Arquivo

Senha do seu celular pode ser descoberta usando dados do giroscópio

Se você acha que colocar uma senha no seu celular vai impedir que outras pessoas consigam acessá-lo, então é melhor ficar em alerta. Pesquisadores da Universidade de Newcastle, no Reino Unido, conseguiram descobrir o PIN de um smartphone através de dados de sensores do dispositivo. [ad name=”Retangulo – Anuncios – Esquerda”]Em um artigo publicado no International Journal of Information Security, os pesquisadores demonstraram como o giroscópio – o sensor que rastreia a rotação e a orientação o aparelho – poderia ser usado para adivinhar um código PIN de quatro dígitos com um alto grau de precisão. Durante os testes, os usuários precisaram digitar 50 PINs cinco vezes para que o algoritmo dos pesquisadores aprendesse como eles seguravam o telefone ao digitar cada número específico. Com essas informações, a equipe conseguiu craquear as senhas com 70% de precisão. Apesar de os testes utilizarem um algoritmo específico, a pesquisadora da Escola de Ciências da Computação da Universidade de Newcastle e principal autora do artigo, Maryam Mehrnezhad, destaca o perigo de aplicativos maliciosos que ganham acesso aos sensores de um dispositivo sem solicitar permissão. “A maioria dos smartphones, tablets e outros aparelhos já estão equipados com uma infinidade de sensores e, como os aplicativos e sites móveis não precisam pedir permissão para acessar a maioria deles, programas mal-intencionados podem secretamente acessar esses dados”, explica. OlharDigital/Juliana Américo

Leia mais »

TI-Senhas e Códigos

Barulho do teclado decifra senhas e códigos. O teclado é a mais nova ameaça de segurança dos usuários de computador. Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais.[ad name=”Retangulo – Anuncios – Duplo”] Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação de áudio do teclado é possível recuperar 96% das informações digitadas. A interpretação é feita por um algoritmo que decifra o som de cada caracter. Doug Tygar, professor de Ciência da Computação da Universidade de Berkeley, que conduziu o estudo, afirma que a acústica dos teclados tende a ser a mais nova arma dos espiões virtuais para roubar dados dos usuários. Os especialistas interpretaram textos pelo som acompanhando quantas palavras os usuários digitam por minuto, os intervalos e também fazendo associações com letras próxima uma da outra. Com base nas estatísticas, eles conseguiram até identificar em que momentos o usuário apertou a tecla Caps Lock para digitar letras maiúsculas, decifrando códigos e senhas. Para fazer o experimento, os cientistas trabalharam com vários tipos de teclados e também estudaram os cliques do mouse. O estudo completo sobre a nova ameaça será apresentado em novembro durante uma conferência sobre segurança, que será realizada na Virginia, nos Estados Unidos.

Leia mais »

O que os criminosos online esperam que você revele sobre sua identidade

Atenção, leitores: crimes de roubos de identidade parecem estar aumentando, e sites como Facebook e Twitter são os novos locais preferidos onde os criminosos escolhem suas vítimas. Alguns posts podem parecer inocentes, mas dão dicas sobre sua identidade Houve mais de 148 mil vítimas no Reino Unido em 2015, de acordo com o serviço de prevenção de fraudes Cifas. É um aumento de 57% em um ano.[ad name=”Retangulo – Anuncios – Direita”] Pesquisadores dizem que detalhes pessoais, normalmente encontrados nas redes sociais, estão sendo usados para empréstimos, cartões de crédito ou contratos de telefonia em nome de outras pessoas. Este crime pode deixar as vítimas com contas caríssimas para pagar ou com o nome sujo. O conselho não é mudar drasticamente o que você faz online, mas pensar sobre suas ações e garantir que suas configurações de privacidade estão bem feitas. Aqui estão algumas coisas que você deve proteger para ficar seguro: Seu passaporteNem pense em ficar postando foto dos seus dados pessoais nas redes Saindo de férias? Sorte a sua. Mas se você quer causar inveja em todo mundo que está trabalhando com uma foto do seu passaporte ao lado do café que você está tomando antes de embarcar, não faça isso pelas redes sociais. Pelo menos evite o passaporte aberto. Seu nome completo, data de nascimento, número de passaporte… o sonho dos ladrões de identidade. Uma foto da sua mala, óculos escuros e protetor solar normalmente funciona tão bem para causar inveja – e te expõe menos. Como descobrir tudo que o Google sabe de você – e como apagar seu rastro ‘Como enganei o próprio ladrão para recuperar meu laptop roubado’ Suas chaves Postar foto da chave em frente a casa nova também não é uma boa ideia Uhul! Chegaram as chaves da casa nova. Como resistir a postar uma foto delas em frente a nova casa? Bom, é melhor resistir. As chances de alguém descobrir seu endereço só pela foto da casa pode ser pequena. Mas, se eles já têm outras informações sobre você, podem conseguir. E pode haver pistas escondidas – como o nome da rua – em algum lugar na foto. Basicamente, você não deve postar seu endereço novo e nem antigo nas redes. Seu carro novoSe for mostrar o carro novo, não fotografe a placa E aquele carro novo, pode postar? Pode, desde que a placa não apareça. Quanto mais detalhes você der aos criminosos, pior. Seu Aniversário Receber parabéns no Facebook é legal, mas nem todo mundo precisa saber sua data de nascimento Calma, não estamos pedindo para você tirar o dia do seu aniversário do Facebook, até porque seria bem triste se ninguém te desse os parabéns pela rede. Mas retire o ano do seu nascimento. Você vai ficar mais seguro (e essa dica também ajuda quem não gosta de revelar a idade). Seu número de telefone Compartilhar número de celular nas redes pode parecer prático, mas traz riscos “Pessoal, derrubei meu celular no banheiro (de novo)! Esse é meu número novo…” Todo mundo já viu um post do tipo, ou talvez você até tenha adicionado o número do seu telefone nas suas informações nas redes sociais. Mas pode ser uma boa ideia deletá-lo. Não apenas crimonosos podem usar o número para tentar provar que eles são você como eles podem fingir que são seu banco, por exemplo, para conseguir mais detalhes seus, como senhas. Seu CPF Acabou de tirar seu CPF e está orgulhoso? Legal, mas não poste fotos. E nem de outros documentos em que conste o número do seu CPF. Este é um número único, então melhor só fornecê-lo quando a informação for solicitada. Suas senhas Não dê dicas sobre sua senha online Tudo bem, esta é bem óbvia. Todo mundo sabe que não se deve colocar senhas nas redes, né? Mas também é preciso prestar muita atenção na hora de escolher suas senhas. Se você está “em um relacionamento” no Facebook, ou se é marcado em fotos com namorados ou namoradas, melhor não usar o nome deles nas senhas. Da mesma forma, se seu time, banda ou ator preferido é muito óbvio nas redes, não use isso. Seus dados bancários Melhor borrar os dados do cartão quando você quiser muito compartilhar (se o cartão for legal como o desta foto) De novo, pode parecer óbvio. Mas tem gente que fica animada quando chega o cartão do banco e decide postá-los nas redes. Não compartilhe foto do seu cartão em nenhuma circunstância. E é melhor nem deixar as pessoas saberem qual é o seu banco – reclamando do serviço deles, por exemplo. Nunca é bom facilitar. BBC

Leia mais »

A incrível arte de decifrar senhas de internet

Na internet, a cor mais popular é o azul – ao menos quando se trata de escolher senhas. Uma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos. Isso influenciaria, de forma subliminar, as escolhas dos internautas na hora de criar senhas quando se registram nos sites. Essa é apenas uma entre várias peculiaridades identificadas por estudos sobre o comportamento humano no que diz respeito à escolha de senhas. Alguns, por exemplo, concluíram que mulheres ruivas tendem a escolher as melhores senhas e homens que usam barba ou são descuidados com o cabelo, as piores. Mulheres optam por senhas longas, enquanto os homens apostam na diversidade. Essas informações vieram à tona por causa do vasto número de senhas que está sendo roubado de websites e de outras empresas. Em casos recentes, nomes de usuários e senhas foram surrupiados do site de softwares Adobe, do Linkedin e do site de jogos RockYou. E qual foi a conclusão número 1 dos especialistas que analisaram esse material? Precisamos ser mais espertos e menos previsíveis na hora de criar nossas senhas.[ad name=”Retangulo – Anuncios – Direita”] Conexões Pessoais Uma boa senha seria uma frase ou combinação de letras com pouca ou nenhuma conexão com a pessoa que a escolheu, aconselha o pesquisador de segurança cibernética Per Thorsheim. Aniversários, data do casamento, nomes dos irmãos ou dos filhos, dos bichos de estimação, número da casa, da rua onde mora ou do pop star favorito não são recomendados, diz ele. No entanto, quando pesquisadores pediram a participantes de um estudo que escolhessem senhas de quatro dígitos, os números escolhidos foram reveladores. Uma das primeiras descobertas foi de que as pessoas tendem a gravitar em torno de um pequeno número de opções. Em alguns casos, 80% das escolhas vêm de apenas 100 números diferentes. A constatação desse aspecto íntimo e pessoal na escolha das senhas possibilitou aos especialistas entender como funciona a atividade dos hackers, como são chamados os piratas cibernéticos. Força Bruta “Agora, a força bruta é a última tática a que recorreríamos”, diz Per Thorsheim. Força bruta é como especialistas de tecnologia como Thorsheim chamam a técnica de concentrar toda a energia de um computador na tarefa de “quebrar” senhas. O último recurso é o que especialistas como Per Thorsheim chamam de “Força Bruta”. Todo o poder de um computador é concentrado na tarefa de “quebrar” senhas. Ataques como esses começariam pela letra “a” e depois passariam por todas as combinações possíveis de números e letras até chegar a “zzzzzzzz”. A segurança de uma senha dependia de tornar impossível, a um computador, testar bilhões de combinações de senhas em um período razoável de tempo. Uma fórmula matemática (o tempo multiplicado pela quantidade de tentativas) derrotava os hackers. “Porém” – explica outro pesquisador, Yiannis Chrysanthou, da empresa de segurança KPMG – “não é mais uma questão de matemática porque as pessoas selecionam suas próprias senhas.” Muitos especialistas trabalhando nesse setor estão tentando melhorar seus métodos de decifrar senhas para poder orientar clientes na escolha de senhas mais seguras. Experimento: Decifrando Senhas Fiz uma experiência para saber quão fácil é decifrar a senha de alguém. Armado com uma lista de hashes, senhas tiradas de um entre os vários sites onde listas de senhas roubadas são publicadas diariamente, procurei um software que me ajudasse a desvendá-las. Optei por dois dos mais conhecidos, Hashcat e John The Ripper. Baixei minhas hashes, selecionei minhas listas de palavras, apliquei minhas regras e deixei os programas fazerem sua parte. Pouco tempo depois, eu já tinha uma lista de senhas desvendadas – não todas. As palavras e frases que emergiram primeiro eram incrivelmente familiares. Não me surpreende nem um pouco que as contas das pessoas na internet sejam hackeadas com tanta regularidade se elas escolhem senhas como “aaa123”. Eles também tentam desvendar senhas de listas roubadas para ter uma ideia melhor sobre o que as pessoas estão escolhendo. Nessas situações, com frequência, o que está sendo desvendado é uma sequência de letras conhecidas como um “hash”. Essas sequências com números fixos de caracteres não podem ser invertidas para revelar que caracteres lhes deram origem. Entretanto, como algoritmos que geram “hashs” obedecem a um conjunto de regras definidas, o número “123456” vai gerar sempre a mesma (aparentemente aleatória) sequência de letras. Por exemplo, no sistema MD5 de geração de hashs?, a sequência de números “123456” sempre produz “e10adc3949ba59abbe56e057f20f883e”. Se você gerar hashes para todas as palavras de uma longa lista que estejam relacionadas de alguma forma a um único alvo, aumentam as chances de você adivinhar a senha desse alvo, disse Chrysanthou – que desenvolveu novas regras para se desvendar senhas enquanto estudava no Royal Holloway, University of London, em Londres. Ataques direcionados a um alvo tendem a rastrear a mídia social à procura de palavras, nomes e datas importantes para a vítima. Saber os nomes dos filhos, dos bichos de estimação, dos pais ou da rua onde ela mora pode ajudar alguém a adivinhar sua senha rapidamente. Os “malvados” tentam adivinhar senhas – disse o pesquisador de segurança cibernética Bruce Marshall – porque eles sabem de uma outra verdade sobre nós, seres humanos: somos preguiçosos. Por conta disso, há grandes chances (segundo alguns estudos, 70%) de que uma senha associada a um endereço de e-mail ou um site seja usada também para acesso a outros serviços online. Muitos ladrões roubam listas de senhas de sites pequenos e depois testam essas senhas em outros sites para ver se funcionam. Conclusão final: se você quiser escolher uma senha mais segura, não use combinações simples de palavras e números, escolha palavras que são apenas levemente associadas a você e não use a senha que você utiliza para transações bancárias online em nenhum outro site. Mark Ward/BBC News

Leia mais »

A incrível arte de decifrar senhas de internet

Na internet, a cor mais popular é o azul – ao menos quando se trata de escolher senhas. Uma das teorias para explicar isso é a de que muitos dos websites mais populares da rede (como Facebook, Twitter e Google) usam a cor azul em seus logotipos. Isso influenciaria, de forma subliminar, as escolhas dos internautas na hora de criar senhas quando se registram nos sites. Mulheres preferem senhas longas e homens a diversidade Essa é apenas uma entre várias peculiaridades identificadas por estudos sobre o comportamento humano no que diz respeito à escolha de senhas. Alguns, por exemplo, concluíram que mulheres ruivas tendem a escolher as melhores senhas e homens que usam barba ou são descuidados com o cabelo, as piores. Mulheres optam por senhas longas, enquanto os homens apostam na diversidade. Essas informações vieram à tona por causa do vasto número de senhas que está sendo roubado de websites e de outras empresas. Em casos recentes, nomes de usuários e senhas foram surrupiados do site de softwares Adobe, do Linkedin e do site de jogos RockYou. E qual foi a conclusão número 1 dos especialistas que analisaram esse material? Precisamos ser mais espertos e menos previsíveis na hora de criar nossas senhas.[ad name=”Retangulo – Anuncios – Direita”] Conexões Pessoais Uma boa senha seria uma frase ou combinação de letras com pouca ou nenhuma conexão com a pessoa que a escolheu, aconselha o pesquisador de segurança cibernética Per Thorsheim. Aniversários, data do casamento, nomes dos irmãos ou dos filhos, dos bichos de estimação, número da casa, da rua onde mora ou do pop star favorito não são recomendados, diz ele. No entanto, quando pesquisadores pediram a participantes de um estudo que escolhessem senhas de quatro dígitos, os números escolhidos foram reveladores. Uma das primeiras descobertas foi de que as pessoas tendem a gravitar em torno de um pequeno número de opções. Em alguns casos, 80% das escolhas vêm de apenas 100 números diferentes. O azul é o nome de cor mais usado como senha, talvez por influência das redes sociais A constatação desse aspecto íntimo e pessoal na escolha das senhas possibilitou aos especialistas entender como funciona a atividade dos hackers, como são chamados os piratas cibernéticos. Força Bruta “Agora, a força bruta é a última tática a que recorreríamos”, diz Per Thorsheim. Força bruta é como especialistas de tecnologia como Thorsheim chamam a técnica de concentrar toda a energia de um computador na tarefa de “quebrar” senhas. O último recurso é o que especialistas como Per Thorsheim chamam de “Força Bruta”. Todo o poder de um computador é concentrado na tarefa de “quebrar” senhas. Ataques como esses começariam pela letra “a” e depois passariam por todas as combinações possíveis de números e letras até chegar a “zzzzzzzz”. A segurança de uma senha dependia de tornar impossível, a um computador, testar bilhões de combinações de senhas em um período razoável de tempo. Uma fórmula matemática (o tempo multiplicado pela quantidade de tentativas) derrotava os hackers. “Porém” – explica outro pesquisador, Yiannis Chrysanthou, da empresa de segurança KPMG – “não é mais uma questão de matemática porque as pessoas selecionam suas próprias senhas.” Muitos especialistas trabalhando nesse setor estão tentando melhorar seus métodos de decifrar senhas para poder orientar clientes na escolha de senhas mais seguras. Experimento: Decifrando Senhas Fiz uma experiência para saber quão fácil é decifrar a senha de alguém. Armado com uma lista de hashes, senhas tiradas de um entre os vários sites onde listas de senhas roubadas são publicadas diariamente, procurei um software que me ajudasse a desvendá-las. Optei por dois dos mais conhecidos, Hashcat e John The Ripper. Baixei minhas hashes, selecionei minhas listas de palavras, apliquei minhas regras e deixei os programas fazerem sua parte. Pouco tempo depois, eu já tinha uma lista de senhas desvendadas – não todas. As palavras e frases que emergiram primeiro eram incrivelmente familiares. Não me surpreende nem um pouco que as contas das pessoas na internet sejam hackeadas com tanta regularidade se elas escolhem senhas como “aaa123”. Eles também tentam desvendar senhas de listas roubadas para ter uma ideia melhor sobre o que as pessoas estão escolhendo. Nessas situações, com frequência, o que está sendo desvendado é uma sequência de letras conhecidas como um “hash”. Essas sequências com números fixos de caracteres não podem ser invertidas para revelar que caracteres lhes deram origem. Entretanto, como algoritmos que geram “hashs” obedecem a um conjunto de regras definidas, o número “123456” vai gerar sempre a mesma (aparentemente aleatória) sequência de letras. Por exemplo, no sistema MD5 de geração de hashs?, a sequência de números “123456” sempre produz “e10adc3949ba59abbe56e057f20f883e”. Se você gerar hashes para todas as palavras de uma longa lista que estejam relacionadas de alguma forma a um único alvo, aumentam as chances de você adivinhar a senha desse alvo, disse Chrysanthou – que desenvolveu novas regras para se desvendar senhas enquanto estudava no Royal Holloway, University of London, em Londres. Ataques direcionados a um alvo tendem a rastrear a mídia social à procura de palavras, nomes e datas importantes para a vítima. Saber os nomes dos filhos, dos bichos de estimação, dos pais ou da rua onde ela mora pode ajudar alguém a adivinhar sua senha rapidamente. Os “malvados” tentam adivinhar senhas – disse o pesquisador de segurança cibernética Bruce Marshall – porque eles sabem de uma outra verdade sobre nós, seres humanos: somos preguiçosos. Por conta disso, há grandes chances (segundo alguns estudos, 70%) de que uma senha associada a um endereço de e-mail ou um site seja usada também para acesso a outros serviços online. Muitos ladrões roubam listas de senhas de sites pequenos e depois testam essas senhas em outros sites para ver se funcionam. Conclusão final: se você quiser escolher uma senha mais segura, não use combinações simples de palavras e números, escolha palavras que são apenas levemente associadas a você e não use a senha que você utiliza para transações bancárias online em nenhum outro site. Mark Ward/BBC News

Leia mais »

Segurança Digital: Conheça as senhas mais inseguras de 2014

Senhas comuns são as primeiras a serem testadas em ataques de hackers. Hackers representam uma ameaça cada vez maior à segurança online, como ficou claro com a invasão de uma conta do Twitter do Exército americano e os recentes ataques cibernéticos à Sony. Mas, se os Estados Unidos e as maiores corporações do mundo não conseguem se proteger, quão seguro você está? Leia mais: Seis passos para escolher uma senha forte a partir da sua música preferida A resposta a essa pergunta depende, em parte, da qualidade de suas senhas de acesso aos diversos serviços oferecidos online. Essas senhas devem ser facilmente lembradas por quem as criou, mas dificilmente adivinhadas por qualquer outra pessoa. Sem seguir essa regra, você corre o risco de que sua conta seja invadida e suas informações e seu dinheiro roubados. O que muita gente não sabe é que, ao tentar invadir uma conta alheia, os hackers procuram primeiro usar as senhas mais usadas. Essas são as senhas, mais “inseguras”, que deixam o usuário mais vulnerável. Como criar boas senhas James Lyne, da empresa de segurança online Sophos, dá dicas de como se proteger da invasão de hackers: Não escolha uma palavra única, como “senha” – escolha uma combinação de palavras ou uma frase; Acrescentar números e símbolos pode fazer diferença também: “euamoChocolate123” é uma senha melhor que “chocolate”; Um bom método usar parte da letra de uma de suas músicas favoritas – o que torna a senha mais longa e difícil de ser adivinhada; Também é importante usar uma senha diferente para cada site, em vez de reusar a mesma senha indefinidamente.[ad name=”Retangulo – Anuncios – Direita”] Leia mais: A incrível arte de decifrar senhas de internet Por isso, especialistas da SplashData, uma empresa especializada em segurança online, divulgaram uma lista das senhas mais comuns de 2014, com base em pesquisas nos Estados Unidos e na Europa. Segue a lista: 123456 password (senha) 12345 12345678 qwerty (letras alinhadas no topo do teclado) 123456789 1234 baseball dragon (dragão) football (futebol) “Senhas baseadas em padrões simples do teclado continuam a ser populares, apesar de serem ruins”, afirma Morgan Slain, presidente da SplashData. “E qualquer senha com apenas números deve ser evitada, especialmente sequências.” Boas senhas usam uma combinação de letras maiúsculas e minúsculas, letras e símbolos. Leia mais: Dez truques para usar melhor o WhatsApp Senhas feitas só com números devem ser evitadas Para fazer a lista, a SplashData colaborou com Mark Burnett, especialista em segurança digital e autor de um livro que ensina a criar senhas. Ele diz que a análise das senhas mais populares de 2014 traz notícias boas e ruins para os usuários. “O lado ruim é que no geral as senhas mais comuns do ano passado continuam a ser as mesmas de anos anteriores”, disse Burnett. “O lado bom é que menos pessoas estão usando essas senhas. Em 2014, as 25 mais comuns representavam 2,2% do total analisado. Apesar de ser bastante, foi o menor índice encontrado em estudos recentes.”

Leia mais »

Dicas da rede – Proteja dados privados com senha

Maria da Graça Mello levou seu notebook para conserto em uma loja de informática em Cachoeira do Sul (RS), sua cidade natal. Armazenadas na máquina estavam fotos íntimas suas, tiradas por seu então namorado. Problemas de privacidade são evitados com programas que protegem pastas ou arquivos Os técnicos responsáveis pela manutenção, que eram menores de idade, descobriram as imagens e fizeram cópias delas, distribuindo-as entre amigos. Em poucos dias, as fotos começaram a circular intensamente na internet. Formada em direito e, à época, funcionária de uma agência bancária, Graça Mello ficou transtornada com a história. Mais tarde, porém, decidiu investir na carreira de modelo – posou para o site ClicRBS e para a revista “VIP”. Prevenção Uma maneira de tentar evitar problemas semelhantes é usar programas que permitem proteger determinadas pastas ou arquivos com senha. Uma opção gratuita para Windows é o AxCrypt. O programa é integrado ao Explorer, o gerenciador de arquivos do Windows.[ad name=”Retangulo – Anuncios – Direita”] Depois de instalá-lo, localize as pastas ou os arquivos que quer proteger. Clique neles com o botão direito do mouse e passe o mouse sobre o menu AxCrypt. Clicando em Encrypt, você define a senha que será necessária para ter acesso a esse conteúdo. Certifique-se de criar uma palavra-chave complexa, que misture números, caracteres especiais e letras maiúsculas e minúsculas. Alternativas Outras alternativas gratuitas de softwares para proteger arquivos e pastas com senha no Windows são o dsCrypt e o True-Crypt.

Leia mais »

Internet: Hacker exige resgate para ‘liberar’ e-mail de jornalista

Hacker exige resgate para ‘liberar’ e-mail de jornalista e diz: ‘é melhor do que roubar’ Davis diz ter se sentido impotente ao ter sua conta de e-mail invadida Um hacker que invadiu o e-mail de uma jornalista britânica pediu um resgate para devolver o acesso à conta e, quando confrontado, alegou “não ter escolha” e disse que era bem melhor fazer isso do que roubá-la nas ruas. Rowenna Davis percebeu que havia um problema quando começou a receber uma enxurrada de telefonemas de amigos e conhecidos durante uma reunião de trabalho. Notícias relacionadas Espanha prende quadrilha brasileira que roubava bancos pela internet Hacker descobre suspeito de roubar laptop com câmera-espiã Polícia prende suspeito de integrar rede internacional de hackers Cerca de 5 mil contatos de sua lista de e-mails receberam uma mensagem da conta de Davis dizendo que ela havia sido roubada com uma arma na cabeça em Madri e que precisava de dinheiro urgentemente, já que tinha ficado sem seu telefone celular e seus cartões de crédito. Enquanto alguns amigos mandaram mensagens dizendo que um hacker havia entrado na conta da jornalista, outros com menos experiência na internet ligaram querendo saber como mandar o dinheiro. Troca de mensagens Frustrada, Rowenna Davis decidiu abrir uma nova conta de e-mail e mandar uma mensagem para o endereço do Gmail que havia sido invadido. Jornalista trocou mensagens com hacker Na mensagem, dirigida “àqueles que invadiram meu e-mail”, ela dizia não poder trabalhar sem os contatos armazenados naquela conta e questionava a ética do hacker. “Fiquei realmente surpresa quando, menos de 10 minutos depois, aparece essa resposta na nova conta de e-mail e é de mim mesma, do meu endereço. Alguém está sentado lá, dentro da minha conta, esperando para me responder. E essa pessoa dizia apenas: eu te dou seus contatos de volta por 500 libras (R$ 1,4 mil)”, disse Davis à BBC. Na mensagem seguinte, Davis afirmou não ter o dinheiro, questionou que garantias ela teria mesmo se pagasse o “resgate” e confrontou o hacker, perguntando se ele se sentia mal por fazer aquilo. A resposta dizia: “Claro que não me sinto ótimo, mas não tenho escolha. É bem melhor que roubar você nas ruas. Eu dou minha palavra. Se você mandar o dinheiro, eu vou devolver o acesso à sua conta com todos os seus e-mails e contatos intactos.” Google Tentando solucionar o problema, Davis entrou em contato com a empresa Google, dona do Gmail, mas não conseguiu ajuda. “Não havia nenhum número de telefone para este tipo de problema, eu tive a ligação desconectada duas vezes e o escritório da Google se recusou a resolver meu problema, mesmo quando disse que era jornalista e que iria escrever sobre o caso. Isso é que me impressionou, porque a Google e o Gmail fazem muito dinheiro com a ideia de que eles são o lado humano da rede”, afirmou Davis. Especialistas recomendam cuidado ao usar computador em lugares públicos O caso acabou sendo resolvido através do amigo de um amigo que trabalhava na Google. “Na verdade, quando eles resolveram sentar e mudar a senha, foi bem rápido.” Um porta-voz da Google respondeu com a seguinte declaração: “Na Google, levamos segurança online a sério. Estamos sempre desenvolvendo tecnologias para ajudar a proteger nossos usuários.” [ad#Retangulo – Anuncios – Esquerda]Programa espião Segundo especialistas, histórias como a de Rowenna Davis são cada vez mais comuns na internet. “O jeito mais fácil é conseguir a sua senha, e há várias maneiras de se fazer isso. Às vezes, simplesmente olhando por cima do seu ombro quando você usa o computador em um café, no trem ou em lugares públicos. Eles também podem tentar adivinhar a senha através de informações pessoais em redes sociais, descobrindo seus passatempos, nomes de pessoas da família, de bichos de estimação, e além disso eles podem tentar meios técnicos, enviando mensagens que dizem ‘a sua conta de e-mail será fechada, digite suas informações para evitar isso’”, diz Tony Dyhouse, especialista em computação. “No pior caso, eles podem colocar um spyware no seu computador (tecnologia que pode capturar tudo o que é digitado no teclado) que procura o momento em que você digita a senha e manda a informação para o criminoso.” Após conseguir de volta o acesso a seu e-mail, Davis recebeu mais uma mensagem do hacker. “Vejo que você conseguiu acesso à sua conta novamente. Desculpe o incômodo.” BBC Brasil

Leia mais »

Internet não é tão insegura assim

Não chega a ser um consolo, mas serve como alerta e ajuda a controlar um pouco a paranoia de muitos diante da internet: a maior parte dos golpes praticados com identidades falsas, seja o talão de cheques, o cartão de crédito ou o RG de terceiros, ocorre com o computador desligado. Familiares, amigos, empregados e companheiros de trabalho podem ser mais perigosos e causar mais prejuízos aos nossos bolsos do que a internet, mesmo com a quantidade absurda de iscas e armadilhas existentes no mundo virtual.[ad#Retangulo – Anuncios – Direita] Quem duvida basta dar uma olhada no Identity Fraud Survey Report, produzido pela Javelin Strategy Research. O documento completo tem 150 páginas e está sendo oferecido a bancos, empresas de crédito e shoppings eletrônicos por US$ 2.500. Preferi ficar com um resumo, dez vezes menor, mas com a vantagem de ser gratuito. Está disponível em www.javelinstrategy.com. De acordo com o levantamento, 9,3 milhões de americanos adultos foram vítimas de fraudes praticadas a partir do roubo de identidades no ano passado. Em média, cada uma dessas pessoas perdeu o equivalente a US$ 750 ao longo de 2004 e precisou dedicar pelo menos cinco horas para resolver apenas os problemas burocráticos decorrentes do roubo. Curiosamente, em 68% dos casos as informações necessárias à consumação dos golpes foram obtidas por métodos tradicionais, em contraposição aos meios eletrônicos, responsáveis por apenas 11,6% das ocorrências. Métodos convencionais, segundo a metodologia utilizada no estudo, inclui desde a simples perda do documento até o roubo propriamente dito da informação por pessoas próximas e conhecidas pelas vítimas. Senhas escritas em agendas, em papéis dispersos pela mesa de trabalho ou até mesmo colados ao computador ou ao aparelho de telefone lideram as esteatíticas. Em 54% dos casos, foram as próprias vítimas que identificaram a fraude cometida em seu nome, em média 18 dias após o golpe ter sido cometido, quando fica mais difícil reaver o prejuízo ou descobrir com exatidão o responsável. Quando o culpado é alguém da própria família, o tempo para descobrir é bem maior e não raras vezes chega a três meses, quase sempre por ocasião de um novo golpe. Perda ou esquecimento de bolsas e carteiras com documentos pessoais, talões de cheques e cartões de crédito em restaurantes, táxis, metrô ou estabelecimentos comerciais representaram 29% dos casos apurados pelos analistas da Javelin. Amigos, familiares, empregados e companheiros de trabalho aparecem em seguida, com uma incidência de 19% – um porcentual duas vezes maior do que as fraudes com origem em spywares, vírus ou qualquer outra praga digital. E olha que em 75% das ocorrências investigadas as vítimas eram usuários ativos da internet e usam o computador com frequência para compras, pagamentos de contas e controle do saldo bancários. Robson Pereira/O Estado de São Paulo

Leia mais »