Arquivo

WhatsApp e segurança

Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

Leia mais »

Operação da PF combate crimes cibernéticos em cinco estados

Estimativa é que organização tenha causado prejuízo superior a R$ 2,5 milhões, com fraudes contra o sistema bancário. A Polícia Federal (PF) deflagrou hoje (21) a segunda fase da Operação Darkode, no intuito de desarticular uma organização criminosa especializada em fraudes contra o sistema bancário, por meio eletrônico, e de investigar a negociação de informações úteis à prática de crimes cibernéticos.[ad name=”Retangulo – Anuncios – Duplo”] A estimativa da corporação é que as ações do grupo tenham causado prejuízo superior a R$ 2,5 milhões, sobretudo mediante fraudes contra o sistema bancário. Cerca de 100 policiais federais cumprem 37 mandados judiciais, sendo quatro de prisão preventiva, 15 de prisão temporária e 18 de busca e apreensão, em residências e em empresas vinculadas à organização. O objetivo é colher provas contra outros integrantes e beneficiários, além de identificar e apreender bens adquiridos ilicitamente. As diligências, segundo a PF, estão sendo executadas nas cidades de Goiânia, Aparecida de Goiânia (GO), Anápolis (GO) e Senador Canedo (GO), bem como nos estados do Pará, de Tocantins, de Santa Catarina e no Distrito Federal. O líder do grupo criminoso cumpre pena no Complexo Prisional de Aparecida de Goiânia, imposta por sentença condenatória da 11ª Vara Federal de Goiânia em decorrência da prática de crime cibernético, de acordo com informações da corporação. Na primeira fase da operação, deflagrada em julho de 2015, foram cumpridos sete mandados judiciais em Goiânia, sendo dois de prisão e um de condução coercitiva, além de quatro de busca e apreensão. A ação foi coordenada com forças policiais de diversos países contra hackers que se comunicavam por intermédio de um sítio eletrônico denominado Darkode

Leia mais »

A ciência por trás da mentira: por que caímos em golpes?

Golpistas combinam sempre os mesmos sete princípios para enganar vítimas Pessoas menos inteligentes ou com pouca instrução são sempre mais vulneráveis a golpistas que querem roubar dinheiro. Certo? Não necessariamente. Até o começo deste ano, o laureado professor britânico Paul Frampton – educado em Oxford – lecionava física na Universidade da Carolina do Norte.[ad name=”Retangulo – Anuncios – Duplo”] Em 2012, o professor foi condenado a cinco anos de prisão por tráfico de drogas. Ele foi vítima de um esquema de golpistas envolvendo um site de relacionamentos. O caso acabou com sua carreira de professor na universidade. O psicoterapeuta John Worley também não escapou de uma famosa rede de golpistas nigerianos. Ele foi contatado por e-mail por pessoas que se diziam funcionários do governo da Nigéria. No e-mail, os golpistas pediam ajuda para transferir uma grande fortuna para fora do país. Tudo que Worley precisava fazer era transmitir uma pequena quantia aos funcionários, para que eles liberassem a fortuna. Worley acabou condenado a dois anos de prisão. Inteligência não protege Inteligência e experiência não protegem ninguém contra golpes, segundo David Modic, acadêmico da Universidade de Cambridge que estuda a psicologia por trás dos golpes de internet. Então o que faz alguém ficar vulnerável? O ponto de partida de Modic foi uma pesquisa com mil pessoas – algumas delas vítimas de golpes. Ele conduziu um teste de personalidade com as vítimas, e identificou várias características em comum. Algumas dessas características parecem óbvias para qualquer vítima de golpe, como a falta de autocontrole. Mas alguns traços de personalidade geralmente vistos como virtudes – como confiança na autoridade ou desejo de ser amigável – também são mais presentes entre as vítimas de golpes. Psicólogos podem estar percebendo esses traços só agora, mas os golpistas já sabem disso há muito tempo. Uma forma de convencer as vítimas é fingir que ambos possuem algum conhecido em comum. Quando isso não funciona, outro disfarce eficaz é o de autoridade – alguém como um médico ou advogado. O pesquisador em assuntos de segurança e privacidade da Universidade de Cambridge, Frank Stajano, também estudou os truques na manga de golpistas. Em seu trabalho, ele contou com a colaboração de Paul Wilson, um mágico que presta consultoria a cassinos. Alguns sites falsos de relacionamento exploram desejos das suas vítimas Wilson também é roteirista do programa de televisão da BBC The Real Hustle (“O verdadeiro golpe”, em tradução livre), no qual ele coordena uma equipe que aplica golpes diversos em pessoas comuns. O objetivo do programa é conscientizar as pessoas sobre os perigos dos golpes, e todo dinheiro “ganho” é devolvido imediatamente. Sete princípios Stajano logo percebeu que o programa sempre usa os mesmos sete mecanismos de convencimento. Três destes também coincidem com os identificados por Modic. O primeiro é o “princípio do tempo” – os golpistas sempre convencem suas vítimas a agir rápido, “antes que seja tarde demais”. Assim eles conseguem colocar pressão, sem ter tempo para raciocinar com lógica ou exercer qualquer tipo de auto-controle. Golpe do ‘e-mail’ nigeriano transforma vítima em cúmplice do crime Outros dois princípios são o de obediência à autoridade e a “mentalidade de manada”. Ambos servem para convencer a pessoa de que seus atos são legítimos. As pessoas têm tendência de sempre se comportar como aqueles a seu redor. Mas Stajano diz que ainda há outros quatro princípios. Um deles é o da distração – fazendo com que as pessoas não percebam que estão sendo vítimas de um golpe. Um exemplo é roubar um carro em uma garagem usando um uniforme falso de manobrista. Muito comum nesse caso é o uso de algum tipo de golpista assistente muito atraente sexualmente, como forma de distrair a vítima. O quinto princípio listado pelos especialistas é o do desejo – golpitas percebem o que as pessoas querem ter e jogam com isso a seu favor. Esse é o segredo de muitos sites de relacionamentos que na verdade são golpes. Em busca de um relacionamento, as pessoas são atraídas por fotos de belas mulheres ou homens. O sexto princípio é o da desonestidade. Muitas pessoas estão dispostas a infringir um pouco as regras para ter algum benefício. É isso que está por trás do golpe do e-mail nigeriano, no qual a vítima vira cúmplice dos criminosos. Isso dificulta posteriormente a busca por ajuda por parte da vítima, já que ela também cometeu um delito e pode ser punida. O último dos princípios é o da caridade – pessoas que usam simpatia com o sofrimento dos demais para extorquir dinheiro. Isso pode ser feito por pessoas que se fazem passar por instituições de caridade. Truque velho Stajano diz que o fascinante do mundo dos golpes é que a maioria deles existe há séculos – e as pessoas continuam caindo neles. Maioria dos golpes existe há séculos – sempre com roupagens diferentes O golpe do e-mail nigeriano parece ser um produto da era digital, mas, segundo o pesquisador, ele existe desde o século 16. Na época, havia o golpe do “prisioneiro espanhol”, em que uma pessoa mandava uma carta a outra pedindo uma contribuição para ajudar a soltar um suposto aristocrata espanhol preso. Quando liberado, o aristocrata recompensaria a vítima com uma vasta fortuna. O professor de Cambridge afirma que muitos sistemas criados por especialistas em segurança ignoram a “psicologia dos golpes” – e por isso fracassam. “Muitos profissionais do ramo de segurança pensam: as pessoas são o problema – meu sistema é perfeito e super-seguro, desde que as pessoas aprendam a se comportar”, diz Stajano. Para ele, os sistemas de segurança e proteção precisam prever e antecipar o comportamento real das pessoas. Muitos desses princípios são inevitáveis por serem parte da natureza humana. A obediência à autoridade é uma virtude necessária para se conviver em sociedade. Também o “comportamento de manada” é importante em qualquer relação comercial – todos confiamos em lojas online porque vimos outras pessoas comprarem e receberem seus bens com segurança. Colin Barras, da BBC Future

Leia mais »

Deep web: O comércio criminoso que prospera nas áreas ocultas da internet

Deep web: O comércio criminoso que prospera nas áreas ocultas da internet. A deep web é capaz de operar longe dos radares das autoridades mundiais Image copyrightTHINKSTOCK A existência de uma parte da internet operando fora do controle dos gigantes da tecnologia e das autoridades voltou a ser notícia após a polícia de Munique, na Alemanha, revelar que o homem que matou nove pessoas em um shopping da cidade poucos dias atrás comprou uma arma no submundo conhecido como a deep web – a internet secreta.[ad name=”Retangulo – Anuncios – Direita”] David Ali Sonboly fez os disparos com uma pistola Glock 17 de 9 mm que já tinha sido usada como adereço no teatro, mas que foi posteriormente restaurada. Mas como ele fez isso usando a internet? E quais outros produtos circulam ilegalmente, fora do radar das autoridades? Mercado oculto “Pense em um produto ilegal e quase certamente você poderá encontrá-lo à venda na deep web“, disse à BBC Mundo, serviço em espanhol da BBC, Lee Munson, especialista em segurança da empresa Comparitech.com. A deep web concentra todo o conteúdo que circula em redes criptografadas, as darknets, que usam a World Wide Web (internet comum), mas exigem programas especiais ou autorizações de acesso. “Não são coisas que você vai encontrar ou vai aparecer em uma pesquisa no Google. Elas não são indexadas pelos robôs de busca e precisam de programas específicos, autenticação e até mesmo um convite para o acesso”, explica Brian Laing, vice-presidente de produtos da empresa de segurança da informação Lastline. Um dos programas mais conhecidos é o Tor, que oculta a localização e a atividade de quem usa a rede. E, embora tenha usos legítimos por aqueles que querem ou precisam proteger sua identidade, um estudo apresentado em março pelo King’s College, de Londres, revelou que o uso mais comum da deep web é criminoso. Para acessar a deep web é necessário ter programas específicos e até ser convidado – Image copyrightTHINKSTOCK No Tor e em outras redes existem mercados equivalentes à Amazon e o eBay. “A manifestação digital do mercado negro está em pleno florescimento”, diz Laing. O caso mais famoso talvez seja o de Silk Road, o primeiro dos modernos mercados negros on-line, que foi fechado em 2013 pelo FBI (Polícia Federal americana). De acordo com reportagens da época, 70% dos mais de 10 mil itens à venda eram de drogas ilegais de vários tipos, mas havia também identidades falsas e produtos eróticos. O site notavelmente proibia a venda de pornografia infantil ou armas. Mas não eram os únicos nem as suas regras universais. “Há muitos mercados que ainda vendem produtos ilegais. Cada vez que um fecha, dois ou três aparecem no lugar”, afirma a jornalista australiana Eileen Ormsby, que detalha o assunto no livro Silk Road. Mas quais são os produtos mais comuns nesses mercados negros? Drogas “Os mais populares são as drogas”, diz Orsmy, que passava longas horas navegando na deep web em busca de material para seu livro e ainda tem contatos nesse mundo oculto. “Há todos os tipos imagináveis: de heroína a cocaína, ecstasy, LSD, maconha, metadona, medicamentos e esteroides.” A Pesquisa Global sobre Drogas 2016, lançada em junho, confirmou uma tendência crescente de adquirir substâncias proibidas através da deep web. Na deep web são comercializadas drogas, material de pornografia infantil e até anabolizantes – Image copyrightTHINKSTOCK O estudo constatou que 8% dos entrevistados nunca tinham usado a deep webpara procurar por drogas, enquanto 75% disseram que algumas das substâncias que eles experimentaram pela primeira vez foram compradas lá. Identificações e dinheiro falso “Esses itens também são populares: informações roubadas de cartão de crédito ou contas do Paypal, tutoriais sobre como roubar etc.”, diz Ormsby. Usuários da deep web vendem até dados de usuários de site de traição Image copyrightGETTY IMAGES “As pessoas também pagam por dados hackeados. Por exemplo, as informações roubadas do site de traições Ashley Madison”, que foi centro de um escândalo no ano passado após ter informações de seus cadastrados vazadas. “É possível obter documentos falsos e dinheiro, mas pode ser difícil encontrar um vendedor legítimo desses produtos”, acrescenta. Em março, autoridades de diferentes países europeus realizaram buscas em 69 casas da Bósnia Herzegovina, França, Alemanha, Lituânia, Holanda, Rússia e Suíça, onde encontraram, além de drogas, identidades holandesas e italianas falsas, cartão de crédito e contas bancárias que eram negociadas em sites dadeep web. Ferramentas para hackear Programas e instruções para invadir computadores também estão entre os itens mais populares, relata Ormsby. De fato, na mesma operação citada, as autoridades encontraram evidências de troca de serviços de hackers e de programas à venda para realizar ataques DDoS (quando um site é inundado de pedidos) e tutoriais para operar sites ilegais de streaming. Armas “Certamente, as vendas de armas são anunciadas e parece que algumas pessoas conseguiram obtê-las desta forma, mas muitas vezes são fraudes”, conta a jornalista. Em junho deste ano, um dos argumentos da procuradora-geral dos EUA, Loretta Lynch, para defender uma série de ações executivas do presidente Barack Obama para o controle de armas foi o fato de que elas são negociadas na deep web. Lynch disse que as medidas ajudariam a combater a venda ilegal, à medida que essa parte da internet não está acessível para o “consumidor médio”. Especialistas acreditam, no entanto, que – ao menos proporcionalmente falando – o número de armas que trocam de mãos por meio da deep web é muito pequena. O estudo do King’s College atribui à compra de armamento apenas 0,8% dos “serviços ocultos” praticados na deep web. Pornografia infantil A deep web também é o lugar onde muitos pedófilos compartilham pornografia infantil. Em 2014, uma investigação da BBC descobriu que dezenas de milhares de pessoas usam a rede secreta para essa finalidade. Uma das páginas envolvidas recebia cerca de 500 visitas por segundo, apontou a pesquisa. Para abordar esses e outros crimes, o Reino Unido criou uma célula de operações conjuntas que até agora “envolveu mais de 50 sites que tem o abuso sexual de crianças como

Leia mais »

Site anti-PT revela modus-operandi dos tucanos

As informações que vão aos poucos pingando sobre o site “Implicante”, contratado por uma mesada de R$ 70 mil paga pelo governo do Estado de São Paulo para atacar o PT nas redes sociais, revelam como funciona o modus-operandi dos probos e intocáveis tucanos paulistas na área da comunicação. Trata-se de uma verdadeira parceria público-privada-conjugal em que os caciques tucanos agem com a mão do gato na sua cruzada anti-PT. Quem banca a farra, que já dura desde maio de 2013, no final das contas, somos nós, os contribuintes. Não sai barato: pelo valor da mesada, dá R$ 1.680.000,oo em dois anos. O esquema foi montado quando a jornalista Cristina Ikonomidis, ex-secretária adjunta de Comunicação Institucional do ex-governador José Serra, trabalhava na Secretaria de Cultura do governador Geraldo Alckmin. Na função de chefe de comunicação da Cultura, Cristina estava lá quando a empresa Appendix Comunicação, criada pelo advogado e blogueiro Fernando Gouveia, que usa o pseudônimo “Gravataí Merengue“, e é responsável pelo site “Implicante”, foi contratado pela Propeg, uma das três grandes agências que cuidam da publicidade oficial do governo Alckmin. Perdoem-me os leitores, mas a história toda é meio confusa mesmo. Vamos por partes: * Na semana passada, a Folha deu a primeira matéria sobre o “Implicante“, que tem meio milhão de seguidores no Facebook e se especializou em difundir na rede notícias, artigos, memes, vídeos e montagens contra o PT e seus dirigentes, com vigorosa atuação na última campanha presidencial, aquela em que os tucanos tanto reclamaram da baixaria dos adversários. Na versão oficial, a Appendix foi contratada pela Propeg para fazer “revisão, desenvolvimento e atualização das estruturas digitais”.[ad name=”Retangulo – Anuncios – Direita”] * Nesta quarta-feira, o jornal faz novas revelações: Cristina Ikonomidis, que deixou o governo em setembro de 2013, agora é sócia de Fernando Gouveia na empresa. E mais: pelo menos uma das ordens de serviço que liberaram pagamentos à Appendix foi assinada pelo jornalista Juliano Nóbrega, então secretário adjunto de Comunicação de Alckmin, o mesmo cargo que Cristina ocupara no governo Serra. Detalhe: Juliano é marido de Cristina, que agora é dona de 40% das ações da empresa de Gouveia. * Nóbrega não soube dizer quem indicou o site do “Gravataí Merengue” para prestar serviços de comunicação ao governo do PSDB e diz que os pagamentos à Appendix faziam parte da sua função. Já o governo do Estado de São Paulo limita-se a terceirizar a responsabilidade, alegando que quem contratou a Appendix foi a Propeg, embora relatórios oficiais, a que a Folha teve acesso, revelem que o blogueiro presta contas diretamente à Subsecretaria de Comunicação, que autoriza os pagamentos à empresa. Entenderam? É provável que esta “empresa de comunicação” de Gouveia e Ikonomidis não tenha sido a única contratada com as mesmas finalidades pouco republicanas pelas agências que servem ao governo de São Paulo. Sob o título “Alckmin dá mesada a Dória”, o blog do jornalista Paulo Henrique Amorim reproduz hoje contrato da mesma Sub-secretaria de Comunicação do Governo do Estado de São Paulo, sob a rubrica “gastos com publicidade”, destinando R$ 595.175,00 à “Doria Editora Ltda.”, no período de março a setembro de 2014, o ano eleitoral. Nada acontece por acaso. Fernando Gouveia, o Gravataí Merengue”, a sua sócia Cristina Ikonomudis, casada com Juliano Nóbrega, e o promoter empresarial tucano João Doria Junior, profissionais da mais alta confiança de José Serra e Geraldo Alckmin, não têm mesmo do que reclamar da vida. Só revelam um modo tucano de operar a comunicação antipetista com o dinheiro do contribuinte. E vamos que vamos. Vida que segue. Blog Balaio do Kotscho/R7

Leia mais »

E-mails fraudulentos levam 82 segundos para dar resultado

Ladrões cibernéticos levam apenas 82 segundos para enganar a primeira vítima com novas mensagens fraudulentas pela internet, segundo um relatório. Estudo diz que 25% das pessoas que recebem e-mails com vírus tendem a abrí-los Elaborado pela empresa de telecomunicações americana Verizon, o documento analisa cerca de 80 mil incidentes que atingiram milhares de companhias em 2014. Leia mais: Conheça as senhas mais inseguras de 2014 A pesquisa descobriu que cerca de 25% das pessoas que recebem um e-mail fraudulento – num golpe também conhecido como phishing – tendem a abri-lo. “Treinar seus empregados é um elemento crítico para combater essa ameaça”, disse Bob Rudis, que liderou o relatório. Identificando ameaças Induzir as pessoas a abrir e-mails com mensagens falsas permite aos hackers roubar senhas que dão a eles acesso a redes e dados que podem ser roubados, segundo o relatório. “Eles não precisam usar softwares exploradores complexos, porque frequentemente conseguem ter acesso a senhas legítimas”, disse Rudis.[ad name=”Retangulo – Anuncios – Direita”] Análises de brechas em redes de dados descobriram que, em muitos casos, novos e-mails com armadilhas levaram menos de dois minutos para fazer suas primeiras vítimas. Segundo Rudis, metade das vítimas abriu as mensagens cerca de uma hora após recebê-las. Leia mais: Menina de sete anos consegue hackear rede wi-fi em dez minutos Enquanto os hackers conseguem atacar suas vítimas rapidamente, as empresas levam muito mais tempo para perceber que sua segurança foi comprometida. A pesquisa descobriu ainda que as companhias poderiam adotar medidas práticas para se proteger de e-mails elaborados para convencer os destinatários a abrir documentos anexados. Ensinar os funcionários a identificar mensagens falsas poderia reduzir a proporção de pessoas que abrem e-mails com vírus de uma em cada quatro para uma em cada 20, de acordo com Rudis. Hackers levaram 82 segundos para encanar primeira vítima ao disparar e-mails com armadilhas virtuais Mostrar aos empregados os sinais de um e-mail malicioso pode ser encarado como uma forma de defesa adicional – que poderia bloquear as mensagens falsas que conseguem passar pelos sistemas de detecção automática. “Os funcionários deveriam ser tratados como ferramentas na luta (contra os hackers) e não como cordeiros a caminho do abatedouro”, disse Rudis. Além dos e-mails falsos, os criminosos cibernéticos exploram uma outra fraqueza nas redes das empresas: o uso de softwares desatualizados. De acordo com Rudis, em 99% dos casos de ataques, as falhas de segurança em redes de dados eram conhecidas havia mais de um ano. Algumas delas existiam há quase uma década. “Há algumas vulnerabilidades que persistem”, disse ele. BBC

Leia mais »