13.247 – O que se sabe até agora do mega-ataque cibernético em todo o mundo


hacker-attack-7849576-260120170021
Um ataque cibernético de grandes proporções atingiu diversas empresas e organizações pelo mundo nesta sexta-feira, afetando até mesmo os serviços de saúde britânicos.
Trata-se de uma aparente campanha de ransomware —em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro.
Há relatos de computadores infectados em até 74 países, incluindo Reino Unido, EUA, China, Rússia, Espanha e Itália, o que leva especialistas em segurança acreditar que se trate de uma ação coordenada.
Uma análise da empresa de antivírus Avast identificou um “enorme pico” de ransomwares pelo vírus WanaCrypt0r 2.0 (ou WCry). “Foram mais de 57 mil infecções até agora”, diz o blog da empresa, atualizado nesta tarde. “Segundo nossos dados, o ransomware alveja principalmente Rússia, Ucrânia e Taiwan, mas teve sucesso em infectar grandes instituições.”
No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram encriptados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas.
Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 em bitcoins (moeda digital) para recuperá-los.
Outra grande empresa infectada foi a espanhola Telefónica, que disse em comunicado estar ciente de um “incidente de cibersegurança”. Segundo a empresa, clientes e serviços não foram afetados, apenas a rede interna.
Na Itália, um usuário compartilhou imagens de um laboratório de informática universitário aparentemente infectado pelo mesmo programa.
Nos EUA, a empresa de logística FedEx disse que, “assim como outras empresas, está vivenciando interferência com alguns de nossos sistemas baseados em Windows, por culpa de um malware (software malicioso) Faremos correções assim que possível”.

AMEAÇA CRESCENTE
Os ransomwares estão se tornando uma das mais importantes ameaças cibernéticas da atualidade.
E o ataque desta sexta se destaca: “Foi muito grande, impactando organizações pela Europa em uma escala que nunca havia visto”, disse o especialista em segurança cibernética Kevin Beaumont.
Especialistas apontam que o ataque explora uma vulnerabilidade que havia sido divulgada por um grupo que se autointitula The Shadow Brokers. Esse grupo recentemente declarou ter usado ferramentas digitais roubadas da NSA, a agência nacional de segurança dos EUA.
A empresa Microsoft havia conseguido criar proteções contra a invasão, mas os hackers parecem ter tirado proveito de redes de computadores que ainda não haviam atualizado seus sistemas.
Segundo especialistas, a proteção contra ransomwares passa por medidas básicas, como evitar clicar em links suspeitos e fazer cópia de arquivos importantes.

hacker resgate

13.211 – (In) Segurança Digital – O que é um Pentest?


pentest_wall_image
Ainda que uma aplicação não envolva transações comerciais, ela geralmente capta dados privados do usuário.
Uma pesquisa da Lookout no sistema Android (o mais popular aqui no Brasil) mostrou que, de 30 mil aplicativos, 38% podem determinar localizações e 15% conseguem coletar números telefônicos. Esse acesso a dados sensíveis dos usuários exige que as empresas testem e aparem arestas na segurança de seus aplicativos, evitando complicações legais e descontentamento dos usuários. O Pentest é uma das maneiras de avaliar a segurança de um sistema ou aplicativo.
38% dos apps mobile podem determinar localizações. 15% conseguem coletar números telefônicos.
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.
O teste pode ser realizado manualmente, mas normalmente é apoiado por ferramentas automáticas.
O propósito fundamental é avaliar quaisquer consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.
As vulnerabilidades de segurança em aplicações web podem resultar em roubo de dados confidenciais, quebra de integridade de dados ou ainda afetar a disponibilidade dos aplicativos web.
87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. 46% dos websites possuem vulnerabilidades de alto risco.
Para se ter uma ideia do perigo, de acordo com uma pesquisa da Acunetix, 87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. E fica pior: quase metade (46%) dos websites possuem vulnerabilidades de alto risco. A forma mais eficiente de garantir a segurança dessas aplicações é justamente eliminando estas vulnerabilidades.

SQL Injection
É um tipo de ataque utilizado para enviar comandos nocivos à base de dados através de formulários ou de URLs. Quando bem sucedido, pode apagar a tabela do banco de dados, deletar todos os dados da tabela ou ainda roubar senhas cadastradas em um banco. O SQL Injection funciona porque a aplicação aceita dados fornecidos pelo usuário, ou seja, confia no texto que é digitado e também porque essas conexões são realizadas no contexto de um usuário com nível de administrador.
Exemplo no mundo real: O SQL Injection foi utilizado em um dos maiores ataques hacker da história. Hackers russos roubaram logins e senhas de aproximadamente 1,2 bilhão de contas em websites diversos. De acordo com uma matéria do New York Times, os hackers atacaram cerca de 420 mil websites.

Cross Site Scripting (XSS)
Esse ataque se aproveita da vulnerabilidade nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação. Imagine o caso de um fórum online, por exemplo, onde o usuário tem permissão para postar mensagens de sua autoria para outros membros. Se a aplicação não filtrar corretamente os códigos HTML, alguém mal intencionado pode adicionar instruções para leitura de informações específicas do usuário legítimo. E o que isso significa? Esse usuário mal intencionado terá acesso a códigos de sessão e poderá executar tarefas específicas, como o envio arbitrário de mensagens para o fórum.
Exemplo no mundo real: Um caso bem conhecido é do WordPress. O tema TwentyFifteen (que vem instalado por padrão) estava vulnerável à ataques XSS e deixou milhões de sites vulneráveis. O grande problema dessa vulnerabilidade é que, se o administrador de uma página na plataforma abrir um comentário malicioso, um script é ativado e possibilita ao invasor modificar o código ou as configurações do website.

Cross Site Request Forgery (CSRF)
Esse ataque se tornou muito comum e está no Top 10 ataques/falhas mais comuns em aplicações web da OWASP (Open Web Application Security Project). O ataque explora a relação de confiança entre o usuário e o aplicativo web, forçando-o a executar ações indesejadas na aplicação em que ele está autenticado. Os alvos geralmente são transações comuns porém valiosas, como alteração de e-mail ou dados pessoais. A maneira mais usual de ataque é o envio de e-mail para a vítima contendo um link ou formulário.
Exemplo no mundo real: Conhecido como “Golpe da Oi”, o ataque CSRF foi realizado via e-mail e modificou as características das configurações dos roteadores e modens no país todo. Técnica incomum até então, mas potente para espionar o tráfego de usuários na web, os e-mails fingiam ser enviados pela Oi. Se bem sucedido, o ataque leva usuários para um site fraudulento, mesmo que o endereço digitado seja correto. Assim, é possível interceptar e-mails, logins e senhas.

O que fazer?
Segurança total e irrestrita contra crimes virtuais (pelo menos hoje) não passa de um sonho. Contudo, é possível testar a solidez do sistema, detectar falhas e criar barreiras que desencorajem e minimizem o impacto desse tipo de ação.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.
O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.
Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um “vazamento” de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

13.208 – (In) Segurança Digital – O que é Engenharia Social?


engenharia-social
Se você clicou nessa página para ler esse mais esse artigo do  ☻Mega Arquivo, parabéns, você está um passo à frente

No contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:

Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar as suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.

manipulação

12.925 – Hacker vaza dados de 50 milhões de internautas; brasileiros estão na lista


hacker
Um hacker vazou informações de mais de 50 milhões de internautas do mundo inteiro e o Brasil foi o segundo país mais afetado, com cerca de 1,2 milhão de brasileiros com dados divulgados na internet.
Segundo a PSafe, entre as informações vazadas estão nome completo, endereço, e-mail, cargo profissional, valor salaria, dados bancários e de cartão de crédito, entre outros dados cadastrais. Na lista de atingidos estão funcionários da NASA, membros do governo brasileiro e de outros países.
O criminoso aproveitou de brechas em bancos de dados sem criptografia para conseguir os dados. As informações foram disponizilizadas, primeiramente, no serviço de armazenamento na nuvem MEGA e apagadas pela plataforma ao perceber o teor do material. O hacker, depois, distribuiu o conteúdo na deep web.
A empresa de segurança lembra que é importante que os internautas mantenham o antivírus instalado e atualizado, usem senhas fortes, que misturem letras, números e caracteres especiais, e evitem o acesso a redes Wi-Fi, links e apps desconhecidos.

12.912 – Descubra se suas informações já foram vazadas em um ataque hacker


Quase todos os dias surgem relatos de que um grande serviço online foi hackeado. Não é surpresa: quanto maior seu banco de dados de usuários, mais interessante ele se torna para o cibercrime. Então a busca por uma vulnerabilidade é constante em grandes sites, e às vezes elas são encontradas, para desespero das empresas.

O fato é que um banco gigante de e-mails já é interessante por si só. Esta informação pode ser vendida e usada para distribuir spam ou, pior, para prática de phishing. Se você não sabe, o phishing é uma prática em que você recebe um e-mail se passando por uma empresa com o objetivo de roubar sua senha de algum serviço; alguns deles conseguem ser bem convincentes. Se o e-mail vier acompanhado de senhas e informações de cartões de crédito, o cibercriminoso pode ganhar ainda mais.

Mas a questão é: você sabe se já foi vítima de um destes ataques? Muitas vezes, as informações roubadas nem sequer sabem que seus dados estão circulando nas mãos do cibercrime. As empresas normalmente alertam seus usuários quando estes foram vítimas de vazamentos, mas isso pode não acontecer em todos os casos.

Existem ferramentas que permitem descobrir se o seu e-mail está circulando na internet após ser roubado de algum banco de dados online. Mais especificamente, um serviço chamado “Have I Been Pwned?”, que monitora quando algum cibercriminoso publica um banco de dados roubado abertamente na internet (a prática é conhecida como “dump”). O site concentra estas informações, de uma forma que você pode pesquisar pelo seu e-mail e descobrir se já foi vítima de algum destes vazamentos.

Veja como fazer:

1. Entre no site
O endereço é haveibeenpwned.com

2. Procure pelo seu endereço de e-mail

Basta digitar um endereço e pressionar o botão “pwned?”

hacker-atack

 

se você nunca foi vítima, você verá esta imagem abaixo

hacker-atack2

 

O que fazer?
Uma vez que você já foi afetado, não há muito a ser feito, infelizmente. Troque a senha de todos os serviços nos quais você se cadastrou usando o e-mail afetado, de preferência para uma senha bem longa, alternando letras maiúsculas e minúsculas, números e símbolos formando, de preferência sem formar uma sequência lógica de caracteres. Se possível, ative a verificação em duas etapas em todos os serviços em que estava cadastrado com aquele endereço de e-mail.

12.860 – Vírus permite abrir a webcam e o microfone da vítima; saiba como se proteger


hacker-cracker-computador-20130328-01-original
Uma nova ameaça virtual está deixando muita gente preocupada. Trata-se de um arquivo malicioso que afeta o computador e permite que o criminoso consiga controlar a webcam e o microfone da vítima.
O malware foi anunciado por Patrick Wardle, um perquisador de segurança que já trabalhou até mesmo na NSA, a agência de segurança nacional dos Estados Unidos. Segundo explica, o ataque afeta dispositivos com OS X, sistema operacional do MacBook.
A ferramenta maliciosa ainda permite a gravação de vídeos do Skype, FaceTime ou de outros softwares usados para chamadas em vídeo. Para piorar, neste caso, o usuário não percebe que está sendo gravado já que a luz que indica que webcam está funcionando – em alguns modelos – já está acesa.
Por enquanto o malware não foi batizado e nem há indícios de que ele afete dispositivos que rodam outros sistemas operacionais, como Windows.

Como se proteger
Para os mais preocupados, uma dica simples é usar uma fita adesiva por cima da webcam para tampar o visor. A prática parece rudimentar mas é adotada até mesmo por Mark Zuckerberg.
Quem prefere algo mais moderno pode optar pelo download do OverSight, um programa criado pelo próprio Wardle que monitora os dispositivos e avisa o usuário quando eles estão sendo acessados. Para Windows, o programa que faz isso é o Who Stalks My Cam.

12.831 – Hackers usam notificação falsa no Facebook para roubar dados


facelixo

Os usuários do Facebook precisam tomar cuidado com as notificações da rede social, porque hackers estão usando notificações falsas na rede social para tentar roubar os dados dos internautas.
De acordo com a PSafe o ataque funciona da seguinte forma: o usuário recebe uma notificação de algum amigo no Facebook e ao clicar no aviso é redirecionado para o download de um suposto plugin do Google Chrome, chamado “The Player”.
Se a pessoa fizer o download, acaba sendo infectada e os dados ficam vulneráveis. Além disso, o usuário também se torna uma fonte de contaminação. Quando a pessoa acessa o Facebook com o navegador que está contaminado, o cibercriminoso tem controle da conta e começa a enviar a notificação falsa para os amigos do usuário.

12.780 – ‘Malware’ cerebral: hackers estão a um passo de ler mentes (?)


hacker
A guerra pela privacidade dos dados é praticamente uma batalha perdida para aqueles que acessam, mesmo que uma única vez, um website e fornecem seu nome e sobrenome.
Basta um clique para que os motores de busca e os hackers já tenham acesso a milhares de informações sobre cada pessoa. Com a criação de interfaces que conectam a mente humana a um aparelho, essa guerra se estende à esfera do pensamento.
Cientistas da Universidade de Washington, nos EUA, afirmaram que, com a criação dessa tecnologia de interfaces, cuja origem está nos aparelhos de encefalograma, existe a possibilidade de os hackers utilizarem esse meio para roubar informações pessoais. Isso pode ocorrer no momento em que os usuários estejam, por exemplo, jogando com os dispositivos que se conectam à sua cabeça, uma vez que estes recebem os sinais emitidos pelo cérebro.
Segundo os especialistas, nas sessões do jogo podem existir imagens que aparecem e desaparecem abruptamente, o que provoca reações involuntárias nos usuários, as quais são estudadas pelos hackers, revelando informações sobre suas preferências políticas e sexuais. “Isso é como um detector de mentiras à distância, um detector de pensamento”, explica Howard Chizeck, pesquisador da universidade, que afirmou que se não forem criadas rapidamente leis para proteger a privacidade, será tarde demais para evitar os ataques de hackers.

12.549 – Mega Byte – Hackers descobrem falha que permite invasão do WhatsApp e do Telegram


Que as mensagens enviadas via WhatsApp e Telegram são seguradas e difíceis de serem interceptadas, isso já é de conhecimento público. O que os hackers querem fazer agora é tomar o controle das contas dos usuários desses aplicativos. Em um vídeo, eles mostram como isso é feito.
As vulnerabilidades foram encontradas quando os invasores quebram os protocolos de segurança do Signaling System 7, uma rede que conecta os smartphones e que serve como uma hub central. É dever das operadoras e dos governos aumentar a segurança desta rede que possui falhas já bem conhecidas pelos criminosos digitais.
Nos vídeos abaixo, ao qual os especialistas não explicam como conseguem realizar as façanhas, é possível observar que a vítima acaba recebendo um aviso de que não foi possível verificar a autenticidade do usuário da conta. Enquanto isso, o hacker está conectando àquela mesma conta em outro smartphone.

12.454 – FBI pode conseguir poder legal para hackear qualquer computador pelo mundo


hacker-cracker-computador-20130328-01-original
A Corte Suprema dos Estados Unidos aprovou uma alteração nas regras federais de procedimento criminal que pode dar ao FBI poder para hackear qualquer computador do país – e, potencialmente, do mundo.
A norma em questão é a Rule 41, que determina quando e sob quais circunstâncias um juiz pode emitir mandatos de busca e apreensão. Até então o texto dizia que o juiz só podia agir dentro de sua jurisdição, mas com a alteração essa restrição deixa de existir.
A mudança, que foi pedida pelo Departamento de Justiça em 2014, deixa claro que o juiz só pode extrapolar suas barreiras regionais se os alvos investigados estiverem usando mecanismos que escondem a origem do acesso (como Tor) ou se eles fizerem parte de uma rede infectada (botnets).
O Congresso americano tem até o dia 1º de dezembro para se pronunciar sobre a alteração, que caso contrário será transformada em lei. Se isso acontecer, ao menos um senador, Ron Wyden, de Oregon, já prometeu introduzir uma legislação capaz de reverter o texto.
O problema, como destaca o The Next Web, é que para que a atuação do Congresso seja efetiva os membros das duas Casas precisam concordar em agir de forma conjunta, o que parece improvável em ano de eleição presidencial.

12.002 – É possível combater terroristas pela internet?


hacker anony
Os ataques terroristas do Estado Islâmico à cidade de Paris, na última sexta-feira, 13, causaram medo e comoção em diversas partes do mundo. O grupo hacker Anonymous anunciou nesta segunda-feira, 16, que vai “caçar” os responsáveis pelos atentados e declarou guerra aos extremistas.
Mas, afinal, de que modo é possível combater terroristas pela internet? O Olhar Digital consultou Arthur Cesar Oreana, especialista em segurança e tecnologia da informação, a respeito das possíveis ações que um grupo como o Anonymous pode tomar – e como uma possível “guerra cibernética” pode gerar consequências no mundo todo.
Antes de mais nada, é preciso esclarecer que não é possível prever o que o Anonymous, especificamente, vai fazer contra o Estado Islâmico. O grupo já fez esse tipo de “declaração de guerra” no passado – mais recentemente após o atentado à redação da revista francesa Charlie Hebdo, em janeiro deste ano.
Na época, perfis do Anonymous no Twitter divulgaram uma relação de usuários da rede social que se diziam membros do Estado Islâmico ou faziam propaganda a favor do regime extremista do califado sugerido pelos terroristas. Arthur acredita, sim, que esse é um dos possíveis planos de ação dos hackers.
“Eles podem tirar sites de propaganda do Estado Islâmico do ar, denunciar perfis, mas é difícil elencar quais seriam os alvos. Só estando dentro do grupo para saber seu plano de ação. Mas a promessa deles é caçar terroristas pela internet”, diz o especialista. Segundo ele, porém, é mais provável que essa troca de ataques cibernéticos se limite apenas aos países mais diretamente envolvidos com a crise.
De acordo com Arthur, é pouco provável que um site mantido na Argentina, por exemplo – tendo ele ou não relação com o Estado Islâmico – seja atingido por essa “guerra virtual”. Dada a natureza do Anonymous, portanto, é mais prudente acreditar que esses ataques se limitem a prejudicar o sistema de propaganda dos terroristas, meio pelo qual eles recrutam novos membros na Europa e no Oriente Médio.
Um contra-ataque, porém, é o que pode tornar as coisas um pouco mais sérias. Se o Estado Islâmico encarar o Anonymous como inimigo, é possível que a organização lance uma série de vírus de computador que ataquem indústrias e setores da economia em países ocidentais. Uma estratégia que já foi vista no passado.
“A guerra cibernética é o quinto meio de guerra, depois da guerra na terra, no mar, no ar e no espaço. Já tivemos situações em que um vírus desacelerou o programa de enriquecimento de urânio em um país”, diz Arthur, em referência ao método utilizado para a obtenção de energia nuclear (e também de bombas). “Essa pode ser uma opção para o Estado Islâmico tanto de ataque quanto de contra-ataque. Não há como saber se outros países serão ou não afetados.”
“Se essa comunicação é feita pela rede da PSN, então ela está na internet, deixa rastros e pode ser interceptada. Redes ocultas como a dark web ou a deep web oferecem opções de encriptação e segurança muito mais avançadas neste sentido. A PSN é uma opção, pode funcionar ou pode não funcionar, mas nada impede a Sony [empresa que administra a rede do PlayStation] de encontrar terroristas usando o sistema”, conclui Oreana.

11.692 – Mega Byte – Dicas para descobrir espiões na rede


roubo na net
Há sempre a preocupação de que alguém possa estar “roubando” o seu sinal, ou seja, conectando-se à sua rede sem permissão.
É possível fazer essa verificação de vários modos. A mais simples é olhar os LEDs do seu roteador, para ver se ele está piscando mais do que o usual. Porém, caso haja outros aparelhos conectados à sua rede, você não conseguirá identificar nenhuma alteração.
Uma alternativa é acessar as configurações do seu roteador. Todo modelo apresenta uma lista com as conexões ativas naquele momento. Isso possibilita o bloqueio de qualquer atividade estranha. Ainda que cada aparelho possua a sua própria interface, é possível acessar as configurações, normalmente disponíveis no endereço: http://192.168.0.1.
Uma última opção é utilizar programas capazes de identificar conexões estranhas. Um deles é o SoftPerfect Network Scanner. O software faz uma listagem de todos os IPs e aparelhos conectados à sua rede.
Abaixo, listamos o passo a passo para você checar os dispositivos conectados. Caso você possua 7 aparelhos conectados, mas a lista apresentar 10, há algo errado.

soft segurança

soft seg
O modo mais simples de evitar conexões estranhas é resetar o roteador e alterar as suas configurações:
Trocar o nome da rede (SSID) e a senha de acesso. Sem isso, o equipamento usará um nome padrão de fábrica e sem senha, facilitando a descoberta por um possível cibercriminoso.
Criptografia WPA2: o WPA ou WPA2 são protocolos muito mais seguros que o WEP, que pode ser quebrado com facilidade.
Desativar WPS (WI-Fi Protected Setup): o recurso gerencia a segurança mas ainda continua vulnerável. Em algumas horas, o PIN de 8 números pode ser quebrado por um ataque de força bruta, deixando a rede exposta.
Ativar filtro de MAC: com isso, apenas os aparelhos autorizados poderão se conectar à rede. Cada dispositivo possui uma placa de rede própria, identificada por números e letras. Ao cadastrar essa informação no roteador, apenas tais endereços terão acesso.
Desativar exibição do nome da rede (SSID): desse modo, a rede torna-se invisível para outras pessoas.
Definir senha para modificar configurações: além da senha de acesso à rede, é importante criar outra para mexer no roteador em si.
Atualização de firmware: isso soluciona erros de segurança amplamente conhecidos, uma vez que um software desatualizado significa mais brechas.

11.013 – Mega Byte – Proteja seu computador das botnets, as ‘redes zumbis’


O nome botnet vem das palavras em inglês, robot e network, ou seja, rede robô. As botnets também conhecidas como redes de PCs zumbis são malhas de computadores infectados por malwares que podem ser controlados remotamente por cybercriminosos. O termo zumbi existe porque essas máquinas ficam aguardando para responder aos comandos.
Entender como as botnets funcionam parece simples, mas o maior problema é que se a sua máquina realmente estiver sob o domínio das redes zumbis, pode ser que você sequer perceba.
As botnets podem ser utilizadas como forma de distribuição de spam, vírus, ou até mesmo para ciberataques como negação de serviço, o DDoS. É quando milhões de PCs tentam acessar um único servidor, invalidando por sobrecarga, uma página da web.
Os prejuízos causados pelas botnets vão além. Segundo uma pesquisa feita por essa empresa em parceria com o FBI, divulgada no início deste mês de julho, a infecção por botnets em geral atinge 500 milhões de máquinas por ano, representando perdas de 110 bilhões de dólares no mundo todo. É brincadeira?

Se antes as botnets eram pouco conhecidas, hoje, viraram negócio profissionalizado em nível mundial. Entenda como funciona essa cadeia: no primeiro plano, um hacker desenvolve um software malicioso capaz de invadir máquinas sem ser notado. Ele testa em todos os antivírus, passando por todos os softwares de proteção. Em um segundo momento, alguém que possua uma botnet distribui os malwares para diversas máquinas. Aliás, as redes botnets podem ser “alugadas” e exploradas por qualquer pessoa. O terceiro passo é quando o espião que está dentro do computador, rouba as informações, como dados bancários. Em seguida, um outro cybercriminoso retira essas informações do seu PC sem ser notado, passando por diversos endereços em diferentes países, assim não se acha o responsável pelo roubo. No próximo passo uma quadrilha especializada vai acessar a sua conta e tirar o dinheiro dela. Por último, outra pessoa transforma esse dinheiro virtual em dinheiro vivo, sem ser preso.

Se você descobriu que o seu computador faz parte de uma botnet, um antivírus eficiente é capaz de remover estes bots. Mas, vale lembrar, que mesmo utilizando algumas medidas básicas de segurança, os computadores podem continuar infectados. Em alguns casos, o estrago é tão grande, que a única saída é formatar a máquina.

Para evitar os ataques das redes zumbis, algumas dicas são válidas:

– Tenha um bom software antivírus e um firewall instalados
– Mantenha versões atualizadas de qualquer tipo de aplicação em seu computador. Versões antigas podem conter brechas de segurança e funcionar como uma porta de entrada para softwares maliciosos.
– Seja cuidadoso ao instalar aplicativos de desenvolvedores desconhecidos
– Não saia clicando em tudo o que vê pela frente
– Nunca é demais lembrar que e-mails com assuntos suspeitos, devem ir diretamente para o lixo.
– Atenção redobrada para links enviados, até mesmo por conhecidos: as infecções são grandes através das redes sociais ou e-mails.
– Cuidado ao fazer login em qualquer site.

10.956 – Mega Byte – Anonymous reivindica ciberataque ao Ministério da Defesa da França


anonymous

O grupo de hackers Anonymous reivindicou um ataque virtual contra o Ministério francês da Defesa nesta terça-feira, alegando querer “vingar” um manifestante ambientalista falecido em outubro durante a repressão a um protesto. “O portal ficou instável todo o dia”, admitiu o Ministério, garantindo, porém, que o site “não foi pirateado” e que “sua integridade não foi ameaçada”.
O Ministério disse estar investigando “para determinar se foi, efetivamente, um ataque e a partir de quais endereços IP [protocolo de internet] foram enviados os pedidos que saturaram o servidor”. Em texto divulgado na internet, o Anonymous explicou que o ataque era para “vingar” a morte de Rémi Fraisse por parte da polícia francesa.
O ambientalista Rémi Fraisse, de 21 anos, foi vítima da deflagração de uma granada ofensiva lançada pelos gendarmes durante uma manifestação no lugar onde será construída a polêmica represa de Sivens (sul da França). Após a morte de Fraisse, vários protestos foram organizados em diferentes cidades. Alguns desses atos terminaram em confrontos entre policiais e manifestantes.
A morte de Fraisse foi a primeira registrada na França na repressão a uma manifestação desde 1986. O episódio colocou o governo socialista em uma difícil posição, já confrontado com inúmeras críticas, incluindo nas próprias fileiras partidárias.

10.273 – Anonymous ataca sites brasileiros em protesto contra Copa do Mundo


anonymous copa

Até o Anonymous entrou nessa?

Não é só com os manifestantes de rua que o Brasil terá de se preocupar durante a Copa do Mundo, que começa nesta quinta-feira, 12. Hoje, contas atribuídas ao coletivo hacker Anonymous divulgaram uma série de sites que teriam sido atacados por eles.
Na lista constam nada menos que 61 links, contando com os que teriam sido hackeados, tirados do ar ou que tiveram modificações na home.
Entre os sites supostamente hackeados estão os da prefeitura de Indaial (SC), Barro (CE) e Nova Luzitânia (SP), além do Procon paulista – todos também listados junto com os que foram tirados do ar.
Dos mais de 10 que teriam sido derrubados destacam-se os sites da Abin (Agência Brasileira de Inteligência), da agência Africa, que criou o logo da Copa, e da CBF.
A lista dos alegadamente modificados é bem maior, com quase 40 sites. Até a página do cantor Caetano Veloso teria sido alvo.
Nem todos os endereços indicados parecem ter relação direta com a Copa do Mundo, e uma parte deles funciona normalmente, mas há vários que realmente estão fora do ar.
No Facebook e no Twitter o Anonymous promete continuar com os ataques, que fazem parte das operações #OpHackingCup e #OpWorldCup.

9819 – Mega Byte – Computadores da Nasa em Perigo


A Nasa que se cuide. Os computadores da todo-poderosa agência espacial americana já haviam sido visitados por hackers antes. Agora ficou mais complicado. Especialistas em pirataria informatizada contratados pelo Congresso americano acessaram facilmente programas que controlam satélites e naves em órbita da Terra. “Depois que entramos, poderíamos ter cortado o comando e o controle de várias missões”, afirma o relatório publicado pelo Escritório de Orçamento Geral dos Estados Unidos.

9541 – Mega de Olho na rede – Dá para saber quem olha o seu Facebook?


O grande objetivo dos usuários das redes sociais é saber quem visita o Facebook de quem. Recentemente, hackers aproveitaram essa curiosidade mórbida em relação aos xeretadores para aplicar um golpe.
Um aplicativo misterioso prometia revelar a identidade de quem entrava no seu perfil, mas, para isso, você precisava clicar em um link. Depois disso, o aplicativo disparava uma mensagem para todos os seus amigos, convidando-os a clicar no mesmo link. De convite em convite, a única coisa que o programa revelava é que você era ingênuo o suficiente para cair nesse tipo de golpe primário __e egocêntrico o suficiente para ficar todo ouriçado com a chance de saber quem te vigia.
Veja que constrangimento: meus professores, gente que mal posta em redes sociais, que parece não ter tempo para essas bobagens, gente adulta e segura de si caiu no golpe.
Acho difícil que o Facebook algum dia revele explicitamente quem entra na sua página. Dedurar os “stalkers” foi o começo do fim para o Orkut.

5234 – Mega Byte – O Cavalo de Tróia


Ele infiltra em seu alvo um programa semelhante a um vírus, mas que não destrói os arquivos. Ele têm a função de descobrir senhas. O cavalo de tróia pode ser enviado escondido em e-mails ou programas, fotos e etc. Cada vez que o usuário escreve nome e senha, o cavalo de tróia guarda os dados é programado para se conectar com o criador pelo modem em dia e horário marcado, aí transmite os dados que copiou. Outra forma de desvendar senhas é a tentativa e erro. Criando um programa que monta combinações de letras e números. O sistema funciona bem para senhas de até 6 caracteres. É um processo um pouco demorado. No início dos anos 80, os micro começaram a se popularizar no Brasil, apareceram os jogos piratas. Em 1986, o Congresso Americano aprovou a lei de fraude e abuso de PCs.
Em 1987, a NASA foi alvo, onde hackers descobriram falhas de segurançae obtiveram informações sigilosas.
90% das invasões são por causa de senhas fáceis como pasword ou guest, nomes ou datas.O ideal é criar palavras esdrúxulas ou em outra língua.