de setembro de 2014

Uma lista com quase 5 milhões de combinações de endereços do Gmail e senhas vazou nesta terça-feira.

No entanto, segundo o Mashable, as senhas parecem ser velhas e podem não ser realmente de contas do Gmail. Em vez disso, parece que muitas das senhas foram retiradas de sites onde os usuários usaram seu Gmail para fazer registro, de acordo com algumas das vítimas e com especialistas em segurança.

Por exemplo, alguém pode ter se inscrito em um site com o nome de usuário "myaddress@gmail.com" e a senha "minha_senha." A lista exposta nesta semana faz com que pareça que "minha_senha" é a senha para a conta do Gmail em si, mas a senha do email do usuário pode ser totalmente diferente.

Segundo o Mashable, um funcionário do site, Evan Engel, viu que sua antiga senha do Gmail, que ele não usa há anos, faz parte do vazamento.

Mesmo que a lista seja simplesmente uma coleção de senhas antigas pertencentes a sites menores, o problema é sempre o mesmo: a reutilização de senha. Para quem tem o hábito de reutilizar senhas, é possível verificar um site que informa se seu endereço do Gmail está na lista.

Fonte: Baguete

sexta-feira, 18 de abril de 2014

A empresa imprima disponibilizou um infográfico bem interessante que apresenta uma série de informações relativas a perda ou roubo de dados, focando em pequenas empresas.
Eles criaram este gráfico para alertar as pequenas empresas, pois é fato que, nos EUA, uma empresa encerra as suas atividades 24 meses após um incidente referente a perda ou roubo dos seus dados, principalmente quando estes são oriundos dos seus clientes.


Vi lá no Coruja de TI

quarta-feira, 30 de outubro de 2013

Hackers 04

A Adobe revelou no início deste mês que foi atacada por hackers e que estes conseguiram aceder às informações bancárias encriptadas de 2,9 milhões de clientes. Os hackers conseguiram ainda roubar o código fonte de determinadas aplicações, incluindo do Photoshop, do Acrobat Reader e do ColdFusion.
De acordo com o site Krebs on Security, o número de clientes afectados pelo ataque poderá andar na ordem dos 38 milhões.
A Adobe afirma que os clientes a quem foram roubadas informações pessoais já foram contactados e que até ao momento não encontrou sinais de quaisquer «actividades não autorizadas».
A extensão dos danos causados pelo ataque dos hackers não deverá ser conhecida tão cedo.

Fonte:  PcGuia

quinta-feira, 3 de outubro de 2013

No Brasil, o custo individual após crimes digitais foi o maior do mundo.
Além dos computadores, novo foco dos golpistas são tablets e celulares.


Um Maracanã cheio já é muita gente. Agora, imagine que o número de vítimas de crimes virtuais no mundo é suficiente para encher 13 Maracanãs por dia - o que dá, ao todo, um milhão de pessoas.
Joana Carla Ramos, produtora de materiais, é uma delas. As senhas do cartão dela foram roubadas no site do banco e quase R$ 2 mil desapareceram da conta. “Aí começou a via sacra. Até agora, acho que foram seis protocolos e 25 dias úteis para eu conseguir o dinheiro de volta na conta”, ela conta.
Uma pesquisa feita por uma empresa de tecnologia mostra que o prejuízo mundial com crimes pela internet foi de US$ 113 bilhões no último ano. No Brasil, as perdas somaram R$ 18 bilhões e o custo individual foi o maior do mundo. As vítimas brasileiras tiveram um prejuízo médio de R$ 831,00, contra R$ 661,00 em outros países.
Os golpistas também estão roubando mais porque também se adaptaram às mudanças de hábito dos internautas. Além de computadores, eles passaram a invadir celulares e tablets e se aproveitam de descuidos básicos, como a falta de senhas e de softwares de segurança para dispositivos móveis.
Segundo o levantamento, 57% dos donos de smartphones no Brasil caíram em algum golpe. E a "novidade" na praça é o ransonware, ou o "sequestro" do dispositivo. O invasor invade o aparelho, bloqueia e pede dinheiro para liberá-lo.
O diretor da empresa responsável pelo estudo, diz que mudanças no comportamento podem evitar muitos problemas. "O brasileiro tem o costume de usar muito Wi-Fi público e, nesse momento, ele acaba não protegendo a sua conexão. Nesses casos, o que a gente recomenda é que, se o usuário vai precisar de uma internet pública, tentar não fazer uma transação bancária ou compra na internet. É melhor deixar para fazer isso quando estiver em uma conexão mais segura”, explica Beto Santos, diretor geral da Norton no Brasil.

Fonte:  Globo

Entre itens comprados estão bolas, brinquedos, sungas, um aparelho GPS e roupas


O grupo hacker Anonymous Brasil divulgou em sua página na internet e em seu perfil no Facebook imagens que seriam de notas fiscais de compras irregulares feitas pela Polícia Militardo Rio de Janeiro. Segundo a publicação do grupo, a políciafluminense teria comprado itens como brinquedos em uma loja especializada, um GPS, uma bola de futebol e artigos da marca Nike, além de roupas, bolas e sungas da Adidas. 

Na mesma compra aparecem também uma outra sunga, R$ 10 mais barata que as demais, e uma bola de futebol, que custou R$ 69,90, além de uma regata feminina, ao preço de R$ 39,90. Na compra feita na loja da Adidas, a PM teria pago R$ 44,90 por cada uma das duas camisetas da Adidas, e R$ 39,90 pela unidade da sunga - ao todo foram compradas seis peças.   
Na Nike, a PM teria comprado uma bola de futebol T90 Laser, ao preço de R$199,60, além de uma outra bola Netherlands Prestige, que custou R$ 47,92, e duas camisetas, por R$ 59,90, e outra vestimenta, por R$ 119,80. 
Uma outra nota mostra uma compra que teria sido feita pela PM na loja de roupas C&A, de uma blusa, no valor de R$ 59,90. 
Na loja de brinquedos RiHappy, a PM teria comprado os jogos Combate, Cara a Cara, Perfil Junior, Na Ponta da Língua e Estrela Musical, além de um triciclo descrito na nota como Zootico Golfinho. 
Em sua página, o grupo afirma que a revelação das compras faz parte de uma “série de vazamento de informações e documentos obtidos da Assessoria Parlamentar da Polícia Militar do Estado do Rio de Janeiro”.
“Hoje, iniciaremos a divulgação de notas fiscais de compras irregulares efetuada pelos militares. Apesar dos valores serem pequenos, não descaracteriza o uso irregular de verba pública, pois os itens adquiridos com dinheiro público são de uso pessoal, como sungas, blusas, tênis", diz o Anonymous.
De acordo com a publicação, além das notas fiscais, serão revelados também “material que compromete a legitimidade do cargo de um prefeito de uma grande cidade; material que expõe a relação existente entre a PM e deputados do Congresso Nacional, com troca de favores claros; elaboração de dossiês pela PM onde traçam perfis dos deputados, a fim de se identificar suas posições quanto a votações de interesse da polícia”. 
Em nota, a PM confirmou a veracidade das notas e afirmou que as compras “foram previamente aprovadas pelo comando da época, e se referem a itens dados a famílias dos policiais, principalmente praças, que trabalhavam na Assessoria Parlamentar”. 
“Os itens adquiridos foram doados na festa de fim de ano. Todas as notas fiscais estão no balancete da unidade, e estão à disposição do Tribunal de Contas do Estado. O GPS é utilizado pela unidade até os dias de hoje, e foi comprado para o veículo oficial da Assessoria Parlamentar.” 
Hackers também vazaram dados de policiais militares
Na última quarta-feira (25), a Polícia Civil fluminense identificou três jovens paulistas como responsáveis pelo vazamento de dados de 50 mil policiais militares fluminenses. Todos têm 16 anos e tiveram seus computadores apreendidos e foram ouvidos pelos agentes. 
De acordo com o delegado Gilson Perdigão, que ouviu os adolescentes, eles se conheciam apenas virtualmente. Dois deles moram na capital paulista, nos bairros da Vila Aliança e do Grajaú, e um na cidade de Assis.
Dos três, dois eram administradores do perfil Anoncyber & Cyb3rgh0sts e alegaram a atitude por serem contra a participação da PM na repressão aos manifestantes no Rio de Janeiro. Segundo as investigações, o jovem que mora na Vila Aliança foi o responsável pelo vazamento dos dados pessoais dos policiais militares.
Os adolescentes foram ouvidos e serão indiciados com base na Lei Carolina Dieckmann. Os computadores apreendidos foram levado à polícia fluminense, onde serão periciados.

Fonte:  Terra

segunda-feira, 30 de setembro de 2013

Kaspersky Lab descobre nova campanha de espionagem



Nesta quinta-feira, 26, a equipe de pesquisa em segurança da Kaspersky Lab divulgou que descobriu o "Icefog", um grupo de ameaças persistentes avançadas (APTs) que visa alvos na Coreia do Sul e no Japão. 

"Nos últimos anos, observamos diversas APTs atacando quase todos os tipos de vítimas e setores. Na maioria dos casos, os atacantes ficam estabelecidos em redes corporativas e governamentais por anos, extraindo vários terabytes de informações sigilosas", disse Costin Raiu, diretor da Equipe de Pesquisa e Análise Global. 

De acordo com a Companhia, os ataques demonstram o surgimento de uma nova tendência: grupos menores que atacam e fogem, e que buscam por informações com precisão cirúrgica. Normalmente, o ataque dura poucos dias ou semanas e, depois de obter o que procuram, os invasores fazem a limpeza e batem em retirada. "No futuro, prevemos que o número de pequenos grupos focados em `APTs contratadas' deve aumentar, especializando-se em operações relâmpago.", ressaltou a empresa em comunicado. 

Fonte:  Kioskea


Um grupo de piratas informáticos ligados ao grupo Anonymous entrou na base de dados da RTP. Ao ataque faz parte da acção de protesto #?OPFightThePower? que aproveita o momento das eleições autárquicas para apelar à revolta contra o sistema.
"A #OPFightThePower consiste numa série de ataques informáticos a sites directamente relacionados com as Autárquicas como forma de protesto contra esta suposta democracia com a esperança que sirva de inspiração para que outros activistas promovam acções directas contra a farsa que é este sistema", anunciam os Sud0h4k3rs, explicando que ao longo de todo o sábado vão dar mais pormenores sobre os ataques que vão levar a cabo na sua página no Facebook.
Ao SOL, os Sud0h4k3rs asseguram que o objectivo de se infiltrarem na base de dados na RTP é apenas o de chamar a atenção para a causa política dos Anonymous e não pôr em causa a segurança da estação pública de televisão.
"Não danificamos ou apagamos qualquer dado da base de dados", assegura um dos elementos do grupo, que admite ter ficado surpreendido com a facilidade com que os Sud0h4k3rs conseguiram ter acessos a e-mails, listas de contactos e números de telefone da RTP.
"Nós apenas alertamos que é possível e demonstramos que estamos lá dentro. Nada foi por nós alterado ou apagado", assegura a mesma fonte.
Num comunicado que explica o significado da acção, estes elementos portugueses do grupo Anonymous explicam que as autárquicas são "o momento perfeito para os portugueses exprimirem o seu descontentamento contra os políticos que os governam".
"#OPFightThePower é um protesto contra a Partidocracia e o Rotativismo no poder. Queremos mais poder de decisão para os portugueses no que diz respeito aos assuntos económicos, educacionais, de saúde, e outros, do país. Queremos que párem de nos roubar!", lê-se no comunicado do Sud0h4k3rs.

Fonte:  Sol.Sapo
Hackers 04

Segundo uma notícia do The Wall Street Journal, os computadores da Marinha dos EUA foram atacados por um grupo de hackers que, ou “trabalham directamente para o governo do Irão” ou que agiram com a “aprovação” dos líderes iranianos.
Autoridades norte-americanas entrevistadas pelo site revelaram que os ataques ocorreram nas últimas semanas, porém não especificaram qualquer data.
Aparentemente as informações contidas nos computadores que foram atacados não tinham qualquer valor.
Não foram revelados quaisquer detalhes sobre a natureza dos ataques ou qual o nível de sofisticação.

Fonte:  Pcguia

segunda-feira, 16 de setembro de 2013

RIO - O site da Polícia Militar do Rio de Janeiro foi atacado por hackers e informações pessoais de 50 mil policiais foram divulgadas na noite de sábado, 14.
A assessoria da PM informou que, por segurança, o site está fora do ar neste domingo, 15, e que já foi aberta uma investigação para descobrir os responsáveis. Foram divulgadas informações como telefones e endereços dos policiais militares.

Fonte: Estadão

sexta-feira, 13 de setembro de 2013

Campanha de espionagem virtual é detectada pela Kaspersky Lab
Nesta quinta-feira, 12, uma equipe de pesquisa de segurança da Kaspersky Lab publicou um relatório que detalha uma campanha ativa de espionagem virtual direcionada a "think tanks" sul-coreanas. 

De acordo com o relatório, a campanha chamada de Kimsuky, é limitada e altamente direcionada: segundo analistas técnicos, os criadores do ataque tinham como alvo 11 organizações sediadas na Coreia do Sul e duas instituições na China, incluindo o Instituto Sejong, o Instituto Coreano de Análises de Defesa (KIDA, Korea Institute For Defense Analyses), o Ministério da Unificação da Coreia do Sul, a Hyundai Merchant Marine e os Partidários da Unificação Coreana (The supporters of Korean Unification). 

Embora seu mecanismo de distribuição inicial ainda seja desconhecido, os pesquisadores da Kaspersky acreditam que, provavelmente, o malware Kimsuky é disseminado por meio de emails de phishing altamente localizados e tenha a capacidade de executar as seguintes funções de espionagem: keylogging (registro das teclas digitadas), coleta e listagens de diretórios, acesso remoto e roubo de documentos HWP (relacionados ao aplicativo de edição de texto sul-coreano do pacote Hancom Office, muito utilizado pelo governo local). 


Fonte: Kioskea

quinta-feira, 12 de setembro de 2013

Entre os dias 29 de outubro e 1º de novembro, programadores e desenvolvedores de todo o País vão se reunir na Câmara para criar aplicativos que aumentem a transparência na divulgação do trabalho parlamentar e colaborem para a melhoria do processo legislativo.

Para participar, é preciso apresentar um projeto de solução web que facilite o acesso às informações sobre a atividade legislativa e utilize os dados públicos para a promoção de um conhecimento mais aprofundado sobre a atuação do Congresso Nacional.

Interesse público

Serão selecionadas até 50 propostas consideradas mais criativas e alinhadas ao interesse público. Seus autores terão todas as despesas com passagem aérea, hospedagem, alimentação e traslado custeadas pela Câmara. Durante quatro dias, poderão desenvolver os aplicativos a partir dos dados disponíveis no portal da Câmara na internet e de outras bases públicas.

Uma comissão avaliadora formada por técnicos da Casa e por representantes da sociedade irá escolher os três grandes vencedores, que receberão, cada um, prêmio de R$ 5 mil, com patrocínio do Sindicato dos Servidores do Poder Legislativo Federal e do Tribunal de Contas da União (Sindilegis).

Inscrições

As inscrições estão abertas até o dia 20 de setembro. Podem participar programadores, desenvolvedores e inventores em geral. É preciso ser brasileiro e ter idade igual ou superior a 18 anos no momento da inscrição.

As propostas, que devem ser inscritas exclusivamente por meio de formulário disponível no portal da Câmara, podem ser assinadas individualmente ou por equipes de até três integrantes.

Fonte: Diário de Pernambuco



FRANKFURT, 12 Set - Um hacker teve acesso a um dos servidores alemães da Vodafone e roubou os dados pessoais de cerca de 2 milhões de clientes, afirmou a operadora nesta quinta-feira.
O hacker teve acesso a nomes, endereços e números de contas bancárias dos clientes, disse o grupo de telefonia, acrescentando que a pessoa não obteve nenhuma senha, número de segurança ou dados de conexão.
A Vodafone afirmou que não era possível que os dados fossem de alguma utilidade para o hacker. "É quase impossível usar os dados para ter acesso direto às contas bancárias das pessoas afetadas", escreveu a Vodafone em um comunicado.
Privacidade e dados pessoais são questões delicadas na Alemanha, devido em parte a uma história de forte vigilância dos cidadãos da Alemanha comunista e sob nazismo de Hitler.
A Vodafone alertou seus clientes que criminosos poderiam tentar obter mais informações sobre senhas e cartões de crédito através dos chamados ataques "phishing" ou com e-mails falsos.

A empresa disse que estava trabalhando com a polícia para investigar o assunto, tendo bloqueado o acesso utilizado pelo hacker para entrar em seus servidores.

Fonte: Reuters

sexta-feira, 6 de setembro de 2013

Documentos vazados hoje pelo Wikileaks revelam que executivos da indústria de vigilância já passaram pelo Brasil, possivelmente divulgando produtos de monitoramento em massa. Não há indícios, entretanto, de que contratos tenham sido fechados.
Os dados fazem parte dos Spy Files #3, e foram obtidos pela recém-criada unidade de contra-inteligência da organização -- ou seja, o Wikileaks agora também busca ativamente material para seus vazamentos. Entre as 92 companhias "espionadas" está a Gamma Group, da qual faz parte o executivo Carlos Gandini. Ele passou por Alemanha, México, Marrocos, Camarões, Guiné Equatorial (um dos países com pior índice de liberdade de imprensa) e Brasil.
O vazamento inclui datas e horários de viagens de Gandini e de outros executivos. As informações foram obtidas por meio de rastreamento de sinal de celular. Segundo Julian Assange, cofundador do Wikileaks, o objetivo é, de certa forma, “espionar quem espiona”.
Os motivos das visitas não ficam claros, mas os arquivos incluem apresentações de produtos de monitoramento e espionagem. Segundo o Wikileaks, esses slides são mostrados a governos interessados e agências de inteligência.
Uma curiosidade: muitos dos locais por onde passaram esses executivos são famosos por violações das leis de direitos humanos. Entre eles, Egito, Líbano, Azerbaijão e Bahrein. As informações revelam que o tráfego desses homens é mais frequente entre Europa e Oriente Médio.
O que fazem essas empresas de vigilância? – Companhias como a Gamma Group são pouco conhecidas, mas têm bastante história. A empresa europeia, por exemplo, é acusada por organizações não governamentais de ter ligação com governos ditatoriais – caso do Egito e do Turcomenistão, conhecidos por censurar o acesso à internet de seus cidadãos.
Um caso recente relacionava a Gamma ao ex-ditador egípcio Hosni Mubarak, deposto em 2011. Segundo documentos vazados por ativistas, o governo do país chegou a receber ofertas de soluções desenvolvidas pela empresa para espionar e rastrear atividades de grupos anti-regime na web.
Algumas das ferramentas criadas por essas empresas se comportam como malware, e infectam os computadores, sendo de difícil detecção e remoção. No caso da Gamma, um dos programas mais conhecidos é o FinSpy (veja o vídeo abaixo), que usa a webcam do PC para monitorar os usuários e dá aos invasores acesso total à máquina.
Os programas não servem apenas a governos ditatoriais. Eles são oferecidos como ferramentas de investigação policial – e realmente tem utilidade nesses casos. A empresa Cobham, por exemplo, forneceu o sistema de câmeras utilizado no Brasil para garantir a segurança na Copa das Confederações e na Copa do Mundo do ano que vem.
Fonte: Revista Info
Subscribe to RSS Feed Follow me on Twitter!