Arquivo

Google, GMail e Hackers

Google revela métodos preferidos dos hackers para invadir contas do Gmail Ferramentas do Google podem tornar mais eficiente o Gmail UNSPLASH Maior risco é o mesmo da década passada: entregar a senha sem perceber que está num site falso.  A pegada digital dos usuários da Internet abrange redes sociais, registros financeiros e informações de caráter sensível, como fotos, guardadas em serviços de armazenamento na nuvem. Frequentemente, um endereço de email é o único respaldo de tudo isso. Encontrando a senha ou as perguntas de segurança para a sua recuperação, hackers podem baixar todos os dados da vítima, limpar sua conta bancária e apagar as cópias de segurança. Personalidades como o presidente da França, Emmanuel Macron, a política norte-americana Sarah Palin e a agência de notícias Associated Press, dos EUA, já sofreram o sequestro de suas contas on-line. Mesmo assim, apesar da crescente preocupação dos usuários com a segurança, as recomendações dos especialistas continuam voltadas para medidas preventivas que as vítimas poderiam adotar, e poucas vezes para a raiz do problema: como se dão as grandes violações da segurança digital, onde os delinquentes compram as listas de senhas roubadas e quais são os métodos preferidos dos hackers. Partindo dessa premissa, o Google, em colaboração com a Universidade da Califórnia em Berkeley, analisou durante um ano o ecossistema de roubos e de compra e venda de senhas nos mercados negros da Deep Web, identificando 788.000 vítimas potenciais dos keyloggers, programas que capturam o que o usuário tecla ou o que ele vê na tela, enviando esses dados a um servidor externo controlado pelo hacker. Há também 12,4 milhões de vítimas potenciais dos kits de phishing, a prática de enganar o usuário para que ele digite sua senha em sites falsos controlados pelos bandidos, e 1,9 bilhão de senhas expostas por falhas de segurança que são vendidas nos mercados negros. Classificados por seu risco, detectamos que o ‘phishing’ é a maior ameaça, seguida pelos ‘keyloggers’ e as violações de segurança em serviços de terceiros Segundo os investigadores, entre 12% e 25% dos ataques de phishing e keylogger resultaram na obtenção de uma senha válida para acessar a conta da vítima no Google. Mas os deliquentes cibernéticos vão além e usam ferramentas cada vez mais sofisticadas para tentar obter o número de telefone, a direção IP e a geolocalização do usuário, a fim de burlar as medidas de segurança que os sites adotam. “Classificados por seu risco, detectamos que o phishing é a maior ameaça, seguida pelos keyloggers e as falhas de segurança em serviços de terceiros”, concluiu o Google em seu estudo. As violações dos sistemas de segurança, como a sofrida pelo Yahoo, afetam diretamente a segurança das contas do Gmail e de outros serviços. Segundo o estudo, entre 7% e 25% das senhas obtidas coincidem com a estabelecida no Gmail, porque os usuários tendem a reutilizar as mesmas combinações. O Brasil está entre os 10 países mais afetados pelas grandes falhas de segurança, sendo líder mundial nos ataques de keyloggers (18,3% do total de vítimas), segundo a investigação. A educação do usuário é a melhor iniciativa para aumentar a sua segurança A autenticação em dois passos e as medidas de segurança adicionais incorporadas por serviços como Gmail podem evitar o sequestro imediato das contas quando os hackers obtêm a senha, mas nem sempre isso é suficiente. Os delinquentes podem contar com ferramentas para interceptar os SMSs de verificação em dois passos ou a geolocalização do dispositivo. É preferível empregar métodos de autenticação exclusivos, como o Google Authenticator ou a verificação através de aplicativo oferecida pelo Twitter em iOS e Android. Embora a verificação em dois passos seja a solução mais eficaz e imediata, o Google detectou que apenas 3,1% das vítimas que recuperaram sua conta habilitaram essa proteção contra futuros sequestros. “A educação do usuário é a melhor iniciativa para aumentar sua segurança”, dizem os investigadores. Os leitores de impressões digitais e o inovador sistema de reconhecimento facial incorporado no novo iPhone X são as melhores opções para implementar uma segunda verificação forte, única e dificilmente violável pelos hackers. Além disso, não exige uma conscientização e instrução prévia do usuário, porque é programado para aparecer assim que o celular é ligado.

Leia mais »

Hacker se declara culpado por roubo de fotos nuas de celebridades

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas. Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock Promotores pedem que Ryan Collins, de 36 anos, cumpra 18 meses de prisão, mas um juiz pode estender essa pena a até cinco anos. Collins foi indiciado por roubar as credenciais e senhas de acesso a serviços online usando um esquema conhecido como phishing. Nesses casos, a vítima recebe uma mensagem eletrônica falsa de um banco ou loja online, por exemplo. Aparentando ser legítima, a mensagem leva o destinatário a baixar um arquivo ou acessar um link.[ad name=”Retangulo – Anuncios – Direita”] Assim, o computador, celular ou tablet é infectado por vírus que rouba seus dados. Ou, ludibriada por uma versão falsa de um site ou serviço, a própria pessoa informa suas informações pessoais, que passam a ser acessíveis aos hackers. O Departamento de Justiça disse que Collins admitiu ter invadido mais de cem contas entre novembro de 2012 e setembro de 2014 desta forma. “O acusado usou inúmeros e-mails fraudulentos que se passavam por mensagens enviadas por provedores de serviços legítimos”, segundo os registros do tribunal. Leia também: Como denúncia de pedófilo salvou menina de estuprador que transmitia abuso online Invasão de privacidade Fotos em que a atriz Jennifer Lawrence aparece nua foram publicadas na internet – Image copyright Reuters Collins é acusado de ter hackeado ao menos 50 contas do iCloud e 72 do Gmail. Após ter enganado os donos dessas contas e feito com que eles informassem seus dados, vasculhou os dados digitais das vítimas. “Ele conseguiu acessar os back-ups de segurança de inúmeras vítimas, inclusive pelo menos 18 celebridades, muitas das quais vivem na região de Los Angeles”, segundo os documentos do processo. “Muitos desses back-ups eram fotos e vídeos com nudez.” O nome das celebridades em questão não foram revelados, mas os ataques promovidos por Collins ocorreram no mesmo período em que foram registrados roubos de fotos das atrizes Jennifer Lawrence, Kate Upton e Mary Elizabeth Winstead, entre outras pessoas famosas. Na época, após uma invasão ao iCloud em 2014, fotos destas celebridades foram publicadas na internet. Collins não foi acusado de ter disponibilizado publicamente as imagens. “Ao acessar ilegalmente detalhes íntimos das vidas pessoais das vítimas, Collins violou sua privacidade e gerou um dano emocional duradouro, constrangimento e insegurança”, disse David Bowdich, diretor-assistente do FBI em Los Angeles. “Continuamos a ver celebridades e vítimas de todos os tipos sofrerem com as consequências desse crime e encorajamos fortemente que usuários de aparelhos conectados às internet usem senhas mais seguras e desconfiem de e-mails que pedem informações pessoais.” O FBI acrescentou que o caso de Collins faz parte de uma “investigação em curso”, indicando que novas prisões podem estar por vir. BBc

Leia mais »

Gmail: extensão no Google chrome permite criar mensagens autodestrutivas

Os que assistiram algum dos filmes Missão Impossível certamente irão lembrar das mensagens que se autodestroem depois de terem sido lidas pelos espiões. E parece que desenvolvedores buscaram inspiração no cinema para a criação de um serviço que permite controlar o tempo que uma mensagem enviada por e-mail permanecerá na caixa de entrada. Nessa matéria será apresentada uma extensão para o navegador de internet Google Chrome, que permite agendar o tempo em que a mensagem permanecerá disponível ao destinatário. A extensão   Para usar o recurso de autodestruição de mensagens é preciso ter o navegador Google Chrome instalado e adicionar a extensão chamada Dmail, disponível nesse link aqui. Após instalada é recomendável reiniciar o navegador para que o recurso seja ativado. O controle da extensão será exibido próximo ao botão enviar, é opcional o seu uso conforme a preferência do remetente.[ad name=”Retangulo – Anuncios – Direita”] Antes de enviar a mensagem, é possível escolher entre 1 hora, 1 dia ou 1 semana o tempo que o conteúdo mensagem permanecerá disponível para leitura. O Dmail também permite que o autor da mensagem possa solicitar a sua destruição a qualquer momento, mesmo que ela tenha recebido uma configuração de tempo antes do seu envio. A mensagem é criptografada para aumentar a segurança das informações, mas vale salientar que mesmo após a mensagem ter o seu conteúdo removido, o e-mail permanecerá na caixa de entrada do destinatário. G1

Leia mais »

Tecnologia: Sem privacidade e sem esconderijos

Sem privacidade e sem esconderijos Em pouco tempo não haverá mais esconderijos e a todo o momento estaremos sendo perseguidos por alguém. Situações inimagináveis até mesmo em filmes de ficção estão acontecendo, e a velocidade é tão rápida que ainda não paramos para pensar. A evolução da tecnologia tem apresentado ferramentas poderosíssimas. Se ocuparmos minutos do nosso tempo para analisar o quanto nossas vidas estão expostas, uma crise de pânico pode se espalhar. O arsenal de ferramentas do Google, é um exemplo, nos captura de várias formas, não somos mais pessoas e sim cadastros, consumidores. Quando fazemos uso do Gmail, onde nos permitem enviar e receber e-mails infinitamente, nossas mensagens vêm e vão sempre acompanhadas de propagandas e anúncios, seja pelas laterais ou no topo de nossas caixas de correio eletrônico. Quando aderimos à redes sociais, alimentamos um álbum público com nossas fotos, relação de amigos, expomos todas as nossas preferências, deixando bem claro nosso perfil ao mundo. Quando realizamos pesquisas no Google.com, estamos dando dicas do que nos interessa, o que estamos precisando, qual é nosso estado de espírito, se tristes ou animados. Nossas ações vão nos identificando dentro de um ambiente que nos tem como alvos.[ad#Retangulo – Anuncios – Direita] Um outro exemplo do quanto nossa privacidade está comprometida, é o fantástico recurso do Google Maps, o Google Latitude. Com este recurso poderemos saber onde estão ou para onde estão indo, nossos filhos, amigos ou parceiros em tempo real. Esta tecnologia que está em fase experimental funcionará através de telefones celulares ou pelo navegador web. Por parte do Google não haverá nenhuma cobrança, já se tratando das operadoras de telefonia é de se esperar. Saber onde estamos ou para onde vamos, nossos gostos, necessidades, relações sociais ou costumes, comercialmente é fantástico. A final receber um bom atendimento, ter soluções antecipadas às nossas necessidades, é tudo que queremos, no entanto o que assusta é não saber onde tudo isso vai parar. por Roberto Soares Costa Gerente de projetos na web – Porto Alegre/ RS

Leia mais »

Congresso americano debate lei de privacidade

O Congresso americano debateu esta semana sugestões de atualização da lei Children’s Online Private Protection (Coppa), de proteção à privacidade de menores de idade na internet. Trata-se de um primeiro esforço governamental para atualizar a legislação criada há 12 anos, diante do aumento do uso de aparelhos móveis e aplicativos por crianças. A Coppa exige consentimento dos pais para certos sites coletarem deliberadamente informações de crianças com menos de 13 anos de idade. A Comissão Federal de Comércio (FTC, sigla em inglês) recomendou que as empresas primeiro peçam aos pais permissão para coletar informações sobre a geolocalização da criança. A comissão também alertou que sites devem obter o consentimento dos pais antes de rastrear crianças online por meio de cookies e outras tecnologias. [ad#Retangulo – Anuncios – Esquerda]Pais também devem dar permissão para a coleta de fotos e vídeos que possam identificar seus filhos. De 2004 a 2009, a quantidade de tempo gasto por crianças online aumentou de sete horas por semana para mais de 11 horas por semana, segundo pesquisa da Nielsen. Dentre as propostas, a dos deputados democrata Ed Markey e republicano Joe Barton tem como objetivo evitar o rastreamento online de crianças. Mas algumas empresas já alertaram que ela precisaria, na prática, de um botão que apagasse informações de uma criança – o que seria difícil de fazer na internet. As propostas vêm em um momento de preocupação crescente sobre privacidade na internet, na medida em que internautas gastam cada vez mais tempo em redes sociais como o Facebook e fazem compras online. A Apple, por meio de seus aparelhos e da loja virtual iTunes, que vende download de música e vídeos, coleta informação sobre os hábitos e localização dos consumidores. O email do Google, o Gmail, e seu mecanismo de busca e mapas reúnem informações sobre usuários que são usadas para anúncios customizados. A loja virtual Amazon, que já armazena toneladas de dados de clientes, espera se tornar um grande portal para a mídia digital com a entrada no mercado de tablets.Informações de Cecilia Kang. Observatório da Imprensa Tradução de Larriza Thurler (edição: Leticia Nunes)

Leia mais »

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas. O Editor Vírus para Mac pode ser o primeiro ligado à operação de espionagem. Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem. A praga foi batizada de Olyx. O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009. O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita] A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Localização de Ürümqi, na China (Foto: CC/BY-SA) As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China. Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais. O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte. As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google. Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail. A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos. Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM) GhostNet O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac. A praga para Windows tem duas características curiosas. A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque. A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet. A GhostNet é a mais extensa operação de espionagem digital já documentada. Ela teria infectado mais de 1,2 mil computadores em 103 países. O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento. Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete. Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China. Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters) Outras operações chinesas A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo. Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa. O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno. Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA. Ameaças avançadas Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs). Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos. É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico. Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa. Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados. O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo. Altieres Rohr/ G1* *Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Leia mais »

Google atualiza aplicativo para buscas no iPhone

Google renova aplicativo de buscas para o iPhone. Programa traz visual próximo do site para o celular da Apple. Barra filtra as buscas dos usuários. O Google atualizou o seu aplicativo de buscas para o iPhone, trazendo um novo visual e novas funções, além de apresentar um desempenho melhor nos celulares da Apple. O programa também mudou de nome e passa a se chamar Google Search. A principal mudança está na parte visual, mais próxima da vista no site da empresa, que permite realizar buscas por meio de texto, de voz ou de fotos (serviço chamado de Google Goggles). Outra novidade é uma barra à esquerda, acionada quando o usuário faz um movimento com o dedo para a direita, que mostra filtros de busca como imagens, blogs, discussões, livros entre outros, o que, de acordo com a empresa, aprimora o serviço apresentado pelo aplicativo. Ao sair do aplicativo por conta de uma chamada telefônica, por exemplo, o programa Google Search consegue salvar a última página acessada, que fica atrás da imagem inicial da página de buscas no iPhone. Aplicativos como Orkut, Gmail e Google Earth, por exemplo, foram mantidos dentro do Google Search, mas agora são acessados por meio de um botão chamado “Apps”. Para os usuários do iPhone, o aplicativo Google Search é gratuito e o download pode ser feito na App Store. Quem já tinha o programa, pode realizar a atualização gratuitamente. G1 [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Google processado por invasão de privacidade no Buzz

[ad#Retangulo – Anuncios – Esquerda]Mulher processa Google nos EUA por suposta violação de privacidade do Buzz O Google Buzz, nova ferramenta em tempo real do Google, levou uma mulher dos Estados Unidos a abrir um processo contra a empresa, informou o jornal “The Daily Telegraph” na quinta-feira (18). Ainda de acordo com informações do diário, Eva Hibnick, da Flórida, instruiu os advogados para o processo contra o Google em uma corte federal de San Jose, também no Estado norte-americano. Tela do novo Google Buzz; empresa é processada nos EUA por suposta invasão de privacidade A alegação foi de que a companhia violou a lei pelo uso de novas ferramentas para compartilhar suas informações pessoais sem seu consentimento. A acusação alega que o Google tem quebrado uma série de leis sobre comunicação eletrônica. Hibnick está em busca de uma quantia não-especificada para compensação financeira, e também quer uma liminar que impeça o Google de ter iniciativas semelhantes no futuro. O Google não quis comentar o assunto. Na semana passada, a companhia anunciou modificações em seu novo serviço de rede social Buzz depois de receber queixas dos internautas sobre a falta de proteção da confidencialidade de sua correspondência. O site TechCrunch analisa que “o perigo em se criar uma rede social em torno de contatos de e-mail, como faz o Google Buzz no Gmail, é que as fronteiras entre o que é privado e público não estão sempre claras”. O Buzz foi lançado no começo do mês e, desde então, os usuários começaram a se queixar da falta de confidencialidade. Em resposta às críticas, o Google anunciou várias mudanças no serviço, com a aplicação de uma “opção mais visível para não mostrar no perfil do usuário a lista de quem ele segue ou a de seus seguidores. Folha Online

Leia mais »