Arquivo

Vírus, Trojans, Exploits e Cia. Limitada

Aprenda as diferenças entre Vírus, Trojans, Spywares, Worms, Rootkits, Adwares Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.[ad name=”Retangulo – Anuncios – Duplo”] Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim. Malware Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc. Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus. Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um. Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário. Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas. Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede. Trojan Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente. Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado. Rootkits [ad name=”Retangulo – Anuncios – Duplo”]Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego. Spywares Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador). Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware. Adware O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir. Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado. Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador. DaniloAmoroso

Leia mais »

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo Getty Images Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em segurança digital nesta quarta-feira. Pesquisadores da Kaspersky Lab, uma companhia de segurança de computadores sediada na Rússia, afirmou que o fórum online parece ser dirigido por um grupo que fala russo. O grupo oferece acesso a computadores comprometidos controlados por governos, companhias e universidades em 173 países, sem conhecimento dos usuários legítimos destas máquinas.[ad name=”Retangulo – Anuncios – Direita”] O acesso custa a partir de 6 dólares por servidor corrompido. Cada acesso veem com uma variedade de softwares para promoção de ataques de negação de serviço em outras redes, lançamento de campanhas de spam, produção ilícita de bitcoins ou comprometer sistemas de pagamento online, disseram os pesquisadores. A partir de 7 dólares, os compradores ganham acesso a servidores governamentais em vários países, incluindo ministérios e chancelarias, departamentos de comércio e várias prefeituras, afirmou Costin Raiu, diretor da equipe de pesquisa da Kaspersky. Ele afirmou que o mercado também pode ser usado para explorar centenas de milhões de credenciais de email antigas roubadas que têm circulado pela Internet nos últimos meses. “Credenciais roubadas são apenas um aspecto do negócio do cibercrime”, disse Raiu. “Na realidade, há muito mais acontecendo no submundo. Estas coisas estão todas interconectadas”, afirmou. O mercado tem o nome de xDedic. “Dedic” é uma abreviação para “dedicado”, um termo usado nos fóruns russos para designar um computador que está sob controle de um hacker ou disponível para uso por terceiros. O xDedic conecta os vendedores de servidores comprometidos com compradores. Os donos do mercado ficam com 5 por cento das transações, disse Raiu. A Kaspersky afirma que as máquinas usadas usam software para permitir suporte técnico. O acesso a servidores com conexões de alta capacidade pode custar até 15 dólares. Segundo Raiu, um provedor de Internet na Europa alertou a Kaspersky sobre a existência do xDedic. Ele evitou dar nomes de organizações, mas afirmou que a Kaspersky já notificou equipes nacionais de segurança de computadores em diversos países. InfoExame

Leia mais »

Vírus: Como são usados pra roubar senhas bancárias

Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Disseminação A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo. Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente. Confira gafes que podem denunciar criminosos virtuais Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus. O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim. Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo. O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”] Sites legítimos, como o da Ambev, podem ser usados como meios de infecção Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples. Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas. Infecção Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado. A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns. No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta). Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus). Banker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional. Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional. Roubo de dados Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados. Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas. No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras. Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores. Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes. Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”) Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”). O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são

Leia mais »

Brasil vive momento de “apagão” para leis de internet

Há pouco o Brasil perdeu a oportunidade de ter instalado no país um datacenter do Google. O projeto, que traria investimentos de US$ 150 milhões (cerca de R$ 300 milhões), acabou indo para o Chile. Uma das razões para a perda de oportunidades como essa é o “apagão” que o país enfrenta com relação a leis para a inovação e a internet. [ad#Retangulo – Anuncios – Esquerda]Diferente de outros países latino-americanos que adotaram leis pró-inovação recentes, o Brasil ainda não cuidou da sua agenda para promover todo o potencial da internet. Há ao menos três leis essenciais para o país sair da idade analógica e se tornar atraente para iniciativas digitais. A primeira é o Marco Civil da Internet, projeto de lei parado na Câmara dos Deputados desde o fim de 2012. Ele é peça chave para garantir princípios essenciais para a rede no país, como liberdade de expressão, igualdade no tratamento de dados, privacidade e ampliação das iniciativas de governo aberto. A segunda é a lei para proteger dados pessoais de usuários. Espera-se que o Brasil apresente uma solução equilibrada, que não apenas proteja a privacidade, mas impulsione novos serviços como a “computação em nuvem” e o “big data” (análise de grandes volumes de dados). Por fim, a reforma dos direitos autorais, que será essencial para construir a economia do conhecimento durante os próximos anos. A demora para lidar com esses temas é sinal de que a agenda microeconômica no país anda à deriva. Muito se fez pela agenda macro nos últimos anos. Mas, sem pensar também na agenda micro, a competitividade do país vai se erodindo. Como acontece agora com relação à inovação na internet. READER JÁ ERA Snapchat reinando sozinho em aplicativos para envio de fotos que se autodestroem JÁ É Poke, competidor do Snapchat criado pelo Facebook para enviar fotos privadas JÁ VEM MyWickr.com: manda fotos criptografadas com tecnologia militar, que se autodestroem Ronaldo Lemos é diretor do Centro de Tecnologia e Sociedade da FGV e do Creative Commons no Brasil. É professor titular e coordenador da área de Propriedade Intelectual da Escola de Direito da FGV-RJ. Foi professor visitante da Universidade de Princeton. Mestre em direito por Harvard e doutor em direito pela USP, é autor de livros como “Tecnobrega: o Pará Reiventando o Negócio da Música” (Aeroplano). Escreve às segundas na versão impressa de “Ilustrada”. Folha de S.Paulo

Leia mais »

Internet, Phishing e Segurança

A prática do phishing continua firme e forte, atormentando uns e, ilicitamente enriquecendo outros. Phishing é quando um ladrão digital manda para Vc um e-mail que parece ter sido enviado por uma instituição importante, bancos, órgãos de governo, revistas, sites renomados, etc. No corpo da mensagem, aparece um link aparentemente inofensivo. Você clica e cai numa página também com jeito de séria, solicitando algum dado seu para solucionar alguma pendência ou ganhar algum brinde, etc. Aí Vc informa alguns dados e acha que está tudo bem. No entanto, os dados que Vc digitou serão devidamente “chupados” e provavelmente usados de forma danosa, seja para subtrair-lhe grana, roubar sua identidade ou para outros propósitos que só o diabo sabe. E-mails de phishing (corruptela de “fishing”, em inglês, pescaria) rolam soltos como se fossem enviados pelo Serasa, Cdls, Bancos, Receita Federal, Instituições, Loterias e outras empresas e órgãos governamentais.Há poucos dias foi lançada a Phish Report Network (PRN), uma rede fundada por quatro empresas: Microsoft, eBay, WholeSecurity e Visa. A ideia é formar um grande banco de dados com descrições de golpes de phishing no mundo inteiro. Estima-se que 57 milhões de usuários já receberam pelo menos um e-mail de phishing. Outra informação, ainda mais alarmante, segundo a PRN, é a de que mensalmente a quantidade de ataques de phishing cresce 38%. Resumindo:“não clique em links dentro de uma mensagem de e-mail, a menos que tenha certeza do que está fazendo”. Fora isso, em geral, é até bem fácil identificar quando uma mensagem é phishing. Siga essas dicas: Se vc usa o Outlook Express, ative a barra de “status”, que é uma barra exibida no rodapé do navegador. Caso essa barra não esteja ativa faça o seguinte: Vá até o menu Exibir/Layout/Básico e clique no quadradinho Barra de Status.Observe que uma nova barra aparece no rodapé do Outlook Express. Quando vc receber um e-mail que no corpo da mensagem tenha algum “link” (qualquer texto, palavra, etc) sublinhado, passe o cursor do mouse – ATENÇÃO NÃO CLIQUE!!! SÓ COLOQUE O CURSOR DO MOUSE SOBRE O LINK – em cima de cada link da mensagem e fique de olho na Barra de Status no rodapé da janela do Outlook Express. Vai aparecer na Barra de Status o endereço real para onde aponta o link. Por exemplo: Se no corpo de um e-mail vier um link www.exemplo.com.br , na Barra de Status deverá aparecer: http://www.exemplo.com.br/ Observe que a extensão no endereço é .com Endereços que terminem com extensões:.exe, .scr, .com, .pif , mp3, wma, ppt, pps e outras extensões suspeitas indicam claramente que é armadilha. Outro bom indicador de que é uma armadilha é quando o que vem logo depois do “http://” não tem aparentemente nada a ver com o suposto remetente da mensagem. Desconfie também quando, na barra de status, o endereço real for comprido demais e não couber no rodapé da tela, justamente para ocultar uma das terminações venenosas que citei acima. Mas, tem sempre um mas. O colunista Carlos Alberto Texeira, d’O Globo conta que recebeu um phishing que é uma obra de arte das melhores armadilhas. Era um e-mail, aparentemente vindo do eBay, o maior site de leilões online do planeta e um dos fundadores da PRN. “Coloquei o mouse sobre o link e na Barra de Status apareceu: http://cgi4.ebay.com Observe que a extensão é .com Ativei todos os recursos de defesa da minha máquina, NÃO FAÇA ESSA EXPERIÊNCIA A NÃO SER QUE TENHA CERTEZA QUE SUA MÁQUINA ESTÁ VACINADA, e cliquei no link. Fui direcionado para uma página que supostamente realizaria uma verificação na minha conta no eBay. Detalhe: não tenho e nunca tive nenhuma conta no eBay. A página pedia identificação e senha. Digitei lá uma besteira qualquer como Login e Senha e ele aceitou, (eis + um sinal de que o link é falso) pois se fosse o site verdadeiro o Login e a Senha não teriam sido aceitos.” Na verdade o que interessa aos ladrões é leva-lo a página seguinte. Nessa página vinha um formulário onde o “abestado” é solicitado, para participar de uma tentadora promoção, a digitar informações particulares, tipo: nome, endereço, telefone, cpf, dados do cartão de crédito, banco, etc. Caso Vc faça isso, um abraço e adeus! É claro que este phishing não é proveniente diretamente do eBay, mas sim utiliza-se de uma falha grosseira de segurança do site deles, e que essa falha já avisada ao eBay por diversos usuários. Segundo o Colunista Carlos Alberto Texeira do O Globo, “o idealizador deste phishing se aproveitou da brecha e construiu um link muito bem feito que desvia o usuário para a falsa página de abertura do eBay, iludindo-o e atraindo-o para a arapuca.” A página falsa fica no endereço IP 203.234.25.190, que pertence à Universidade Nacional de Seul, na Coréia. Rastrear esse IP e chegar até onde a página está hospedada é relativamente fácil. Agora, chegar até o cara que fez a página, aí é outra história. Mesmo assim ainda tem o problema da falta de legislação internacional sobre esse tipo de fraude. O colunista informa que já avisou o webmaster do eBay e a PRN. Diz ele, que “o eBay já está careca de saber deste e de outros ataques de phishing usando seu nome, tanto que oferece um ótimo tutorial (em inglês) ensinando como identificar armadilhas. Só que, por algum motivo, ainda não desativou o perigoso redirecionador.”

Leia mais »

Crimes Cibernéticos: Brasil tem 77 mil vítimas por dia

No mundo, o custo dos crimes na web é calculado em US$ 144 bilhões. Relatório revelou que 80% dos adultos foram vítimas de cibercrime em 2011. O Brasil tem quase 77 mil vítimas de crime cibernético por dia, revelou um estudo da Norton divulgado nesta terça-feira (20). O relatório mostrou que os golpes digitais em 2010 atingiram mais de 28 milhões de brasileiros, que tiveram um prejuízo financeiro de R$ 15,3 bilhões – e R$ 79,5 bilhões adicionais em tempo gasto para solucionar o problema. Em 2011, 80% dos adultos no país já foram vítimas de crimes na internet. No mundo, mais de 1 milhão de pessoas em 24 países foram vítimas de cibercrimes por dia. Apenas em 2010, o total de vítimas chegou a 431 milhões de adultos. Os custos desses ataques – dinheiro roubado por criminosos e gastos na resolução de ataques – totalizaram US$ 114 bilhões. A conta total do crime na internet paga pelas pessoas em 24 países atingiu US$ 388 bilhões em 2010. O estudo descobriu ainda que 69% dos adultos já foram vítimas de golpes na web em suas vidas. Os crimes mais comuns, conforme a Norton, são vírus de computador e malware (68%), invasão de perfis em redes sociais (19%) e mensagens de phishing (11%, sendo que 65% nos últimos 12 meses). O relatório ainda mostrou que 45% dos ataques em redes sociais ocorreram no último ano.[ad#Retangulo – Anuncios – Esquerda] Depois dos golpes, as vítimas brasileiras passaram, em média, 11 dias tentando resolver os problemas. Vírus em celular Sobre as ameaças em celulares, 26% dos entrevistados declararam ter alguma solução de segurança atualizada e instalada. No mundo, o relatório mostrou que 10% de todos os adultos pesquisados vivenciaram crimes cibernéticos em seus dispositivos móveis. G1

Leia mais »

Internet: Lei Azeredo viola privacidade

O poeta romano Juvenal (60 – 120 aC.) autor do livro As Sátiras — já àquela época preocupado com o poder censório do Estado —, tem um personagem na Sátira VI a certa altura pergunta: “quis custodiet ipsos custodes” (Quem vigia os vigilantes?) O Senador Eduardo Brandão Azeredo é formado em Engenharia mecânica pela Pontifícia Universidade Católica de Minas Gerais com Pós-Graduação em Engenharia econômica pela Fundação Dom Cabral. Desde a década de setenta é analista formado pela IBM do Brasil, onde trabalhou por mais de dez anos, presidiu varias empresas estatais de informática, Prodemge, Prodabel, Serpro e da área privada a Belgo Mineiro Sistemas. Declaração Universal dos Direitos Humanos. Acordo internacional ratificado pelo Brasil. Artigo XIX: “Todo ser humano tem direito à liberdade de opinião e expressão; este direito inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir informações e idéias por quaisquer meios e independentemente de fronteiras.” O Editor O Instituto Brasileiro de Defesa do Consumidor (Idec) está em campanha para que o Projeto de Lei 84/99, a chamada Lei Azeredo, não seja aprovado. A entidade criou, no dia 26 de julho, um site com um abaixo-assinado para impedir a aprovação do PL. O projeto trata de crimes digitais, por meio da tipificação de 11 condutas no Código Penal. O texto aguarda votação Câmara, que marcou para o dia 24 de agosto audiência pública para discuti-lo. Na campanha, o Idec elaborou uma petição, em nome dos consumidores, para impedir que o PL 84 seja aprovado. A entidade afirma que o texto “traz sérios riscos de violação de privacidade e limitações na rede”. “Precisamos barrá-lo antes que seja tarde”, diz o Idec. A petição do Instituto, que traz um espaço para assinatura dos internautas, diz que os consumidores querem “uma internet sem restrições ou vigilância, com privacidade e preservação dos dados pessoais”. A nota afirma que a Lei Azeredo viola o princípio da boa-fé, previsto no Código de Defesa do Consumidor.[ad#Retangulo – Anuncios – Direita] O desembargador aposentado Fernando Botelho, do Tribunal de Justiça de Minas Gerais, um dos autores da Lei Azeredo, defende o PL. Em entrevista publicada no último domingo (14/8) na ConJur, Botelho afirmou que as discussões acerca do projeto são ideológicas, quando deviam ser técnicas. Ele contou que o Judiciário tem muita dificuldade em decidir sobre casos que envolvem crimes de alta tecnologia — não há como enquadrar certas práticas no atual Código Penal, disse. Antônio Carlos Amado, desembargador do TJ do Rio de Janeiro, confirma a dificuldade apontada por Botelho, e também acredita que o Códgo Penal “não dá conta”. “É difícil julgar e é difícil enquadrar condutas digitais no CP”, disse, durante cerimônia de lançamento do Anuário da Justiça do Rio de Janeiro, no salão nobre do TJ do Rio. Mas ele tem dúvidas quanto à criação de uma nova lei penal. Na cerimônia, Amado defendeu ser mais importante adequar a investigação do que o julgamento ou a legislação. A visão é compartilhada pela desembargadora federal Maria Helena Cisne, presidente do Tribunal Regional Federal da 2ª Região. O maior problema encontrado pela Justiça, segundo ela, é a dificuldade de se provar os crimes. Para defensor público-geral do Rio de Janeiro, Nilson Bruno, a criação de leis penais é “radical”. “É preciso educar as pessoas para depois criminalizar as condutas.” Já a advogada Ana Amélia Barreto, especialista em Direito Digital, defende a posição de Botelho. Ela entende ser necessária uma lei penal para a internet “por uma questão de segurança jurídica”. Segundo ela, a ausência de leis para a web dificulta o trabalho do advogado, que fica sem fundamentação jurídica para embasar os casos que defende. “Enquanto os advogados exercem sua criatividade para enquadrar os crimes [digitais] na lei atual, o juiz pega o caso e não consegue julgar — e o caso fica sem enquadramento legal e jurídico”, afirma Ana Amélia. Foco de repressão Para o diretor da Faculdade de Direito da Universidade de Lisboa, Eduardo Vera-Cruz Pinto, que fez palestra sobre “Os Crimes Cibernéticos no Panorama da Comunidade Europeia”, na OAB-SP, na última quarta-feira (17/8), a legislação brasileira sobre cibercrimes é moderna e abrangente, mas está centrada na repressão. “Corresponde a uma modernidade que o Brasil acompanha, mas considero demasiado ausentes os princípios que devem integrar a interpretação. Estas questões que estão respondidas genericamente na lei deveriam ser mais concretas. Minha crítica vem do fato de legislação estar centrada mais no aspecto repressivo do que no preventivo”, advertiu. Na esfera dos cibercrimes, Vera-Cruz vê uma tensão entre os direitos fundamentais, os direitos da personalidade e os direitos do Estado. “Obviamente a primeira missão do Direito é proteger a pessoa. Quando houver um conflito em o direito da pessoa e da comunidade (conjunto das pessoas), surge uma fratura que cabe ao jurista resolver, caso a caso”, explicou. Para ele, toda atividade de intromissão em computador alheio, independentemente do motivo, resulta em crime. “Se envolver atividade policial, autorizada pelo juiz, o agente do Estado tem de se responsabilizar por qualquer abuso. Não podemos ter solução a priori, mas ficar sempre diante do caso concreto”, comentou. O presidente da Comissão de Crimes de Alta Tecnologia da OAB-SP, Coriolano Aurélio de Almeida Camargo Santos, provocou Vera-Cruz sobre uma reflexão sobre o Direito como ideal de Justiça. Ele respondeu. “Cada vez mais fala-se do Estado de Direito, mas temos o Direito do Estado. É difícil para o jurista atuar em uma sociedade tutelada pelo discurso político e pela imprensa . O direito é antigo, tem princípios, valores e regras. Nenhum jurista é eleito, sua autoridade vem do estudo e da argumentação”, alertou Vera Cruz. Para o desembargador do TJ-SP, Marco Antonio Marques da Silva, o professor Vera-Cruz deixa o ensinamento de que o Direito não pode ser instrumento de opressão para limitar a vida. “Se a cada novo avanço, como da internet, formos criar regras estaremos criando um Estado policialesco. A sociedade cada vez mais deve saber se regular e conviver com menos direito, menos direito penal, melhor ainda no sentido

Leia mais »

Internet. AI5 Digital

Lei Azeredo: pesquisadores e invasores no mesmo saco por: José Antonio Milagre (jose.milagre@legaltech.com.br) é advogado em São Paulo especializado em Direito Eletrônico e IT and Environmental Compliance Prestes a ser votada, Lei Azeredo tem pontos positivos mas ameaça a cultura e pesquisa de segurança da informação. Como deveria ser do conhecimento de todos, hackers, ao contrário de crackers, utilizam seus conhecimentos para o aprimoramento da segurança de sistemas e não invadem sistemas com a intenção danosa. Mas invadem sistemas, fato! Mas será que o PL 84/1999, a chamada “Lei Azeredo”, alcança esta distinção técnica, ou trata todos como cibercriminosos, como é, aliás, o entendimento de algumas autoridades que se manifestam a respeito? Em maio de 2011, o Projeto 84/1999 teve novo relatório, também pelo (agora Deputado) Azeredo, que tentou costurar alguns termos de modo a tornar o projeto “mais aprazível”. Fato é que o mesmo será votado pela Comissão de Ciência e Tecnologia da Câmara, e pode ser aprovado a qualquer momento. Mas, suprimir “termos polêmicos” da legislação projetada, como o próprio Senador anunciou, significa efetivamente preservar direitos e garantias fundamentais dos cidadãos e pesquisadores de segurança? Vejamos, no decorrer desta análise. Dentre as principais modificações do relatório, tivemos a remoção dos textos “dispositivos de comunicação” e “rede de computadores” dos tipos penais trazidos, segundo o relator, para “impedir a criminalização de condutas banais”. Mas condutas banais continuam em risco de serem consideradas criminosas.[ad#Retangulo – Anuncios – Direita] Três artigos, com profundo impacto nas pesquisas realizadas por profissionais de segurança, serão estudados, abaixo descritos: Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 285-A. Acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado. Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. Bom, para entender quais foram as mudanças nos artigos, apenas os leia sem as expressões “rede de computadores” e “dispositivo de comunicação”. Avançamos realmente em prol de uma legislação lúcida, no que tange às pesquisas de segurança? Receio que não. Primeiramente, em se tratando do crime previsto no art. 285-A (acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado), o “acesso” continua sendo “não autorizado”, de modo que deixa a cargo do titular do “sistema informatizado” reputar as condições de autorização (que podem não ser tão expressas), como “integrador” da lei penal, o que é um perigo, diante de nítida subjetividade, que pode ensejar manobras maliciosas para prender pesquisadores e profissionais éticos. Imagine que você, ao invés de acessar um site via browser, utiliza um crawling ou se utiliza do comando “wget” no site; este acesso está se dando a um sistema informatizado (website) e de uma forma não trivial (browsing), logo, você pode ser punido por fazer download do site. Imagine em um pentest (teste de intrusão), onde via “sql injection” você consegue bypassar o sistema de login do precitado portal, adentrando na área administrativa ou mesmo descobre o arquivo de conexão que lhe permite realizar uma conexão nativa com o banco de dados. Ora se hoje, CSOs na grande maioria, são arredios e se revoltam com “pesquisadorezinhos” que se intrometem em seu trabalho e expõe vulnerabilidades, imaginem, quando eles descobrirem que tais atividades passam a ser criminosas? Uma simples script em php usando a expressão ? passthru($_GET[“cmd”]); ?, concatenado em uma querystring, para gerar um registro no errors.log, que simplesmente te permite a execução do Shell (cmd), e que o pesquisador testou em um sistema, mesmo que não tenha sido contratado, causado dano, indisponibilidade ou copiado informação alguma, apenas para provar o conceito, seria, em tese, acesso indevido a sistema informatizado. Ora, como testar a segurança de um sistema se o acesso é criminoso? E que nem se argumente que pode-se inserir na redação do tipo a expressão “através de meio fraudulento” e estaria resolvido o problema, sendo que somente crackers seriam pegos. Ledo engano, os hackers utilizam de destreza e técnicas de subversão de sistemas, logo, é fato que adulteram, enganam os sistemas testados. O que difere um cracker de um hacker não são, em regra, as ferramentas ou meios usados, mas a intenção dos agentes. Alguns podem argumentar que os riscos de injustiças acima expostos não existem, já que a conduta punível deve ser sempre “dolosa”, com intenção, porém, não nos perece crível que um pesquisador de segurança tenha de provar que não tinha intenção fraudulenta ou de obtenção de quaisquer vantagens, tendo de se expor constantemente em face de investigadores, inquéritos, averiguações, dentre outras. O simples fato de comparecer em um “DP” para prestar esclarecimentos, para um pesquisador Hacker, é fato constrangedor ao extremo e pode se intensificar com a aprovação da lei. Já, em se analisando o artigo 285-B da “Lei Azeredo” (Obtenção, transferência ou fornecimento não autorizado de dado ou informação), temos o mesmo problema e pior, com uma conduta passiva

Leia mais »

Internet: invasão dos emails de Dilma Rousseff será investigada pela Polícia Federal

O Brasil, especialmente as instituições públicas, está pagando um alto preço pela falta de uma Política Nacional de Segurança para Internet. Falta o básico como meras recomendações e dicas sobre como os funcionários públicos devem se comportar para proteger as redes de computadores de possíveis ameaças na rede. Tal documento ajudaria essas pessoas não só a compreender os perigos existentes neste tipo de ambiente, mas também a ajudar a manter o sistema mais seguro. O Editor É também importante ficar atento ao usar a internet, uma vez que somente aliando medidas técnicas a elementares procedimentos práticos, é possível se atingir um razoável nível de segurança. PF vai investigar invasão de e-mails de Dilma Hacker teria copiado 600 mensagens da presidente na campanha de 2010 e também atacado correio de José Dirceu. A Polícia Federal abriu inquérito ontem para investigar a invasão do correio eletrônico e a violação de e-mails da presidente Dilma Rousseff durante a campanha eleitoral do ano passado. O crime teria sido cometido por um rapaz de 21 anos, segundo reportagem da “Folha de S.Paulo”. Ele teria copiado cerca de 600 mensagens da presidente e tentado vender o material para políticos de oposição. Entre os políticos procurados está o ex-deputado Alberto Fraga (DEM-DF). Fraga examinou parte das mensagens, mas rejeitou a proposta. Um das conversas entre o ex-deputado com o hacker foi gravada.[ad#Retangulo – Anuncios – Direita] O hacker teria copiado também três mil e-mails do ex-ministro da Casa Civil e deputado cassado José Dirceu. Uma das mensagens interceptadas faz parte de um diálogo entre o ex-ministro e o escritor Paulo Coelho. O rapaz teria invadido o correio eletrônico de outros influentes políticos em busca de informações comprometedoras. Entre os e-mails da presidente que teriam sido violados está uma troca de mensagens entre ela e o presidente de um banco. Em outro e-mail constam informações sobre a saúde da presidente. — Você tem algum e-mail bombástico aí? — pergunta Fraga, numa das conversas que teve com o hacker. — Tenho — responde o rapaz. — Então mostra — cobrou o ex-deputado. O rapaz, então, exibiu alguns. A polícia considera o caso intrigante, mas entende que dispõe dos instrumentos necessários para identificar o hacker. — Todos os crimes, inclusive aqueles de invasão e derrubada dos sites oficiais que parecem mais complicados, vão ser esclarecidos — disse um dos delegados da cúpula da PF. O hacker invadiu o site da direção nacional do PT em 13 de abril do ano passado e, a partir daí, obteve dados para invadir o correio eletrônico da presidente e de outros políticos que considerava importantes. Na época, o partido divulgou uma nota informando que, por conta da invasão, o portal permaneceu 24 horas fora do ar. Segundo o texto, o portal sofreu uma “inserção de iframes maliciosos em diversos arquivos, com extensão .html e .php”. Um iframe é uma seção de uma página web que carrega o conteúdo de outra página ou site. Dilma pediu para o ministro da Justiça, José Eduardo Cardozo, acompanhar a apuração do caso. Auxiliares da presidente desconfiam da versão de que o hacker tenha agido por conta própria. Entre alguns deles, existe a suspeita de que o rapaz faça parte de um esquema de espionagem política. A PF já abriu três inquéritos também para apurar a invasão dos sites da Presidência, do Senado e da Receita Federal, entre outros órgãos, semana passada. Jailton de Carvalho/O Globo

Leia mais »

Hacker é outra coisa

Hacker mesmo é outra coisa Mal entrou no cenário mundial, ganhando manchetes e derrubando sites, e a turma do LulzSec já está pedindo o chapéu. Nada como as primeiras prisões para enquadrar os meninos. Eles por certo chamaram a atenção para a fragilidade de um bom conjunto de sites corporativos. Mas, no fim, sobra pouco de suas ações. Coisa de meninos, mesmo, que querem aparecer. Se por vezes parece estar ali algum lustre político, é só ilusão. Hacker de verdade é muito diferente. Ainda são muitos os programadores de boa cepa que se ressentem do uso que nós jornalistas fazemos da palavra “hacker”. Na origem, o hacker não é bom ou mau. Ele é só excepcional, hábil como poucos na lida com o digital. Os primeiros hackers eram acadêmicos, cientistas da computação. Não é só a habilidade que os distinguia. Seguiam também um credo que nasceu do método científico e da contracultura. A informação quer ser livre. Deve ser livre. Dividiam informação. Trocavam macetes. E, com uma certa arrogância, invadiam os computadores onde a informação que buscavam estava protegida. Consideravam que ninguém tinha o direito de proteger informação útil à comunidade de programadores. Mais que busca por fama ou fortuna, curiosidade os movia. Aqueles que, ainda hoje, se identificam com aqueles hackers míticos dos anos 1970 e 80, preferem chamar a trupe do LulzSec de crackers. É um ideal romântico, mas a língua não lhes pertence e o termo já caiu no uso geral.[ad#Retangulo – Anuncios – Direita] Hacker é o sujeito muito hábil com computadores mas é, também, aquele que derruba ou invade sistemas – por diversão, crime ou ideologia política. Por seus feitos, o LulzSec não se destaca em nenhum dos grupos. Em 1981, o grupo alemão Chaos Computer Club (CCC) invadiu o sistema eletrônico de um banco e fez uma transferência eletrônica de 134.000 marcos para sua conta bancária sem que ninguém percebesse. No dia seguinte, convocou a imprensa, devolveu o dinheiro publicamente e relatou como tudo foi feito. É assim que os profissionais apontam falhas de segurança e ainda se divertem. Em janeiro de 1987, um grupo hacker derrubou metade do sistema telefônico dos EUA. Apenas um ano depois, o jovem Robert Morris, aluno da Universidade de Cornell, escreveu um vírus que tornou a internet tão lenta que o sistema ficou inviável por mais de uma semana. Levou a internet nascente ao chão. (Morris fez tudo sem querer, mas certamente que o seu foi um ataque memorável.) Na história dos hackers há perseguições como as de cinema. De um lado, Kevin Mitnick. Para ele, a um tempo pareceu, não havia sistema que não fosse capaz de invadir. Do outro, Tsutomu Shimomura, o filho de um Prêmio Nobel que rastreou o celular de Mitnick para ajudar o FBI a prendê-lo. O grupo texano Cult of the Dead Cow é símbolo dos hackers políticos. Puxados por seu porta-voz, Oxblood Ruffin, passaram as últimas duas décadas promovendo o acesso à internet em ditaduras. Nessa toada, escreveram muitos programas para que dissidentes políticos pudessem trocar informação sem o risco de serem localizados ou para que gente comum quebrasse as barreiras para entrar na rede sem restrições. Não são o único exemplo. Em 2008, os senhores do CCC acessaram os bancos de dados do governo alemão, de lá tiraram as impressões digitais de um ministro e as distribuíram impressas em filmes que qualquer um poderia usar para burlar leitores eletrônicos de digitais. Era um protesto contra o que consideravam quebra de privacidade no uso de dados biométricos nos novos passaportes. Os bons hackers políticos têm causas específicas e usam seus talentos – legal ou ilegalmente – para intervir no processo político. No ano passado, hackers espiões de algum governo escreveram um vírus que levou ao chão os computadores da usina nuclear de Bushehr, no Irã. Talvez Israel, talvez EUA. Ninguém sabe ao certo, mas este é talvez o vírus mais sofisticado e de uso mais específico jamais escrito. Há grandes hackers e há o resto, os aprendizes. O LulzSec, que agora se aposenta, não dá para o gasto. Pedro Doria/O Globo

Leia mais »