Categoria: Segurança

Noticias e novidade na área de segurança da informação

  • Suas credenciais de desenvolvedor podem estar comprometidas

    Suas credenciais de desenvolvedor podem estar comprometidas

    Se você usa alguma ferramenta Atlassian, preste atenção nestas informações. A plataforma online de relatórios de testes e estatísticas Codecov anunciou nessa última terça-feira que um invasor modificou o seu Bash Uploader Script, expondo informações sensíveis de seus clientes, do ambiente de integração contínua (CI).

    Mudanças no Bash Uploader começaram em janeiro.

    A Codecov fornece ferramentas que ajudam desenvolvedores a medir quanto do código-fonte é executado durante os testes, um processo conhecido como cobertura de código, que indica o potencial de bugs não serem detectados no código analisado.

    Ela tem mais de 29 mil empresas, a lista conta com Atlassian, Washington Post, GoDaddy, Royal Bank of Canada e Procter & Gamble.

    O Bash Uploader envia os relatórios de cobertura de código para a plataforma Codecov e detecta configurações específicas de CI, coleta relatórios, e faz o upload da informação.

    O atacante focou no instrumento de coleta de dados começando no dia 31 de janeiro. Ele mudou o script para entregar detalhes do ambiente dos clientes para um servidor fora da infraestrutura da Codecov, o que ficou visível na linha 525.

    A fraqueza que o atacante explorou para ganhar acesso foi um erro no processo de criação da imagem Docker da Codecov, que permitiu extrair credenciais protegendo a modificação do Bash Uploader Script.

    Após descobrir que o Bash Uploader coletou informações, a Codecov informou que o invasor pode ter usado a versão maliciosa do script para exportar os seguintes dados sensíveis:

    • Quaisquer credenciais, tokens, ou chaves que seus clientes estivessem passando pelo CI deles que poderia ser acessado pelo Bash Uploader Script quando executado.
    • Quaisquer serviços, datastores, e código de aplicações que poderiam ser acessadas com essas credenciais, tokens, ou chaves.
    • A informação remota do GIT (URL de origem do repositório) de repositórios usando os Bash Uploaders para carregar a cobertura para a Codecov no CI.

    Por causa do risco potencial, é fortemente recomendável que os usuários afetados atualizem suas credenciais, tokens, ou chaves presentes nas variáveis de ambientes nos processos de CI que utilizam o Bash Uploader.

    Clientes que estejam utilizando a versão local do do script devem verificar se a linha 525 existe e se está apontando para aquele IP externo e se estiver atualizar o quanto antes o arquivo substituindo pela última versão do script lançada pela Codecov.

    Na variante original, o script faz o upload de dados da variável “ENV” para a plataforma da Codecov. Depois que o atacando modificou o script, o Bash Uploader tambẽm estava enviando os detalhes para o novo endereço, um IP da Digital Ocean que não era da Codecov.

    Eles descobriram a alteração após um cliente que notou que o valor hash para o script do Bash Uploader no GitHub não era igual ao arquivo para o download.

    Baseado na investigação forense

    Parece que houve um acesso único ao nosso google cloud storage (gsc) começando em 31 de janeiro de 2021, que permitiu a alteração na versão do nosso bash uploader para exportar informações sujeitas a integração continua (CI) para um servidor externo. a codecov assegurou e remediou o script no dia 01 de abril de 2021 – Codecov

    Imediatamente ao saber do script comprometido, a empresa tomou ações para miticar o incidente, que incluiu o seguinte:

    • Troca de todas as credenciais internas, incluindo a senha usada para facilitar a modificação do Bash Uploader
    • Auditoria de como e quando a chave foi acessada
    • Estabeleceu ferramentas de auditoria e monitoramento para assegurar que esse tipo de mudança não intencional não aconteça com o Bash Uploader novamente.
    • Trabalhou com o provedor de hospedagem do servidor externo para garantir que o webserver malicioso foi descontinuado de forma apropriada.

    A Codecov disse que o incidente ocorreu apesar das suas políticas de segurança, procedimentos, práticas e controles que tem montados, e de seu continuo monitoramento da rede e dos sistemas por atividades incomuns.

    19 de abril de 2021, declaração da atlassian

    Nós estamos cientes do ocorrido e estamos investigando. Até o momento, nós não encontramos nenhuma evidencia de que fomos impactados nem identificamos sinais de comprometimento.

    Se você usa alguma ferramenta Atlassian, preste atenção nestas informações, mesmo com os posicionamentos oficiais da empresas, fica a dica do Somos Conectados, de que se você é um desenvolvedor web, revise sua política de senhas e esteja atento a acessos incomuns em seus repositórios, hospedagens e sistemas.

  • Hardware for hacking – Trocando teclados por placas de circuitos.

    Hardware for hacking – Trocando teclados por placas de circuitos.

    Durante muito tempo as pessoas aprenderam a considerar que os hackers são pessoas que entendem muito de computadores e que conseguem fazer coisas fantásticas.

    O que para muitos parece mágica, na verdade é aplicação de vários conceitos de tecnologia e muita criatividade.

    Mas existe um erro clássico ao pensar que hackers precisam de computadores para hackear alguma coisa. Um dos nomes mais famosos da história entre os hackers, Kevin Mitnick, era notório por hackear telefones, os nossos antigos orelhões.

    Kevin era capaz de fazer aquele esquema clássico que todo mundo imaginava ser possível, ter créditos infinitos para ligações. Kevin era um hacker de telefones, um phreaker. Desde as origens, hackear não depende apenas de conhecimentos avançados sobre softwares, bancos de dados e redes lógicas de comunições, mas também e muito principalmente de conhecimentos em hardware e eletrônica.

    O Somos Conectados trará para vocës uma série de informações sobre dispositivos físicos que em muitos casos são o que possibilita o hacking. Dispositivos contruídos especificamente para invasões!

    Rubber ducky

    Vamos começar com talvez o mais popular e mais queridinho entre os gadgets hackers, o rubber ducky.

    Há muito tempo atrás, na época dos faroestes digitais, não existiam as janelas. Os computadores tinham como interface os terminais de comandos. Naquela época não existiam os mouses e a única forma do computador e seres humanos “conversarem” era através da digitação, através do teclado.

    Mesmo quando surgiram os mouses e as janelas para poder clicar, a forma como os computadores foram construídos não evoluiu muito em seu esquema básico. Desde então, os teclados são soberanos. Isso mesmo, o teclado manda praticamente sem nenhum tipo de resistência, o que ele digitar é imperativo de ser executado pelo computador.

    Porém os teclados sim, sofreram mudanças em sua construção e a partir de determinado momento abandonaram os antigos conectores PS/2 para usarem conectores USB. Os USB são bem mais modernos. Quando você desconectava um computador usando um conector PS/2 você precisava reiniciar o computador para poder reconhecer novamente o dispositivo. Com os USB nós podemos remover e adicionar teclados que são instantaneamente reconhecidos.

    Invenção do Rubber Ducky

    Esse histórico todo é importante, lembra que os hackers são pessoas com bastante conhecimento tecnológico e criatividade para aplicar esse conhecimento? Pois é, foi aí que Darren Kitchen se perguntou, se os pen-drives usam portas USB e os teclados usam portas USB, e os teclados são soberanos, se eu colocar um código malicioso em um pen-drive e o computador achar que ele é um teclado, ele vai executar tudo cegamente?

    Darren descobriu que não, mas que com alguns ajustes, ele conseguiria fazer algo mais ou menos assim. E ele construiria o primeiro Rubber Ducky que passaria por melhorias até chegar ao que temos hoje em dia.

    Com um CPU de 60 MHz 32-bit, interface JTAG com GPIO e um bootloader DFU, o Rubber Ducky é um microcomputador disfarçado de pen-drive, e que o seu computador vai “pensar” que é um teclado.

    O Rubber Ducky é provavelmente um dos gadgets mais famosos para se hackear principalmente após ganhar notoriedade aparecendo em um seriado que ficou bem famoso por contar a história fictícia de um hacker mas usando conceitos tecnológicos e ferramentas reais, o Mr. Robot.

    O Rubber Ducky é provavelmente um dos gadgets mais famosos para se hackear. Principalmente por aparecer em um seriado que ficou bem famoso por contar a história fictícia de um hacker, mas ferramentas reais, o Mr. Robot.

    Além do Rubber Ducky outras categorias de gadgets que exploram essa falha da confiança cega dos computadores em teclados surgiram. Os USB Ninja, por exemplo, que imitam até mesmo o seu cabo de carregar o celular!

    USB Ninja imita um cabo comum de carregar o celular, mas ele na verdade tem um circuito embutido que permite executar um código remotamente, a partir desse momento ele muda a comfiguração e seu computador vai pensar que é um teclado, usando o mesmo conceito do Rubber Ducky.

    Assim como podem executar códigos em computadores, o Rubber Ducky e o USB Ninja também podem hackear o seu celular! Isso acontece pelo fato de que a porta de energia é a interface usada por técnicos e fabricantes para fazer configuraçoes nos aparelhos. Ela também é a porta de entrada para um USB Ninja ou Rubber Ducky ganharem acesso ao seu aparelho e tudo o que estiver nele. Ou para executar um comando para instalar uma porta de acesso que pode ser usada sempre que o hacker quiser, as famosas backdoors.

    E aí? Você jã conhecia o Rubber Ducky e o USB Ninja?

  • Mais de 1 bilhão de senhas de sites como Netflix foram vazadas, veja se a sua foi !

    Mais de 1 bilhão de senhas de sites como Netflix foram vazadas, veja se a sua foi !

    Especialistas de segurança encontram na internet uma banco de dados com 1,4 bilhão de logins e senhas expostas de serviços como Netflix, LinkedIn, Last.FM entre outros.

    As empresas hackeadas ainda fizeram nenhum comunicado, mas segundo os especialista da 4iQ as senhas e emails são reais e funcionam.

    O arquivo encontrado tem quase 500gb de dados 1,4 bilhão de nomes de usuário e senhas todo o arquivo esta ordenado em ordem alfabética. “Nenhuma das senhas estão criptografadas e o que é assustador é que nós testamos um subconjunto dessas senhas e a maioria foi identificada como verdadeira. ” disse Julio Casal, diretor de tecnologia.

    O banco de dados coletivo contém usuarios e senhas dos seguintes site : Bitcoin, Pastebin, LinkedIn , MySpace , Netflix, YouPorn, Last.FM , Zoosk, Badoo, RedBox, jogos como Minecraft e Runescape .

    Ainda não foi encontrado o autor do vazamento, mas o que mais impressionou os especialistas são que algumas senhas são ouvias demais, como por exemplo : “123456”, “123456789”, “qwerty”, “senha” e “111111.”

    Leia em nosso site : Dicas para ter um senha forte

    Como save se sua senha foi hackeada ?

    Para você saber se sua senha foi violada acesse o site Have I Been Pwned (em inglês) e consulte se seu e-mail, mas como esse foi o maior vazamento de senhas do ano, é extremamente recomendável você alterar as senhas dos seus e-mail e serviços como Netflix.

    senhas
    Exemplos encontrado no vazamento de usuário com a mesma senha em vários serviços

    Dica : Evite colocar a mesma senha em vários serviços, pois em caso de vazamento, criminosos poderão tentar usar seus dados e te roubar e nem precisamos falar da importância de um antivírus instalado no seu celular e computador.

  • Saiba como fintechs garantem a segurança em empréstimos pessoais online

    Saiba como fintechs garantem a segurança em empréstimos pessoais online

    É natural que em momentos de crise, de alto desemprego e inflação acima do normal, as pessoas enfrentem dificuldades financeiras. Segundo uma pesquisa do Serasa, quase 60 milhões de brasileiros estão inadimplentes. Isso leva o consumidor a recorrer a um empréstimo pessoal, pois permite que ele alcance um equilíbrio nas contas, quitando seus débitos e tendo mais tempo para se organizar. Trata-se de uma obtenção de capital cada vez mais recorrente no mercado.

    No entanto, as pessoas querem realizar esse processo de forma segura e rápida. E hoje, é possível conseguir esse dinheiro necessário até sem sair de casa. Com a tecnologia cada vez mais avançada, é possível sair do aperto através da tela do seu celular usando a internet. Em vez da burocracia, você pode conseguir um empréstimo pessoal online com mais eficiência e rapidez. Essas mudanças vêm ocorrendo graças às Fintechs, empresas que unem a tecnologia ao setor financeiro e representam a inovação neste segmento.

    Fintechs garantem a segurança da operação pela internet

    Hoje é muito seguro pedir empréstimo pela internet. Para evitar possíveis tentativas de fraudes, as chamadas Fintechs utilizam diversas ferramentas e análises comportamentais dos usuários, como a geolocalização, tempo de duração do usuário para solicitar o empréstimo, IP, entre outras informações. Além de utilizar bases de dados externas como o Serasa e Boa Vista, que ajudam a analisar o score de crédito do solicitante.

    O MoneyMan, uma das empresas do segmento, utiliza uma ferramenta muito importante para a segurança baseada nos dados bancários que o cliente deve informar no formulário. Com isso, é possível verificar se o CPF cadastrado no site é o mesmo da conta bancária, garantindo, dessa forma, que o dinheiro vá para a pessoa certa.

    Veja como é fácil pedir o empréstimo pessoal online

    Após ter a certeza da segurança de se pedir um empréstimo online, como solicitá-lo? Para solicitar um empréstimo, você deve ser maior de idade, ter como comprovar renda e possui uma conta bancária ativa. São apenas três passos indispensáveis para você ter o dinheiro ainda hoje na sua conta. Saiba como proceder:

    • Simulação do Empréstimo

    No site, você vê uma “calculadora” para realizar a simulação dos valores que deseja adquirir e os valores que pagará de acordo com os valores e datas selecionados. O empréstimo varia de R$200,00 a R$3.000,00 e o prazo de 3 a 12 meses.

    Ao pedir o empréstimo, é necessário calcular quanto da sua renda estará disponível ao longo dos meses em que pagar as parcelas.

    • Preenchimento do formulário

    São pedidas informações sobre os dados de contato para a identificação do cliente que deseja solicitar um empréstimo. Uma das formas de garantir a segurança é através de um código enviado por SMS ao número cadastrado. Isso permite a validação do telefone do cliente.

    Os usuários também precisam informar dados de trabalho para a comprovação de renda.

    Os dados da conta para a qual você quer que o dinheiro seja transferido também são necessários. Através desse cruzamento de informações, a instituição confirma – ou não – a veracidade dos dados, garantindo a segurança dos usuários.

    Após o preenchimento de todo o formulário, sua solicitação será analisada e você receberá uma resposta da proposta.

    • Retorno da proposta

    Depois da referida análise de crédito, o cliente recebe a resposta do pedido, que pode variar entre:

    1. Solicitação Aprovada: você receberá o valor pedido em poucas horas.
    2. Solicitação Não Aprovada:  você não passou pela análise de crédito, mas pode realizar outras solicitações no futuro.
    3. Verificação: você foi aprovado na análise de crédito, porém, houve alguma divergência nos dados cadastrados. A equipe entrará em contato para verificar os dados e, caso aprovado, você receberá o valor em poucas horas.
    4. Contraoferta: é sugerido um valor e prazo diferentes do seu pedido, aumentando as chances de você ser aprovado.
  • Novo vírus se espalha pelo Facebook marcando pessoas em vídeo, veja como remover

    Novo vírus se espalha pelo Facebook marcando pessoas em vídeo, veja como remover

    Se você foi marcado em uma postagem por uma pessoa que nunca faz isso, então tome cuidado, pois, pode ser o novo vírus que surgiu e se você clicar no link pode contaminar seu celular e computador e espalhar o vírus para todos os seus amigos.

    Esse tipo de “praga” já não é novidade no Facebook, mas esse novo vírus marca várias pessoas em uma postagem que contenha um link com título ou conteúdo instigante (nesse caso é um vídeo de conteúdo erótico). Ao clicar para saber do que se trata e ver mais detalhes, o usuário acaba abrindo espaço em seu computador para um programa que poderá publicar mensagens em seu nome e marcar seus amigos para que eles também sejam vítimas do mesmo golpe.

    O que fazer se eu for marcado em um vírus do Facebook

    virusfacebook
    Usuários reclamam de vírus se espalha pelo Facebook (Foto: Ebc)

    Primeiro de tudo, não clique em qualquer imagem suspeita na rede social. Se você foi marcado em uma foto ou vídeo que parecem estranhos ou que apresentam um conteúdo do tipo que seus amigos não costumam compartilhar, não clique no link. Na dúvida, consulte seu amigo sobre a origem do conteúdo.

    Se você clicou no link você terá que checar se o vírus infectou apenas a sua conta no Facebook ou também o seu navegador.

    Como remover vírus do Facebook

    Verifique se há algum aplicativo malicioso autorizado a publicar em sua página, para fazer essa verificação, clique no cadeado (canto superior direito), clique em Veja mais configurações e depois selecione aplicativos no menu esquerdo.

    facebook

    Procure por aplicativos suspeitos, caso encontre algum que você não se lembra de ter autorizado, você de remove-lo.
    Veja se o vírus afetou o seu navegadorSe você utiliza o Google Chrome: clique no canto superior direito, no botão menu, e depois escolha a opção “Configurações”. Clique na opção “extensões” e verifique se há alguma extensão suspeita. Para remover extensões, clique na imagem de uma lixeira do lado direito da extensão.Se você utiliza o Internet Explorer: Selecione a opção ferramentas no alto do canto direito do navegador e clique em “Gerenciar Complementos”. Em seguida, na aba “barras de ferramentas e extensões” selecione extensões suspeitas e clique no botão desabilitar, no canto inferior direito.Se você utiliza o Firefox: Clique no menu principal, no alto do lado direito da página, e escolha a opção complementos. Em seguida, clique em opções e remova qualquer extensão que não lembre de ter instalado apertando o botão desativar.Após realizar esse procedimento, reinicie o seu computador e troque sua senha no Facebook.

    Compartilhe esse alerta com os amigos :

  • Apple pede para usuários trocarem a senha o mais rápido possível

    Depois que o site australiano The Age informou que donos de dispositivos da Apple espalhados no país tiveram seus aparelhos travados por hackers que pedem pagamento para efetuar o desbloqueio, a Apple divulgou um comunicado sobre o assunto, negando a falha de segurança no iCloud, mas sugeriu que os usuários alterem as suas senhas.

    A empresa ainda não sabe como os dados dos usuários foram obtidos, mas os donos dos aparelhos recebiam um e-mail da empresa dizendo que seu dispositivo havia sido encontrado por meio da função “Buscar iPhone” e que deveria ser feito um pagamento entre US$ 50 e US$ 100 para o desbloqueio.

    tela
    Mensagem que aparece nos dispositivos

    A Apple informou que nenhum dado do iCloud foi roubado e ainda informou mas no comunicado alertou : “Os usuários impactados devem alterar seu ID, o mais rápido possível e evitar usar o mesmo nome de usuário e senha para vários serviços. Os usuários que precisam de ajuda adicional podem entrar em contato com a AppleCare ou visitar a sua loja mais próxima.”

    Além disso o Paypal informou que o e-mail para o pagamento “[email protected]” não esta ligado a uma conta válida, e o serviço reembolsou os usuários que pagaram o resgate. Com informações do Electronista.com

    Nossa dica: Troque suas senhas e nunca tenha a mesma senha para vários serviços na internet.

  • Cuidado: Google paga $160 por hora para trabalhar em casa é vírus no Facebook

    Cuidado: Google paga $160 por hora para trabalhar em casa é vírus no Facebook

    Uma nova onda quer infectar o seu Facebook, trata-se de um FALSOS aplicativo com VIRUS que diz : Google paga $160 por hora para trabalhar em casa. Veja o que fazer se você receber este “presente” em sua linha do tempo e como se livrar dele, se você já caiu na armadilha.

    Mensagem que Google paga $160, é virus[/caption]O título do FALSO APLICATIVO diz o seguinte:

    “ GOOGLE PAGA $160 para trabalhar em casa…”

    Se alguém clicar no tal link, vai fazer a mesma postagem, marcar dezenas de amigos e espalhar o vírus. A melhor ação a fazer no caso de um post como esse aparecer na sua linha do tempo é avisar a pessoa que postou que ela está repassando um vírus na rede social e provavelmente ela nem sabe que isso está ocorrendo.

    O aplicativo possui um link que redireciona ao DropBox e se você fizer o Download do arquivo, o arquivo irá executar um MALWARE infectando seu perfil no Facebook, passando a ter controle de seus dados pessoais, para publicar em seu nome, e infectar mais e mais, de amigo em amigo !

    Como remover o vírus Google paga $160 do seu Facebook

    Se você clicou no link,você esta com o vírus também. Para evitar que você fique postando coisas indesejáveis, a primeira solução para remove-lo de seu perfil é acessar a área de aplicativos e localizar um novo aplicativo, diferente dos demais e suspeito.

    Exclua este aplicativo, assim:

    Clique na engrenagem que fica no canto direito superior da página do Facebook, clique em Configurações de Conta – Aplicativos.
    Você verá a lista de aplicativos da sua conta. Basta excluir algum que você não autorizou, não lembra de ter autorizado, ou nem sabe para que o aplicativo serve.

    Em seguida você deve limpar o histórico do navegador, e É NECESSÁRIO alterar a senha de acesso ao Facebook.

    MAS, PRESTE ATENÇÃO: NÃO BASTA APENAS TROCAR A SENHA, SEM CANCELAR A PERMISSÃO DO APLICATIVO, POIS A PERMISSÃO SERÁ RENOVADA.

    Realidade, a verdade é que ganhar dinheiro de forma fácil não existe ! Isso é fato, nenhuma empresa vai ficar distribuindo dinheiro assim. Se você pensa em trabalhar em casa com internet, estude !. Esse é o único caminho. Existem bons materiais de graça na web. E sempre que for fazer um curso pesquise antes, sobre a empresa. E sempre tome muito cuidado, pois a maioria ensina coisas que você aprenderia de graça pesquisando.

  • Novo vírus no Andorid bloqueia celular e pede resgate

    Uma vez instalado, o vírus no Andorid bloqueia o uso de alguns recursos, aplicativos e até mesmo de todas as funções do dispositivo. No último caso, o dono perde o acesso às fotos, vídeos e informações guardadas no aparelho.

    Após o ataque, o smartphone passa a exibir somente uma imagem que exige o pagamento de uma quantia em dinheiro, acompanhada da promessa de que o usuário recuperará o acesso ao aparelho. “O valor do resgate varia. Já encontramos ataques que exigem US$ 30 e outros que pedem US$ 2 mil. Mas o usuário nunca sabe se ele terá acesso ao aparelho de novo”, diz Nelson Barbosa, especialista em segurança digital da fabricante de antivírus Norton.

    Aplicativo falso, Android Defender esconde vírus que sequestra smartphoneO ransomware é um tipo de vírus que bloqueia o sistema e exige resgate, antes restritos aos computadores com sistema Windows, os vírus que sequestram e pedem resgate, também conhecidos como ransomware , estão de olho nos usuários de smartphones e tablets com Android .

    Normalmente, ransomwares podem ser encontrados e removidos sem que necessite dar dinheiro aos crackers. No entanto, a última versão do Cavalo de Troia criptografa imagens, documentos e arquivos executáveis para impedir as tentativas de remoção, segundo informou o blog da AVG News and Threats.

    já a Norton identificou o primeiro vírus direcionado para usuários de Android em julho. O vírus estava presente em uma loja de aplicativos de terceiros, disfarçado de um aplicativo de antivírus chamado de “Android Defender”. Quando instalado, o aplicativo passava a exibir diversas mensagens de alerta sobre a existência de vírus no smartphone.

    Cuidados

    A melhor forma de evitar um ransomware, segundo os especialistas, é baixar programas apenas por meio da loja virtual Google Play. Ela não está completamente livre de aplicativos maliciosos, mas tem nível de segurança maior do que o de lojas alternativas.

    Outro passo importante é instalar um aplicativo de antivírus para Android. No Google Play, há diversas opções de antivírus , muitos deles gratuitos, como o AVG Mobilation Anti-Vírus ou o Norton Mobile Security, que avisam o usuário sobre downloads suspeitos.

    E sempre deixe atualizado seus backups de fotos, videos e outros arquivos.

    Com informações do IG

  • Espionagem digital, estamos seguros?

    Bom essa é uma pergunta interessante, para muitas pessoas a resposta é bem clara, não, não estamos seguros contra a espionagem digital. Mas mais importante do que saber que você não está seguro é saber porque, e contra o que exatamente você não está seguro.

    Vamos fazer algumas considerações:

    • Nenhum sistema, de nenhum tipo, é totalmente seguro contra invasões ou quebras de regulamentos.
    • A espionagem em si consiste em adquirir informações por meio de observação de circunstâncias, ou linhas de comunicação, que a priori deveriam ser restritas somente aos envolvidos diretamente.

    Todos que recorrem a espionagem tem um objetivo estratégico por trás desse artifício, e geralmente estão bem determinados a conseguir o que pretendem. Por mais seguro que qualquer sistema seja, qualquer que seja a arquitetura desse sistema, ele não será 100% livre de falhas de segurança, seja essa falha estrutural ou procedimental(pessoas), logo, por mais seguro que um sistema seja ele só conseguirá atrasar em maior ou menor quantidade de tempo a exploração de uma brecha.

    Certo, não estamos seguros contra a espionagem digital e pressupõe-se que obter essa segurança seja impossível, mas e daí?

    Espionagem digital

    Saber que não estamos seguros, nos trás uma sensação esquisita, naturalmente desperta a preocupação, mas voltemos ao exercício clássico de lógica quando o assunto é o hack mal intencionado: “Afinal, Por que algum expert iria dedicar o tempo dele para obter dados sobre a minha vida?” – e continuando o raciocínio – “Esse motivo, para que alguém perca tempo me espionando, é suficientemente forte para que esse alguém não gaste esse mesmo tempo roubando um banco, ou fazendo qualquer outro tipo de invasão que poderia torná-lo mais rico?”

    “Afinal, Por que algum expert iria dedicar o tempo dele
    para obter dados sobre a minha vida?”

    Pensando dessa forma, a menos que você seja presidente de um país, você tem mesmo que se preocupar tanto assim em ser espionado? Vale mesmo a pena que alguém gaste o tempo dele espionando você? E mesmo que você seja um presidente, convenhamos, não faz parte do jogo? Governar uma nação não vem com a necessidade implícita de adquirir informações sobre o panorama mundial e o desenvolvimento de ações dos outros governos? É o básico em estratégia e alguém que não é versado em um mínimo de estratégia não merece a presidência, e um povo que pense o contrário certamente merece um presidente estrategicamente deficiente.

    Então sim, uma superpotência pode saber o que você anda publicando por aí, mas porque fariam isso?
    Vemos notícias sobre medidas de prevenção do governo para a proteção contra a espionagem, e isso levanta muitas vertentes, primeiro é que quanto mais protegido é um cofre maior será a curiosidade dos criminosos para saber  o que ele guarda, o que será que há para se esconder para que se tema uma espionagem? Segundo, se a privacidade é um direito, não seria o momento de aprender a usá-la? Vemos notícias de proposição de bases locais para serviços como Twitter e Facebook, mas qual é a intenção de uma base local? Dados podem ser transportados com qualquer conexão a internet, não faz sentido a não ser que essas bases sejam auditadas e se forem auditadas a infração de privacidade acontecerá para todos que tenham seus dados nessas bases, ou seja, todos nós.

    A falta de uma democracia que audite a internet de forma igualitária para todas as nações, e a própria natureza de liberdade do ideal da internet dificultam esse tipo de discussão e definições.

    “(..) não faz sentido a não ser que essas bases sejam auditadas
    e se forem auditadas a infração de privacidade
    acontecerá para todos que tenham seus dados nessas bases,
    ou seja, todos nós. (…)”

     O que sabemos, é que certamente não existe garantia de privacidade no mundo digital, mas se faz necessário sempre ponderar até que ponto a falta de privacidade é nociva ao cidadão comum, e até que ponto o uso de determinados serviços implica em uma ciência implícita de falta de privacidade?
    Até que ponto, eu enquanto usuário de uma rede social, compreendo que parte da cultura de utilização de uma rede social é ter a ciência de que a privacidade é subjetiva, e o quanto nos dedicamos à manutenção dessa privacidade?

    Portanto, ninguém está livre da espionagem digital, mas a forma como vivem suas vidas exclui a grande maioria das pessoas do grupo de alvos de interesse para alguém.

  • Glória Pires cai em golpe na internet e perde R$13 mil

    A informação é do delegado Gilson Perdigão, titular da Delegacia de Repressão aos Crimes de Informática do Rio de Janeiro. Polícia vai encaminhar ao Ministério Público pedido de quebra de sigilo de dados de Glória Pires para apurar autoria do crime.

    A atriz recebeu um e-mail de um amigo que mora fora do Brasil, na mensagem, ele dizia que seu passaporte havia sido roubado e que precisava de 3.500 libras esterlinas, o que dá aproximadamente R$ 10.750 mil, ao câmbio de ontem, para voltar para o Brasil. De acordo com o depoimento da atriz, ela transferiu a quantia pela internet para a conta dele, em Buenos Aires.

    No entanto, tratava-se de uma conta em Londres. Mas Glória só percebeu o golpe quando ligou para o amigo para perguntar se o dinheiro tinha entrado na conta dele. Ao responder que não havia pedido dinheiro algum, eles chegaram à conclusão que o e-mail do rapaz havia sido hackeado.

    Agora, a Delegacia de Repressão aos Crimes de Informática do Rio de Janeiro irá encaminhar um pedido de quebra de sigilo de dados para apurar a autoria do crime.

    Golpes pela internet

    Hoje a internet é usada para diversos golpes, desde como ficar rico até contas de e-mail roubadas, e a regra sempre é a mesma, desconfie !, dinheiro não cai do céu e caso recebe um e-mail de uma amigo pedindo dinheiro certifique-se que ele realmente mandou esse e-mail e sempre mantenha seu antivirus atualizado

    Denunciar 

    Existe muitas maneiras de combater os golpes na internet. E uma delas é compartilhar em redes sociais divulgando os links que são golpes assim alertando outras pessoas para não entrarem na enganação. E também divulgar links que alertam e denunciam golpes praticados na internet.

    Outra maneira é denunciar para os órgão cope tentes para que estes tomem as providencias necessárias e prendam o infrator. Abaixo segue alguns links importantes para realizar uma denúncia:

    Enfim devemos estar sempre alerta para não cair em golpes, e procurar sempre alertar outras pessoas para que não sejam lesadas. Você também poderá ajudar divulgando este artigo nas principais redes sociais.

    Fonte: CBN

  • Banco Central da Austrália sofre ataque virtual

    O Banco Central da Austrália foi alvo de um ataque virtual nesta segunda-feira (11), segundo as autoridades, e a imprensa informou que a ação foi cometida com programas chineses para buscar informações sensíveis.

    O BC australiano confirmou os ataques após uma reportagem do jornal “Australian Financial Review”, que informou que vários computadores foram contaminados com um malware. Uma fonte do banco confirmou à AFP a existência do vírus, mas não revelou as informações subtraídas e os alvos procurados, nem confirmou a relação com a China.

    Comunicado Oficial

    Segundo o banco a instituição tem medidas de segurança que isolaram os ataques e asseguraram que o vírus não fosse espalhado em toda a rede ou sistema do banco. “Em nenhum momento, esses ataques causaram a perda de dados ou informações do banco ou fizeram os sistemas serem corrompidos”, disse o comunicado.

    Malware usado

    De acordo com uma investigação da Australian Financial Review, um dos ataques envolvidos foi com um e-mail intitulado “Planejamento Estratégico ano 2012”, que foi enviado para e aberto por vários membros da equipe.

    Ele continha um malware, que conseguiu passar pelos controles de segurança existentes, mas não foi capaz de se espalhar através do sistema do banco.

    O governo chinês negou que esteja por trás de ataques cibernéticos.

  • Empresas aumentam gastos contra crimes virtuais

    A nova pesquisa realiza pela Ernst & Young mostra que 55% das empresas consultadas pretendem aumentar os investimentos em novas tecnologias de segurança neste ano e 47% pretendem aumentar o orçamento voltado para continuidade de negócios e recuperação de desastres.

    Entre os principais impulsos para este crescimento estão recentes exemplos de ataques sofridos por grandes companhias, que mostram a vulnerabilidade de algumas redes corporativas.

    Sean Sullivan, especialista em segurança da F-Secure, afirma que, com as últimas violações que ocorreram, as empresas estão percebendo que precisam de várias camadas de segurança.

    “Atualizações de software, antivírus e firewalls são apenas o começo. As equipes de segurança também precisam monitorar proativamente o problema. Existem atualmente muitas abordagens novas no mercado”, afirma Sullivan, que trabalha nos laboratórios da F-Secure na Finlândia.



    “Ter antivírus não é suficiente. É preciso mais camadas”, diz André Carrareto, estrategista em segurança da Symantec.

    Segundo ele, a próxima onda é a proteção dos dispositivos móveis, algo que ainda “engatinha” no Brasil.

    Segundo Sullivan, além de investir em tecnologia é preciso lembrar também que uma das principais vulnerabilidades de grandes empresas como Facebook são os próprios funcionários. “Elas sempre estarão vulneráveis por causa das pessoas. Eles são o elo mais fraco”, diz.

    Falhas graves dos usuários

    “O vazamento não intencional acontece com frequência muito grande”, afirma. Atitudes consideradas inofensivas como gravar informações confidenciais em pen-drives ou enviar conteúdos para o email pessoal podem abrir portas para ataques. De acordo com a pesquisa  a preocupação com a educação do usuário nas empresas está aumentando.

    Brasil

    O Brasil tem ocupado posições de destaque nos rankings de ataques cibernéticos. Em dezembro o país alcançou a terceira colocação no ranking dos países com o maior número de empresas atacadas por hackers do mundo, de acordo com um relatório de dezembro feito pela RSA.

    O país foi responsável por 5% do volume global, ao lado de Austrália, Índia e Canadá, enquanto Estados Unidos e Reino Unido lideraram a lista, respectivamente, o phishing é hoje a principal maneira utilizada por hackers para invasão de dados corporativos e pessoais.


    Fonte : Information Week

  • A morte das senhas – Elas não podem mais proteger você.

    Você tem um segredo. Ele pode arruinar a sua vida.

    E nem é tão bem guardado assim, uma sequência de caracteres, 6 talvez 16 se você for do tipo cauteloso, mas que pode revelar tudo a seu respeito, sua conta bancária, senha do cartão de crédito, seus emails, seu endereço.

    Na era da informação nós compramos a ideia de que as senhas podem nos proteger. Mas em 2012 isso se provou uma mentira, uma fantasia, e qualquer um que ainda o diga ou é um idiota, ou tenta fazer de você um.

    Olhe a sua volta, hackers invadindo sistemas e divulgando listas de logins e senhas pela web são acontecimentos regulares.
    E a forma como as contas estão interligadas faz com que uma pequena falha gere resultados devastadores, graças a uma explosão de informações pessoais armazenadas na nuvem quebrar senhas nunca foi tão fácil.

    É aterrorizadoramente fácil crackear nossas vidas digitais. Imagine que eu quero entrar em seu e-mail. Tudo o que preciso fazer é digitar seu nome e talvez a cidade em que você nasceu, para encontrar a sua idade no Google. E com essas informações, a AOL, por exemplo, me dá o reset da senha e posso logar como se fosse você.

    Primeira coisa a fazer logado? Pesquiso a palavra “banco” para encontrar emails do seu internet banking, vou até lá e clico em “Esqueceu a senha?” uso o email de reset e agora controlo o seu email e tenho acesso a informações da sua conta bancária.

    O fator em comum em todas as ocorrências de invasão é a senha. E isso vem de uma época em que nossos computadores e dispositivos ainda não eram hyper-conectados.
    Hoje em dia, nada do que você faça, nenhuma precaução que você tome, nem uma senha longa e randômica, nada pode parar alguém que esteja verdadeiramente dedicado em crackear sua conta.

    A era das senhas chegou ao fim, nós só não percebemos isso ainda.

    Senhas, são tão velhas quando a civilização, e desde que existem elas vem sendo quebradas.

    Vamos começar com a forma mais simples de hack, adivinhação.

    A falta de cuidado que a possibilita, é o maior risco de todos. Apesar de há anos as pessoas serem informadas para não fazerem isso, continuam usando senhas fáceis de adivinhar.

    Quando o consultor de segurança Mark Burnett compilou uma lista de 10000 senhas mais comuns, ele encontrou a senha mais usada pelas pessoas, e acredite era “password” e a segunda mais popular? O número 123456.

    Se você usa senhas fáceis, entrar em suas contas é algo trivial. Alguns programas gratuitos como o Cain and Abel ou John the Ripper automatizam a quebra de senhas como essas, de forma tão simples que qualquer idiota pode fazer isso.

    Tudo o que você precisa é de uma conexão com a internet e uma lista de senhas comuns – que é facilmente obtida na internet e geralmente em formatos amigáveis de bancos de dados.

    O mais chocante não é apenas que as pessoas ainda usem senhas como essas, mas que as empresas de serviços online continuem permitindo isso, pois a mesma lista que é usada para um hack pode ser usada para a segurança das contas. Não seria possível, pois nem as empresas tem acesso ao que usuário digita? A lógica é boa mas incompleta, o fato de usarmos algoritmos de encriptação baseados em hash como o MD5 para senhas, impede que os valores sejam descriptografados, mas para cada valor existe um hash correspondente, então ter uma lista de senhas comuns, também significa ter uma lista de hashs comuns a serem evitados.

    Outro erro comum, é o reuso das senhas. Durante os últimos 2 anos mais de 280 milhões de senhas foram postadas online para qualquer um visualizar. LinkedIn, Yahoo, Gawker, e eHarmony todos esses tiveram falhas de segurança nas quais logins e senhas foram roubadas e divulgadas pela web.

    Uma comparação de dois dumps revelou que 49% das pessoas reutilizava a mesma senha entre os sites hackeados.

     


    "O reuso das senhas é o que realmente mata" - Nas palavras de Diana Smetters, uma engenheira de softwares na Google que trabalha na autenticação de sistemas. Os hackers que divulgam as suas senhas na internet são, relativamente falando, os bonzinhos, os maus vendem essas informações no mercado negro, os dados da sua conta ja podem até
    estar comprometidos e você nem desconfia.

    Hackers também conseguem senhas através de truques, enganam as pessoas, e uma das formas mais conhecidas é o phishing. Um site muito semelhante ao original, mas falso. Uma senha bem elaborada pode não passar de um esforço inútil, pois é desnecessário tentar quebrar sua senha, se ela for fornecida livremente.

    Geralmente, o phishing começa com um e-mail falso de uma companhia famosa com um link para um site que é uma cópia quase perfeita.

    Há algum tempo atrás, meu pai recebeu um e-mail da Cielo, com uma promoção para o uso do cartão de crédito, e me chamou para ver se era verdadeiro, ao seguir o link o site exibido era quase indetectável, na dúvida acessei o site oficial da Cielo, e encontrei o site falso entre os que na página oficial são delatados como no link: http://www.cielo.com.br/portal/cielo/cobrancas-indevidas.html

    Imagem de E-mail - phishing. Muitas são as costumeiras mensagens de instituições bancárias, sempre fique com um pé atrás

     

    Veja que os 4 sites apresentados, são muito bem construídos e enganam facilmente pessoas desatentas com a segurança.

    Os casos de phishing são inúmeros, o Centro de Atendimento a Incidentes de Segurança - CAIS da Rede Nacional de Ensino e Pesquisa - RNEP
    catalogou uma grande quantidade de fraudes que podem ver vistas neste link:

    Uma forma ainda mais sinistra de roubar senhas, é o uso de spywares, programas ocultos instalados em seu computador que secretamente enviam informações para outras pessoas, pesquisas indicam
    que 69% das invasões no ano de 2011 foram resultado desses programas maliciosos.

    Em 2010, o FBI ajudou a prender hackers da Ucrania que usaram o ZeuS um programa especializado em roubar senhas de bancos para roubar 70 milhões de 390 vítimas que eram essencialmente pequenas empresas nos Estados Unidos.

    As pequenas empresas estão entre os maiores alvos, elas tem mais dinheiro que pessoas comuns, e menos segurança que as grandes corporações.

    E infelizmente os problemas não param por aí, a memória é outra grande fraqueza. Devido a possibilidade de esquecermos nossas senhas, todos os mecanismos de senhas tem que possuir
    uma funcionalidade para redefini-las, e esses mecanismos são alvos frequentes de hackers que usam engenharia social, uma forma de hack que obtem de você suas senhas com base na analise da sua vida.

    E quem faz isso? Quem são as pessoas interessadas na destruição de vidas?

    Basicamente, dois grupos assustadores.

    O primeiro, são os grupos de criminosos, e são assustadores pois são bem organizados e com recursos consolidados para as atividades criminosas, como o caso dos hacker ucranianos citados há pouco.

    O segundo grupo, é provavelmente ainda mais assustador, jovens entediados.Nerds frustados ou revoltados, crianças geniais querendo se exibir ou brincar de forma incomum, entre alguns outros casos bem específicos e que assustam pela capacidade inovadora empregada, que pode torná-los imprevisíveis e difíceis de serem combatidos. Existem casos catalogados de jovens de 14 anos que ficavam ligando para empresas de forma aleatória pedindo por redefinições de senhas, eles não eram hackers propriamente ditos, mas não eram menos efetivos. E com um pouco de dedicação conseguem acesso a contas de e-mail, arquivos e fotos.

    Novos sistemas de segurança precisam ser pensados e aplicados. Biometria? É cara, e cheia de erros, quase ninguém usa. E se ninguém usa, ela não se torna melhor e nem mais barata. Outro problema dessa tecnologia é que não tem redefinição de senha, se você perder o pedaço de um dedo em um acidente, você perdeu a conta que seria acessada por aquela digital junto, o mesmo para a íris.

    As diversas inovações em interatividade e integração de serviços na vida digital estão gritando silenciosamente que o nosso sistema de segurança, que certamente nunca será perfeito, está, atualmente, muito obsoleto.

     

  • Site da Google é invadida no Paquistão

    Página inicial da Gigante do mercado é invadida

    A página inicial do Google Paquistão invadida por hackers turcos. Se você acessar google.com.pk, encontrará uma página preta com algumas escritas em turco, deixando mensagens ligadas aos últimos acontecimentos. O texto traduzido de forma livre diz “eboz. Meus manos e um amigo sempre estarão lá por mim. Não há um tiro por mim que não sinta a respiração”.

    Os hackers substituíram o logotipo do Google e barra de pesquisa com uma imagem de dois pinguins andando em uma ponte com uma mensagem em turco. Além disso, os hackers escreveram na página “O Paquistão Abatido”, que provavelmente significa que o Google Paquistão home page foi retirado do ar.

    De acordo com últimas notícias, “Google ainda não deu declarações sobre o assunto e não sabe por que sua edição Paquistão foi hackeado, por quem e de onde”.

  • Falha na plataforma Java expõe 1 bilhão de computadores

    Falha na plataforma Java expõe 1 bilhão de computadores

    Uma falha de segurança detectada na plataforma Java pode ter afetado cerca de 1 bilhão de computadores, em máquinas que tenham qualquer sistema operacional da Microsoft e à partir do Mac OS x 10.6 ou mais atual.

    A falha encontrada no software da Oracle persiste na utilização do Java 5, Java 6 e Java 7, aonde uma empresa polonesa de antivírus conhecida como Security Explorations detectou a vulnerabilidade. Por meio desta brecha é capaz de se instalar malwares para que possa pegar suas informações pessoais.

    Veja em nosso site : Conheça Os Melhores Antivírus Gratuitos Para Celular

    A Oracle em seu site oficial informa que não tem uma data para lançar uma atualização para está vulnerabilidade, mas como o Java tem uma atualização trimestral, qual próxima pode ocorrer provavelmente no dia 16 de Outubro, entretanto, está atualização talvez seja antecipada devido a falha. Contudo, os usuários do Java para celulares e tablets não estão expostos a esse erro.

  • Pequenas empresas estão mais suscetíveis a ataques

    As pequenas e médias empresas (PME) estão mais suscetíveis aos ataques de cibercriminosos e os fatores dessa vulnerabilidade, geralmente, vêm do desconhecimento das suas necessidades e de más decisões. A constatação é de Abelino Ochoa, diretor geral da Kaspersky Lab para América Latina, e de Dmitry Bestuzhev, analista de malware da companhia, em entrevista à InformationWeek Brasil, concedida nesta terça-feira (21/08), durante a Cúpula Latino-Americana de Analistas de Segurança 2012, em Quito (Equador).

    Esses erros ocorrem em várias áreas, desde a contratação não necessária de um profissional especializado à falta de visão. “Não há necessidade de uma pessoa com um nível alto para atender a esse tipo de companhia, porque o produto pode ser ofertado e implantado por uma revenda, se essa tiver um bom nível de conhecimento do produto”, explica Ochoa.

    Muitas vezes, o problema está no fato de as PMEs não investirem nas soluções apropriadas. “Compram produtos que não servem. É como se adquirissem um casaco para inverno que é menor do que o seu tamanho. Ou seja, elas compraram, gastaram dinheiro e congelaram.

    Criminosos

    www.drrozedentalclinic.com

    O que torna o trabalho de proteção ainda mais complexo é que criminosos menos experientes preferem atacar empresas menores, porque, para eles, as PMEs são mais fáceis de atacar. “Porém, apesar de serem menos experientes, eles são em maior número. O fato é que, para cada empresa, há um criminoso pronto para invadi-la, nenhuma delas estará desatendida nesse ponto”, encerrou Besthuzev.

    Fonte : ITWeb