Juíza negou extradição de Assange por temer suicídio: “Depressivo, desesperado, temeroso por seu futuro”

“Estou convencida de que os procedimentos descritos pelos EUA não impedirão o sr. Assange de encontrar uma maneira de cometer suicídio”, escreveu a juíza Vanessa Baraitser na sentença

Representação do julgamento de Julian Assange pela juíza Vanessa Baraitser no Reino Unido – Divulgação

A juíza distrital Vanessa Baraitser, que negou na manhã desta segunda-feira (4) o pedido de extradição de Julian Assange, alega que teme que o fundador do Wikileaks cometa suicídio caso seja transferido para uma prisão nos Estados Unidos.

“Confrontada com as condições de isolamento quase total sem os fatores de proteção que limitaram seu risco no HMP Belmarsh (prisão de segurança máxima em Londres), estou convencida de que os procedimentos descritos pelos EUA não impedirão o Sr. Assange de encontrar uma maneira de cometer suicídio e por esta razão decidi que a extradição seria opressiva por motivo de dano mental e ordeno seu arquivamento”, afirmou a juíza em sua sentença.

A magistrada britância diz que a defesa de Assange diz que foram mostradas evidências de automutilação e pensamentos suicidas. “A impressão geral é de um homem deprimido e às vezes desesperado, temeroso por seu futuro”.

A extradição de Assange, de 49 anos, foi requisitada pelo governo dos EUA pela divulgação de milhares de documentos oficiais secretos em 2010 e 2011. Os EUA, que vão recorrer da decisão, afirmam que os vazamentos infringiram a lei e colocaram vidas em risco. Assange apelou contra a extradição e disse que o caso tem motivação política.

Advogados de Assange estimam que caso ele seja condenado nas 18 acusações que enfrenta nos EUA – entre elas, conspirar para hackear bancos de dados militares dos EUA de modo a obter informações secretas confidenciais relacionadas às guerras do Afeganistão e do Iraque, que foram publicadas no site Wikileaks – ele pode pegar até 175 anos de prisão.

Com informações da BBC

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Hackers russos comprometeram clientes de nuvem da Microsoft por meio de terceiros, colocando e-mails e outros dados em risco

Sede francesa da Microsoft em Issy-Les-Moulineaux, perto de Paris. A gigante da tecnologia não comentou publicamente sobre as invasões russas aos dados de clientes dos EUA. (Gerard Julien / AFP / Getty Images)

Hackers do governo russo comprometeram clientes da nuvem da Microsoft e roubaram e-mails de pelo menos uma empresa do setor privado, de acordo com pessoas familiarizadas com o assunto, um desenvolvimento preocupante na campanha de espionagem cibernética em andamento em Moscou visando várias agências dos EUA e redes de computadores corporativas.

As invasões parecem ter ocorrido por meio de um parceiro corporativo da Microsoft que lida com serviços de acesso à nuvem, disseram aqueles a par do assunto. Eles não identificaram o parceiro ou a empresa que teve e-mails roubados. Como outras, essas pessoas falaram sob condição de anonimato para discutir o que continua sendo um assunto altamente sensível.

A Microsoft não comentou publicamente sobre as intrusões. Na quinta-feira, um executivo da gigante da tecnologia procurou minimizar a importância do problema.

“Nossa investigação de ataques recentes encontrou incidentes envolvendo abuso de credenciais para obter acesso, que pode vir de várias formas”, disse Jeff Jones, diretor sênior de comunicações da Microsoft. “Ainda não identificamos nenhuma vulnerabilidade ou comprometimento do produto Microsoft ou serviços em nuvem.”

A revelação preocupante vem vários dias depois que o presidente da Microsoft, Brad Smith, disse que a empresa Fortune 500 não viu nenhum cliente violado por meio de seus serviços, incluindo a alardeada plataforma de nuvem Azure usada por governos, grandes corporações e universidades em todo o mundo.

“Acho que podemos dar uma resposta geral afirmando afirmativamente, não, não temos conhecimento de nenhum cliente sendo atacado por meio dos serviços em nuvem da Microsoft ou de qualquer um de nossos outros serviços por esse hacker”, disse Smith ao The Washington Post em 17 de dezembro.

Hackers do governo russo estão por trás de uma ampla campanha de espionagem que comprometeu agências dos EUA

No entanto, dois dias antes, a Microsoft notificou a empresa de segurança cibernética CrowdStrike sobre um problema com um revendedor terceirizado que lida com o licenciamento para seus clientes do Azure, de acordo com uma postagem do blog CrowdStrike publicada na quarta-feira. Em sua postagem, o CrowdStrike alertou os clientes de que a Microsoft detectou um comportamento incomum na conta do Azure do CrowdStrike e que “houve uma tentativa de ler o e-mail, que falhou”. CrowdStrike não usa o serviço de e-mail da Microsoft. Não vinculou a tática à Rússia.

Pessoas familiarizadas com o roubo de e-mail não divulgado disseram que ele não explora nenhuma vulnerabilidade da Microsoft. A própria empresa não foi hackeada – apenas um de seus parceiros, disseram.

No entanto, o desenvolvimento preocupante levanta preocupações sobre a extensão das obrigações de divulgação da Microsoft, disseram especialistas em segurança cibernética.

“Se for verdade que os dados de um cliente provedor de serviços em nuvem foram exfiltrados e estão nas mãos de algum ator ameaçador, essa é uma situação muito séria”, disse John Reed Stark, que dirige uma empresa de consultoria e é ex-chefe de Securities and Exchange Escritório de Aplicação da Internet da Comissão. “Deve gerar todos os tipos de alertas dentro desse provedor de nuvem que podem desencadear uma litania de requisitos de notificação, remediação e divulgação – tanto nacionais quanto internacionais.”

Em uma postagem de blog na semana passada, a Microsoft afirmou que estava notificando “mais de 40 clientes” que eles haviam sido violados. Alguns deles foram comprometidos por terceiros, disseram pessoas a par do assunto.

Especificamente, o adversário hackeou o revendedor, roubando credenciais que podem ser usadas para obter amplo acesso às contas do Azure de seus clientes. Uma vez dentro da conta de um determinado cliente, o adversário tinha a capacidade de ler – e roubar – e-mails, entre outras informações.

A Microsoft começou a alertar clientes do setor privado sobre o problema na semana passada. Jones disse que a empresa também informou ao governo dos EUA na semana passada “que alguns parceiros revendedores foram afetados”. No entanto, duas pessoas familiarizadas com o assunto disseram que o governo não foi notificado.

A própria Microsoft não anunciou publicamente o hack do revendedor. Por outro lado, quando a firma de segurança cibernética FireEye soube que havia sido violada por meio de uma atualização de software, ela divulgou as informações. Esse patch de software, de uma empresa chamada SolarWinds, tem sido o caminho pelo qual os russos comprometeram pelo menos cinco grandes agências federais em uma grande campanha em andamento que tem funcionários dos EUA trabalhando durante o feriado.

A SolarWinds reconheceu o hack, chamando-o de “muito sofisticado”.

Acredita-se que espiões do serviço de inteligência estrangeira da Rússia tenham hackeado uma importante empresa de segurança cibernética americana e roubado suas ferramentas confidenciais

Jones, da Microsoft, caracterizou o problema do revendedor como “uma variação do que temos visto e não um novo vetor importante”. Ele disse: “O abuso de credenciais tem sido um tema comum que foi relatado como parte das ferramentas, técnicas e práticas desse ator.”

Jones se recusou a responder perguntas sobre quando a empresa descobriu o acordo do revendedor, quantos clientes o revendedor tem, quantos foram violados e se o revendedor estava alertando seus clientes.

“Temos vários acordos com pessoas e não compartilhamos informações específicas sobre nosso envolvimento com parceiros ou clientes específicos”, disse ele.

O fato de os hackers violarem um parceiro da Microsoft não isenta a empresa da responsabilidade legal, dizem os especialistas. Quando os hackers roubaram mais de 100 milhões de aplicativos de cartão de crédito no ano passado da nuvem de um grande banco, que era fornecida pela Amazon Web Services, os clientes processaram o banco e a AWS. Em setembro, um juiz federal negou a moção da Amazon para rejeitar, dizendo que sua “conduta negligente” provavelmente “tornou o ataque possível.”

Stark disse: “Só porque um provedor de nuvem nega responsabilidade, não significa necessariamente que o provedor está fora do gancho.”

(Jeff Bezos, executivo-chefe da Amazon, é dono do The Post.)

A investigação agora se tornou a principal prioridade para o general Paul Nakasone, que chefia a Agência de Segurança Nacional e o Comando Cibernético dos EUA. Desenvolver uma imagem coerente e unificada da extensão das violações tem sido difícil porque nem a NSA, nem o Departamento de Segurança Interna, nem o FBI têm autoridade legal ou jurisdicional para saber onde estão todos os compromissos.

O desafio de Nakasone, como disse um funcionário dos EUA, é “espera-se que ele saiba como todos os pontos estão conectados, mas ele não sabe quantos pontos existem ou onde estão todos”.

Parte dessa incapacidade é causada por regras de contratação federal para proteger a privacidade da agência, disse Smith da Microsoft. Em sua entrevista na semana passada, ele disse que a empresa foi a primeira a alertar várias agências federais sobre as violações que ocorreram por meio da atualização da SolarWinds. Mas, disse ele, a empresa foi proibida por contrato federal de compartilhar essas informações fora da agência afetada.

“Em muitos casos, devido às restrições de confidencialidade que nos são impostas por contratos federais, teríamos de ir ao governo e dizer:‘ Encontramos outra agência federal. Não podemos dizer quem eles são. . . . Mas estamos pedindo que liguem para você ”, disse ele.

Fontes do governo e do setor privado dos EUA agora dizem que o número total de vítimas – de agências e empresas que viram dados roubados – provavelmente será de no máximo centenas, e não milhares, como se temia anteriormente. Mas mesmo um hack de agência importante é significativo.

Vários anos atrás, hackers do governo chinês comprometeram o Office of Personnel Management, expondo os registros de mais de 22 milhões de funcionários federais e suas famílias.

Na época, como agora, as violações eram vistas como atos de espionagem. Não houve evidência de interrupção ou destruição da rede, ou de esforços para usar os bens roubados em, digamos, uma operação para interferir em uma eleição ou realizar uma campanha de desinformação.

O esforço russo não é um ato de guerra, dizem as autoridades americanas.

“Eu quero que a garganta engasgue com essa coisa – estou com raiva que eles nos pegaram, mas a realidade é que os russos realizaram uma intrusão cibernética altamente direcionada, complexa e provavelmente cara que foi uma operação de espionagem sofisticada”, disse o Dep. Jim Langevin (DR.I.), um membro do Comitê de Serviços Armados da Câmara que co-preside o Congressional Cybersecurity Caucus.

As violações são semelhantes ao fato de os russos colocarem toupeiras em vários lugares em altos escalões do governo, disse Langevin, acrescentando que o governo dos EUA deve responder como faria a uma campanha de espionagem física. “Podemos expulsar diplomatas ou espiões suspeitos, ou talvez impor sanções”, disse ele. “Mas também queremos ter cuidado para não desestabilizar a Internet ou nossas próprias operações de espionagem.”

Por
Ellen Nakashima é repórter duas vezes vencedora do Prêmio Pulitzer que cobre assuntos de inteligência e segurança nacional para o The Washington Post. Ela ingressou no The Post em 1995 e trabalha em Washington, D.C.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Os bioterroristas podem sequestrar sistemas de DNA e induzir os cientistas a produzir toxinas mortais, alerta novas pesquisas explosivas

Pesquisadores de cibersegurança estão soando o alarme sobre uma nova e particularmente desagradável ameaça de hackers: um ataque ciber-biológico híbrido no qual biólogos desavisados ​​são induzidos a fabricar toxinas mortais.

Em um novo artigo publicado na revista Nature Biotechnology, pesquisadores cibernéticos da Universidade Ben-Gurion de Negev, de Israel, sugerem que hackers e bioterroristas inescrupulosos podem sequestrar os sistemas amplamente automatizados usados ​​para produzir DNA sintético para experimentos de laboratório.

Ao injetar sub-repticiamente malware no código dos sistemas, esses malfeitores poderiam substituir uma substring de DNA no computador de um cientista – com consequências potencialmente mortais.

Além disso, os bioterroristas poderiam teoricamente comprar DNA perigoso de empresas que não rastreiam de perto as origens dos pedidos, tornando o fornecedor de DNA um cúmplice involuntário de um ataque químico ou biológico.

“Para regular a geração intencional e não intencional de substâncias perigosas, a maioria dos fornecedores de genes sintéticos rastreia pedidos de DNA, que atualmente é a linha de defesa mais eficaz contra esses ataques”, disse Rami Puzis, chefe do Laboratório de Análise de Redes Complexas da universidade.

O Departamento de Saúde e Serviços Humanos dos EUA emite orientações para provedores de DNA, mas os pesquisadores israelenses descobriram que os protocolos de triagem para quem compra DNA são vulneráveis ​​a técnicas de ofuscação empregadas por hackers, permitindo-lhes inserir DNA produtor de toxinas em solicitações que devem ser rejeitadas imediatamente .

“Usando essa técnica, nossos experimentos revelaram que 16 das 50 amostras de DNA ofuscado não foram detectadas quando selecionadas de acordo com as diretrizes do HHS‘ best-match ’”, diz Puzis.

Os pesquisadores destacam uma facilidade preocupante de acessibilidade a sistemas automatizados vulneráveis ​​usados ​​na esfera da engenharia genética sintética, devido às defesas de segurança cibernética deficientes.

Eles propõem algoritmos de triagem aprimorados, protegendo especificamente o trabalho de edição de genes in vivo no laboratório, para evitar que tais ataques de injeção de DNA jamais ocorram.

Pix: como novo meio de pagamento desafia indústria de cartões, maquininhas e grandes bancos

Se você é cliente de alguma instituição financeira, ela provavelmente tem tentado convencê-lo nas últimas semanas a fazer o pré-cadastro no Pix.

Mercado de pagamentos eletrônicos movimentou R$ 1,8 trilhão no Brasil em 2019 – GettyImages

O novo meio de pagamento eletrônico instantâneo que vem sendo desenvolvido pelo Banco Central será lançado em 16 de novembro e o registro começa agora em 5 de outubro.

A plataforma vai permitir a realização de transferências bancárias a qualquer hora do dia, em qualquer dia da semana e sem ônus — colocando em xeque a TED ou do DOC, que hoje podem custar mais de R$ 15, a depender do pacote de serviços do correntista.

O impacto potencial da mudança, entretanto, vai bem além da isenção das transferências. O Pix também tem vocação para substituir os boletos bancários e pode mudar a experiência de consumo no débito e em dinheiro em espécie.
Entre os especialistas, a expectativa em relação à magnitude das transformações que ele pode gerar na cadeia de valor dos meios de pagamentos eletrônicos varia.

De qualquer maneira, qualquer ponto percentual nesse mercado é muito coisa: por ano, ele movimenta cerca de R$ 1,8 trilhão, conforme os dados da Associação Brasileira das Empresas de Cartões de Crédito e Serviços referentes a 2019.

Entenda, a seguir, como o serviço pode afetar consumidores, empresas e os protagonistas e coadjuvantes da cadeia de meios de pagamentos (a indústria de maquininhas, as operadoras de cartões e os grandes bancos).

Consumidores

Além da isenção de cobrança pelas transferências de recursos, uma das principais mudanças potenciais para os consumidores será a experiência de compra no boleto, no débito e em dinheiro.

Isso porque o Pix pode substituir essas três modalidades.

No caso do boleto, o pagamento passa a ser feito pelo aplicativo do banco ou de uma carteira eletrônica. Por exemplo: quando o cliente fizer uma compra pela internet, para efetuar o pagamento ele só precisará abrir o app e ler o QR code do Pix. Ao contrário do boleto, a transação é processada instantaneamente.

As compras em dinheiro ou débito seguem a mesma lógica. Em um estabelecimento comercial físico, por exemplo, o lojista pode gerar o QR code ou imprimi-lo e deixá-lo no balcão — como já acontece hoje em estabelecimentos que aceitam pagamentos instantâneos de carteiras digitais como PicPay ou Mercado Pago.

Para que uma pessoa física use o serviço ela só precisa ter uma conta corrente, conta poupança ou uma carteira digital, com cadastro no Pix. Esse cadastro é feito na instituição gestora da conta.

O cliente tem a possibilidade de cadastrar uma “chave Pix” para facilitar as transações — uma espécie de “apelido” que será usado para identificá-lo, como CPF, e-mail e telefone.

Com ela, não será preciso mais digitar os dados bancários do destinatário de uma transferência, por exemplo. É só colocar a chave Pix e a transação será efetuada.

A pessoa física pode ter “chaves Pix” em mais de uma instituição bancária, mas só pode ter uma modalidade por instituição. Se você cadastrou em CPF em um determinado banco, por exemplo, ele só pode ser usado como chave Pix naquele banco.

Empresas

A maior vantagem do Pix, na avaliação de Felipe Ahouagi, especialista em meios de pagamento da consultoria L.E.K, é para os recebedores.

A modalidade não será gratuita para pessoa jurídica. Ela terá um custo, mas muito menor do que aqueles nos quais se incorre hoje.

A cada venda feita no débito, um estabelecimento é cobrado por um percentual da transação, a “merchant discount rate” (MDR), composta por três tarifas: a de intercâmbio, que fica com o banco, a de bandeira, que vai para a bandeira do cartão, como Visa, MasterCard e American Express, e uma terceira, retida pela própria empresa que emite a maquininha.

A cobrança reflete os vários elos que essa cadeia tem hoje, dos quais o Pix não necessariamente precisa para operar.

Em uma venda feita por essa modalidade com QR Code, por exemplo, o consumidor pode pagar com o celular (ou seja, sem a maquininha), e a operação é processada pelo Sistema de Pagamentos Instantâneos (SPI), gerido e operado pelo Banco Central. Por isso o custo é menor.

Compra por meio de QR code pode ser feita pelo celular e sem a necessidade de uso da maquininha pelo estabelecimento – GettyImages

“O estabelecimento comercial tem todo interesse em adotar, assim como autônomos”, avalia.

João Bragança, especialista em meios de pagamento da consultoria Roland Berger, avalia que, em um segundo momento, as médias e grandes varejistas também vão ter um grande incentivo para desenvolver a modalidade, já que muitas delas atuam como financeiras.

Algumas já entraram no ramo dos meios de pagamentos digitais, como as Americanas com a carteira digital Ame, a Via Varejo (dona das Casas Bahia) com o banco digital BanQi e o Magazine Luiza com a conta digital Magalu Pay.

Com o Pix, diz Bragança, elas teriam acesso a mais uma camada enorme de dados sobre os hábitos de consumo de clientes, o que lhes possibilitaria fazer ofertas direcionadas, por exemplo.

Além disso, poderiam atrair clientes potenciais que hoje estão fora do sistema financeiro — os chamados “desbancarizados”, que não possuem conta corrente ou cartão de crédito ou débito.

Outros potenciais ganhadores

Com a capilarização do Pix no varejo, quem também tende a se beneficiar são as carteiras eletrônicas, que passam a contar com uma rede de aceitação muito maior.

Grandes empresas de tecnologia, por sua vez, teriam oportunidade de entrar ou acelerar o crescimento na área de serviços financeiros, avalia o consultor da Roland Berger, enquanto os bancos digitais e fintechs teriam espaço não apenas expandir a carteira de clientes, mas consolidar a base que já têm.

Hoje muitos brasileiros que têm conta nessas instituições financeiras menores ainda concentram boa parte de suas movimentações nos bancos de varejo tradicionais.

Com o Pix, essa lógica poderia começar a mudar — e daí a movimentação dos grandes bancos, alguns com grandes campanhas publicitárias, para que os clientes registrem o Pix em suas plataformas.

“Todo mundo vai passar a disputar conta corrente (de clientes). A qualidade da oferta do serviço e a experiência do cliente vão ser críticas”, ressalta Bragança.

A “corrida para garantir a captura”, diz Ahouagi, da consultoria L.E.K., se baseia de lógica de que, uma vez dentro da plataforma do banco, seja ele tradicional ou uma fintech, o cliente tende a usar outros serviços.

“Com uma âncora de relacionamento (o Pix), eu tento vender todos os serviços bancários, abro a possibilidade de que ele possa fazer tudo em um lugar só.”Mercado de cartões envolve diversos elos: as bandeiras, as empresas das ‘maquininhas’, os bancos e as processadoras – GettyImages

Impacto nos elos da cadeia

Os potenciais perdedores são aqueles que hoje lucram com os vários elos da cadeia de pagamentos: as “maquininhas”, conhecidas como adquirentes, as bandeiras de cartões e as processadoras, que prestam serviços operacionais ligados aos cartões e às transações.

Bragança estima que, em um cenário de sucesso com Pix (ou seja, de ampla adoção), com queda de 60% das vendas e aluguel de maquininhas e de 65% nas receitas com MDR, as empresas adquirentes perderiam quase R$ 9 bilhões em receitas.

No cenário mais adverso para essas empresas, a perda chegaria a R$ 13 bilhões.

Ahouagi também avalia que as margens do setor serão pressionadas. Mas pondera que a modalidade de crédito tende a ser pouco afetada, pelo menos neste primeiro momento.

Isso porque as transações pelo Pix são instantâneas. Há previsão de um Pix agendado, que poderia se assemelhar a uma operação de crédito.

A regulamentação do Banco Central estabelece, entretanto, que a oferta da modalidade pelas instituições financeiras é facultativa, que a transação não pode bloquear um limite da conta e que, caso o saldo seja insuficiente na data do pagamento, a operação será cancelada.

Ou seja, não há garantia de que o valor seria pago. Assim, pelo menos em um primeiro momento, o incentivo para os estabelecimentos comerciais é pequeno.

O consultor acrescenta que a perda de rentabilidade não é algo exatamente novo para algumas das empresas do ramo. Em 2009, o Banco Central quebrou o monopólio do mercado de adquirência, o que permitiu, na prática, a entrada de novas empresas em um setor até então dominado basicamente por Cielo e Rede. Com a maior concorrência, os preços caíram.

Desde então, o mercado de meios de pagamentos global vem passando por grandes mudanças, inclusive com o surgimento de novos meios de pagamentos, como as criptomoedas, as carteiras digitais e os money transfer operators, que têm mudado a lógica de remessa de recursos para o exterior.

Os pagamentos instantâneos, em sua visão, entram dentro desse contexto. Assim, Ahouagi estima que, em cinco anos, o Pix pode ocupar 11% do mercado de meios de pagamentos eletrônicos (o equivalente a R$ 440 bilhões, sem levar em conta a inflação do período), uma fatia bem mais modesta do que os meios de pagamento instantâneos tomaram na China ou na Índia.

Nesses casos específicos, pontua o consultor, o grande sucesso do sistema se deveu ao fato de que muita gente já estava habituada a fazer pagamentos pelo celular, caso da China, ou de que parte relevante da população não usava cartões, caso da Índia.

Para Bragança, a novidade pode representar uma mudança de paradigma na cadeia de valor dos pagamentos. O Brasil, diz ele, é um dos poucos países em que a autoridade monetária (o Banco Central) se envolveu ativamente no desenvolvimento da plataforma. A chance de que ele ganhe escala, nesse sentido, é grande.

Em países como os Estados Unidos, por exemplo, a rede de pagamentos instantâneos foi instituído por iniciativa de um grupo de empresas.

Qual o interesse da autoridade monetária?
O Pix, diz Ahouagi, é mais uma etapa da agenda de competitividade do BC — a mesma que quebrou o monopólio das maquininhas em 2009, que visa estimular a concorrência diminuir os custos de transação no país.

Além disso, a autoridade monetária também conta com a vantagem de que essa modalidade dá maior visibilidade às transações (especialmente àquelas que antes eram feitas com dinheiro em espécie), com rastreamento de ponta a ponta.

“Isso ajuda a reduzir a informalidade, a evasão de divisas, e a aumentar regularização do sistema”, afirma.

Segurança

Em um país cheio de modalidades cada vez mais criativas de cibercrime, a segurança é uma questão chave para a plataforma.

Bragança recorda que não houve uma padronização por parte do Banco Central. A questão da segurança é de competência das instituições financeiras. A lógica é a mesma das demais transações bancárias: os sistemas de mitigação de risco e as barreiras antifraude variam de uma empresa para outra.

No caso do Pix, por exemplo, além da segurança dos próprios aplicativos das instituições financeiras, elas podem colocar outras camadas — como, por exemplo, um limite máximo para realização de operação com o pagamento instantâneo.

O especialista alerta, contudo, que provavelmente devem aparecer casos de fraude, assim como acontece com praticamente todas as modalidades de pagamentos. “É o ciclo de vida de qualquer operação. É uma jornada de aprendizado.”

E deve-se ficar atento não apenas à possibilidade de golpes, mas também de erros cometidos pelos próprios clientes. Como o Pix é instantâneo, uma transferência ou um pagamento feitos por engano não têm garantia de ressarcimento.

Também ficará a cargo de cada instituição decidir como vão lidar com essas situações.

Amazônia e a morte silenciosa do acordo UE-Mercosul

Merkel pôs em xeque o pacto comercial devido às queimadas na Amazônia. Ao ignorarem o alerta, governos sul-americanos deixam claro seu desinteresse na implementação do tratado. Também na Europa o silêncio predominou.

Ato em Amsterdã: críticas de Merkel se juntam aos protestos exigindo medidas do governo brasileiro contra o desmatamento

Faz exatamente um ano desde que o presidente francês, Emmanuel Macron, atacou o Brasil pela primeira vez por causa dos incêndios na Amazônia, durante a cúpula do G7 na França. A chanceler federal alemã, Angela Merkel, disse agora que tem dúvidas sobre se o acordo comercial da União Europeia (UE) com o Mercosul ainda pode ser implementado. O motivo são as queimadas na região amazônica.

As “sérias dúvidas” de Merkel se encaixam na corrente de muitos outros críticos que há um ano vêm exigindo cada vez mais veementemente que o governo brasileiro tome medidas contra o desmatamento. Primeiro foram as organizações ambientais, depois os embaixadores da Noruega e da Alemanha e, finalmente, agora fundos, bancos e empresas que pediram ao governo de Jair Bolsonaro que tome uma atitude.

Mas as reações do governo até hoje são as mesmas: afirma que faz o suficiente para proteger a Amazônia; responde que a Europa e os Estados Unidos já desmataram tudo o que tinham; quer oferecer parques nacionais a empresas privadas estrangeiras, para que elas possam proteger o meio ambiente. Afinal, o que o mundo estaria disposto a pagar pela proteção da floresta tropical?

Os militares, segundo o governo, protegerão a floresta de maneira mais eficaz do que as autoridades responsáveis. É preciso poder garantir aos pobres, como os indígenas da Amazônia, uma vida digna, algo que só seria possível com empresas e através de atividades econômicas. Assim soam os argumentos dos ministros quando comentam o tema.

Na verdade, nada mudou em um ano: nos últimos 12 meses até agosto deste ano, as queimadas aumentaram em cerca de um terço em relação ao mesmo período do ano passado. Portanto, é perfeitamente compreensível que a chanceler federal alemã se junte aos críticos. Suas advertências têm peso.

Até poucos dias atrás, Merkel era uma das mais importantes defensoras do acordo UE-Mercosul dentro do bloco. Ela havia defendido publicamente no ano passado o pacto contra as críticas do Bundestag, a câmara baixa do Parlamento alemão: nenhuma árvore a menos seria derrubada na Amazônia se o acordo não se concretizasse – era essa, mais ou menos, sua argumentação. Com a presidência do Conselho da UE exercida pela Alemanha até o final do ano, muitos esperavam que o acordo pudesse ainda dar um passo adiante em direção à ratificação.

Isso agora se tornou mais difícil. Merkel pode não ter batido o martelo ainda, mas deixou claro que o Brasil precisa se mexer. Assim, ela aumenta a pressão para tentar salvar o acordo comercial. Mas até o fim de dezembro não deve acontecer muita coisa.

Ainda mais surpreendente é o completo silêncio na América do Sul. Nenhum dos quatro governos do Mercosul comentou as críticas da chanceler alemã. Também na imprensa suas críticas encontraram pouca ressonância. A conclusão só pode ser uma: na América do Sul, nenhum dos quatro países parceiros está realmente interessado no acordo. Mesmo nas declarações dos quatro presidentes nas últimas semanas e meses, o acordo não aparece mais sequer de forma secundária.

Isso não é diferente na Europa. Na verdade, seria de se esperar que os interessados no acordo se manifestassem depois das críticas de Merkel. Ou seja, as associações industriais, as empresas de médio porte, as montadoras, os grupos de construção civil, a indústria química – todos aqueles que fazem há 20 anos campanha pela abertura do mercado na América do Sul e pela maior associação econômica mundial. Mas também na Europa o silêncio predominou, com exceção de algumas declarações de protocolo.

Portanto, tudo indica que o acordo entre a Europa e o Mercosul terá uma morte silenciosa.

O que não é algo incomum na América Latina. “Já houve muitos funerais para alianças regionais na América Latina”, disse o uruguaio Enrique V. Iglesias, que foi presidente do Banco Interamericano de Desenvolvimento (BID) por muitos anos. “Mas nenhum enterro.”


Há mais de 25 anos, o jornalista Alexander Busch é correspondente de América do Sul do grupo editorial Handelsblatt (que publica o semanário Wirtschaftswoche e o diário Handelsblatt) e do jornal Neue Zürcher Zeitung. Nascido em 1963, cresceu na Venezuela e estudou economia e política em Colônia e em Buenos Aires. Busch vive e trabalha em São Paulo e Salvador. É autor de vários livros sobre o Brasil.

Apps de relacionamento: saiba como se proteger de golpes

Encontrar uma nova amizade ou um parceiro ideal pode estar a um match de distância. É por esse motivo que apps de relacionamento, como o Tinder e o Happn, figuram entre os mais instalados nas lojas de aplicativos.

Com a impossibilidade de realizar encontros físicos, devido às medidas para combater o avanço do coronavírus, a busca por esses recursos ganhou ainda mais força.

Segundo um levantamento realizado pela Match Group, empresa responsável pelo Tinder e outros apps do segmento, em abril, a quantidade de mensagens diárias enviadas foi 27% superior, se comparada à última semana de fevereiro. Em todo o mundo, os aplicativos líderes no ranking também registraram um crescimento no número de usuários e interações.

Ao redor do mundo, a estimativa é que cerca de 330 milhões de usuários estarão conectados nestes apps até 2023. Créditos: Unsplash

Apelidado pelo público de “carentena”, o período de isolamento social demanda o fortalecimentos das relações pessoais. Assim, qualquer recurso tecnológico que nos auxilie no desenvolvimento da vida afetiva é válido. No entanto, é preciso ter cautela. Golpistas continuam a enxergar esse tipo de aplicativo como mais uma oportunidade para manipular as vítimas.

Daniel Cunha Barbosa, especialista em segurança da informação e pesquisador da ESET no Brasil, alerta para vulnerabilidade de usuários que se deixam levar pela ansiedade em conhecer alguém especial. “É justamente nesses momentos que os cibercriminosos se aproveitam, tirando vantagem em conquistar a confiança da pessoa que está do outro lado da tela e, com isso, ter acesso a informações pessoais sigilosas, como endereço, círculo familiar e de amizade da vítima e até dados bancários”, comentou.

Veja como se proteger:

Não forneça dados privados, como seu endereço residencial ou de trabalho;
Faça uma breve pesquisa na web para se certificar da veracidade das fotos/vídeos recebidos;
Desconfie caso as informações ditas pela pessoa não corresponde àquelas compartilhadas nas redes sociais;
Fique atento se houver manifestação de sentimentos profundos após um curto período de conversa;
Não envie nenhuma foto/vídeo que poderia te comprometer posteriormente.
Recomendações para o seu dispositivo:
Instale uma solução de segurança no seu computador pessoal, smartphone e em qualquer outro equipamento que você usa em casa ou no trabalho;
Mantenha atualizado o sistema operacional;
Utilize a autenticação de dois fatores em aplicativos que dispõem deste recurso;
Não clique em links suspeitos.

Tecnologia: Ex-chefe de segurança do Uber acusado de encobrir ataque de hack

O ex-chefe de segurança do Uber, Joseph Sullivan, foi acusado de obstrução da justiça nos Estados Unidos.

O homem de 52 anos é acusado de tentar encobrir uma violação de dados em 2016 que expôs os detalhes de 57 milhões de motoristas e passageiros do Uber.

A empresa já havia admitido ter pago a um grupo de hackers um resgate de US $ 100.000 (£ 75.000) para excluir os dados roubados.

O Sullivan foi demitido em 2017, quando a violação de dados foi revelada.

As acusações feitas pelo Departamento de Justiça dos EUA afirmam que Sullivan tomou “medidas deliberadas” para impedir a Comissão Federal de Comércio (FTC) de descobrir sobre o hack.

Ele é acusado de aprovar o pagamento de US $ 100.000 aos hackers, feito em bitcoin.

O pagamento foi disfarçado como uma recompensa de “recompensa por bug”, usada para pagar pesquisadores de segurança cibernética que divulgam vulnerabilidades para que possam ser corrigidas.

As acusações alegam que ele pediu aos hackers que assinassem acordos de não divulgação, afirmando falsamente que não haviam roubado nenhum dado do Uber.

“O Vale do Silício não é o Velho Oeste”, disse o advogado americano David Anderson. “Esperamos boa cidadania corporativa. Esperamos relatórios imediatos de conduta criminosa. Esperamos cooperação com nossas investigações. Não vamos tolerar encobrimentos corporativos.”

Um porta-voz de Sullivan disse que negou as acusações.

“Se não fosse pelos esforços do Sr. Sullivan e de sua equipe, é provável que os indivíduos responsáveis ​​por este incidente nunca teriam sido identificados”, disse o porta-voz Brad Williams.

O Sullivan atualmente trabalha como diretor de segurança da informação na empresa de segurança cibernética Cloudflare.

O presidente-executivo do Uber, Dara Khosrowshahi, revelou a violação de dados em 2017. A empresa acabou pagando US $ 148 milhões para resolver ações judiciais em todos os 50 estados dos EUA e em Washington DC.


Análise
Por Joe Tidy, Cyber Reporter

Quando uma violação é uma violação?

Esta pode ser a principal questão que o tribunal enfrenta neste caso, que será observado de perto por hackers e especialistas em segurança em todo o mundo.

Sullivan diz que não fez nada de errado e estava simplesmente recompensando os hackers com uma “recompensa por bug” por descobrirem uma falha de segurança no sistema do Uber.

Muitas grandes empresas têm esquemas de recompensa por bugs abertos que convidam os hackers – sob condições estritas – a testar seus sistemas de computador quanto a falhas.

Se encontrarem um, serão pagos e a empresa poderá consertar sem precisar alertar as autoridades.

Mas esses hackers não abordaram o Uber como parte de um esquema. Eles invadiram os sistemas anonimamente, roubaram dados e pediram resgate à empresa.

Efetivamente, o Sr. Sullivan está sendo acusado de transformar um hack sério em uma recompensa de bug de rotina, o que, portanto, não valia a pena notificar as autoridades ou sua empresa.

O fato de os próprios hackers já terem se declarado culpados do ataque cibernético pode não ajudar no caso de Sullivan.

Entenda como o Facebook relacionou fake news à família Bolsonaro

O Facebook promoveu a remoção de uma rede de contas, páginas e grupos coordenados por funcionários de gabinetes ligados à família do presidente da república, Jair Bolsonaro.

A investigação, que partiu da Atlantic Council’s Digital Forensic Research Lab (DFRLab), descobriu que administradores dessas redes estavam diretamente ligados aos gabinetes dos filhos do presidente, Eduardo e Flávio Bolsonaro e a outros deputados do Partido Social Liberal (PSL).

Em uma publicação no Medium, o DRFLab descreveu como seguiu com as investigações para encontrar e dar baixa à rede de fake news que favorece o presidente, seus filhos e parceiros do seu antigo partido, o PSL. O laboratório precisou identificar padrões de comportamento entre essas milhares de contas inautênticas — observando identidades, seguidores e quem seguiam — para rastrear os administradores das redes de falsas informações.

Das acusações e remoções do Facebook foram 14 páginas e 35 contas pessoais; do Instagram, 38 páginas e um grupo que compunha a rede de fake news ligada ao presidente. Essas entidades apresentavam comportamento sistemático e já atuava nessas redes desde as eleições de 2018.

O perfil “Fábio Muniz” (à esquerda) usou a foto de perfil de outro usuário e defendia tanto Alana Passos (PSL-RJ) quanto Jair Bolsonaro em grupos locais.


Fonte: DRFLab/Reprodução

Rede complexa de desinformação

Segundo o DFRLab, nenhuma das páginas ou contas informava ligação com o presidente, gabinete ou outros deputados do PSL. Parte da rede, inclusive, foi gerada antes do período eleitoral de 2018 e atacava constantemente os adversários do presidente. Depois da vitória nas urnas, a rede se voltou contra as instituições — incluindo o Congresso Nacional e o Supremo Tribunal Federal — e até atuou contra ex-membros do governo, como Sérgio Moro e Luiz Henrique Mandetta.

O DRFLab descreveu que a rede era centralizada em três diferentes locais: Brasília, Rio de Janeiro e São Bernardo do Campo. Cada uma apresentava um comportamento distinto: a do Rio de Janeiro (a maior entre os centros) e de São Bernardo do Campo concentravam suas atividades na desinformação por meio de contas duplicadas ou fakes; enquanto a de Brasília era voltada à atividade de páginas na rede social e contava com duas contas inautênticas.

A investigação concluiu que dois deputados da Assembleia Legislativa do Estado do Rio de Janeiro (ALERJ) estavam envolvidos na rede de desinformação carioca, Alana Passos e Anderson Moraes — ambos do PSL-RJ. Posteriormente, a análise do laboratório apontou a conexão entre a rede e dois filhos do presidente, Eduardo e Carlos Bolsonaro. Além deles, o Coronel Nishikawa (PSL-SP), deputado estadual do estado de São Paulo, também foi apontado durante a análise.

Perfis com variações do nome Leonardo apresentavam comportamento coordenado e foram ligados ao deputado Anderson Moraes (PSL-RJ).
Fonte: DRFLab/Reprodução

Envolvimento direto de funcionário do presidente

Tercio Arnaud Tomaz, funcionário do gabinete de Jair Bolsonaro e conhecido administrador da página do Facebook “Bolsonaro Opressor 2.0”, foi identificado como um dos operadores da rede de fake news. Tercio, por sua vez, estava envolvido na comunicação digital de Jair Bolsonaro durante sua campanha eleitoral.

Já sobre Eduardo Bolsonaro, Paulo Eduardo Lopes, um de seus funcionários, foi identificado como um dos mais importantes administradores da rede. Paulo Chuchu, como também é conhecido, é líder do partido Aliança pelo Brasil em São Bernardo do Campo. Em sua conta pessoal, Chuchu afirma que trabalha com a família Bolsonaro há 5 anos.

Essa ação do Facebook e DRFLab é inédita no Brasil e exigiu a colaboração de pesquisadores associados na América Latina. O relatório completo da investigação é público e pode ser conferido na página da Medium da DRFLab (somente em inglês)

Troca de SIM: saiba o que é e como funciona o método de fraude

Você sabia que criminosos podem acessar dados bancários e outros dados pessoais utilizando sua linha telefônica?

Na chamada fraude da troca de SIM, fraudadores conseguem acessar o código de verificação que empresas, plataformas e bancos enviam para smartphones.

Esta técnica, segundo a empresa de segurança ESET, não acontece por conta de alguma falha de segurança nos dispositivos, mas sim da falta de protocolos de verificação quando uma cópia do cartão SIM é solicitada.

Como funciona a fraude?

O primeiro passo do fraudador é usar de técnicas de engenharia social, que é a habilidade de conseguir informações sobre determinada pessoa ou instituição pela persuasão. Desta forma, ele envia diversos e-mails de phishing, se passando por algum banco, por exemplo, e tenta verificar o máximo de informações pessoais da vítima.

Ele também pode enviar um link por e-mail se passando por empresas ou aplicativos reais. Quando o usuário clica no link enviado, ele é redirecionado para sites fraudulentos.

Criminosos podem acessar dados bancários e até contas de redes sociais com a troca de SIM. Crédito: Pixabay

Quando o criminoso está em posse dos dados pessoais da vítima, ele entra em contato ou até vai pessoalmente até a operadora do SIM para reclamar de perda ou dano e, então, solicita um novo número, concretizando a clonagem da linha.

Com o número clonado em mãos ele consegue fazer login em contas bancárias e, assim, fazer transferências ou até solicitar créditos no nome da vítima. Quando a operação é confirmada, o criminoso recebe as mensagens de duplo fator de autenticação no próprio SIM clonado.

Além das contas bancárias, os fraudadores também podem ter controle de contas de serviços online e redes sociais como Facebook, Instagram e TikTok.

Como se proteger?

“Para combater essa ameaça, seria necessário repensar completamente o procedimento de verificação de identidade que muitos bancos e serviços online ainda realizam”, disse o chefe do laboratório de pesquisa da ESET, Camilo Gutiérrez.

“Uma dessas medidas seria entrar em contato com a operadora e garantir que nenhuma clonagem do cartão seja realizada, a menos que solicitada pessoalmente em uma loja ou escritório com um documento que identifique o proprietário da conta”, completou.

Além disso, o usuário também pode tomar algumas precauções para se prevenir desse tipo de fraude, como ter mais cuidado ao revelar informações pessoais por e-mail, evitar usar SMS como a principal forma de autenticação com sua operadora bancária e verificar com a sua empresa de telefonia se novos cartões SIM foram gerados.

A luta anônima de três brasileiros contra sites de fake news

Atuando no anonimato desde maio, idealizadores do movimento Sleeping Giants Brasil estimam ter feito com que páginas propagadoras de notícias falsas tenham deixado de embolsar R$ 448 mil por mês.Fake News,Redes Sociais,Internet,Blog do Mesquita

Twitter e fake news

Em pouco menos de dois meses, Sleeping Giants Brasil acumulou 377,4 mil seguidores no Twitter

Principal plataforma de anúncios da internet, o Google Adsense é o que garante a saúde financeira de boa parte dos sites campeões de audiência mundo afora. E é justamente por meio desse sistema que ativistas do movimento Sleeping Giants Brasil pretendem sufocar propagadores de notícias falsas e fomentadores de discurso de ódio.

Inspirados pelo Sleeping Giants original – criado por um publicitário americano e em operação desde 2016 –, três brasileiros decidiram criar uma versão tupiniquim do movimento em 18 de maio deste ano. Passaram, então, a mirar os esforços em conhecidos sites de fake news, expondo publicamente, via redes sociais, empresas que apareciam como anunciantes nessas páginas, via AdSense.

Pelo sistema do Google, as empresas podem criar uma lista com todos os sites nos quais não querem aparecer de forma alguma. Essa é a ideia do Sleeping Giants: pressionar os anunciantes para que incluam sites de notícias falsas em suas listas e, assim, estes sejam desmonetizados.

A ideia parece estar funcionando. De acordo com balanço fornecido por um dos criadores do movimento, no primeiro mês de atividade o Sleeping Giants Brasil conseguiu que páginas propagadoras de fake news deixassem de embolsar 448 mil reais. O grupo contava com 377,4 mil seguidores no Twitter na manhã desta segunda-feira (13/07) e, no Instagram, com 126 mil seguidores, além de estar presente no Facebook e no Linkedin.

Por temerem ameaças como as sofridas pelo criador da versão original e sua família nos Estados Unidos, os idealizadores do projeto brasileiro não dão nenhuma pista de suas identidades. Eles só toparam conversar via mensagens diretas no Twitter, não aceitando passar nenhuma outra forma de contato.

Segundo eles, na maior parte das vezes, depois da exposição pública, as empresas respondem ao perfil e se comprometem a incluir os sites reconhecidos como propagadores de notícias falsas na lista de exclusão da plataforma AdSense.

“Recebemos mais de 400 respostas [de empresas anunciantes] em apenas um mês e meio de atuação”, afirmam. “Muitas empresas estão aderindo ao movimento, se conscientizando e passando a analisar melhor a forma como promovem sua publicidade e cedem espaços a perfis que promovem a desinformação e o ódio.”

Em um conturbado cenário político como o brasileiro atual, marcado por uma acirrada polarização, o grupo tem sido criticado por apoiadores do governo do presidente Jair Bolsonaro. O deputado federal Eduardo Bolsonaro, um dos filhos do presidente, classificou o Sleeping Giants como “a nova forma de censurar a direita”.Whatsapp,Facebook,Fakenews,Educação,Analfabetismo,Redes Sociais,Internet

“Somos contra todos os disseminadores de fake news e discursos odiosos, e sabemos que isso independe de espectro político”, defendem-se os idealizadores. “Mas no atual momento, a extrema direita concentra poder se utilizando de conteúdos falsos e odiosos. Além de que, em meio a uma pandemia, propagar desinformação é extremamente perigoso, visto que estamos falando de vidas sendo perdidas.”

Gigantes na mira

Os criadores do Sleeping Giants Brasil afirmam que os alvos são escolhidos com base na “proporção, relevância e alcance” de seus sites.

A partir de uma lista de empresas fornecida pelos criadores, a reportagem da DW Brasil buscou contato com Americanas, Nike, Spotify e MRV, as quatro mencionadas em primeiro lugar e que não responderam ao grupo, mesmo diante de constantes exposições públicas no Twitter. Nenhuma delas retornou o pedido de posicionamento da reportagem.

A DW Brasil apurou, contudo, que algumas das empresas expostas estão bloqueando sites de fake news de sua lista do AdSense, ainda que prefiram não assumir isso publicamente. Mais que isso, há empresas que, cientes da atuação do Sleeping Giants Brasil, estão se antecipando a uma provável exposição pública e adicionando sites propagadores de fake news a sua lista de exclusão da plataforma do Google.

“A liberdade de expressão é um direito de todos, não estamos aqui para contrariar isso”, afirmam os ativistas. “O movimento busca alertar as empresas de que estão contribuindo com o discurso de ódio e a desinformação, mas cabe a elas a escolha de retirar ou não seu anúncio do site. Só queremos seu posicionamento.”

Trabalho de formiguinha

E por que então não mirar os esforços diretamente na Google, em vez de fazer o trabalho de formiguinha? Segundo os idealizadores do Sleeping Giants, cobrar a responsabilidade da empresa de tecnologia não traria resultados.

“As grandes plataformas são, sim, responsáveis pelo espaço dado a disseminadores de conteúdos falsos e odiosos, mas é muito difícil ganharmos a atenção delas”, argumentam. “Em quatro anos de existência do perfil americano, nenhuma das grandes plataformas tomou medidas ou contatou o Sleeping Giants. Mas esperamos que isso mude e que elas entendam a responsabilidade que têm quando não há um selecionamento criterioso do que admitem ou não no ambiente virtual.”

Procurado pela Dw Brasil, o escritório da Google no Brasil se posicionou via assessoria de imprensa. “Temos políticas rígidas que limitam os tipos de conteúdo nos quais exibimos anúncios, como a que não permite que publishers busquem enganar o usuário sobre sua identidade ou produtos. Quando uma página ou site viola nossas políticas, tomamos medidas imediatas e removemos sua capacidade de gerar receita”, disse a empresa, em nota.

“Entendemos que os anunciantes podem não desejar seus anúncios atrelados a determinados conteúdos, mesmo quando eles não violam nossas políticas, e nossas plataformas oferecem controles robustos que permitem o bloqueio de categorias de assuntos e sites específicos, além de gerarem relatórios em tempo real sobre onde os anúncios foram exibidos”, acrescentou.

A Google afirmou que, apenas em 2019, encerrou mais de 1,2 milhão de contas e retirou anúncios de mais de 21 milhões de páginas “por violação de políticas”.