Arquivo

KickAss Torrents: quem é o cérebro por trás do maior site de distribuição de pirataria do mundo

Artem Vaulin, de 30 anos, é um ucraniano que foi preso na Polônia na semana passada acusado de violação de direitos autorais e conspiração para lavagem de dinheiro. Site afirma que apenas fornece links para arquivos, mas autoridades discordam Image copyrightKAT Segundo as autoridades dos EUA, ele é o cerebro por trás da distribuição ilegal de arquivos de música e vídeo por meio do site que criou há oito anos, o KickAss Torrents (KAT), hoje a maior entre as páginas que utilizam o protocolo conhecido como Bit Torrent para esse tipo de compartilhamento.[ad name=”Retangulo – Anuncios – Direita”] Os números associados ao site são impressionantes. “Artem Vaulin supostamente dirigia um site mundial de pirataria digital que roubou mais de US$ 1 bilhão da indústria de entretenimento dos Estados Unidos”, disse Peter Edge, diretor-executivo associado do Escritório Americano de Imigração e Alfândega. Segundo declaração do Departamento de Justiça americano, que pedirá a extradição de Vaulin, o KAT está em 69º lugar entre os sites mais populares do mundo, com mais de 50 milhões de visitantes por mês. A página opera em 28 idiomas e acredita-se que seu valor tenha chegado a US$ 54 milhões. Os lucros com publicidade variam entre US$ 12,5 milhões e US$ 22,3 milhões. Pseudônimo: Tirm O Departamento de Justiça americano pedirá extradição de ucraniano Image copyrightYOLANDA VALERY As informações sobre Artem Vaulin são poucas: o que se sabe é o que pode ser visto no expediente do KickAss e a partir de poucas pistas em redes sociais. Segundo a declaração do Departamento de Justiça americano, o cérebro por trás do site usa o pseudônimo Tirm. Documentos afirmam ainda que o “KAT operou com o apoio de uma empresa de fachada baseada na Ucrânia, a Cryptoneat“. A Cryptoneat, por sua vez, tem uma página na rede LinkedIn, na qual é descrita como uma firma dedicada ao desenvolvimento de software. Na mesma rede social há um perfil de Artem Vaulin, que afirma ser o fundador da empresa. As habilidades citadas no perfil dele são genéricas, como gerenciamento de projetos, planejamento estratégico e serviço ao cliente. A operação O governo dos Estados Unidos afirma que o KickAss “mudou seu domínio várias vezes devido às várias apreensões e processos relativos a direitos autorais, e já foi bloqueado por ordens judiciais em países como Reino Unido, Irlanda, Itália, Dinamarca, Bélgica e Malásia”. O KAT não hospeda arquivos ilegais, mas fornece links para que os usuários baixem materiais sem autorização. Quando o site recebia uma queixa de um estúdio de Hollywood, respondia com uma mensagem em que afirmava não poder ser processado, já não continha links que levavam a mais de 30 torrents – arquivos pequenos com instruções para baixar outros arquivos. O KAT sempre conseguiu escapar das queixas de estúdios de Hollywood Image copyrightGETTY IMAGES A prisão de Vaulin “demonstra que os cibercriminosos podem fugir, mas não podem se esconder da Justiça”, afirmou o assistente da Procuradoria-Geral americana Leslie R. Caldwel. As acusações de violação de leis de direitos autorais podem resultar em uma sentença de cinco anos de prisão para o fundador do KickAss. Já as de lavagem de dinheiro preveem a uma pena de até 20 anos. A defesa Os defensores do KAT afirmam que o site não oferece os materiais ilegais, apenas facilita o compartilhamento de dados. Esse argumento, porém, não convenceu as autoridades e nem as empresas e organizações dedicadas à defesa de direitos autorais. Para especialista, sites envolvidos com torrents estão envolvidos em atividades ilegais – Image copyrightTHINKSTOCK “Todos os sites que compartilham torrents estão envolvidos em atividades ilegais, incluindo o KickAss Torrents”, afirmou à BBC Bart Van Leeuwen, da companhia Onsist, especializada em soluções contra a pirataria. “Ser acusado de distribuir mais de US$ 1 bilhão em conteúdo pirata por oito anos e obter um lucro de milhões de dólares… Isso nos leva a perguntar por que o acusado se meteu neste tipo de operação”, disse Stephen Gates, chefe de investigação da companhia de segurança NSFocus. “Neste caso, parece que a recompensa superava o risco”, acrescentou. Outra dúvida é se o KAT recebeu o golpe definitivo que vai tirar o site do ar – os especialistas estão reticentes. “As autoridades provavelmente vão ver (a prisão de Artem Vaulin) como um sucesso. E foi, parcialmente”, afirmou van Leeuwen. “Mas a história mostra que quando esses sites são desmontados, outros novos ou clones aparecem online muito rapidamente”, acrescentou. O Departamento de Justiça dos EUA já fez outras grandes operações contra sites de compartilhamento ilegal de arquivos. Um dos exemplos mais famosos é o de Kim Dotcom, fundador do Megaupload, que está lutando para não ser extraditado para o país. As autoridades americanas afirmam que o Megaupload fez com que as indústrias do cinema e da música perdessem US$ 500 milhões.

Leia mais »

Tecnologia: Coreia do Sul treina hackers em batalha contra o Norte

Hackers: Coreias permanecem em um estado técnico de guerra desde que a Guerra da Coreia Da REUTERS Seul  – Em uma graduação da Korea University, instituição de elite em Seul, os cursos são conhecidos somente pelo número e os estudantes mantém suas identidades em sigilo. O currículo de ciberdefesa, fundado pelo ministério da Defesa, treina jovens “guerreiros dos teclados” que podem estudar gratuitamente em troca do compromisso de servirem como oficiais, por sete anos, na unidade de guerra cibernética do exército – e no conflito em andamento com a Coreia do Norte.[ad name=”Retangulo – Anuncios – Direita”] As Coreias permanecem em um estado técnico de guerra desde que a Guerra da Coreia (1950-53) terminou em trégua armada. Além dos programas nuclear e de foguetes de Pyongyang, a Coreia do sul diz que o Norte tem um forte exército cibernético, o qual tem culpado por uma série de ataques nos últimos três anos. A Coreia do Sul, importante aliada dos EUA, é um dos países mais avançados tecnologicamente do mundo. Isto significa que suas redes controlam tudo, desde redes de energia até o sistema bancário, são vulneráveis contra um inimigo que é relativamente primitivo em infraestrutura e, portanto, há menos alvos contra os quais o Sul pode retaliar. Ano passado, a Coreia do Sul estimou que o ciberexército do Norte dobrou de tamanho ao longo de dois anos, para 6 mil soldados, e o Sul tem lutado para acelerar sua habilidade de atingir o que considera uma ameaça crescente. Além do curso na Korea University, a polícia nacional tem expandido suas habilidades de ciberdefesas, enquanto o Ministério de Ciências começou um programa com duração de um ano, em 2012, para treinar os chamados “hackers éticos”.

Leia mais »

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo Getty Images Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em segurança digital nesta quarta-feira. Pesquisadores da Kaspersky Lab, uma companhia de segurança de computadores sediada na Rússia, afirmou que o fórum online parece ser dirigido por um grupo que fala russo. O grupo oferece acesso a computadores comprometidos controlados por governos, companhias e universidades em 173 países, sem conhecimento dos usuários legítimos destas máquinas.[ad name=”Retangulo – Anuncios – Direita”] O acesso custa a partir de 6 dólares por servidor corrompido. Cada acesso veem com uma variedade de softwares para promoção de ataques de negação de serviço em outras redes, lançamento de campanhas de spam, produção ilícita de bitcoins ou comprometer sistemas de pagamento online, disseram os pesquisadores. A partir de 7 dólares, os compradores ganham acesso a servidores governamentais em vários países, incluindo ministérios e chancelarias, departamentos de comércio e várias prefeituras, afirmou Costin Raiu, diretor da equipe de pesquisa da Kaspersky. Ele afirmou que o mercado também pode ser usado para explorar centenas de milhões de credenciais de email antigas roubadas que têm circulado pela Internet nos últimos meses. “Credenciais roubadas são apenas um aspecto do negócio do cibercrime”, disse Raiu. “Na realidade, há muito mais acontecendo no submundo. Estas coisas estão todas interconectadas”, afirmou. O mercado tem o nome de xDedic. “Dedic” é uma abreviação para “dedicado”, um termo usado nos fóruns russos para designar um computador que está sob controle de um hacker ou disponível para uso por terceiros. O xDedic conecta os vendedores de servidores comprometidos com compradores. Os donos do mercado ficam com 5 por cento das transações, disse Raiu. A Kaspersky afirma que as máquinas usadas usam software para permitir suporte técnico. O acesso a servidores com conexões de alta capacidade pode custar até 15 dólares. Segundo Raiu, um provedor de Internet na Europa alertou a Kaspersky sobre a existência do xDedic. Ele evitou dar nomes de organizações, mas afirmou que a Kaspersky já notificou equipes nacionais de segurança de computadores em diversos países. InfoExame

Leia mais »

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros.  Muitas pessoas podem estar espionando enquanto você navega na web Image copyright THINKSTOCK Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”. Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete. “Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”] O Chrome também avisa ao usuário que ele pode navegar anonimamente. ‘Quando confrontei troll que dizia me odiar apenas porque sou gorda, só pude sentir pena’ Quais são ‘os 10 países mais pacíficos do mundo’? Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer. Informações personalizadas A verdade é que a navegação anônima não oferece muita privacidade. O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web. “Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com. “Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou. Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”. “Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega. “Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.” Sem ser seguido Apesar dos problemas, a navegação incógnita tem suas vantagens. “Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox. O navegador não guarda “um registro dos sites que visita”, segundo o Chrome. E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web. O Firefox também alerta para as ressalvas de sua navegação incógnita Image copyright FIREFOX Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo. Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador. “Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa. De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo. E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web. O que fazer? O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”. Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web Image copyright THINKSTOCK “Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou. Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível. O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”. E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks). “No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro. Yolanda Valery/BBC Mundo

Leia mais »

‘Sequestro digital’ atinge contas do iCloud, alerta especialista

O pesquisador de segurança Thomas Reed da Malwarebytes alertou em um post no blog da empresa que golpistas podem estar sequestrando contas do iCloud e usando os recursos antirroubo desenvolvidos pela Apple para bloquear dispositivos, como iPhones e Macs. Para realizar o desbloqueio, o golpista exige uma quantia em dinheiro. Reed contou o caso de uma vítima chamada Ericka que o procurou para obter auxílio com o problema. O invasor deixou a seguinte ameaça na tela do computador (em inglês ruim): “Todas as suas conversas de SMS+email, banco, arquivos do computador, contatos, fotos, eu publicarei + enviarei aos seus contatos”. O mesmo recado foi enviado por e-mail para ela a partir do próprio endereço do iCloud dela. Os recursos antirroubo têm por finalidade reduzir o interesse de ladrões, além de proteger os dados do usuário. Quando esses recursos são usados contra o usuário, porém, o estrago pode ser difícil de ser desfeito. A tática ganhou exposição em 2012, quando o jornalista Mat Honan foi alvo de um ataque sofisticado que explorou uma diferença de políticas de segurança entre a Amazon e a Apple para acessar a conta de iCloud e destruir a vida digital dele. Honan teve auxílio da Apple para recuperar parte dos seus dados, mas Ericka não teve a mesma sorte, já que ela não tinha mais nenhum comprovante de compra do iMac adquirido há seis anos. Reed argumenta que é compreensível não facilitar o desbloqueio de dispositivos que foram trancados pelas tecnologias antirroubo, mas que a mensagem de sequestro deixada pelo invasor deveria ser um sinal de que se tratava de um golpe. O especialista recomenda o uso de uma senha forte para o iCloud e o uso da autenticação em dois fatores. A senha usada também deve ser exclusiva para o serviço. A Apple introduziu no ano passado um novo sistema mais agressivo de autenticação de dois fatores que precisa ser ativado e ajuda a evitar o roubo da conta do iCloud. G1

Leia mais »

Como roubo de US$ 110 milhões foi descoberto graças a erro de ortografia

Foi um dos maiores roubos a banco da história – e realizado sem uso de qualquer arma ou violência. Dinheiro foi roubado por meio do Banco da Reserva Federal de Nova YorkImage copyright Getty Hackers extraíram, em fevereiro, US$ 110 milhões (R$ 412,5 milhões) das reservas de divisas internacionais do Banco Central de Bangladesh, na Ásia, que estavam depositadas na unidade de Nova York do Banco do Federal Reserve, o Banco Central americano. Entre os dias 4 e 5 do mês passado, criminosos conseguiram entrar no sistema do Banco Central de Bangladesh e transferir o dinheiro da sua conta nos Estados Unidos para entidades nas Filipinas e no Sri Lanka, também na Ásia.[ad name=”Retangulo – Anuncios – Direita”] O roubo não veio à público por um mês, porque o diretor do banco de Bangladesh, Atiur Rahman, não o informou ao governo do país. Ele pediu demissão após ser chamado de incompetente pelo ministro da Economia. “Foi quase como um ataque de extremistas, como um terremoto. Não sei como aconteceu, onde se originou nem quem o realizou”, disse Rahman. “Quando fui informado, fiquei perplexo.” Credenciais roubadas Diretor do Banco Central de Bangladesh se demitiu após o caso. Image copyright Getty Segundo notícias publicadas na imprensa que citam autoridades bancárias, os hackers usaram credenciais roubadas para que os pedidos de transferência do dinheiro parecessem legítimos. Foram feitas ao menos 35 solicitações de transferência, de um total de US$ 951 milhões, a partir desta conta, que era usada para fazer pagamentos internacionais. Um erro de ortografia no nome de uma suposta ONG que deveria receber uma das transferências levantou suspeitas no banco alemão Deutsche Bank, intermediário das transações, que pediu esclarecimentos ao Banco Central de Bangladesh – que interrompeu as transferências. A esta altura, o Banco Central americano em Nova York também alertou o Banco Central de Bangladesh sobre uma série de pedidos considerados suspeitos, por serem muitos e destinados a contas privadas e não às de outros bancos. Operações suspeitas Parte do dinheiro roubado foi recuperado no Sri Lanka – Image copyright Getty Os ladrões já haviam conseguido transferir US$ 110 milhões para contas no Sri Lanka e nas Filipinas quando as autoridades de Bangladesh foram alertadas. Cerca de US$ 20 milhões foram recuperados no Sri Lanka. O governo de Bangladesh responsabilizou publicamente a unidade de Nova York do Banco Central americano por não ter descoberto antes as operações. Um porta-voz do banco americano, entretanto, negou que seus sistemas tivessem sido invadidos e disse que as transferências foram feitas usando protocolos existentes. “Não há evidência de nenhuma tentativa de hackear nossos sistemas que tenha relação com estes pagamentos nem de que nossos sistemas tenham sido comprometidos.” Com dados da BBC

Leia mais »

As diversas terminologias no universo Hacker

Há duas semanas comentamos sobre alguns dos hackers mais destemidos da história em face dos seus surpreendentes feitos. Por Marcelo Crespo¹ Naquela ocasião deixamos claro que, apesar da nomenclatura utilizada – hacker – não se trata propriamente de um consenso, sendo, então, o objeto deste texto algumas explicações sobre as designações mais comuns. Inicialmente é preciso esclarecer que a cultura hacker teve início nas décadas de 60 e 70 como um movimento intelectual para a exploração do desconhecido, documentando os mistérios desvendados e fazendo o que nem todos eram capazes no que se refere à tecnologia. Nesta perspectiva, muitas subculturas hacker se desenvolveram independentemente e paralelamente em muitas universidades como Stanford, MIT, CalTech, Carnegie Mellon, UC Berkeley, e outras.[ad name=”Retangulo – Anuncios – Direita”] Todavia, foi com a conclusão do projeto Advanced Research Projects Agency – ARPANET que se concretizou a ligação entre esses campi de forma que se tornaram aptos a compartilhar suas experiências e conhecimento. Pode-se dizer, então, que daí surgiu o cenário ideal para o desenvolvimento robusto da cultura hacker. O termo hacker, então, inicialmente não se destinava a definir criminosos, mas curiosos estudantes das ciências da computação, tendo cabido à mídia em geral a disseminação desta expressão com a conotação pejorativa. E ela, apesar de contestada, segue mundialmente conhecida e amplamente utilizada. Feitos estes esclarecimentos iniciais, passamos a detalhar as nomenclaturas mais presentes no nosso cotidiano. HACKERS. É o nome genérico dado a pessoas que normalmente cometem ilícitos no âmbito digital embora, originalmente, não fosse esta a conotação dada à palavra. O termo adveio do termo em inglês to hack que significa “fuçar”, “bisbilhotar” e foi, inicialmente empregado para identificar os estudantes do Massachusetts Institute of Technology – MIT que passavam as noites em claro averiguando os sistemas computacionais e suas falhas. Um trecho de um jornal do MIT datado de 1963 é tido como a primeira aparição do termo “hacker” na história.Uma pesquisa nas páginas do MIT demonstra que eles levam muito a sério a questão de não utilizar o termo “hacker” para designar criminosos,  o que pode ser verificado em Interesting Hacks To Fascinate People: The MIT Gallery of Hacks, que é uma verdadeira galeria de feitos (não criminosos). Lá no MIT, inclusive, há uma frase em neologismo com o latim – Hackito Ergo Sum (“hackeio, logo existo”) – em alusão ao pensamento de René Descartes “Ego cogito ergo sum” (penso, logo existo). CRACKERS. Podem ser considerados os verdadeiros criminosos da rede porque a eles se atribui as atividades verdadeiramente ilícitas de acesso não autorizado a sistemas, especialmente considerando-se as explicações acima e também porque, em inglês, to crack significa quebrar (os sistemas; a segurança dos sistemas). Por tal razão também se costuma dizer que nem todos os hackers são crackers, mas todos os crackers são hackers. Há rumores de que o termo tenha surgido em 1985, mas não há informações seguras quanto a isso. WHITE/BLACK HATS. Nada mais são que outras formas de se referir aos “bons” e “maus” hackers. As expressões significam, em tradução livre, “chapéu branco” e “chapéu preto”, e indicam, respectivamente, os bons e os maus, aqueles que fazem o bem e os que praticam ações delitivas. Os termos vêm dos antigos filmes de caubói (Western), onde os heróis trajavam os chapéus brancos e os vilões, os chapéus pretos. CARDERS. São os responsáveis por criar, adquirir, vender e trocar os dados relativos aos cartões de crédito até por isso são considerados fraudadores, estelionatários. Muitas vezes utilizam os “drops”, verdadeiros “laranjas” que são as pessoas responsáveis por receber os produtos adquiridos ilicitamente com os cartões de crédito alheios. O carder não necessariamente acessa os sistemas sem autorização, sendo que por vezes essa tarefa é dividida com os crackers até porque quanto a este tipo de criminalidade é comum a existência de uma verdadeira organização criminosa, com divisão de tarefas, metas e lucros obtidos. PHREAKERS. O termo é derivado de “Phone” (fone) + “Freak” (“aberração”, “inusitado”) e foi inicialmente utilizado para as pessoas que utilizavam engenharia reversa do sistema telefônico de tons para rotear chamadas de longa distância, o que lhes permitia fazer chamadas gratuitas. Para que conseguissem isso, utilizavam geradores de tons que tinha a forma de caixas azuis, as blue boxes. Mas este modelo de atuação chegou ao fim em razão do crescente uso de sistemas computadorizados e, então, ficaram conhecidos por outras práticas, como a instalação de escutas telefônicas, a clonagem e o desbloqueio de celulares. Comumente são pessoas que já trabalharam no ramo da telefonia e, por isso, conhecem as vulnerabilidades sistêmicas. SPAMMERS. São os responsavéis não apenas pelo envio massivo de spam (as mensagens não solicitadas e que podem, inclusive, veicular vírus) mas também pela captação e venda de listas de endereços de emails.Os endereços de email geralmente são captados pelo envio de “correntes” que são rapidamente reproduzidas pelas pessoas, que não se atentam que grande parte destas são exclusivamente destinadas a angariar os endereços de emails não ocultados pelos que encaminham as correntes (normalmente se pode ocultar os emails anteriores os apagando do corpo do email anterior e utilizando a função de cópia carbono oculta).Etimologicamente o termo SPAM é um neologismo surgido a partir de spiced ham, sendo este a marca de presunto temperado e enlatado da empresa norte-americana Hormel Foods, desde 1937 (marca grafada com todas em maiúsculas – SPAM). Mas o que isso tem a ver com as mensagens indesejadas? São duas as razões: a) durante a Segunda Guerra Mundial muitos alimentos eram racionados mas, por alguma razão, o SPAM nunca foi incluído no racionamento, razão pela qual as pessoas ficaram fartos dele. Isso ocorreu especialmente no Reino Unido; b) O grupo de comediantes britânicos Monty Python, em um quadro de seu programa de televisão, na década de 1970, encenou cena surreal em um restaurante que servia todos os seus pratos com SPAM. A garçonete descreve para um casal de clientes os pratos repetindo a palavra “spam” para sinalizar a quantidade de presunto que é servida em cada prato. Enquanto ela repete “spam” várias vezes, um grupo de

Leia mais »

BBC sofre ciberataque que derruba seus sites por várias horas

Páginas ficaram inoperantes na manhã de quinta mas voltaram a funcionar. Sites foram ‘inundados’ com mais tráfego que eles podem absorver. A BBC sofreu na manhã desta quinta-feira (31) um ciberataque que deixou seus sites inoperantes por várias horas, informou a corporação britânica de meios de comunicação públicos. “O site da BBC voltou e funciona normalmente. Pedimos desculpas pelos inconvenientes que tenham sofrido”, limitou-se a comentar a corporação em um comunicado. No entanto, em seu site de notícias atribuiu a falha a um ciberataque. “Nenhuma página da BBC estava disponível na manhã desta quinta-feira por culpa de um grande ciberataque”, afirmou a BBC.[ad name=”Retangulo – Anuncios – Direita”] Embora no início o problema tenha sido atribuído a causas técnicas, agora fica estabelecido que a resposta errada dos sites “foi causada por uma técnica de ataque cibernético conhecida como ‘negação de serviço distribuído’”. Este tipo de ataque, conhecido em inglês como DDoS (sigla para distributed denial of service), consiste em deixar um site fora de serviço inundando-o com mais tráfego do que pode absorver. Um total de 100 milhões de usuários visitam mensalmente os sites da BBC. Da France Presse

Leia mais »

Usuários do Firefox podem sofrer ataques, diz Mozilla

Hackers invadiram o Bugzilla, sistema que reúne falhas do navegador. Na ação, roubaram dados sensíveis que podem ser usadas em ataque. A Mozilla informou nesta sexta-feira (4) que os usuários do Firefox podem ter sido alvo de um ataque, após a empresa ter identificado uma invasão ao Bugzilla, o serviço de rastreamento de bugs no navegador. Muitas das informações reunidas pelo Bugzilla são de conhecimento público. Algumas, no entanto, são restritas por serem sensíveis à segurança dos usuários. “Alguém foi capaz de roubar do Bugzilla informações sensíveis à segurança “, informou a Mozilla. “Nós acreditamos que eles usaram essa informação para atacar os usuários do Firefox.”[ad name=”Retangulo – Anuncios – Direita”] De acordo com a organização, não há indicação de que informações obtidas pelos invasores foram usadas para atingir as pessoas que navegam na internet usando o Firefox. As vulnerabilidades que poderiam ter sido exploradas após o roubo das informações sensíveis do Bugzilla foram corrigidas na atualização do Firefox liberado no dia 27 de agosto, diz a Mozilla. “Nós estamos atualizando as práticas de segurança para reduzir os riscos de futuros ataques desse tipo”, informa a Mozilla. A primeira medida foi solicitar a todas as pessoas credenciadas a manipular os dados restritos do Bugzilla que troquem de senha. O número de indivíduos nesse grupo também foi reduzido. G1

Leia mais »

Como funciona o lado obscuro da internet

Originalmente desenvolvida pelo governo dos EUA, a darknet é hoje um paraíso para atividades ilegais, como pornografia e venda de drogas. Órgãos de segurança tentam invadir e desmantelar misterioso mercado negro online. Foi na darknet que um grupo de hackers que se autodenomina “Impact Team” publicou recentemente dados de 37 milhões de integrantes dos sites de encontros Ashley Madison e Established Men. Se você está curioso para ver se conhece algum dos nomes na lista, não pense que será tão fácil assim. A darknet é inacessível para a maioria dos usuários da internet, e uma busca no Google não vai encontrá-la, porque a ferramenta de busca não indexa sites da darknet. Geralmente, transações “obscuras” tendem a acontecer nessa rede, envolvendo venda online de drogas, pornografia infantil, informações sobre cartões de crédito e armas, por exemplo. Originalmente desenvolvida pelo governo dos EUA, a darknet também serve hoje de plataforma para lavagem de dinheiro e compra e venda de outros bens e atividades ilegais com relativa impunidade. Anônima e descentralizada Se a internet em geral é uma “superestrada de informação”, a darknet é uma pequena rua que não aparece no GPS. A busca do Google não é capaz de acessar informações da darknet, porque essas são escritas em linguagem diferente da usada na World Wide Web. Para acessar a darknet, você precisa de uma unidade diferente de GPS – neste caso, um browser chamado Tor. Ele é gratuito e tão fácil de instalar quanto o Firefox ou qualquer outro navegador, mas funciona de maneira diferente. O Tor faz com que suas informações “pulem” diversas vezes pelo mundo antes do seu alvo as receber, o que faz com que seja praticamente impossível rastrear quem as enviou. No Facebook, por exemplo, o servidor da companhia envia dados diretamente para o seu computador quando você clica na foto nova de um amigo. Na darknet, essa informação seria fragmentada e espalhada pelo mundo, enviada e reenviada várias vezes, até chegar ao seu computador como pacotes de dados, individuais e anônimos, cuja origem não é clara. Compilados, os pacotes criariam um todo – a foto, nesse caso. Esse processo de distribuição de dados faz com que a darknet opere de maneira mais lenta que a tradicional World Wide Web. Combate em sigilo Quando o FBI, o Departamento de Segurança Interna dos Estados Unidos e a Europol conduziram a operação Onymous, em novembro de 2014, eles tiraram do ar 27 sites da darknet. O mais conhecido era o Silk Road 2.0, cujo operador foi preso. A forma com a qual a Onymous foi conduzida continua desconhecida. Numa entrevista concedida a revista Wired, o chefe da Europol, Troels Oerting, disse que os agentes preferiam manter a metodologia em segredo. “Não podemos compartilhar com todo mundo a forma como fizemos isso, porque queremos fazê-lo de novo, de novo e de novo.” Desde então, a darknet tem estado relativamente tranquila, mas não foi desativada. Não é aconselhável visitar sites da darknet, pois, além da ilegalidade de muitos produtos oferecidos, não é possível verificar que informações do usuário serão recolhidas ou roubadas durante a visita. Páginas da darknet podem ser reconhecidas pela terminação “.onion” – uma referência à estrutura cheia de camadas da cebola (onion, em inglês). Usuários do Tor costumam ir diretamente para os sites, usando seus endereços, exatamente como na internet. Bitcoin é a moeda comum, trocada de forma anônima, mas que pode ser convertida em dinheiro real uma vez acessada a conta de Bitcoin de um indivíduo. Para chegar a criminosos que utilizam a darknet, policiais, autoridades federais, agentes secretos e redes internacionais de combate ao crime usam algumas táticas surpreendentemente antigas. Uma delas é a aquisição de algum produto ilegal disponível no mercado da rede e analisar o pacote e seu conteúdo quando chegar pelo correio. Assim, a polícia pode apurar pistas sobre a origem da encomenda. Outra tática é fazer contato com os proprietários dos sites e solicitar um encontro real para trocar informações e bens. Liberdade de expressão Existe, entretanto, o lado bom da darknet: a liberdade de expressão. A rede permite que os usuários se comuniquem de forma anônima, exigindo que os governos tenham que adotar esforços extremos para tentar localizá-los e identificá-los. Para usuários que vivem em regimes opressores, que monitoram ativamente, bloqueiam conteúdo na internet ou adotam ações punitivas contra dissidentes, a darknet oferece maneiras alternativas de se expressar livremente. Vale o mesmo para whistleblowers. A darknet é um lugar seguro para publicar informações de crucial importância para a opinião pública, mas que pode colocar a pessoa responsável pelo seu vazamento em perigo. A darknet tem, portanto, seu lado mau e, ocasionalmente, um lado bom. Se ao invés de publicarem nomes de usuários, os hackers do caso Ashley Madison tivessem feito vazamentos de emails provando corrupção em governos, a opinião do público sobre os sites anônimos poderia ser agora bem diferente. Com informações da DW

Leia mais »