13.247 – O que se sabe até agora do mega-ataque cibernético em todo o mundo


hacker-attack-7849576-260120170021
Um ataque cibernético de grandes proporções atingiu diversas empresas e organizações pelo mundo nesta sexta-feira, afetando até mesmo os serviços de saúde britânicos.
Trata-se de uma aparente campanha de ransomware —em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro.
Há relatos de computadores infectados em até 74 países, incluindo Reino Unido, EUA, China, Rússia, Espanha e Itália, o que leva especialistas em segurança acreditar que se trate de uma ação coordenada.
Uma análise da empresa de antivírus Avast identificou um “enorme pico” de ransomwares pelo vírus WanaCrypt0r 2.0 (ou WCry). “Foram mais de 57 mil infecções até agora”, diz o blog da empresa, atualizado nesta tarde. “Segundo nossos dados, o ransomware alveja principalmente Rússia, Ucrânia e Taiwan, mas teve sucesso em infectar grandes instituições.”
No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram encriptados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas.
Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 em bitcoins (moeda digital) para recuperá-los.
Outra grande empresa infectada foi a espanhola Telefónica, que disse em comunicado estar ciente de um “incidente de cibersegurança”. Segundo a empresa, clientes e serviços não foram afetados, apenas a rede interna.
Na Itália, um usuário compartilhou imagens de um laboratório de informática universitário aparentemente infectado pelo mesmo programa.
Nos EUA, a empresa de logística FedEx disse que, “assim como outras empresas, está vivenciando interferência com alguns de nossos sistemas baseados em Windows, por culpa de um malware (software malicioso) Faremos correções assim que possível”.

AMEAÇA CRESCENTE
Os ransomwares estão se tornando uma das mais importantes ameaças cibernéticas da atualidade.
E o ataque desta sexta se destaca: “Foi muito grande, impactando organizações pela Europa em uma escala que nunca havia visto”, disse o especialista em segurança cibernética Kevin Beaumont.
Especialistas apontam que o ataque explora uma vulnerabilidade que havia sido divulgada por um grupo que se autointitula The Shadow Brokers. Esse grupo recentemente declarou ter usado ferramentas digitais roubadas da NSA, a agência nacional de segurança dos EUA.
A empresa Microsoft havia conseguido criar proteções contra a invasão, mas os hackers parecem ter tirado proveito de redes de computadores que ainda não haviam atualizado seus sistemas.
Segundo especialistas, a proteção contra ransomwares passa por medidas básicas, como evitar clicar em links suspeitos e fazer cópia de arquivos importantes.

hacker resgate

13.211 – (In) Segurança Digital – O que é um Pentest?


pentest_wall_image
Ainda que uma aplicação não envolva transações comerciais, ela geralmente capta dados privados do usuário.
Uma pesquisa da Lookout no sistema Android (o mais popular aqui no Brasil) mostrou que, de 30 mil aplicativos, 38% podem determinar localizações e 15% conseguem coletar números telefônicos. Esse acesso a dados sensíveis dos usuários exige que as empresas testem e aparem arestas na segurança de seus aplicativos, evitando complicações legais e descontentamento dos usuários. O Pentest é uma das maneiras de avaliar a segurança de um sistema ou aplicativo.
38% dos apps mobile podem determinar localizações. 15% conseguem coletar números telefônicos.
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.
O teste pode ser realizado manualmente, mas normalmente é apoiado por ferramentas automáticas.
O propósito fundamental é avaliar quaisquer consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.
As vulnerabilidades de segurança em aplicações web podem resultar em roubo de dados confidenciais, quebra de integridade de dados ou ainda afetar a disponibilidade dos aplicativos web.
87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. 46% dos websites possuem vulnerabilidades de alto risco.
Para se ter uma ideia do perigo, de acordo com uma pesquisa da Acunetix, 87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. E fica pior: quase metade (46%) dos websites possuem vulnerabilidades de alto risco. A forma mais eficiente de garantir a segurança dessas aplicações é justamente eliminando estas vulnerabilidades.

SQL Injection
É um tipo de ataque utilizado para enviar comandos nocivos à base de dados através de formulários ou de URLs. Quando bem sucedido, pode apagar a tabela do banco de dados, deletar todos os dados da tabela ou ainda roubar senhas cadastradas em um banco. O SQL Injection funciona porque a aplicação aceita dados fornecidos pelo usuário, ou seja, confia no texto que é digitado e também porque essas conexões são realizadas no contexto de um usuário com nível de administrador.
Exemplo no mundo real: O SQL Injection foi utilizado em um dos maiores ataques hacker da história. Hackers russos roubaram logins e senhas de aproximadamente 1,2 bilhão de contas em websites diversos. De acordo com uma matéria do New York Times, os hackers atacaram cerca de 420 mil websites.

Cross Site Scripting (XSS)
Esse ataque se aproveita da vulnerabilidade nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação. Imagine o caso de um fórum online, por exemplo, onde o usuário tem permissão para postar mensagens de sua autoria para outros membros. Se a aplicação não filtrar corretamente os códigos HTML, alguém mal intencionado pode adicionar instruções para leitura de informações específicas do usuário legítimo. E o que isso significa? Esse usuário mal intencionado terá acesso a códigos de sessão e poderá executar tarefas específicas, como o envio arbitrário de mensagens para o fórum.
Exemplo no mundo real: Um caso bem conhecido é do WordPress. O tema TwentyFifteen (que vem instalado por padrão) estava vulnerável à ataques XSS e deixou milhões de sites vulneráveis. O grande problema dessa vulnerabilidade é que, se o administrador de uma página na plataforma abrir um comentário malicioso, um script é ativado e possibilita ao invasor modificar o código ou as configurações do website.

Cross Site Request Forgery (CSRF)
Esse ataque se tornou muito comum e está no Top 10 ataques/falhas mais comuns em aplicações web da OWASP (Open Web Application Security Project). O ataque explora a relação de confiança entre o usuário e o aplicativo web, forçando-o a executar ações indesejadas na aplicação em que ele está autenticado. Os alvos geralmente são transações comuns porém valiosas, como alteração de e-mail ou dados pessoais. A maneira mais usual de ataque é o envio de e-mail para a vítima contendo um link ou formulário.
Exemplo no mundo real: Conhecido como “Golpe da Oi”, o ataque CSRF foi realizado via e-mail e modificou as características das configurações dos roteadores e modens no país todo. Técnica incomum até então, mas potente para espionar o tráfego de usuários na web, os e-mails fingiam ser enviados pela Oi. Se bem sucedido, o ataque leva usuários para um site fraudulento, mesmo que o endereço digitado seja correto. Assim, é possível interceptar e-mails, logins e senhas.

O que fazer?
Segurança total e irrestrita contra crimes virtuais (pelo menos hoje) não passa de um sonho. Contudo, é possível testar a solidez do sistema, detectar falhas e criar barreiras que desencorajem e minimizem o impacto desse tipo de ação.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.
O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.
Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um “vazamento” de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

13.208 – (In) Segurança Digital – O que é Engenharia Social?


engenharia-social
Se você clicou nessa página para ler esse mais esse artigo do  ☻Mega Arquivo, parabéns, você está um passo à frente

No contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:

Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar as suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.

manipulação

13.107 – Mega Byte – O que é, para que serve e como funciona o cadeado verde no seu navegador


internet-segura
Você já deve ter entrado em algum site e reparado que ao lado da URL na barra de endereços do seu navegador havia um cadeadinho verde. É cada vez mais comum, mas você já parou para pensar no que isso significa?
O cadeado é um símbolo universal da segurança, o que significa que os sites com o ícone receberam uma proteção especial. Ela permite que as informações que o usuário insere na página trafegarão de uma forma mais segura do seu computador para o servidor.
Os sites normalmente usam um protocolo conhecido como HTTP para realizar essa comunicação entre o usuário e o servidor. No entanto, as páginas que apresentam o cadeado usam o HTTPS, que usa criptografia para embaralhar as informações de um modo que elas só possam ser compreendidas pelo receptor.
Para tal, usa-se um protocolo chamado TLS, que sucede o SSL (mas muitas pessoas ainda se referem à tecnologia como SSL). Ela é responsável por cifrar o tráfego entre o que você digita no seu navegador e o que chega até o servidor. Se alguém com más intenções interceptar o conteúdo no meio do caminho, ele só deve encontrar dados desconexos, já que não tem a chave para decifrar o material.
O recurso é importantíssimo na web atual. Quando tentamos fazer login em algum site como o Facebook ou Gmail, é necessário ter garantias de que ninguém vai interceptar o seu nome de usuário e sua senha. Mais importante ainda é permitir que o usuário que queira comprar alguma coisa pela internet não tenha o seu número de cartão de crédito roubado e a pessoa que tente acessar sua conta no banco não tenha todo seu dinheiro transferido sem autorização.
Existem inúmeros ataques que podem se aproveitar de um site que não usa o HTTPS. Um dos mais comuns é o “man in the middle” (“homem no meio” em português), que geralmente aproveita redes públicas de Wi-Fi. A tática normalmente aproveita a falta de segurança das redes para monitorar as informações desprotegidas que circulam por ali no intuito de ganhar acesso a algo interessante. O protocolo também dificulta a espionagem dos dados que circulam pelos cabos de internet espalhados pelo mundo.
No entanto, é importante notar que a tecnologia, apesar de importante, está longe de ser perfeita. Segundo documentos revelados por Edward Snowden, a Agência de Segurança Nacional do governo dos Estados Unidos (a famosa NSA) inclui o HTTPS entre os protocolos de criptografia que podem ser quebrados por seus especialistas. Fica a dúvida: será que mais gente também consegue driblar a proteção?

12.970 – Como saber se seu Facebook foi aberto por outra pessoa


Cuidar da sua segurança online nunca é demais. Ainda mais nos tempos modernos, em que todas as nossas contas virtuais são sincronizadas em uma série de dispositivos diferentes, do PC ao smartphone, passando até pelo videogame e pela TV.
Nesse cenário, é difícil não conviver com a estranha sensação de que, a qualquer momento, alguém pode descobrir uma forma de acessar sua conta no Facebook, ver suas mensagens e fotos bloqueadas, e depois sair sem deixar vestígios. Afinal de contas, isso é perfeitamente possível.
Há maneiras de descobrir se alguém andou acessando seu Facebook sem você saber. Para isso, vá até as configurações do seu perfil (facebook.com/settings) e clique na opção “Segurança”, no lado esquerdo da tela.
Você verá uma série de configurações de segurança que podem ser alteradas. Encontre a opção “Dispositivos reconhecidos” e clique em “Editar”. Na janela que se abre abaixo, você verá todas as vezes em que alguém fez login pela primeira vez no seu Facebook usando um navegador, como o Chrome, o Edge, o Firefox ou o Safari. Incluindo você mesmo.
Se houver algum dispositivo desconhecido nessa lista, talvez seja hora de ficar preocupado. Mas e se o pretenso invasor decidiu acessar seu perfil usando o aplicativo da rede social para smartphone ou tablet? Basta então conferir a opção logo abaixo, chamada “Onde você está conectado”.
Aqui você verá todas as vezes em que alguém (incluindo você mesmo) fez login no seu Facebook, seja pelo aplicativo principal, pelo Messenger ou outro app da rede social. A lista inclui a data, o horário, a localização e o tipo de dispositivo que registrou a entrada de alguém na sua conta.
Note, porém, que a ferramenta de localização do Facebook não é tão precisa quanto parece. É comum que a rede social confunda o local de onde você fez seus logins, portanto não se assuste se vir um registro de acesso numa região desconhecida, mesmo que tenha certeza de que tenha sido você.
Por segurança, porém, recomendamos que você clique em “Encerrar atividade” em todos os registros de acesso que você não reconhece. Se for algum celular ou tablet que você utiliza, basta fazer login novamente da próxima vez que precisar. Mas, se for um invasor, você terá fechado seu acesso.

Outros cuidados
Também recomendamos que, de tempos em tempos, você mude a sua senha de acesso ao Facebook (neste link). Outra decisão prudente é permitir que a rede social envie um alerta toda vez que alguém fizer login na sua conta.
Para isso, basta acessar a página de configurações novamente, ir até “Segurança” e clicar sobre a primeira opção, “Alertas de login”. Você pode deixar as duas opções marcadas, “Receber notificações” e “Alerta de login”, para receber tanto no celular quanto no seu e-mail um aviso de que alguém (inclusive você mesmo) acaba de acessar seu Facebook. Simples, prático e seguro.

face-dica

face-dica2

12.925 – Hacker vaza dados de 50 milhões de internautas; brasileiros estão na lista


hacker
Um hacker vazou informações de mais de 50 milhões de internautas do mundo inteiro e o Brasil foi o segundo país mais afetado, com cerca de 1,2 milhão de brasileiros com dados divulgados na internet.
Segundo a PSafe, entre as informações vazadas estão nome completo, endereço, e-mail, cargo profissional, valor salaria, dados bancários e de cartão de crédito, entre outros dados cadastrais. Na lista de atingidos estão funcionários da NASA, membros do governo brasileiro e de outros países.
O criminoso aproveitou de brechas em bancos de dados sem criptografia para conseguir os dados. As informações foram disponizilizadas, primeiramente, no serviço de armazenamento na nuvem MEGA e apagadas pela plataforma ao perceber o teor do material. O hacker, depois, distribuiu o conteúdo na deep web.
A empresa de segurança lembra que é importante que os internautas mantenham o antivírus instalado e atualizado, usem senhas fortes, que misturem letras, números e caracteres especiais, e evitem o acesso a redes Wi-Fi, links e apps desconhecidos.

12.912 – Descubra se suas informações já foram vazadas em um ataque hacker


Quase todos os dias surgem relatos de que um grande serviço online foi hackeado. Não é surpresa: quanto maior seu banco de dados de usuários, mais interessante ele se torna para o cibercrime. Então a busca por uma vulnerabilidade é constante em grandes sites, e às vezes elas são encontradas, para desespero das empresas.

O fato é que um banco gigante de e-mails já é interessante por si só. Esta informação pode ser vendida e usada para distribuir spam ou, pior, para prática de phishing. Se você não sabe, o phishing é uma prática em que você recebe um e-mail se passando por uma empresa com o objetivo de roubar sua senha de algum serviço; alguns deles conseguem ser bem convincentes. Se o e-mail vier acompanhado de senhas e informações de cartões de crédito, o cibercriminoso pode ganhar ainda mais.

Mas a questão é: você sabe se já foi vítima de um destes ataques? Muitas vezes, as informações roubadas nem sequer sabem que seus dados estão circulando nas mãos do cibercrime. As empresas normalmente alertam seus usuários quando estes foram vítimas de vazamentos, mas isso pode não acontecer em todos os casos.

Existem ferramentas que permitem descobrir se o seu e-mail está circulando na internet após ser roubado de algum banco de dados online. Mais especificamente, um serviço chamado “Have I Been Pwned?”, que monitora quando algum cibercriminoso publica um banco de dados roubado abertamente na internet (a prática é conhecida como “dump”). O site concentra estas informações, de uma forma que você pode pesquisar pelo seu e-mail e descobrir se já foi vítima de algum destes vazamentos.

Veja como fazer:

1. Entre no site
O endereço é haveibeenpwned.com

2. Procure pelo seu endereço de e-mail

Basta digitar um endereço e pressionar o botão “pwned?”

hacker-atack

 

se você nunca foi vítima, você verá esta imagem abaixo

hacker-atack2

 

O que fazer?
Uma vez que você já foi afetado, não há muito a ser feito, infelizmente. Troque a senha de todos os serviços nos quais você se cadastrou usando o e-mail afetado, de preferência para uma senha bem longa, alternando letras maiúsculas e minúsculas, números e símbolos formando, de preferência sem formar uma sequência lógica de caracteres. Se possível, ative a verificação em duas etapas em todos os serviços em que estava cadastrado com aquele endereço de e-mail.

12.884 -Ataque hacker pode ter causado ‘blecaute’ na internet dos EUA


hacker
Quem mora nos Estados Unidos está tendo problemas sérios para acessar alguns dos principais sites da internet nesta sexta-feira, 21. Um provável ataque hacker atingiu o servidor que hospeda páginas como Twitter, Spotify e Reddit, afetando milhões de usuários.
A lista de sites que ficaram fora do ar ou instáveis conta ainda com diversas páginas de notícias, como a CNN e o Business Insider, serviços de streaming como o HBO Now, redes sociais como o Pinterest e muitos outros. O “blecaute” pode ser sentido também fora dos EUA, especialmente na Europa.
De acordo com a imprensa norte-americana, a causa para esse “apagão” foi um ataque DDoS sofrido pelos servidores do Dyn, um dos maiores provedores de hospedagem DNS dos EUA. A empresa admitiu o ataque e disse que está trabalhando para reduzir os danos causados pelos hackers.

12.861 – Veja como é possível acessar as mensagens apagadas no WhatsApp


aplicativo-whatsapp-20121220-01-1-original
Recentemente, um especialista russo em segurança percebeu que as mensagens deletadas pelo WhatsApp não eram completamente deletadas, e poderiam ser recuperadas usando técnicas avançadas forenses. Isso significa que o app não protege totalmente a privacidade de seus usuários.
O processo envolve criar uma cópia bit por bit do conteúdo armazenado na memória do celular e transferi-lo para outro dispositivo. Então, um software é capaz de reconstruir os dados para que eles sejam legíveis novamente.
Acontece que ao apagar uma mensagem, resquícios da informação apagada permanecem no disco enquanto não forem sobrescritos várias vezes, o que permite a sua recuperação. Isso vale para praticamente todos os dados gravados em um dispositivo, de quase todos os aplicativos.
A partir do momento que as informações apagadas podem ser recuperadas, elas precisam ser decifradas. Aí entra a segunda etapa do processo, que é recuperar as chaves de criptografia. Elas estão armazenadas na memória do celular que já foi copiada para outro dispositivo. Um software pode identificá-la para que seja possível usá-la para quebrar a proteção das mensagens.
A boa notícia para os usuários é que, para este processo de recuperação seja executado com sucesso é necessário acesso físico ao celular e ferramentas específicas que não são de fácil acesso. O software é direcionado para autoridades policiais e jurídicas que precisam de informações de vítimas ou suspeitos durante uma investigação.

12.860 – Vírus permite abrir a webcam e o microfone da vítima; saiba como se proteger


hacker-cracker-computador-20130328-01-original
Uma nova ameaça virtual está deixando muita gente preocupada. Trata-se de um arquivo malicioso que afeta o computador e permite que o criminoso consiga controlar a webcam e o microfone da vítima.
O malware foi anunciado por Patrick Wardle, um perquisador de segurança que já trabalhou até mesmo na NSA, a agência de segurança nacional dos Estados Unidos. Segundo explica, o ataque afeta dispositivos com OS X, sistema operacional do MacBook.
A ferramenta maliciosa ainda permite a gravação de vídeos do Skype, FaceTime ou de outros softwares usados para chamadas em vídeo. Para piorar, neste caso, o usuário não percebe que está sendo gravado já que a luz que indica que webcam está funcionando – em alguns modelos – já está acesa.
Por enquanto o malware não foi batizado e nem há indícios de que ele afete dispositivos que rodam outros sistemas operacionais, como Windows.

Como se proteger
Para os mais preocupados, uma dica simples é usar uma fita adesiva por cima da webcam para tampar o visor. A prática parece rudimentar mas é adotada até mesmo por Mark Zuckerberg.
Quem prefere algo mais moderno pode optar pelo download do OverSight, um programa criado pelo próprio Wardle que monitora os dispositivos e avisa o usuário quando eles estão sendo acessados. Para Windows, o programa que faz isso é o Who Stalks My Cam.

12.858 -Yahoo é acusada de repassar e-mails de usuários ao governo dos EUA


yahoo
A empresa de tecnologia Yahoo pode ter desenvolvido um programa para escanear os e-mails pessoais de seus usuários. Em matéria exclusiva publicada pela Reuters, fontes relacionadas ao caso afirmam que o conteúdo dos e-mails foi repassado ao serviço de inteligência americana.
Por ordem da Agência de Segurança Nacional (NSA) ou do FBI, segundo dois ex-funcionários da empresa e uma terceira fonte anônima, centenas de milhões de contas foram escaneadas em 2015 pela Yahoo.
Alguns especialistas em vigilância afirmam que a suspeita representa o primeiro caso revelado de uma organização que concorda com o pedido de uma agência de espionagem para repassar mensagens pessoais recebidas.
Segundo a Reuters, não se sabe quais informações específicas as agências buscavam, apenas que um conjunto de termos fazia parte da investigação. “A Yahoo é uma empresa cumpridora da lei e está em conformidade com as leis dos Estados Unidos”, afirmou a empresa em comunicado.
A agência de notícias não conseguiu determinar quais dados a empresa chegou a entregar às autoridades ou se o pedido também foi feito a outras corporações.

12.841 – Sensores biométricos de caixas eletrônicos se tornam novo alvo de criminosos


caixa-biometria
Os caixas eletrônicos da atualidade contam, na maioria das vezes, com sensores biométricos para ajudar na identificação do dono da conta. Contudo, os leitores de impressões digitais podem estar se tornando vulneráveis por conta das artimanhas de criminosos que querem burlar o sistema.
De acordo com especialistas da Kaspersky Lab as máquinas estão sendo cada vez mais visadas pelos fraudadores que desejam obter os dados dos cartões de crédito inseridos.
O método utilizado para isso é chamado de “skimmer”. Esse é o nome dado para dispositivos caseiros conectados aos terminais. Com a ajuda de webcams e teclados falsos, eles copiam os dados dos cartões que, mesmo evoluindo e contando com chips de segurança, ainda estão vulneráveis aos dispositivos.
A esperança das instituições bancárias era de que a biometria pudesse inutilizar essas traquitanas. Contudo, não foi bem isso o que aconteceu. Os novos skimmers são artefatos que conseguem até mesmo roubar as impressões digitais da vítima.
Segundo a pesquisa realizada, há pelo menos 12 vendedores oferecendo esse tipo de acessório. Três deles garantem que o item consegue obter os dados das impressões das palmas e também da íris do usuário.
Contudo, durante testes realizados pela Kaspersky, os instrumentos apresentaram algumas falhas, principalmente por conta da lentidão na transmissão das informações. Os especialistas, no entanto, acreditam que o acessório possa ser aprimorado no futuro.

12.831 – Hackers usam notificação falsa no Facebook para roubar dados


facelixo

Os usuários do Facebook precisam tomar cuidado com as notificações da rede social, porque hackers estão usando notificações falsas na rede social para tentar roubar os dados dos internautas.
De acordo com a PSafe o ataque funciona da seguinte forma: o usuário recebe uma notificação de algum amigo no Facebook e ao clicar no aviso é redirecionado para o download de um suposto plugin do Google Chrome, chamado “The Player”.
Se a pessoa fizer o download, acaba sendo infectada e os dados ficam vulneráveis. Além disso, o usuário também se torna uma fonte de contaminação. Quando a pessoa acessa o Facebook com o navegador que está contaminado, o cibercriminoso tem controle da conta e começa a enviar a notificação falsa para os amigos do usuário.

12.768 – Especialistas alertam para esquema de ciberespionagem no Brasil


O grupo Citizen Lab, formado por especialistas da Universidade de Toronto, no Canadá, fez uma grande advertência sobre uma campanha de ciberespionagem que estaria se desenvolvendo desde 2008. Segundo os especialistas, a campanha é destinada principalmente a jornalistas e políticos, sobretudo do Brasil, Argentina, Venezuela e Equador.
A chamada Operação Packrat (que teria, segundo a Citizen Lab, algum tipo de patrocínio estatal), utiliza páginas da Internet e contas de redes sociais para enviar malwares que roubam identidades e publicam informações falsas. No Equador, por exemplo, de acordo com o jornal El Universo, os principais alvos são jornalistas, militantes ambientalistas e até um caricaturista.
Os hackers também desenvolveram uma página na web para conseguir nomes de usuários e senhas de políticos com o objetivo de invadir suas contas. Para operar, utilizam pacotes comerciais de trojans com acessos remotos que afetam computadores e smartphones, sem serem detectados por programas de antivírus.

12.710 – De ☻lho na Rede – WhatsApp pode acessar conversas deletadas pelos usuários


whats
Embora afirme constantemente que não possui acesso ao conteúdo das conversas entre seus usuários, o WhatsApp, na verdade, tem como cavucar nos seus registros para encontrar essas informações — mesmo depois de os usuários terem deletado as mensagens.
A descoberta foi feita pelo pesquisador especializado em iOS Jonathan Zdziarski. Ao examinar imagens de disco da versão mais recente do aplicativo, ele percebeu que o WhatsApp retém traços forenses dos registros de conversa. Esses dados podem ser acessados tanto fisicamente quanto remotamente, por meio de sistemas de backup.
O problema, segundo Zdziarski, está no banco SQLite usado pela empresa nos códigos do app, porque ele não faz a sobreposição de dados automaticamente. Assim, mesmo que esteja marcada como apagada, cada mensagem permanece disponível dentro do app ou em serviços de armazenamento como iCloud.
O WhatsApp possui um esquema forte de criptografia que impossibilita o acesso às conversas quando elas estão em trânsito. Só que quando as mensagens chegam nos aparelhos a história muda.
Não que essa situação seja exclusiva do WhatsApp. Em conversa com o The Verge, Zdziarski afirmou que vários serviços similares deixam traços forenses — “[o] iMessage deixa muitos”, disse. Já o Signal, que é focado em privacidade, está livre desse problema.
Essa descoberta pode complicar as coisas para o WhatsApp em batalhas judiciais. No Brasil, por exemplo, o app está à beira de enfrentar um quarto período de suspensão por se negar a fornecer dados de conversas entre potenciais criminosos. A empresa vem se defendendo há meses afirmando não ter acesso a esses dados.

12.698 – Hackers podem ver tudo o que você digita em teclados sem fio


hacker-cracker-computador-20130328-01-original
Não adianta encobrir os dedos ou se fechar em um escritório. Se você estiver usando um teclado sem fio e um hacker estiver por perto, a 75 metros de distância, ele poderá ter acesso a tudo o que você digita – inclusive a senha e os dados da sua conta bancária.
Foi o que pesquisadores especializados em segurança digital fizeram ao testar oito marcas de teclados sem fio, entre elas HP e Toshiba. Com um transponder de rádio e uma antena para aumentar o alcance, eles conseguiram interceptar o sinal enviado do teclado para o computador.
E registraram todas as informações que outro colega digitou ao fazer uma reserva online em um hotel: número do cartão de crédito, nome do titular, e endereço de correspondência.
O problema está nos sistemas de transmissão. Em alguns equipamentos, o teclado vem com um dispositivo USB que capta as mensagens do teclado. Essa conversa acontece pelas ondas de rádio. Só que a segurança é muito frágil – e qualquer transponder dá conta de roubar esse sinal. E o pior: é impossível corrigir essa falha.
A única saída, segundo os pesquisadores, é trocar seu teclado. Marcas como Logitech, Dell e Lenovo, ou aparelhos com comunicação via Bluetooth, não apresentaram problemas.

12.429 – Leitores de impressão digital estão melhorando segurança do Android



Segurança digital não é um tema agradável, e a maioria das pessoas não querem saber dele até o momento que já é tarde demais, infelizmente. Senhas são, de forma unânime, uma forma de proteção ao mesmo tempo fraca e desagradável. A boa notícia é que o Google percebeu que, ao menos no Android, as coisas estão mudando.
Os leitores de impressões digitais são os “culpados” pela maior adoção de segurança no sistema do Google. A empresa reparou que os aparelhos que apresentam o sensor têm a tela bloqueada com muito mais frequência do que aqueles que não são capazes de ler impressões digitais.
O relatório do Google compara os aparelhos da família Nexus. Os modelos 5x e 6p (de 2015) tem um uso 64% maior de telas de bloqueio do que os modelos 5 e 6 (de 2013 e 2014, respectivamente). Nestes modelos mais recentes, a tela de bloqueio está ativada em 91% dos casos.
O detalhe, discretamente incluído no documento que analisa a segurança do Android em 2015 mostra que, se as ferramentas forem simples, o público está disposto a se proteger. Bloquear a tela do celular é a medida mais básica de segurança do dispositivo que pode ser tomada, e todos deveriam fazê-lo, mas as senhas, padrões e PINs ainda deixavam muitos ressabiados em relação ao custo e benefício de ter que destravar o aparelho a cada vez que querem abrir um aplicativo. O leitor de impressão digital, felizmente, elimina boa parte do atrito neste processo, incentivando as pessoas a cuidar melhor de suas informações.
O relatório fala apenas dos aparelhos Nexus, mas essa é uma tendência global entre praticamente todas as fabricantes de celular, inclusive da Apple, que nada tem a ver com o Android. Sony, Samsung, Xiaomi, Huawei, LG, são exemplos de empresas que já têm o leitor. A Motorola ainda não tem, mas terá. A Microsoft tem um leitor de íris, que é diferente, mas tem a mesma essência.
O problema estão nos tablets Android. Como nota o Android Central, poucos modelos têm o suporte para reconhecimento biométrico, incluindo os próprios dispositivos do Google, como o Nexus 9 e o Pixel C.

12.006 – Tecnologia na Segurança – A Biometria


biometria
A palavra biometria, que deriva do grego bios (vida) + metron (medida), é a ciência e a tecnologia de medição e análise de dados biológicos. Através dela, pode-se identificar um indivíduo por uma particular característica física, tais como a cor dos olhos, textura da íris, a voz, impressão digital, a geometria das mãos (análise da forma das mãos e do comprimento dos dedos), etc.; como também é possível reconhecer características comportamentais como a maneira de andar, como uma pessoa fala, o ritmo de digitação, entre outras.
Como cada ser humano possui características únicas, a biometria é vista como a resposta para combater roubos e fraudes, por isso ela é muito utilizada na área de segurança pública e privada. O interessante desta tecnologia é que um dado biométrico não pode ser roubado ou recriado com facilidade e é um excelente método para controlar o acesso a determinadas informações.
Um dos dados biométricos mais utilizados é a impressão digital, requerido, por exemplo, quando vamos tirar o visto americano. Lá, todas as pessoas devem passar por um funcionário do consulado que irá digitalizar todos os nossos dedos em uma espécie de scanner que irá capturar os traços que definem a impressão dos dedos, antes de chegar à entrevista direta com o cônsul. Obtendo o visto, o indivíduo ao chegar aos Estados Unidos deverá passar pela imigração onde será solicitado a colocar os dedos para reconhecimento. Assim, as impressões digitais serão comparadas com as impressões digitais coletadas no consulado americano no Brasil. Este é um sistema biométrico para verificar a identidade para reduzir o uso de vistos falsificados e roubados.
Um sistema biométrico pode operar tanto no modo de verificação quanto no modo de identificação. O primeiro faz comparação da captura biométrica com um modelo armazenado, verificando assim se o indivíduo é realmente quem demonstra ser. O segundo modo permite fazer uma comparação com os dados biométricos presentes no banco de dados, na tentativa de identificar um indivíduo desconhecido.
A biometria é fascinante, pois permite a autenticação de indivíduos com dados que estão presentes com eles o tempo todo (olhos, voz, mãos, etc.), por isso oferece muita comodidade. Os computadores pessoais do futuro terão leitores de impressões digitais, onde poderão identificar quem é você e, com base na sua identidade, autorizar os níveis de acesso. Assim não haverá mais senhas, que podem ser perfeitamente esquecidas, compartilhadas ou observadas, e causar sérios transtornos. Por todas estas facilidades, diversos tipos de tecnologias biométricas têm sido desenvolvidas, mas o reconhecimento da impressão digital é umas das técnicas biométricas mais precisas, mais utilizadas e mais barata.

11.278 – Mega Byte – Vulnerabilidade no Windows permite roubar informações de milhões de usuários


tranca
Pesquisadores da empresa de segurança Cylance descobriram uma variação de uma antiga falha no Windows que pode permitir que hackers roubem credenciais de login de milhões de PCs em todo o mundo.
A vulnerabilidade, chamada de ‘Redirect to SMB’, aproveita recursos do Server Message Block do Windows e é similar a uma descoberta do final dos anos 1990 que aproveitava uma brecha no sistema e no Internet Explorer para tornar fazer o Windows realizar login num servidor controlado por hackers.
A Cylance afirma que caso um hacker consiga fazer um usuário clicar num link malicioso, é possível sequestrar as comunicações e roubar informações sensíveis do computador, já que ele fica logado no servidor criminoso.
Por enquanto a técnica não foi vista em computadores comuns, apenas recriada em laboratório. A Microsoft declarou que a ameaça não é tão grande quanto a Cylance afirma.

10.486 – Mega Byte – Vírus de computador também se espalha pelo ar


viruspc

Um hacker canadense percebeu que havia algo errado em seu MacBook. O computador rodou uma atualização misteriosa, que não era da Apple, e começou a agir de modo bizarro, deletando documentos, transmitindo dados e mudando configurações sozinho. Só podia ser vírus. Mas o Mac nunca tinha sido conectado à internet e estava com uma cópia novinha do sistema operacional Mac OS, que o próprio acabara de instalar. De onde o vírus poderia ter vindo? Só se fosse do vento.
E foi. No fim do ano passado, pesquisadores do Instituto Fraunhofer (entidade alemã que criou o formato MP3) mostraram que é possível espalhar um vírus de computador pelo ar, infectando qualquer laptop a até 19,7 metros de distância. A praga não depende de conexão à internet. Ela se espalha pelo próprio ar, por meio de sons de alta frequência, que são inaudíveis por humanos – mas podem ser transmitidos e captados pelos alto-falantes e microfones presentes nos notebooks. Para pegar a infecção, bastaria se aproximar de uma máquina contaminada – que enviaria a praga via ondas sonoras. Isso comprovou a tese de Dragos, que é um dos principais especialistas do mundo em segurança digital. Especula-se que o vírus poderia ter sido criado por agências governamentais de espionagem.
Os cientistas alemães fizeram um teste controlado, em laboratório. O vírus real, que atacou Dragos, ainda não foi isolado. Provavelmente está fazendo um estrago por aí – pois não é detectado por nenhum tipo de antivírus.