Arquivo

Vírus: Como são usados pra roubar senhas bancárias

Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Disseminação A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo. Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente. Confira gafes que podem denunciar criminosos virtuais Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus. O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim. Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo. O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”] Sites legítimos, como o da Ambev, podem ser usados como meios de infecção Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples. Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas. Infecção Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado. A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns. No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta). Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus). Banker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional. Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional. Roubo de dados Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados. Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas. No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras. Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores. Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes. Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”) Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”). O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são

Leia mais »

Crackers: por que as empresas não divulgam invasões

Empresas ocultam invasões de crackers Sai relativamente barato montar uma organização de cibercrime. Criminosos da computação violam regularmente sistemas de segurança e roubam milhões de dólares e dados de cartões de crédito, em crimes que as companhias mantêm em segredo, afirmou o principal investigador de crimes de Internet do FBI. Para cada invasão, como os ataques muito divulgados contra a TJX e a Heartland Payment, nos quais quadrilhas de hackers roubaram milhões de números de cartões de crédito, existem outras que jamais conquistam manchetes. “Dos milhares de casos que investigamos, o público só conhece um punhado”, disse Shawn Henry, diretor assistente da divisão de crimes de computação do FBI, “Há casos multimilionários sobre os quais as pessoas nada sabem.” As empresas que são vítimas de crimes da computação relutam em divulgar o fato por medo de que a má publicidade prejudique sua reputação, assuste clientes e reduza lucros. Às vezes, elas nem mesmo reportam os crimes ao FBI. Em outros casos, demoram tanto que se torna difícil obter provas. “Enterrar a cabeça na areia em lugar de denunciar um crime significa que os bandidos continuam à solta e estão atacando novas vítimas”, disse Henry. Ele afirmou que o problema dos crimes de computação se tornou mais grave nos três últimos anos porque os hackers mudaram seus métodos de ataque, devido ao reforço da segurança pelas empresas. [ad name=”Retangulo – Anuncios – Esquerda”]”As coisas definitivamente se agravaram, sim”, disse ele. Isso acontece porque a internet vem crescendo rapidamente como ferramenta de comércio, e ao fazê-lo empresas e consumidores expõem dados valiosos tais como planos de negócios, números de cartões de crédito, informações bancárias e números de documentos pessoais.[ad name=”Retangulo – Anuncios – Direita”] “Existem centenas de bilhões de dólares em circulação na internet”, disse ele. Os criminosos da computação agora trocaram as grandes empresas, que reforçaram a segurança de suas redes nos últimos 10 anos, por alvos de médio e pequeno porte que não têm recursos, conhecimento ou disposição de tomar medidas preventivas contra a invasão de computadores, afirmou Henry. Um grupo que fraudou o serviço WorldPay do Royal Bank of Scotland levantou mais de 9 milhões de dólares. O grupo com membros de países que incluem Estônia, Rússia e Moldávia, foi indiciado por comprometer dados de encriptação usados pelo WorldPay, um dos principais serviços de processamento de pagamentos no mundo. A quadrilha foi acusada de obter dados de pagamento de cartões de débito, que permitem a funcionários de empresas sacarem salários de caixas automáticos. Mais de 9 milhões de dólares foram sacados em menos de 12 horas em mais de 2.100 caixas automáticos espalhados pelo mundo, informou o Departamento de Justiça dos Estados Unidos. Henry afirmou que é relativamente barato montar uma organização de cibercrime. Alguns grupos consistem de um núcleo de uma dezena de pessoas, incluindo estrategistas, hackers e programadores, que podem começar a operar com um orçamento de poucos milhares de dólares e um link banda larga com a Internet. Quando o grupo está pronto para lançar um ataque, ele pode contratar centenas de pessoas para ajudarem na lavagem do dinheiro. Conhecidas como “mulas de dinheiro”, essas pessoas frequentemente podem ser acessadas por esquemas de “trabalho em casa”, onde são contratadas para descontarem cheques de alguns milhares de dólares em troca por uma porcentagem. O restante do dinheiro descontado é despachado para o grupo central. “Eu creio que existem pessoas que são completamente ignorantes e outras que preferem ter a cabeça enfiada na areia”, comentou Henry. Info OnLine

Leia mais »

Hackers: USA quer usá-los para reforçar defesa contra o ciberterrorismo

O governo dos estados Unidos está cada vez mais preocupado, e atendo, com o que já esta classificado como “guerra cibernética.” Em busca de aprimorar e reforçar as defesas do país contra o avanço dos ciber-ataques, o “Homeland Security” – Departamento de Segurança Nacional – está recrutando “hackers do bem” em escolas universidades americanas que tenham demonstrado habilidades para invadir sistemas de computação. Tais jovens serão treinados para proteger o país de ameças virtuais diversas, desde a disseminação de vírus até ameaças virtuais de ataques de ‘hackers’ estrangeiros, o que já é reconhecido como ciberterrorismo. A secretária do Departamento de Segurança Interna, Janet Napolitano, disse que tais ataques estão se intensificando, e que esses “hackers do bem” se uniriam a mais de 600 outros que já prestam esses serviços ao governo.[ad#Retangulo – Anuncios – Direita] Informa Mrs. Janet o departamento irá oferecer amplas oportunidades para a formação de uma nova geração de ciberprofissionais. Um programa chamado de “Cyber Student Initiative” está sendo anunciado nas escolas americanas com o intuído de arregimentar voluntários disposto a aprender tudo sobre segurança digital. Os mais aptos ganharão treinamento e experiência para colaborarem diretamente dom o Departamento de Estado.

Leia mais »

Tecnologia, Apple, Google, Hackers e inovações

A Google anda a procura de pilotos de teste para uma nova engenhoca. Trata-se de uma óculos que também é ligada às redes sociais, mostrando dados de amigos no canto da lente. Agora o Google está a procura de voluntários para testar uma versão beta do óculos, ainda em desenvolvido. [ad#Retangulo – Anuncios – Duplo]

Leia mais »

New York Times denuncia ataques de crackers chineses

O jornal afirma que conseguiu evitar novas invasões com a ajuda de especialistas. Hackers chineses invadiram o sistema do jornal New York Times nos últimos quatro meses, informou o jornal americano. Foto:afp.com / Ramin Talaie Crackers chineses invadiram o sistema do jornal New York Times nos últimos quatro meses, informou o jornal americano. Os ataques começaram depois da publicação, em 25 de outubro, de um artigo sobre a fortuna da família do primeiro-ministro Wen Jiabao. Assim, analistas sugerem que o governo chinês está por trás das ações. “Os hackers chineses utilizaram métodos que foram associados pelos consultores com os que eram usados no passado pelo exército chinês para entrar na rede do Times”, destacou o jornal, que citou indícios detectados por analistas de segurança.[ad#Retangulo – Anuncios – Direita] O governo da China não demorou a responder e afirmou que as acusações “não têm fundamento”. “As autoridades competentes chinesas deram uma resposta clara às acusações sem fundamento feitas pelo New York Times”, disse o porta-voz do ministério das Relações Exteriores, Hong Lei. Segundo o NYT, os hackers entraram nas contas de e-mail do chefe do escritório de Xangai, David Barboza, autor da reportagem sobre a fortuna dos parentes de Wen Jiabao, e do ex-chefe do escritório em Pequi Jim Yardley que atualmente é o editor do jornal para o sudeste asiático, com base na Índia. “Poderiam ter feito estragos em nossos sistemas”, declarou o diretor de comunicação Marc Frons. Segundo o NYT, os principais alvos eram as mensagens eletrônicas de David Barboza. “Parece que buscavam os nomes das pessoas que forneceram informações a Barboza”. O jornal pediu à AT&T que vigie sua rede, em particular atividades pouco comuns depois que fontes do governo chinês afirmaram que a reportagem sobre a riqueza dos parentes Wen Jiabao teria “consequências”. O FBI foi informado sobre os ataques. O NYT recorreu à empresa de segurança virtual Mandiant em 7 novembro, quando os ataques começaram a ser repetidos. “Caso cada ataque seja examinado por separado, é possível dizer ‘é o exército chinês’”, declarou o diretor de segurança da Mandiant, Richard Bejtlich. Info Exame O ministro chinês da Defesa rejeitou qualquer vínculo entre os atos e o governo. Também disse que as acusações “não têm nada profissional nem têm fundamento”. AFP

Leia mais »

Internet, Phishing e Segurança

A prática do phishing continua firme e forte, atormentando uns e, ilicitamente enriquecendo outros. Phishing é quando um ladrão digital manda para Vc um e-mail que parece ter sido enviado por uma instituição importante, bancos, órgãos de governo, revistas, sites renomados, etc. No corpo da mensagem, aparece um link aparentemente inofensivo. Você clica e cai numa página também com jeito de séria, solicitando algum dado seu para solucionar alguma pendência ou ganhar algum brinde, etc. Aí Vc informa alguns dados e acha que está tudo bem. No entanto, os dados que Vc digitou serão devidamente “chupados” e provavelmente usados de forma danosa, seja para subtrair-lhe grana, roubar sua identidade ou para outros propósitos que só o diabo sabe. E-mails de phishing (corruptela de “fishing”, em inglês, pescaria) rolam soltos como se fossem enviados pelo Serasa, Cdls, Bancos, Receita Federal, Instituições, Loterias e outras empresas e órgãos governamentais.Há poucos dias foi lançada a Phish Report Network (PRN), uma rede fundada por quatro empresas: Microsoft, eBay, WholeSecurity e Visa. A ideia é formar um grande banco de dados com descrições de golpes de phishing no mundo inteiro. Estima-se que 57 milhões de usuários já receberam pelo menos um e-mail de phishing. Outra informação, ainda mais alarmante, segundo a PRN, é a de que mensalmente a quantidade de ataques de phishing cresce 38%. Resumindo:“não clique em links dentro de uma mensagem de e-mail, a menos que tenha certeza do que está fazendo”. Fora isso, em geral, é até bem fácil identificar quando uma mensagem é phishing. Siga essas dicas: Se vc usa o Outlook Express, ative a barra de “status”, que é uma barra exibida no rodapé do navegador. Caso essa barra não esteja ativa faça o seguinte: Vá até o menu Exibir/Layout/Básico e clique no quadradinho Barra de Status.Observe que uma nova barra aparece no rodapé do Outlook Express. Quando vc receber um e-mail que no corpo da mensagem tenha algum “link” (qualquer texto, palavra, etc) sublinhado, passe o cursor do mouse – ATENÇÃO NÃO CLIQUE!!! SÓ COLOQUE O CURSOR DO MOUSE SOBRE O LINK – em cima de cada link da mensagem e fique de olho na Barra de Status no rodapé da janela do Outlook Express. Vai aparecer na Barra de Status o endereço real para onde aponta o link. Por exemplo: Se no corpo de um e-mail vier um link www.exemplo.com.br , na Barra de Status deverá aparecer: http://www.exemplo.com.br/ Observe que a extensão no endereço é .com Endereços que terminem com extensões:.exe, .scr, .com, .pif , mp3, wma, ppt, pps e outras extensões suspeitas indicam claramente que é armadilha. Outro bom indicador de que é uma armadilha é quando o que vem logo depois do “http://” não tem aparentemente nada a ver com o suposto remetente da mensagem. Desconfie também quando, na barra de status, o endereço real for comprido demais e não couber no rodapé da tela, justamente para ocultar uma das terminações venenosas que citei acima. Mas, tem sempre um mas. O colunista Carlos Alberto Texeira, d’O Globo conta que recebeu um phishing que é uma obra de arte das melhores armadilhas. Era um e-mail, aparentemente vindo do eBay, o maior site de leilões online do planeta e um dos fundadores da PRN. “Coloquei o mouse sobre o link e na Barra de Status apareceu: http://cgi4.ebay.com Observe que a extensão é .com Ativei todos os recursos de defesa da minha máquina, NÃO FAÇA ESSA EXPERIÊNCIA A NÃO SER QUE TENHA CERTEZA QUE SUA MÁQUINA ESTÁ VACINADA, e cliquei no link. Fui direcionado para uma página que supostamente realizaria uma verificação na minha conta no eBay. Detalhe: não tenho e nunca tive nenhuma conta no eBay. A página pedia identificação e senha. Digitei lá uma besteira qualquer como Login e Senha e ele aceitou, (eis + um sinal de que o link é falso) pois se fosse o site verdadeiro o Login e a Senha não teriam sido aceitos.” Na verdade o que interessa aos ladrões é leva-lo a página seguinte. Nessa página vinha um formulário onde o “abestado” é solicitado, para participar de uma tentadora promoção, a digitar informações particulares, tipo: nome, endereço, telefone, cpf, dados do cartão de crédito, banco, etc. Caso Vc faça isso, um abraço e adeus! É claro que este phishing não é proveniente diretamente do eBay, mas sim utiliza-se de uma falha grosseira de segurança do site deles, e que essa falha já avisada ao eBay por diversos usuários. Segundo o Colunista Carlos Alberto Texeira do O Globo, “o idealizador deste phishing se aproveitou da brecha e construiu um link muito bem feito que desvia o usuário para a falsa página de abertura do eBay, iludindo-o e atraindo-o para a arapuca.” A página falsa fica no endereço IP 203.234.25.190, que pertence à Universidade Nacional de Seul, na Coréia. Rastrear esse IP e chegar até onde a página está hospedada é relativamente fácil. Agora, chegar até o cara que fez a página, aí é outra história. Mesmo assim ainda tem o problema da falta de legislação internacional sobre esse tipo de fraude. O colunista informa que já avisou o webmaster do eBay e a PRN. Diz ele, que “o eBay já está careca de saber deste e de outros ataques de phishing usando seu nome, tanto que oferece um ótimo tutorial (em inglês) ensinando como identificar armadilhas. Só que, por algum motivo, ainda não desativou o perigoso redirecionador.”

Leia mais »

Sites usam código escondido para encontrar câmeras roubadas na web

Quem teve sua câmara digital roubada pode ter boas chances de encontrá-la graças a serviços de rastreamento oferecidos na internet. Dois sites oferecem o serviço, o britânico stolencamerafinder e o americano CameraTrace. Ambos se aproveitam de um código embedado nas fotos tiradas por câmaras digitais – ou pelo menos pela grande maioria delas. Notícias relacionadas Hackers do Anonymous roubam dados de firma de segurança dos EUA Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’ Espanha prende quadrilha brasileira que roubava bancos pela internet Esse código, conhecido como EXIF data, traz informações como marca, modelo e número de série da máquina. Os sites são capazes de rastrear fotos tiradas pelas câmeras roubadas que foram postadas na internet, seja onde for – em sites como Facebook ou Flickr, por exemplo. Quando fotos tiradas com máquinas roubadas são detectadas, o cliente recebe os detalhes e pode acionar a polícia. Rastreamento [ad#Retangulos – Anuncios – Direita]Foi assim que o fotógrafo americano John Heller, da Getty Images, conseguiu recuperar seu equipamento digital, avaliado em US$ 9 mil, roubado em um centro cultural em Hollywood, em 2010. Quase um ano depois do roubo, Heller, através do CameraTrace, encontrou fotos tiradas com sua câmera, uma Nikon D3, que tinham sido postadas no Flickr. Com ajuda da polícia, descobriu-se que as imagens foram postadas por outro fotógrafo profissional, que tinha comprado a máquina no eBay, sem saber que era roubada, e Heller conseguiu recuperar sua câmera. História semelhante é a de Kevin Hayes, contada pelo jornal australiano Sidney Herald, que teve sua câmera roubada, uma Canon EOS 5D, quando passeava pelas ruas em Melbourne. Ele soube do site stolencamerafinder através da dica de um internauta. Com uma foto antiga tirada com a câmara roubada foi possível fazer o registro e iniciar a busca, que acabou encontrando outras fotos tiradas com a mesma máquina em uma conta no Flickr, de um tatuador em Sydney. As informações foram encaminhadas para polícia australiana, e Hayes recuperou a câmera. BBC

Leia mais »

Internet: Hacker exige resgate para ‘liberar’ e-mail de jornalista

Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’ Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida Um hacker que invadiu o e-mail de uma jornalista britânica pediu um resgate para devolver o acesso à conta e, quando confrontado, alegou “não ter escolha” e disse que era bem melhor fazer isso do que roubá-la nas ruas. Rowenna Davis percebeu que havia um problema quando começou a receber uma enxurrada de telefonemas de amigos e conhecidos durante uma reunião de trabalho. Notícias relacionadas Espanha prende quadrilha brasileira que roubava bancos pela internet Hacker descobre suspeito de roubar laptop com câmera-espiã Polícia prende suspeito de integrar rede internacional de hackers Cerca de 5 mil contatos de sua lista de e-mails receberam uma mensagem da conta de Davis dizendo que ela havia sido roubada com uma arma na cabeça em Madri e que precisava de dinheiro urgentemente, já que tinha ficado sem seu telefone celular e seus cartões de crédito. Enquanto alguns amigos mandaram mensagens dizendo que um hacker havia entrado na conta da jornalista, outros com menos experiência na internet ligaram querendo saber como mandar o dinheiro. Troca de mensagens Frustrada, Rowenna Davis decidiu abrir uma nova conta de e-mail e mandar uma mensagem para o endereço do Gmail que havia sido invadido. Jornalista trocou mensagens com hacker Na mensagem, dirigida “àqueles que invadiram meu e-mail”, ela dizia não poder trabalhar sem os contatos armazenados naquela conta e questionava a ética do hacker. “Fiquei realmente surpresa quando, menos de 10 minutos depois, aparece essa resposta na nova conta de e-mail e é de mim mesma, do meu endereço. Alguém está sentado lá, dentro da minha conta, esperando para me responder. E essa pessoa dizia apenas: eu te dou seus contatos de volta por 500 libras (R$ 1,4 mil)”, disse Davis à BBC. Na mensagem seguinte, Davis afirmou não ter o dinheiro, questionou que garantias ela teria mesmo se pagasse o “resgate” e confrontou o hacker, perguntando se ele se sentia mal por fazer aquilo. A resposta dizia: “Claro que não me sinto ótimo, mas não tenho escolha. É bem melhor que roubar você nas ruas. Eu dou minha palavra. Se você mandar o dinheiro, eu vou devolver o acesso à sua conta com todos os seus e-mails e contatos intactos.” Google Tentando solucionar o problema, Davis entrou em contato com a empresa Google, dona do Gmail, mas não conseguiu ajuda. “Não havia nenhum número de telefone para este tipo de problema, eu tive a ligação desconectada duas vezes e o escritório da Google se recusou a resolver meu problema, mesmo quando disse que era jornalista e que iria escrever sobre o caso. Isso é que me impressionou, porque a Google e o Gmail fazem muito dinheiro com a ideia de que eles são o lado humano da rede”, afirmou Davis. Especialistas recomendam cuidado ao usar computador em lugares públicos O caso acabou sendo resolvido através do amigo de um amigo que trabalhava na Google. “Na verdade, quando eles resolveram sentar e mudar a senha, foi bem rápido.” Um porta-voz da Google respondeu com a seguinte declaração: “Na Google, levamos segurança online a sério. Estamos sempre desenvolvendo tecnologias para ajudar a proteger nossos usuários.” [ad#Retangulo – Anuncios – Esquerda]Programa espião Segundo especialistas, histórias como a de Rowenna Davis são cada vez mais comuns na internet. “O jeito mais fácil é conseguir a sua senha, e há várias maneiras de se fazer isso. Às vezes, simplesmente olhando por cima do seu ombro quando você usa o computador em um café, no trem ou em lugares públicos. Eles também podem tentar adivinhar a senha através de informações pessoais em redes sociais, descobrindo seus passatempos, nomes de pessoas da família, de bichos de estimação, e além disso eles podem tentar meios técnicos, enviando mensagens que dizem ‘a sua conta de e-mail será fechada, digite suas informações para evitar isso’”, diz Tony Dyhouse, especialista em computação. “No pior caso, eles podem colocar um spyware no seu computador (tecnologia que pode capturar tudo o que é digitado no teclado) que procura o momento em que você digita a senha e manda a informação para o criminoso.” Após conseguir de volta o acesso a seu e-mail, Davis recebeu mais uma mensagem do hacker. “Vejo que você conseguiu acesso à sua conta novamente. Desculpe o incômodo.” BBC Brasil

Leia mais »

Popularidade do Twitter dá origem à arte da hashtag perfeita

Com a crescente popularidade do site de microblogs Twitter, existe hoje uma busca por maneiras de se resumir tópicos quentes com a inclusão, na mensagem, da chamada “hashtag” perfeita. Na Grã-Bretanha, algumas das hashtags mais populares dos últimos tempos foram #hackgate, uma referência ao escândalo das escutas telefônicas que resultou no fechamento do tabloide News of the World, e #oneyeartogo (em tradução livre, falta um ano), marcando a contagem regressiva de um ano até as Olimpíadas de 2012 em Londres. Leia Mais Constituinte da Islândia testa limites da política pela internet Hackers invadem Twitter de emissora e anunciam morte falsa de Obama O símbolo #, conhecido no Brasil como “jogo da velha” e cujo nome em inglês é hash, é usado como um marcador para palavras-chave ou tópicos dentro de uma mensagem (ou tweet). Seu uso foi criado de forma espontânea pelos usuários do site para categorizar as mensagens. Quando o usuário clica em uma hashtag em qualquer mensagem, obtém acesso imediato a todos os outros tweets enviados sobre aquele assunto. Digitar a hashtag no mecanismo de buscas do Twitter também permite ao usuário localizar mensagens que a incluem, possibilitando um agrupamento de notícias sobre um mesmo tema. Campeãs de Popularidade Entre as hashtags mais populares do Twitter está #thingswelearnedontwitter (coisas que aprendemos no Twitter). Essa hashtag tende a ser incluída em tweets contendo micro-lições de sabedoria, como, por exemplo, “escrever de forma coerente usando 140 caracteres ou menos é uma forma de arte”. Outra favorita é #getsonmynerves (isso me irrita), incluída, por exemplo, no tweet “people really like to take pictures of their food” (as pessoas realmente gostam de fotografar sua comida). Entre os britânicos, a hashtag #stayonyourfeet está entre as favoritas do ano. A frase, que quer dizer “fique em pé” em tradução livre, foi usada por um comentarista de futebol inglês durante um jogo da Liga dos Campeões entre o time espanhol Real Madrid e o inglês Tottenham Hotspur. O comentarista pedia aos jogadores que não se atirassem no chão para simular faltas. Mas repetiu a frase tantas vezes que a expressão acabou virando piada. Incorporada pelo jogador inglês Rio Ferdinand em um dos seus tweets – Ferdinand tem mais de um milhão de seguidores no Twitter – a hashtag tornou-se um super hit. O serviço de monitoramento de tweets Topsy.com disse que, desde o jogo, em abril, a expressão foi incluída em 42 mil tweets e o número continua subindo. Ferdinand está agora vendendo camisetas com a hashtag. O site registra hoje 200 milhões de tweets por dia – no ano passado, eram 95 milhões Mais política e, possivelmente, mais ofensiva, foi a hashtag contendo um palavrão usada pelo blogueiro americano Jeff Jarvis para desabafar sua raiva contra os congressistas dos Estados Unidos durante as negociações para a elevação do teto da dívida americana. “Hashtags são abertas e profundamente democráticas”, escreveu Jarvis em seu blog após a hashtag ter se tornado viral. “As pessoas se agrupam em torno de uma hashtag.” “Hashtags permitem que nos reunamos em torno de tópicos, eventos e ações em várias plataformas. (…) É singular que algumas pessoas tenham feito lobby para que eu mude a hashtag, como se eu pudesse controlá-la.” O site Topsy.com disse que a hashtag já foi incluída em 120,000 tweets. Sarcasmo Do seu quarto na cidade inglesa de Luton, a estudante Sanum Ghafoor, de 19 anos, criou a hashtag #blamethemuslims (a culpa é dos muçulmanos) após observar a cobertura feita pela mídia dos ataques ocorridos recentemente na Noruega. “Primeiro, era um ataque terrorista da Al-Qaeda”, disse Ghafoor à BBC. “Depois, quando descobriram que (o responsável) era um norueguês, os comentaristas decidiram que se tratava de um plano originado no próprio país, porém inspirado na Al-Qaeda. Quando ficaram sabendo que o assassino era louro e tinha olhos azuis, decidiram que ele era um muçulmano convertido, inspirado pela Al-Qaeda. A culpa era automaticamente dos muçulmanos, então criei a hashtag”. A intenção de Ghafoor era, sarcasticamente, culpar os muçulmanos por absolutamente tudo. A hashtag circulou o planeta, sendo incluída em mais de 165 mil tweets – segundo dados do Topsy.com. Muitos se ofenderam, mas muitos simplemente aderiram à piada. Por exemplo: “A bateria do meu telefone está acabando #blamethemuslims”. Twitter Hoje, o site Twitter gera mais de 200 milhões de tweets por dia. Em dezembro do ano passado, o índice era de 95 milhões. O site monitora o volume de termos mencionados constantemente. Tópicos cujo uso sobe de forma dramática são incluídos nos “trending topics” (uma lista de tendências). E embora o site não tenha hashtags favoritas, revela os tópicos que geraram o maior número de tweets por segundo. O recorde mais recente foi estabelecido na final da Copa do Mundo Feminina da Fifa, em julho. O volume de tweets enviados atingiu 7.196 mensagens por segundo. Eram seis horas da manhã no Japão e as japonesas venceram. Um evento como esse requer a atenção do público. Mas para a pessoa que cria a hashtag, o desafio é chamar a atenção das pessoas com um uma frase criativa e bem feita. E não é fácil. Catrin Nye/BBC News

Leia mais »