13.977 – Golpe na Internet – O que são Scammers?


scammers-woman

 

Golpe pra cima de “muá”?!

 
Scammers, são pessoas que criam perfis falsos e/ou e-mails falsos e/ou contas falsas, para obter vantagens financeiras em cima dos outros.
Para chegar a tanto, os scammers precisam criar algo e fazer com que a vítima realmente acredite naquilo.
Muitos chegam a ficar desconfiado, mas ainda existe pessoas que acabam caindo.
Isso por que os scammers utilizam de jogos psicológicos para tentar fazer com que a vítima seja incentivada a continuar trocando e-mails, mandando fotos, etc.
Trocar mensagens no perfil, para um scammer não é vantajoso, por que aqueles que percebem que se trata de armadilha acabam denunciando, mandando comentários e logo o perfil cai. Um e-mail já é mais complicado da conta ser excluída.
Muitos scammers acabam utilizando programas ou sites para fazer tradução do Inglês ou Russo para o Português. Mas aí o resultado é que sai frases com algumas palavras não traduzidas e outras palavras traduzidas as vezes ficando um pouco sem sentido.
O uso de copiar e colar de textos ja usados antes é evidente, tanto que se a pessoa for bastante curiosa, ficará sem resposta quando tiver trocando e-mails, exatamente por que o scammer só vai colar e enviar. No entanto, existe a possibilidade as vezes do scammer ler e responder junto com o texto colado.
Quem utiliza sites de relacionamento, a primeira coisa que acontecerá é receber uma mensagem reservada do scammer e lá encontrar o email dele, sem ao menos ele ou você conhecer um ao outro melhor, simplesmente por interesse do scammer em querer te enganar e por maior segurança do próprio scammer em evitar que se o perfil cair, o e-mail continuará lá.
As fotos que o scammer manda, geralmente de pessoas bonitas aparentando 20 a 30 anos e os scammers costumam colocar sua idade de acordo com a idade que aparenta na foto, pois, de tanta falsidade, fotos pode nem ser do próprio e sim de alguma vítima que trocou com ele e reaproveitou para enganar outros.
O intuito geral do scammer quando começa a trocar e-mails é dizer que está procurando um amor fora do país de onde vive. Aí quanto mais se troca e-mails, mais o scammer “se apaixona” pela vítima e chega em um ponto que diz que quer encontrar pessoalmente. Lembrando que nunca é alguém do mesmo país. Geralmente o scammer diz ser de país como Senegal, Rússia, EUA, Nigeria Libéria, Costa do Marfim, entre outros, mas esses são os mais utilizados. Aí com essa idéia em mente, o scammer fixa um valor dizendo que quer comprar uma passagem de avião, mas não tem dinheiro suficiente e começa a pressionar psicológicamente para isso. Utiliza o Western Union e não banco normal para receber dinheiro.
Um outro tipo de golpe utilizado é dizer que mora em um dos países que citei anteriormente da África, que o pai, podre de rico, morreu durante a guerra civil, e agora é prisioneira em um campo de refugiados e que quer sair de lá e os pais morreram assassinados na frente dela. Tocante né ? Diz que viu e gostou seu perfil. Achou vc de confiança, quer que ajude a sair de lá e sair do país. O esquema do dinheiro seria o mesmo. Agora… campo de refugiados ? Com Internet ? Chique né ? Outra variante desse golpe é dizer que não está conseguindo receber o que seu pai deixou e que precisaria de um determinado valor e que quando isso acontecesse, receberia de volta varios milhoes de dolares. Se é rico, como não consegue fazer algo simples assim ?

Quem são os scammers?
Nigerianos, entre 22 a 30 anos vivendo em quartos alugados, LAN HOUSES sob o comando de chefes do Scam. Também podem estar em Ghana ou na Rússia, ou ainda em outros países. Após aplicarem golpes mudam de país. Possuem hierarquia, alguns redigem os e-mails, cartas, outros falam em MSN e alguns te telefonam.
Repassam os dados para outros caso não consigam sucesso com alguém, por isto algumas vezes recebemos convites para adicionar pessoas no MSN e no Skype que não sabemos de onde vieram.
DE QUE FORMA É FEITA A ABORDAGEM?
Através de perfis falsos com fotos retiradas de outras pessoas contendo informações geralmente assim:
Homens na faixa etária de 39 a 55 anos, solteiros, viúvos com filhos adolescentes, engenheiros e arquitetos, negociantes de arte, ouro ou de petróleo. Sempre em viagem ao Reino Unido ou para Àfrica. Dizem estar em hotéis, reclamam da comida do país, etc…Os perfis podem estar em outro país como EUA, Espanha, Etc
Contam histórias comoventes dizendo-se serem vítimas de ex-mulheres que os traíram e fugiram com dinheiro ou que estão fazendo negócios e em breve receberão muitos recursos.
Sempre dirão que estão apaixonados e que irão te visitar, mas que para isso precisam de dinheiro para os mais diferentes fins: doença de filho, viagem, hospedagem, tratamento médicos, receber créditos em bancos disponíveis, mas que precisam de alguém que mande o dinheiro para eles em ordens de pagamento, etc…
Enviam e-mails com cartas longas cheias de declarações de amor e frases bem convincentes.
Também, eles se passam por mulheres, russas ou asiáticas, sempre muito atraentes, descoladas, entre 25 a 40 anos, dizendo-se enfermeiras, solteiras ou com filhos pequenos, contando estarem em países em guerra civil ou no Afeganistão em missões de guerra. Solicitam dinheiro para viajar, fugir do país, etc….para tratar de parentes, etc.
DE ONDE SÃO RETIRADAS AS FOTOS QUE ELES USAM?
De outras vítimas, de facebook, de sites de modelos, atores, personalidades.
COMO SE COMPORTAM OS SCAMMERS NAS CONVERSAS?
Não falam português, usam sempre um tradutor no MSN chamado Mbot, a tradução é grosseira e cheia de erros.
De forma a conquistar a confiança das pessoas, parecendo bastante verossímil apresentando muitas fotos diferentes, logo pedindo número de telefone e também ligando a seguir.
Mostram documentos falsificados como passaportes, tickets de vôo, etc.
Não aparecem em webcam, dizendo ser por motivos de segurança da empresa, também usam Iphones que dispensa explicar. Mas podem usar imagens de scamming gravadas da vítima no Skype ou no MSN.
Sempre vão dizer que a net é ruim e que cai toda hora.!
Scammmers não gostam de usar MSN, pois se a vítima tiver um software instalado como SPYMSN, poderá abrir a webcam sem a permissão, gravando imagens.
Geralmente usam SKYPE MSN do YAHOO, e e-mails de Hotmail, yahoo. Pelo fato de ser mais fácil burlar os anti-spams e de espionar a webcam da vítima sem ela saber.
Costumam usar email para se comunicar com as vítimas, usando IP (endereço) forjado.Os russos usam I BAT que é um software que manda muitos e-mails ao mesmo tempo.
Sim, aquele email que a vítima recebe é o mesmo que várias pessoas receberam.
QUANTO TEMPO DURA UMA ABORDAGEM?
Depende do “Talento” do scammer, ele pode demorar semanas até pedir o dinheiro, ou pode pedir logo.
No caso da americana que aparece no vídeo gravado pela Interpol, passaram-se dois anos até serem descobertos. Enquanto isso, uma outra pessoa servia de “Hálibi” fornecendo sempre fotos diferentes, para que o golpe fosse mantido a longo prazo.
São capazes de mandar flores, cartões, etc….tudo que pareça normal de uma pessoa apaixonada.

scammer

13.906 – Tecnologia Contra os Hackers


laser1
Uma parceria entre a Escola de Engenharia da USP de São Carlos (EESC) e a Universidade Livre de Bruxelas (VUB) desenvolveu uma tecnologia baseada em lasers que “confunde” o sinal de transmissão de dados na internet e pode dificultar o acesso de hackers, aumentando a segurança na navegação na rede.
O trabalho foi publicado na Scientific Reports, do grupo Nature, uma das principais revistas científicas do mundo.

13.602 – Golpe do falso processo seletivo via WhatsApp atinge 1 milhão de pessoas


golpe whats3
Os cibercriminosos estão se aproveitando da alta do desemprego entre os brasileiros para espalhar golpes. De acordo com o DFNDR Lab, da PSafe, mais de 1 milhão de pessoas caíram em um golpe que está circulando pelo Whatsapp e que divulga um falso processo seletivo para trabalhar em uma rede de supermercados atacadista.
O usuário recebe uma mensagem que promete a participação em um processo seletivo com salários de até R$ 2.800, além de benefícios, como assistência média, vale-refeição, vale-transporte e seguro de vida, e que para participar, a pessoa precisa acessar um link e responder três perguntas.
Ao entrar clicar no link e responder as perguntas, a vítima é encaminhada para uma nova página que contém uma mensagem perguntando se ela gostaria de agendar uma entrevista. Ao clicar na opção “Sim, claro”, a pessoa acaba autorizando o hacker a enviar notificações de outros golpes por push. A página ainda solicita o compartilhamento da oportunidade com todos os contatos e grupos do WhatsApp.
Para evitar cair nesse tipo de golpe, a orientação é de que os internautas não abram links suspeitos, mesmo quando enviados por pessoas conhecidas, e desconfiem de promoções e oportunidades muito vantajosas, além de erros gramaticais. No caso de mensagens ligadas à empresas, verifique no site e redes sociais da mesma se a promoção ou seleção de emprego são verdadeiras.

14.455 Mega Byte – Como não ser Hackeado


download
É importante aplicar as atualizações disponibilizadas pelas empresas dos softwares instalados em sua máquina, principalmente quando falamos de updates para o sistema operacional ou navegador web. Esses patches trazem muitas correções para falhas de segurança e até mesmo de desempenho, que podem ser exploradas por pessoas mal-intencionadas.
Porém, antes de procurar a versão mais recente de um software, lembre-se de que muitos projetos preferem disponibilizar duas versões de atualização: uma oficial, para quem prefere estabilidade, e outra ainda em desenvolvimento (Beta), para quem prefere ter acesso às últimas novidades. Caso o seu propósito seja aumentar a segurança do PC, opte sempre pela versão estável, deixando os pacotes Betas para máquinas de testes.
Boa parte das ameaças virtuais é instalada em seu computador por meio de cliques em anúncios de sites e produtos obscuros. Os chamados spywares não apenas se instalam em sua máquina como também acompanham sua atividade na internet, enviando dados para quem os desenvolveu.
Sendo assim, para combater essa praga e, de quebra, ainda ganhar mais privacidade, tenha sempre instalada alguma extensão que bloqueie esse tipo de anúncios, como a Adblock e a Adblock Plus. Se você deseja saber mais sobre as atividades que o navegador web pode estar executando silenciosamente, instale o Ghostery para Google Chrome.

Um browser para cada ocasião
Conhece aquelas pessoas que usam um carro para o trabalho e deixam outro, mais bonito, na garagem, para uso exclusivo nos fins de semana? Pois a ideia desta dica é a mesma: usar um browser para navegar à toa na internet e deixar um de uso exclusivo para o acesso a internet bankings, compras e outros tipos de operações que exigem mais segurança.
Porém, há algumas regras que devem ser seguidas. Evite, por exemplo, acessar sites de bancos por meio de links ao usar o seu navegador de “final de semana”. É importante acessar o site diretamente, pois, assim, você se livra da possibilidade de cair em um link malicioso, que redirecionará a conexão para um site falso e de aparência semelhante, preparado para capturar seus dados. Se preferir, faça seus próprios favoritos.

Cuidado redobrado com downloads
Boa parte dos programas maliciosos é instalada pela própria vítima. A razão disso é o fato de esses softwares estarem, normalmente, disfarçados de antivírus, jogos ou fotos da festa, uma armadilha que pega muitos desavisados ou desatentos. Por isso, antes de instalar algo, analise bem a origem do pacote: se achar que o site é estranho, não confie.
Outro problema é confiar demais. Desconfie sempre dos anexos enviados por amigos por email, afinal, eles podem não ter tomado os mesmos cuidados que você. Portanto, só faça o download daquilo em que você confia. E, mais importante ainda, só instale softwares que vieram de locais muito confiáveis!

Não acesse a conta do banco em PCs públicos
Evite ao máximo acessar serviços importantes, como a conta bancária, nos computadores de lan houses, escolas, bibliotecas ou hotéis. Lembre-se de que você não tem certeza de que essas máquinas estão livres de programas que podem estar capturando os dados de login e senha que você possa digitar. Se não tiver escolha, tente emprestar o computador de uma pessoa de confiança.

Fique esperto com Wi-Fi público
alvez você tenha pensado que pode acessar, sem medo, sua conta do banco a partir de um telefone ou notebook próprio. Em tese, isso é verdade, mas há mais uma etapa a seguir: por mais que use seus próprios equipamentos, lembre-se de que as suas informações também trafegam pela rede que liga ao site, com ou sem saldo.
Portanto, se estiver conectado pela rede de uma cafeteria ou de outro estabelecimento desconhecido, evite a todo custo o acesso a esse tipo de serviço. Pode ser que softwares estejam monitorando e capturando todos os dados que transitam por essa rede aberta.

hacker larapio

O logout é seu amigo
Depois de usar um computador compartilhado, não se esqueça de se desconectar dos serviços em que você está logado. Não há nada pior do que deixar um computador com inúmeras sessões abertas, como Facebook e internet banking. Se isso acontecer, uma pessoa mal-intencionada não pensará duas vezes antes de roubar seu perfil ou senha.
Como alternativa, você pode limpar todos os dados de configuração do navegador antes de deixar a máquina. Isso é feito de maneira simples por meio do próprio browser, que normalmente conta com funções específicas de privacidade. Outra funcionalidade que pode ajudar é o de aba anônima de navegação, que não grava dados de quem estiver navegando.

Senhas e backups
Se alguém sabe o seu email e conhece bem a sua personalidade e preferências, essa pessoa pode tentar adivinhar a senha dos serviços em que você está cadastrado. Por isso, tente sempre misturar letras (maiúsculas e minúsculas) e números, de um jeito que seja fácil de lembrar.
Outra prática que não pode faltar é o famoso backup, uma cópia de segurança dos arquivos mais importantes, sempre guardada em uma máquina diferente e, se possível, na nuvem. Assim, mesmo que aconteça algo de ruim com seus dados, você poderá recuperá-los facilmente.

13.339 – Hackers pedem dinheiro para desbloquear PCs atingidos pelo vírus Petya


hacker
O mistério por trás do mega-ataque que afetou milhares de computadores ao redor do mundo na semana passada continua a se intensificar. Desta vez, hackers surgiram na deep web pedindo 100 bitcoins para descriptografar as máquinas afetadas pelo vírus Petya (ou NotPetya).
O vírus que se espalhou por diversos países e fez vítimas até no Brasil era uma versão modificada de um ransomware conhecido como Petya, por isso alguns especialistas o chamaram de “NotPetya”. De qualquer maneira, logo surgiu a especulação de que o vírus não era realmente um ransomware.
Ransomware é um tipo de programa malicioso que deixa todos os arquivos de um computador criptografados, e só libera a chave para desbloqueá-los mediante o pagamento de um resgate. Acontece que especialistas descobriram que o novo Petya não fornecia uma chave de desbloqueio, o que indicava que os PCs infectados não tinham mais salvação.
Ou seja, mesmo que as vítimas pagassem o resgate, os hackers por trás do ataque não poderiam liberar as máquinas sequestradas. A conclusão foi de que o objetivo do ataque não era mesmo arrecadar dinheiro, mas sim causar confusão – uma atitude possivelmente motivada por questões políticas, e tendo como alvo principal apenas a Ucrânia.
Seja como for, o site Motherboard revelou nesta quarta-feira, 5, que hackers supostamente ligados ao Petya apareceram na internet pedindo um novo pagamento em dinheiro. Numa postagem feita numa página oculta da deep web, alguém está pedindo 100 bitcoins – equivalente a quase US$ 256 mil – para liberar uma chave “universal” que promete desbloquear todos os PCs infectados pelo vírus da semana passada.
É neste ponto que a história fica ainda mais confusa. Isso porque já se sabe que os arquivos criptografados não têm salvação, já que o Petya não fornece uma chave de desbloqueio personalizada para cada vítima. O que os hackers que surgiram hoje estão dizendo é que eles podem fornecer uma chave universal, capaz de desbloquear todas as máquinas igualmente.
Outro ponto ainda pouco claro é que, ao contrário do que se imaginaria num caso como esse, os hackers não forneceram o endereço de uma carteira de bitcoin para onde os pagamentos devem ser enviados. Em vez disso, o anúncio pede que os interessados os procurem numa outra sala de chat online na deep web.
De acordo com informações do site The Verge, a chave oferecida pelos hackers pode descriptografar arquivos individuais, mas não pode salvar todo o sistema de uma máquina sequestrada – este, sim, já está perdido para sempre. De qualquer forma, não é possível ainda garantir se os hackers que fizeram este novo pedido de resgate são os mesmos que deram início ao ataque da semana passada, ou se a promessa de desbloqueio universal é real ou mais uma fraude para extorquir dinheiro de vítimas.

13.297 – Mega Byte – As Técnicas do Crime Digital


hacker-cracker-computador-20130328-01-original
Mais de 99 países foram vítimas do ransomware “WannaCry 2.0” – esse é apenas um dos “apelidos” do novo ataque. Grandes empresas, órgãos públicos e hospitais em diferentes partes do mundo sofreram as consequências do malware. Se você ainda não ouviu falar, ransomware é um tipo de vírus que, ao invadir uma máquina – ou até uma rede inteira – é capaz de sequestrar e criptografar arquivos e até o próprio dispositivo em si. Com o poder de uma senha, os criminosos exigem o pagamento de um resgate para devolver o acesso ao equipamento. Smartphones desprotegidos também já são vítimas desse tipo de ataque. O pior é que nem sempre o pagamento resulta na recuperação do equipamento.
Para driblar as autoridades, os resgates são exigidos em Bitcoins. Uma análise das carteiras da moeda virtual usadas para a receptação do dinheiro revela que 60 mil dólares – mais de 185 mil reais – foram arrecadados com resgates. O vírus solicitava um mínimo de 300 dólares por PC; fazendo contas rápidas, isso indica que cerca de 200 pessoas teriam pago para recuperar suas máquinas e arquivos.
Normalmente, a infecção pelo ransomware acontece quando o usuário abre um anexo de e-mail ou acessa um site que ativa o ataque por meio de um link malicioso. Mas no caso deste último ataque, analistas afirmam que o vírus era capaz de utilizar dois códigos desenvolvidos pela Agência de Segurança Nacional dos Estados Unidos. Um deles permitia que o vírus se espalhasse automaticamente de uma máquina para outra se o computador estivesse rodando o Windows 7 ou Windows Server 2008 sem as devidas correções da Microsoft de março. Em outras versões do Windows, o malware não funciona. O perigo é que a vulnerabilidade atinge também o Windows XP e, inclusive, o Windows 10. Ou seja, uma versão atualizada do vírus poderia, sim, atacar todos esses sistemas desatualizados. Sem perder mais tempo, a ordem do momento é atualizar o Windows o mais rapidamente possível.
Mas não é só de ransomware e seus “sequestros virtuais” que vive o cybercrime. Outro tipo de ataque – este já mais conhecido, mas que ganhou novas proporções graças à Internet das Coisas – é o DDoS; ou Ataque de Negação de Serviço. Pouco tempo atrás, um ataque desse tipo afetou milhões de internautas ao tirar do ar serviços gigantes como Twitter, Spotify e Reddit nos Estados Unidos. Os ataques DDoS “sequestram” uma série de computadores desprotegidos e programam todos para acessarem um mesmo serviço simultaneamente. Com milhões de máquinas infectadas, normalmente o sucesso é garantido.
Até pouco tempo atrás, apenas computadores eram usados para esse tipo de ataque. Um vírus “invisível” fazia com que a máquina contribuísse para o crime mesmo sem que o usuário percebesse. A diferença e evolução, se assim podemos chamar, deste último caso é que os dispositivos sequestrados para acessarem os servidores foram câmeras conectadas e, claro, desprotegidas. O número de dispositivos conectados sequestrados para orquestrar o ataque foi grande o suficiente para tirar os servidores do ar. É isso mesmo que você está imaginando e a gente inclusive já discutiu por aqui: a internet das coisas ainda é um perigo para a segurança digital. Quanto mais dispositivos conectados na rede, se eles não estiverem devidamente protegidos com senhas fortes e filtros, maior a vulnerabilidade da rede a ataques DDoS.
Diversos ataques deixam explícito que os criminosos aproveitam brechas de segurança deixadas pelos próprios usuários finais ou empresas para realizarem seus ataques: são dispositivos com acesso à internet não guardados por senhas ou “protegidos” por códigos de acesso extremamente simples ou padronizados, como “admin” ou “123456”, por exemplo. Mesmo com diversos recursos de proteção, soluções de segurança não conseguem evitar um ataque dessa grandeza.
Se cabe mais um nome nessa lista de ataques, saiba que segundo um estudo do Gartner, 95% de todos esses ataques digitais começam por phishing. É muita gente enganada diariamente em todo o mundo. No phishing, a ideia é “pescar” o usuário desatento e desprotegido. São muitas as formas que esse golpe pode chegar até você: e-mail, mensagens de texto, whatsapp, sites falsos e mais uma série de formas para levar o usuário a clicar em links maliciosos. O objetivo é um só; roubar senhas ou informações pessoais ou confidenciais.
Apesar do cenário e dos últimos super ataques, não há motivo para ter medo ou se desesperar. É preciso estar atento. Mais do que isso, mantenha seu computador e os softwares sempre atualizados; use senhas fortes que combinem letras, números e símbolos e todos seus dispositivos com acesso à internet e, para não ser fisgado, preste atenção, desconfie e tenha cuidado na hora de abrir arquivos desconhecidos ou clicar em links suspeitos. Uma solução de segurança também é indispensável.

13.211 – (In) Segurança Digital – O que é um Pentest?


pentest_wall_image
Ainda que uma aplicação não envolva transações comerciais, ela geralmente capta dados privados do usuário.
Uma pesquisa da Lookout no sistema Android (o mais popular aqui no Brasil) mostrou que, de 30 mil aplicativos, 38% podem determinar localizações e 15% conseguem coletar números telefônicos. Esse acesso a dados sensíveis dos usuários exige que as empresas testem e aparem arestas na segurança de seus aplicativos, evitando complicações legais e descontentamento dos usuários. O Pentest é uma das maneiras de avaliar a segurança de um sistema ou aplicativo.
38% dos apps mobile podem determinar localizações. 15% conseguem coletar números telefônicos.
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.
O teste pode ser realizado manualmente, mas normalmente é apoiado por ferramentas automáticas.
O propósito fundamental é avaliar quaisquer consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.
As vulnerabilidades de segurança em aplicações web podem resultar em roubo de dados confidenciais, quebra de integridade de dados ou ainda afetar a disponibilidade dos aplicativos web.
87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. 46% dos websites possuem vulnerabilidades de alto risco.
Para se ter uma ideia do perigo, de acordo com uma pesquisa da Acunetix, 87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. E fica pior: quase metade (46%) dos websites possuem vulnerabilidades de alto risco. A forma mais eficiente de garantir a segurança dessas aplicações é justamente eliminando estas vulnerabilidades.

SQL Injection
É um tipo de ataque utilizado para enviar comandos nocivos à base de dados através de formulários ou de URLs. Quando bem sucedido, pode apagar a tabela do banco de dados, deletar todos os dados da tabela ou ainda roubar senhas cadastradas em um banco. O SQL Injection funciona porque a aplicação aceita dados fornecidos pelo usuário, ou seja, confia no texto que é digitado e também porque essas conexões são realizadas no contexto de um usuário com nível de administrador.
Exemplo no mundo real: O SQL Injection foi utilizado em um dos maiores ataques hacker da história. Hackers russos roubaram logins e senhas de aproximadamente 1,2 bilhão de contas em websites diversos. De acordo com uma matéria do New York Times, os hackers atacaram cerca de 420 mil websites.

Cross Site Scripting (XSS)
Esse ataque se aproveita da vulnerabilidade nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação. Imagine o caso de um fórum online, por exemplo, onde o usuário tem permissão para postar mensagens de sua autoria para outros membros. Se a aplicação não filtrar corretamente os códigos HTML, alguém mal intencionado pode adicionar instruções para leitura de informações específicas do usuário legítimo. E o que isso significa? Esse usuário mal intencionado terá acesso a códigos de sessão e poderá executar tarefas específicas, como o envio arbitrário de mensagens para o fórum.
Exemplo no mundo real: Um caso bem conhecido é do WordPress. O tema TwentyFifteen (que vem instalado por padrão) estava vulnerável à ataques XSS e deixou milhões de sites vulneráveis. O grande problema dessa vulnerabilidade é que, se o administrador de uma página na plataforma abrir um comentário malicioso, um script é ativado e possibilita ao invasor modificar o código ou as configurações do website.

Cross Site Request Forgery (CSRF)
Esse ataque se tornou muito comum e está no Top 10 ataques/falhas mais comuns em aplicações web da OWASP (Open Web Application Security Project). O ataque explora a relação de confiança entre o usuário e o aplicativo web, forçando-o a executar ações indesejadas na aplicação em que ele está autenticado. Os alvos geralmente são transações comuns porém valiosas, como alteração de e-mail ou dados pessoais. A maneira mais usual de ataque é o envio de e-mail para a vítima contendo um link ou formulário.
Exemplo no mundo real: Conhecido como “Golpe da Oi”, o ataque CSRF foi realizado via e-mail e modificou as características das configurações dos roteadores e modens no país todo. Técnica incomum até então, mas potente para espionar o tráfego de usuários na web, os e-mails fingiam ser enviados pela Oi. Se bem sucedido, o ataque leva usuários para um site fraudulento, mesmo que o endereço digitado seja correto. Assim, é possível interceptar e-mails, logins e senhas.

O que fazer?
Segurança total e irrestrita contra crimes virtuais (pelo menos hoje) não passa de um sonho. Contudo, é possível testar a solidez do sistema, detectar falhas e criar barreiras que desencorajem e minimizem o impacto desse tipo de ação.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.
O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.
Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um “vazamento” de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

13.191 – Mega Byte – Notícias Falsas no Facebook e outros golpes


pagina-facebook

Verificar o link que está clicando

É comum que links maliciosos sejam espalhados pelo Facebook, como notícias falsas que se passam por verdadeiras. Quando o usuário clica no link, seus dados podem ser roubados. Ainda existe links que contaminam o perfil da pessoa e publicam, como se fosse ela, a notícia automaticamente, sem sua autorização.
O ideal é sempre desconfiar antes de clicar em um link, por mais que seja de um site confiável. Muitos links maliciosos usam endereços de Internet similares a sites de notícias grandes. Para evitar cair nos golpes, procure pelo título da notícia no Google e tente acessá-la pelo buscador.

Revise seus aplicativos
Assim como em outras redes, como Twitter e Instagram, o Facebook permite utilizar diversos aplicativos em conjunto com a rede social. São apps de quizz, jogos, testes de personalidade e programas que servem para divertir e entreter. Mas é importante tomar cuidado, pois há aplicativos que podem roubar seus dados.
Na aba de “Configurações” é possível verificar quais apps sua conta está utilizando. Procure saber a procedência do aplicativo utilizado e veja se é de um desenvolvedor conhecido, onde você terá como reclamar e resolver, se ocorrer algum problema.

Não revelar sua senha no chat
Essa dica parece óbvia, mas muitos usuários ainda caem em golpes similares. O próprio Facebook avisa que nunca solicita as senhas de seus usuários no chat ou em qualquer outro meio de comunicação, por isso nunca passe suas credenciais de acesso para qualquer usuário pelo chat da rede social.
Além de, possivelmente, estar entregando as senhas para um hacker, o simples ato de digitar no chat pode deixá-las registradas para que, em um acesso futuro, alguém veja e complique sua vida.
Verificar sessões ativas
O Facebook fornece uma ferramenta muito útil: a possibilidade de verificar as sessões ativas. Para isso, vá nas “Configurações”, em seguida em “Segurança” e, depois, em “Onde Está Logado”, assim é possível verificar onde seu Facebook está sendo utilizado no momento.
Se não reconhecer algum dispositivo na lista, clique em “Encerrar Atividade” e troque imediatamente sua senha, para evitar acessos indesejados no futuro.

Não aceite perfis falsos

fakebook
É bem comum que perfis falsos sejam criados para aplicar golpes e tentar roubar acesso de usuários na rede. Procure não aceitar em sua lista de amigos esse tipo de perfil, ainda que tente enviar uma mensagem de apresentação.
Reconhecer um perfil falso pode não ser fácil, mas é possível seguir algumas dicas: verifique se tem amigos em comum com seu perfil, veja se o perfil costuma postar fatos do cotidiano na linha do tempo ou se não posta nada e procure ver as fotos.

Cuidado com seu login
Similar à dica mais acima, muito cuidado com seu login. Não o deixe anotado em arquivos dentro do computador, não salve em dispositivos na nuvem, como Dropbox ou iCloud e não faça login em computadores de terceiros sem ter o máximo de cuidado.

Não caia em promessas milagrosas
Promessas milagrosas são sempre suspeitas. Alguém que pode chegar no chat da rede social e te prometer moedas infinitas em jogos ou oferecer mudar a cor do Facebook – não dê atenção a promessas que vêm de outras pessoas e que não sejam do perfil oficial da rede social. Geralmente são golpes dos mais comuns e efetivos.

13.107 – Mega Byte – O que é, para que serve e como funciona o cadeado verde no seu navegador


internet-segura
Você já deve ter entrado em algum site e reparado que ao lado da URL na barra de endereços do seu navegador havia um cadeadinho verde. É cada vez mais comum, mas você já parou para pensar no que isso significa?
O cadeado é um símbolo universal da segurança, o que significa que os sites com o ícone receberam uma proteção especial. Ela permite que as informações que o usuário insere na página trafegarão de uma forma mais segura do seu computador para o servidor.
Os sites normalmente usam um protocolo conhecido como HTTP para realizar essa comunicação entre o usuário e o servidor. No entanto, as páginas que apresentam o cadeado usam o HTTPS, que usa criptografia para embaralhar as informações de um modo que elas só possam ser compreendidas pelo receptor.
Para tal, usa-se um protocolo chamado TLS, que sucede o SSL (mas muitas pessoas ainda se referem à tecnologia como SSL). Ela é responsável por cifrar o tráfego entre o que você digita no seu navegador e o que chega até o servidor. Se alguém com más intenções interceptar o conteúdo no meio do caminho, ele só deve encontrar dados desconexos, já que não tem a chave para decifrar o material.
O recurso é importantíssimo na web atual. Quando tentamos fazer login em algum site como o Facebook ou Gmail, é necessário ter garantias de que ninguém vai interceptar o seu nome de usuário e sua senha. Mais importante ainda é permitir que o usuário que queira comprar alguma coisa pela internet não tenha o seu número de cartão de crédito roubado e a pessoa que tente acessar sua conta no banco não tenha todo seu dinheiro transferido sem autorização.
Existem inúmeros ataques que podem se aproveitar de um site que não usa o HTTPS. Um dos mais comuns é o “man in the middle” (“homem no meio” em português), que geralmente aproveita redes públicas de Wi-Fi. A tática normalmente aproveita a falta de segurança das redes para monitorar as informações desprotegidas que circulam por ali no intuito de ganhar acesso a algo interessante. O protocolo também dificulta a espionagem dos dados que circulam pelos cabos de internet espalhados pelo mundo.
No entanto, é importante notar que a tecnologia, apesar de importante, está longe de ser perfeita. Segundo documentos revelados por Edward Snowden, a Agência de Segurança Nacional do governo dos Estados Unidos (a famosa NSA) inclui o HTTPS entre os protocolos de criptografia que podem ser quebrados por seus especialistas. Fica a dúvida: será que mais gente também consegue driblar a proteção?

13.048 – Novo golpe no WhatsApp pode roubar dados bancários dos usuários


aplicativo-whatsapp-20121220-01-1-original
É preciso sempre estar alerta com possíveis ataques criados por hackers em serviços de mensagens como o WhatsApp. Um novo golpe, por exemplo, está roubando dados pessoais de usuários do aplicativo usando um vírus que é enviado em mensagens no app.
Além de dados pessoais, o ataque também pode deixar vulneráveis dados bancários, códigos PIN e credenciais de acesso dos internautas.
Os primeiros incidentes foram registrados na Índia. Por lá, os usuários recebem mensagens que usam nomes de organizações governamentais do país asiático como a National Defense Academy (NDA) e a National Investigation Agency (NIA). Os arquivos chamam-se “8th-toughest-College-in-the-world-to-get-into.xls” e “NIA-selection-order-.xls” e se passam por planilhas de Excel.
Por enquanto ainda não há registros de ataques em solo brasileiro, mas é preciso ficar ligado já que hackers podem trocar os nomes dos arquivos para tentar infectar smartphones por aqui.

12.780 – ‘Malware’ cerebral: hackers estão a um passo de ler mentes (?)


hacker
A guerra pela privacidade dos dados é praticamente uma batalha perdida para aqueles que acessam, mesmo que uma única vez, um website e fornecem seu nome e sobrenome.
Basta um clique para que os motores de busca e os hackers já tenham acesso a milhares de informações sobre cada pessoa. Com a criação de interfaces que conectam a mente humana a um aparelho, essa guerra se estende à esfera do pensamento.
Cientistas da Universidade de Washington, nos EUA, afirmaram que, com a criação dessa tecnologia de interfaces, cuja origem está nos aparelhos de encefalograma, existe a possibilidade de os hackers utilizarem esse meio para roubar informações pessoais. Isso pode ocorrer no momento em que os usuários estejam, por exemplo, jogando com os dispositivos que se conectam à sua cabeça, uma vez que estes recebem os sinais emitidos pelo cérebro.
Segundo os especialistas, nas sessões do jogo podem existir imagens que aparecem e desaparecem abruptamente, o que provoca reações involuntárias nos usuários, as quais são estudadas pelos hackers, revelando informações sobre suas preferências políticas e sexuais. “Isso é como um detector de mentiras à distância, um detector de pensamento”, explica Howard Chizeck, pesquisador da universidade, que afirmou que se não forem criadas rapidamente leis para proteger a privacidade, será tarde demais para evitar os ataques de hackers.

12.698 – Hackers podem ver tudo o que você digita em teclados sem fio


hacker-cracker-computador-20130328-01-original
Não adianta encobrir os dedos ou se fechar em um escritório. Se você estiver usando um teclado sem fio e um hacker estiver por perto, a 75 metros de distância, ele poderá ter acesso a tudo o que você digita – inclusive a senha e os dados da sua conta bancária.
Foi o que pesquisadores especializados em segurança digital fizeram ao testar oito marcas de teclados sem fio, entre elas HP e Toshiba. Com um transponder de rádio e uma antena para aumentar o alcance, eles conseguiram interceptar o sinal enviado do teclado para o computador.
E registraram todas as informações que outro colega digitou ao fazer uma reserva online em um hotel: número do cartão de crédito, nome do titular, e endereço de correspondência.
O problema está nos sistemas de transmissão. Em alguns equipamentos, o teclado vem com um dispositivo USB que capta as mensagens do teclado. Essa conversa acontece pelas ondas de rádio. Só que a segurança é muito frágil – e qualquer transponder dá conta de roubar esse sinal. E o pior: é impossível corrigir essa falha.
A única saída, segundo os pesquisadores, é trocar seu teclado. Marcas como Logitech, Dell e Lenovo, ou aparelhos com comunicação via Bluetooth, não apresentaram problemas.

12.530 -Barbárie – Anonymous promove caça a envolvidos em estupro coletivo no Rio


anonimos contra o crime
Em nota divulgada por meio do Facebook, o coletivo de hackers Anonymous declarou estar buscando identificar os estupradores que coletivamente violaram uma menina de 16 anos no último fim de semana. O crime ocorreu no morro São José Operário, na Zona Norte do Rio de Janeiro. A vítima foi estuprada por 33 homens.
No post, o coletivo afirma estar “totalmente dedicados na [sic] identificação e localização dos envolvidos” no caso. Não apenas os estupradores, mas “Qualquer um que apoie, divulgue, seja conivente, assista, compartilhe ou simplesmente que não aceite o fato de que o único culpado pelo estupro é o próprio estuprador será visto por Anonymous também como inimigo”.
O coletiva afirma que pretende identificar e expor os envolvidos no caso. Segundo o grupo “Anonymous é um coletivo que luta por liberdade”, e “Qualquer pessoa que se coloque contra nosso ideal é considerada nosso inimigo”.
Após o estupro, os estupradores filmaram um vídeo ao lado do corpo da vítima e divulgaram-no em redes sociais. Por meio das imagens, a Polícia Civil já conseguiu identificar quatro dos envolvidos, dos dois quais também seriam os responsáveis pela divulgação do vídeo nas redes.
Manifestações em apoio à vítima e contra a cultura do estupro devem acontecer em diversas capitais do país nos próximos dias. No dia 1 de junho, as mulheres devem ir às ruas em São Paulo, Rio de Janeiro e Belo Horizonte aàs 16h.

12.433- Golpe usa vídeos falsos no Facebook para infectar usuários


golpe face
A empresa de segurança ESET identificou recentemente um golpe que usa vídeos falsos no Facebook para infectar o computador de diversos usuários. Segundo a companhia, em uma semana, mais de 10 mil ameaças foram detectadas em todo o mundo.
Para enganar os usuários, o golpe se passa por um perfil real ou por uma mensagem no Messenger de um contato com os títulos “Meu primeiro vídeo”, “Meu vídeo”, “Vídeo privado” ou uma série de caracteres gerados aleatoriamente. A mensagem parece sempre ter sido enviada por um contato real, parecendo confiável.
Ao abrir a mensagem, o usuário é indicado para que clique em um link para que o vídeo seja reproduzido. O endereço abre um site falso do YouTube que pede para instalar uma extensão adicional, que se trata de um plugin malicioso que infecta o navegador do usuário e propaga o malware para os contatos da lista de amigos da conta do Facebook salva na máquina.
Até o momento, o ataque só ocorreu no Google Chrome.
O que fazer ao ser vítima do golpe?

1. Remova imediatamente a extensão “Make a GIF” do navegador Chrome

Digite “chrome: // extensions /” na barra de endereços ou vá até o canto superior direito e selecione “Personalizar e controlar o Google Chrome” -> “Mais ferramentas” ->”Extensões” -> “Make a GIF” -> “Remover do Chrome” .

2. Fique atento com os links nos quais clica
Se certifique que o endereço é confiável antes de clicar ou fazer o download de arquivos. É importante também manter o PC protegido.

12.428 – Golpe no WhatsApp oferece chamada em vídeo para usuários


aplicativo-whatsapp-20121220-01-1-original
Um novo golpe no WhatsApp está dando muita dor de cabeça em alguns usuários do serviço de chat. Em mensagens enviadas pelo aplicativo e em anúncios publicados em sites e redes sociais, os cibercriminosos oferecem o download de um suposto novo recurso do aplicativo que iria possibilitar a realização de chamadas em vídeo.
O recurso, na verdade, é uma fraude que faz com que o interessado se inscreva em diferentes serviços pagos, geralmente para o recebimento de mensagens SMS. A “instalação” só é concluída quando os usuários encaminham a novidade para outros contatos. Dessa forma, a disseminação do esquema acontece pelas próprias vítimas.
Ao encaminhar a mensagem, a vítima é informada de que o sistema operacional do celular em questão está desatualizado e que a “nova função” só está presente nas versões mais atuais. O golpe, então, sugere a atualização e solicita o preenchimento do número de telefone do usuário. Assim, o cadastro nos serviços pagos é realizado.
De acordo com a ESET, empresa que informou sobre o golpe e que trabalha na detecção de ameaças, esse tipo de fraude se tornou frequente nos últimos anos e o principal alvo é o usuário desavisado. “É importante que existe uma conscientização sobre os cuidados de acessar links suspeitos para evitar cair em golpes como esses”, explica o presidente da ESET Brasil, Camillo Di Jorge.

12.038 -Mega Byte – Você pode ser hackeado no WhatsApp


whats
Trata-se de um erro no funcionamento do aplicativo que, em muitos casos, pode ser uma brecha de segurança que coloca os dados dos usuários em risco.
Dekel percebeu que, no WhatsApp Web, versão para desktop do app, era possível enviar um arquivo executável — que pode muito bem ser um malware — mascarado de ficha de contato. Para que isto aconteça, basta que o hacker tenha um número de celular associado com a conta no aplicativo de mensagens.
Assim como no mobile, a versão para web do WhatsApp permite que usuários enviem imagens, vídeos e arquivos de áudio entre si. Mas o verdadeiro problema são as fichas de contato. O hacker pode enviar um destes contendo algum tipo de código comprometedor que se torna um arquivo executável (e maligno) ao ser aberto.
Este mesmo código começa a funcionar no computador de quem o abriu e a partir dai, o hacker pode ter acesso a informações, números de celulares e instalar programas questionáveis na máquina do usuário.
A CheckPoint notificou o WhatsApp no dia 21/8 e, seis dias depois, a equipe do aplicativo apresentou uma solução. A plataforma possui mais de 900 milhões de usuários dentre os quais pelo menos 200 milhões podem ser afetados com o bug. Para não ser afetado pelo bug, basta baixar a versão atualizada do app.

11.278 – Mega Byte – Vulnerabilidade no Windows permite roubar informações de milhões de usuários


tranca
Pesquisadores da empresa de segurança Cylance descobriram uma variação de uma antiga falha no Windows que pode permitir que hackers roubem credenciais de login de milhões de PCs em todo o mundo.
A vulnerabilidade, chamada de ‘Redirect to SMB’, aproveita recursos do Server Message Block do Windows e é similar a uma descoberta do final dos anos 1990 que aproveitava uma brecha no sistema e no Internet Explorer para tornar fazer o Windows realizar login num servidor controlado por hackers.
A Cylance afirma que caso um hacker consiga fazer um usuário clicar num link malicioso, é possível sequestrar as comunicações e roubar informações sensíveis do computador, já que ele fica logado no servidor criminoso.
Por enquanto a técnica não foi vista em computadores comuns, apenas recriada em laboratório. A Microsoft declarou que a ameaça não é tão grande quanto a Cylance afirma.

11.108 – (In) Segurança na Rede – Hackers roubaram mais de US$ 1 bilhão de bancos


hacker-cracker-computador-20130328-01-original

Não Confunda, Você está no megaarquivo.com

Uma aliança internacional de hackers foi responsável pelo roubo de mais de 1 bilhão de dólares de bancos ao redor do mundo. Os ciberataques estariam ocorrendo desde o final de 2013 e atingiram ao menos cem bancos em trinta países.
Depois de ganhar acesso aos computadores dos bancos através de esquemas de fraude eletrônica conhecidos como phishing e outros métodos, eles ficam à espreita por meses, para aprender sobre os sistemas bancários, capturando telas e vídeos de funcionários dos bancos enquanto eles utilizam seus computadores corporativos, disse a empresa.
Quando ganham familiaridade com as operações do banco, os hackers usam o conhecimento acumulado para roubar dinheiro sem levantar suspeitas, programando caixas eletrônicos para distribuir dinheiro em momentos específicos ou configurando contas falsas e transferindo dinheiro para elas. O relatório completo foi divulgado em uma conferência em Cancun, no México.

10.903 – Mega Byte – 12 milhões de roteadores são vulneráveis


google-lifi-li-fi-internet
Mais de 12 milhões de roteadores em empresas e residências estão vulneráveis a ciberataques que permitem o monitoramento dos usuários e controle administrativo de dispositivos com acesso a internet. Através dessa falha, hackers podem comandar até uma torradeira, por exemplo, de qualquer lugar do mundo – caso o eletrodoméstico esteja conectado à internet.
O bug é conhecido como “Misfortune Cookie”. A vulnerabilidade reside em um software integrado aos dispositivos: o “RomPager”, fornecido pela companhia AllegroSoft. As versões anteriores ao update 4.34 do software contêm uma brecha que permite o envio de arquivos de cookies HTTP que forçam o dispositivo a entregar o controle administrativo para o hacker.
Os criminosos em questão podem usar esse bug para leitura de textos e visualização de arquivos, monitoramento de webcams e controle de outros dispositivos que também tenham acesso à internet.
Pesquisadores que estudam malwares e vulnerabilidades na web afirmam que, se o modem for vulnerável, qualquer dispositivo conectado corre risco de espionagem e controle: smartphones, computadores, telefones, tablets, impressoras, câmeras de segurança, geladeiras e até torradeiras.
Por ter sido descoberta recentemente, ainda não há nenhuma evidência de que a vulnerabilidade tenha sido explorada por criminosos, embora a divulgação dessa brecha possa impulsionar uma onda de ataques a roteadores vulneráveis.

10.469 – (In) Segurança Digital – Hackers revelam as falhas de segurança mais graves do ano


(In) Segurança Digital

A conferência Def Con, focada em segurança computacional, começou ontem nos Estados Unidos e reúne hackers e fabricantes de antivírus. Nesta sexta-feira, os participantes do evento divulgaram uma lista com as 8 falhas de segurança consideradas por eles as mais graves do ano.
Bad USB
Uma vulnerabilidade na forma como os drives USB são lidos pelo computador faz com que os dispositivos estejam propensos a um tipo de infecção praticamente indetectável. Como o antivírus só escaneia os arquivos de um pendrive, em busca de vírus, e não chega a analisar o firmware, isso torna a mídia suscetível a uma modificação no firmware que poderia causar infecções no computador, sem ser descoberto. Por enquanto, não foram registrados ataques do tipo.

Ataque aéreo
Um pesquisador de segurança chamado Ruben Santamarta descobriu uma forma de hackear os sistemas de comunicação Wi-Fi de aviões, o que poderia entregar a um usuário comum o controle de funções da navegação e segurança das aeronaves. Os fabricantes do equipamento de segurança das areonaves disseram que os possíveis danos de um ataque como esse são mínimos, mas buscam soluções para a resolução dos problemas.

Tor não é infalível
Alexander Volynkin, pesquisador da Carnegie Mellon, prometeu mostrar na conferência Black Hat como quebrar o sistema de anonimidade fornecido pelo navegador TOR. No entanto, a pedido da própria Universidade, Volynkin não fez a apresentação, pois o conselho legal da instituição entendeu que parte da palestra deveria ser censurada. Ainda não se sabe, portanto, qual o método para derrubar o TOR, mas acredita-se que a plataforma não seja infalível.

Falhas de segurança em produtos Symantec
O desenvolvedor Mati Aharoni descobriu uma vulnerabilidade no produto “Symantec Endpoint Protection”, que poderia, caso explorada, acessar o computador de um usuário através do mesmo programa que tentaria protegê-lo. A falha, porém, já foi consertada.

Roteadores com configurações padrão
Segundo o chefe de segurança da In-Q-Tel, Dan Geer, uma mistura de roteadores antigos com vulnerabilidades e unidades que ainda operam com a senha padrão de fábrica transforma os aparelhos em uma das maiores vulnerabilidades da atualidade. A dica é: mantenha-os com senhas fortes e os firmwares sempre atualizados.

NAS não são seguros
Um tipo de drive externo específico para ser utilizado em redes locais, os NAS (Network Attached Storage) são úteis para armazenamento compartilhado, mas,de acordo com o analista de segurança Jacob Holcomb, após um teste com 50 modelos diferentes, nenhum deles possuía segurança suficiente que não fosse burlada. O teste foi feito em 2013 e os resultados, demonstrados em uma palestra neste ano.

Softwares de operadoras de telefonia
Entre 70% e 90% dos smartphones do mundo vêm com algum tipo de software instalado para gerenciar a capacidade do sinal da rede. Este tipo de software, que já vem instalado diretamente pelas operadoras, tem falhas que podem permitir a pessoas mal-intencionadas rodar códigos remotamente no smartphone sem a permissão do usuário.

Internet das coisas é facilmente hackeável
Jesus Molina, consultor de segurança computacional, demonstrou como hackear um app que controlava luzes e a temperatura do quarto de um hotel cinco estrelas na China. A façanha se deu graças à engenharia reversa, permitindo que ele controlasse todas as luzes do local, cortinas e aparelhos de som em todos os quartos. Como o aplicativo funcionava com conexão à internet, o método poderia ser utilizado de qualquer lugar do mundo.