Arquivo

WhatsApp e segurança

Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

Leia mais »

Como hackers estão usando o Facebook para te roubar sem você perceber

Hackers passaram a utilizar a publicidade no Facebook para fazer pequenos pagamentos com suas contas e promover páginas fraudulentas.  Direito de imagemGETTY IMAGES Há alguns anos, o modo preferido de atuação de hackers era enviar vírus que se instalavam nos nossos computadores e podiam destruir nossos arquivos ou tornar o aparelho completamente inútil. Com a explosão de compras pela internet, porém, o foco de muitos deles passou a ser ganhar dinheiro. E as redes sociais se transformaram um de seus principais locais de atuação. De acordo com o Centro para Estudos Estratégicos e Internacionais (CSIS, na sigla em inglês), um think tank americano, os ciberataques são responsáveis pelo roubo de cerca de 20% do dinheiro gerado na internet – aproximadamente US$ 400 bilhões por ano. Os números são estimados, já que nem todas as pessoas roubadas pela internet denunciam os crimes, e há muitos países que nem sequer guardam os dados. Desde malwares (softwares maliciosos) até phishing (roubo de dados por meio de links falsos), passando pelo ransomware (golpe em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos – os invasores pedem um “resgate” por eles), sorteios e loterias falsas, todos têm o objetivo de conseguir dinheiro de forma fraudulenta. Agora, por meio dos anúncios colocados no Facebook para promover páginas pessoais, de negócios ou de eventos, foi descoberto um novo fenômeno no cibercrime. Roubo ‘por comissão’ Direito de imagemGETTY IMAGESCriminosos geralmente são responsáveis por páginas de apostas ou de sorteios e recebem comissões caso elas tenham mais tráfego Quando o participante da rede social resolve pagar um anúncio no Facebook para promover sua empresa, por exemplo, pode deixar os dados de seu cartão armazenados no site para futuras contas ou dar à página acesso a outras contas de pagamento como PayPal. Ao invadir nossas contas, os hackers sabem onde procurar e acessar esses dados. “Eles entram na conta do Facebook não para roubar grandes quantidades de dinheiro, mas sim para usar valores da vítima e promover seus próprios sites de apostas. Ao dirigir e aumentar as visitas a essas páginas, eles recebem uma espécie de comissão”, diz o especialista em segurança e privacidade na internet Graham Cluley à BBC. Direito de imagemGETTY IMAGESHá alguns anos o site criou a possibilidade de pagar por anúncios de páginas, negócios ou eventos na rede social Os criminosos basicamente se apossam momentaneamente da conta de Facebook da vítima e fazem pequenos pagamentos para anúncios de seu interesse. Como o dinheiro sai do bolso do usuário e em pequenas quantidades – algo entre US$ 2 e US$ 6 -, fica mais difícil detectar a fraude. Além disso, como o Facebook realiza a cobrança automática dos anúncios depois que o usuário contrata o serviço uma vez, o pagamento não costuma levantar suspeitas. Um programa de rádio da BBC chegou a receber o telefonema de um ouvinte que teve cerca de US$ 16 mil roubados por meio desse método. Questionado pela BBC, o Facebook admitiu que, neste caso, terceiros obtiveram acesso aos dados de login da vítima e foram feitos pagamentos fraudulentos para a promoção de páginas à revelia do dono real do perfil. Proteja-se Direito de imagemGETTY IMAGESSua segurança na internet depende da quantidade de informação sobre si mesmo que você compartilha nos sites e como a protege Graham Cluley fez algumas recomendações para que seja possível se prevenir. Primeiro, é preciso assegurar-se de que as informações sobre seus cartões de crédito não ficaram gravadas em seu computador nem em seu celular. Elimine também qualquer conta que contenha dados financeiros e esteja associada ao seu perfil de Facebook. Por exemplo, Paypal, ou um método de pagamento semelhante. Cheque o movimento em sua conta bancária com frequência. Pequenos roubos, mesmo frequentes, podem passar despercebidos. Se você tem suspeitas, peça informações ao Facebook. O site pode fornecer detalhes sobre os anúncios e páginas que você está promovendo, e qual foi a quantia investida neles. Caso você tenha feito uma campanha com anúncios pagos no Facebook, mas ela já chegou ao fim, também é possível pedir ao banco que não aceite mais cobranças que venham da rede social, a não ser que sejam autorizadas por você mediante contato.

Leia mais »

10 perigos da Internet

10 das coisas mais perigosas que você pode fazer na internet A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte deles não são feitos de maneira direta pelos crackers, mas porque usuários acessam links maliciosos e abrem as portas para invasões. Além disso, há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos  que atrapalhem a sua estadia na internet. 1. “Manter-me conectado” Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas, quando isso é feito em computadores públicos, o perigo é grande. Computadores de lan-houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde. Métodos de proteção O modo mais básico para se proteger desse tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me logged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema. Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o TecMundo preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas. 2. Não atualizar aplicativos Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais. Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis, e não as efetuar, consequentemente, pode prejudicar os computadores. Métodos de proteção É muito simples se livrar desse tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional. Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de procurar atualizações, e o sistema será mantido com o máximo de segurança possível. 3. Procurar “escapulidas” de famosos É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo. Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados. Métodos de proteção Não há uma dica mais certa do que: “Tome cuidado!”, pois 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links enviados por email, muito menos em resultados de sites desconhecidos que são mostrados no Google. Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos. 4. Baixar filmes e softwares ilegais Muitos veem na pirataria uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas dessas fontes oferecem os mesmos riscos que o caso anterior. Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável. Métodos de proteção Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais. 5. Procura por conteúdo adulto Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram dessa enorme demanda por conteúdo adulto para criar o império dos links maliciosos e das propagandas ilegais. Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades. Isso acontece porque essa busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato-cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo. Métodos de proteção Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando esse tipo de recurso, é possível saber se as páginas oferecem riscos ou são confiáveis, mas este não é o único modo de se proteger. Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse

Leia mais »

Hackers interrompem quimioterapia em hospitais

Os crimes dos hackers que interrompem até quimioterapia em sequestros virtuais de hospitais Direito de imagemMIRELE MATTOS RIBEIROOs computadores do Hospital das Clínicas de Barretos foram atacados em junho, o que atrasou atendimentos No dia 28 de junho, Mirele Mattos Ribeiro acordou cedo para acompanhar a mãe, Neusa, à sua sessão semanal de quimioterapia contra um agressivo tipo de câncer nos seios da face, diagnosticado no início do ano. Os procedimentos deveriam começar às 6h30, mas um ataque cibernético havia paralisado os computadores do Hospital de Câncer de Barretos, onde Neusa se trata. “Nós chegamos lá e estava tudo parado. Dos 20 computadores usados para a quimioterapia, apenas um estava funcionando”, relembra Ribeiro, que reside em Americana e viaja a Barretos (SP) para acompanhar a mãe na luta contra a doença. A possibilidade de atraso no tratamento atemorizou a família. “Cada vez que atrasa uma quimioterapia, o problema pode atingir outros órgãos e piorar o estado de saúde da minha mãe. A quimioterapia nada mais faz que tentar reduzir o tamanho do tumor. O medo é o tumor crescer”, explica Ribeiro. Para contornar o problema, o hospital colheu amostras de sangue para os exames necessários antes da sessão e as enviou a um laboratório externo em caráter de emergência. Sete horas após o horário previsto, Neusa deu início à sessão de quimioterapia marcada para aquele dia. “Sentimos indignação porque a vida das pessoas depende disso. O pessoal da radioterapia ficou quatro dias sem poder fazer sessão. Isso afeta muito o tratamento”, afirma Ribeiro. Direito de imagemVINÍCIUS MARINHO/FIOCRUZ IMAGENSAtaques a equipamentos essenciais podem paralisar atendimentos de emergência, adulterar exames e induzir médicos a erros ou mesmo impedir que pacientes sejam medicados O ataque cibernético que paralisou o hospital foi causado por uma variante do vírus Petya, que em junho infectou computadores com o sistema Windows no mundo todo em troca de “resgates”, a serem pagos em moedas digitais – nesse caso, a bitcoin. Chamados de ransomware, vírus de resgate invadem sistemas em que há vulnerabilidades. Uma vez que rompe as barreiras de proteção, o software malicioso embaralha dados das máquinas infectadas e os criptografa, paralisando os computadores. Para restabelecer o acesso, é preciso uma chave, que fica de posse dos criminosos e é liberada mediante o pagamento de um resgate. No caso do Hospital de Câncer de Barretos, o resgate era de US$ 300 por máquina, o que geraria ao hospital um custo de US$ 360 mil, o equivalente a R$ 1,08 milhão. Além do custo financeiro, que o hospital conseguiu evitar, houve o custo humano: cerca de 3 mil consultas e exames foram cancelados e 350 pacientes ficaram sem radioterapia por conta da invasão no dia 27 de junho. Outras unidades do hospital, localizadas em Jales (SP) e Porto Velho (RO), também foram afetadas. “Trabalhamos em regime de 24 horas, nos revezando, para restabelecer o sistema do hospital. Todo mundo virou técnico, foi um trabalho braçal. O problema mais grave foi o ‘sequestro’ das máquinas”, afirma Douglas Vieira, gerente do departamento de TI da instituição. Em três dias, a equipe conseguiu recuperar 800 dos 1200 computadores da instituição. Mas o atendimento aos pacientes só seria completamente normalizado seis dias depois. Um mês antes, o hospital Sírio-Libanês, em São Paulo, também teve seu sistema atingido por um ataque cibernético que vitimou empresas e instituições de mais de 150 países. O ransomware, chamado WannaCry, infectou mais de 230 mil computadores globalmente e também paralisou hospitais no Reino Unido, num ataque que a polícia europeia, a Europol, classificou como sem precedentes. Segundo o Sírio-Libanês, o “apenas alguns computadores” do hospital foram infectados. “Nenhum sistema ou servidor foi atingido”, afirma a instituição, em nota. Direito de imagemDVULGAÇÃO/HC DE BARRETOSImage captionHospital das Clínicas de Barretos recebeu pedido de resgate após infecção de computadores Cada vez mais comuns Ataques a instituições de saúde são cada vez mais comuns e devem crescer no futuro, já que hospitais aumentam a dependência de máquinas computadorizadas e da conexão à internet, afirmam especialistas em segurança cibernética. “O princípio de hacking é obter informação. Quanto mais há digitalização e inclusão de tecnologias, mais informações valiosas surgem para serem hackeadas e roubadas”, afirma Ghassan Dreibi, gerente de desenvolvimento de negócios em segurança para América Latina da Cisco, empresa que oferece serviços de segurança cibernética. Em um relatório global apresentado em julho, a Cisco aponta que 49% das empresas já foram alvo de algum tipo de ataque de ransomware, atividade ilegal que rendeu US$ 1 bilhão a criminosos no ano passado. Em um relatório paralelo, produzido pela Symantec, os serviços em saúde aparecem com o segundo maior segmento alvejado em 2016. “Não tem mistério: o ladrão vai onde está o dinheiro. E qual o melhor lugar que um hospital para ter retorno rápido? Um hospital não pode parar”, diz Dreibi. Além do retorno rápido com resgates, os criminosos digitais também se aproveitam de informações pessoais roubadas que podem ser revendidas a outros criminosos, para que possam ser usadas em falsificações de documentos e cartões bancários, além de outros golpes. “Hospitais são fontes de informações sigilosas, que têm valor e são vendidas. São também fonte natural de pessoas que estão desesperadas, ou seja, vítimas fáceis. É chocante”, diz o executivo. Segundo Fabio Assolini, analista sênior de segurança da Kaspersky Lab, especializada em segurança digital, informações pessoais roubadas nesse esquema são usadas em golpes como o do “falso médico”, registrados recentemente em vários Estados – em que, de posse dos dados sobre pacientes, criminosos ligam para parentes se apresentando como médico ou diretor do hospital dizendo precisar de dinheiro para custear um tratamento “urgente”. “O vazamento de dados de pacientes pode ser resultado de um ataque cibernético ou quando algum empregado copia esses dados e os entrega a golpistas, participando do esquema. Existe uma tecnologia que controla e impede que os dados sejam acessados de forma indevida, mas infelizmente boa parte dos hospitais não adota tal tecnologia”, diz Assolini. Ataques no Brasil É difícil mensurar a abrangência e o impacto desses ataques, pois as

Leia mais »

Macron, Hackers e eleições na França

Campanha de Macron foi alvo de hackers russos, dizem especialistas de segurança Empresa afirma que coletivo Pawn Storm tentou interferir na campanha do candidato à presidência da França. Grupo é suspeito de ligação com os serviços secretos russos. A campanha eleitoral do candidato à presidência da França Emmanuel Macron foi alvo de ciberataques realizados por hackers russos, afirmaram especialistas da empresa japonesa de segurança cibernética Trend Micro nesta terça-feira (25/04).[ad name=”Retangulo – Anuncios – Direita”] Os pesquisadores acreditam que o grupo por trás da ação é um coletivo de hackers conhecido pelos nomes Pawn Storm, Fancy Bear, Tsar Team e APT28 e suspeito de ter vínculos com serviços secretos russos. Eles já haviam sido acusados de ciberataques ao Partido Democrata durante a campanha de Hillary Clinton à Casa Branca em 2016. Segundo o relatório da Trend Micro, os ataques à campanha de Macron consistiram em várias tentativas de phishing, uma técnica utilizada por hackers para roubar informações pessoais de usuários por meio de e-mails fraudulentos ou direcionando o internauta para páginas falsas na internet. De acordo com o jornal francês 20 minutes, entre meados de março e abril, o coletivo russo lançou na internet quatro domínios com endereços similares aos do movimento político “Em Marcha!”, de Macron, na tentativa de enganar os apoiadores e funcionários da campanha que tentavam acessá-lo. A equipe de Macron já havia anunciado em meados de fevereiro ter sofrido “milhares de ciberataques provenientes das fronteiras russas”. O diretor da campanha online do candidato centrista, Mounir Mahjoubi, confirmou a tentativa de espionagem à agência de notícias AP, mas disse que ela não foi bem-sucedida. “É algo sério, mas nada foi comprometido”, garantiu o funcionário. Nesta segunda-feira, o porta-voz do Kremlin, Dmitri Peskov, negara qualquer envolvimento russo na campanha eleitoral francesa. “Que grupos? De onde? Por que a Rússia? Tudo isso lembra as acusações de Washington que permanecem vazias e desonram seus próprios autores”, afirmou. Macron venceu o primeiro turno da eleição presidencial francesa com 24,01% dos votos e enfrentará a populista de direita Marine Le Pen no segundo turno, marcado para 7 de maio. EK/afp/ap/efe/lusa/ots

Leia mais »

Deep web: O comércio criminoso que prospera nas áreas ocultas da internet

Deep web: O comércio criminoso que prospera nas áreas ocultas da internet. A deep web é capaz de operar longe dos radares das autoridades mundiais Image copyrightTHINKSTOCK A existência de uma parte da internet operando fora do controle dos gigantes da tecnologia e das autoridades voltou a ser notícia após a polícia de Munique, na Alemanha, revelar que o homem que matou nove pessoas em um shopping da cidade poucos dias atrás comprou uma arma no submundo conhecido como a deep web – a internet secreta.[ad name=”Retangulo – Anuncios – Direita”] David Ali Sonboly fez os disparos com uma pistola Glock 17 de 9 mm que já tinha sido usada como adereço no teatro, mas que foi posteriormente restaurada. Mas como ele fez isso usando a internet? E quais outros produtos circulam ilegalmente, fora do radar das autoridades? Mercado oculto “Pense em um produto ilegal e quase certamente você poderá encontrá-lo à venda na deep web“, disse à BBC Mundo, serviço em espanhol da BBC, Lee Munson, especialista em segurança da empresa Comparitech.com. A deep web concentra todo o conteúdo que circula em redes criptografadas, as darknets, que usam a World Wide Web (internet comum), mas exigem programas especiais ou autorizações de acesso. “Não são coisas que você vai encontrar ou vai aparecer em uma pesquisa no Google. Elas não são indexadas pelos robôs de busca e precisam de programas específicos, autenticação e até mesmo um convite para o acesso”, explica Brian Laing, vice-presidente de produtos da empresa de segurança da informação Lastline. Um dos programas mais conhecidos é o Tor, que oculta a localização e a atividade de quem usa a rede. E, embora tenha usos legítimos por aqueles que querem ou precisam proteger sua identidade, um estudo apresentado em março pelo King’s College, de Londres, revelou que o uso mais comum da deep web é criminoso. Para acessar a deep web é necessário ter programas específicos e até ser convidado – Image copyrightTHINKSTOCK No Tor e em outras redes existem mercados equivalentes à Amazon e o eBay. “A manifestação digital do mercado negro está em pleno florescimento”, diz Laing. O caso mais famoso talvez seja o de Silk Road, o primeiro dos modernos mercados negros on-line, que foi fechado em 2013 pelo FBI (Polícia Federal americana). De acordo com reportagens da época, 70% dos mais de 10 mil itens à venda eram de drogas ilegais de vários tipos, mas havia também identidades falsas e produtos eróticos. O site notavelmente proibia a venda de pornografia infantil ou armas. Mas não eram os únicos nem as suas regras universais. “Há muitos mercados que ainda vendem produtos ilegais. Cada vez que um fecha, dois ou três aparecem no lugar”, afirma a jornalista australiana Eileen Ormsby, que detalha o assunto no livro Silk Road. Mas quais são os produtos mais comuns nesses mercados negros? Drogas “Os mais populares são as drogas”, diz Orsmy, que passava longas horas navegando na deep web em busca de material para seu livro e ainda tem contatos nesse mundo oculto. “Há todos os tipos imagináveis: de heroína a cocaína, ecstasy, LSD, maconha, metadona, medicamentos e esteroides.” A Pesquisa Global sobre Drogas 2016, lançada em junho, confirmou uma tendência crescente de adquirir substâncias proibidas através da deep web. Na deep web são comercializadas drogas, material de pornografia infantil e até anabolizantes – Image copyrightTHINKSTOCK O estudo constatou que 8% dos entrevistados nunca tinham usado a deep webpara procurar por drogas, enquanto 75% disseram que algumas das substâncias que eles experimentaram pela primeira vez foram compradas lá. Identificações e dinheiro falso “Esses itens também são populares: informações roubadas de cartão de crédito ou contas do Paypal, tutoriais sobre como roubar etc.”, diz Ormsby. Usuários da deep web vendem até dados de usuários de site de traição Image copyrightGETTY IMAGES “As pessoas também pagam por dados hackeados. Por exemplo, as informações roubadas do site de traições Ashley Madison”, que foi centro de um escândalo no ano passado após ter informações de seus cadastrados vazadas. “É possível obter documentos falsos e dinheiro, mas pode ser difícil encontrar um vendedor legítimo desses produtos”, acrescenta. Em março, autoridades de diferentes países europeus realizaram buscas em 69 casas da Bósnia Herzegovina, França, Alemanha, Lituânia, Holanda, Rússia e Suíça, onde encontraram, além de drogas, identidades holandesas e italianas falsas, cartão de crédito e contas bancárias que eram negociadas em sites dadeep web. Ferramentas para hackear Programas e instruções para invadir computadores também estão entre os itens mais populares, relata Ormsby. De fato, na mesma operação citada, as autoridades encontraram evidências de troca de serviços de hackers e de programas à venda para realizar ataques DDoS (quando um site é inundado de pedidos) e tutoriais para operar sites ilegais de streaming. Armas “Certamente, as vendas de armas são anunciadas e parece que algumas pessoas conseguiram obtê-las desta forma, mas muitas vezes são fraudes”, conta a jornalista. Em junho deste ano, um dos argumentos da procuradora-geral dos EUA, Loretta Lynch, para defender uma série de ações executivas do presidente Barack Obama para o controle de armas foi o fato de que elas são negociadas na deep web. Lynch disse que as medidas ajudariam a combater a venda ilegal, à medida que essa parte da internet não está acessível para o “consumidor médio”. Especialistas acreditam, no entanto, que – ao menos proporcionalmente falando – o número de armas que trocam de mãos por meio da deep web é muito pequena. O estudo do King’s College atribui à compra de armamento apenas 0,8% dos “serviços ocultos” praticados na deep web. Pornografia infantil A deep web também é o lugar onde muitos pedófilos compartilham pornografia infantil. Em 2014, uma investigação da BBC descobriu que dezenas de milhares de pessoas usam a rede secreta para essa finalidade. Uma das páginas envolvidas recebia cerca de 500 visitas por segundo, apontou a pesquisa. Para abordar esses e outros crimes, o Reino Unido criou uma célula de operações conjuntas que até agora “envolveu mais de 50 sites que tem o abuso sexual de crianças como

Leia mais »