Como uma rede de dispositivos infectados desestabilizou toda a internet

Um hacker, ou grupo hacker, organizou um DDoS (o famoso ataque de negação de serviço) contra a provedora de DNS Dyn, uma das maiores do mundo, o que afetou diretamente várias empresas que dependiam de alguma forma de seus serviços, como Twitter, Netflix, Spotify e vários outros sites e plataformas digitais.[ad name=”Retangulo – Anuncios – Duplo”]

O ataque foi direcionado aos Estados Unidos e Europa, que sofreram mais com os danos, mas quando grande parte da infraestrutura da internet se concentra nestas regiões, é impossível que o estrago não respingue em outras partes do mundo. Vários usuários brasileiros, incluindo nós do Olhar Digital, tiveram problemas para acessar alguns dos serviços afetados.

Mas como um ataque deste naipe se desenrola? Uma sigla: IoT, a famigerada internet das coisas, que é a ideia de conectar à rede dispositivos que vão muito além de PCs e celulares. Estamos falando de geladeiras conectadas, fogões, semáforos, câmeras de segurança, etc.

O fato é que o ataque parece usar uma botnet Mirai, que aproveita a vulnerabilidade destes dispositivos conectados para usá-los como arma. O software Mirai em questão visa controlar aparelhos inteligentes que não tenham a proteção de login adequada. Ele funciona varrendo a internet atrás destes dispositivos; quando os encontra, ele tenta realizar o login usando nome de usuário e senhas de fábrica ou estáticas. É como, por exemplo, se ele tentasse acessar todos os aparelhos online testando a combinação de nome de usuário “admin” e a senha “admin”, mas de uma forma mais inteligente.

O problema é que isso funciona em boa parte dos casos, porque nem as empresas nem os usuários tomam o cuidado suficiente com a segurança do que utilizam dentro de casa. E, quando uma combinação funciona, o software passa a ter o controle deste dispositivo conectado. Assim, na hora de orquestrar um ataque massivo como o desta sexta-feira, basta que esta rede de aparelhos “sequestrados” recebam um comando para atacar. O dono daquela câmera conectada muitas vezes nem fica sabendo o que está acontecendo.

A técnica é extremamente eficaz para um ataque DDoS, que funciona sobrecarregando serviços online. Na prática, o ataque funciona sobrecarregando os servidores com um número colossal de requisições simultâneas, fazendo com que o serviço saia do ar ou apresente instabilidade, como se milhões de computadores estivessem acessando uma página ao mesmo tempo. Neste caso, são milhões de dispositivos controlados remotamente por alguém que direcionou seus esforços contra a provedora de DNS Dyn, que acabou derrubando outros serviços online como um castelo de cartas quando alguém remove sua sustentação.

Como nota o jornalista especializado em segurança digital Brian Krebs, o software Mirai tem seu código aberto na internet, o que significa que qualquer um pode aproveitar seus recursos sem qualquer custo envolvido. Uma pessoa, identificada pelo nome de usuário “Anna-senpai” publicou o código no site Hackerforums. “Já fiz meu dinheiro, há muitos olhos olhando para o IoT agora, então é hora de cair fora”, dizia a pessoa.

Krebs indica que a ação de divulgar o código pode ter o objetivo de despiste. Não é incomum que cibercriminosos usem este recurso quando percebem que as autoridades e as empresas de segurança estão se aproximando. Com mais pessoas usando a técnica de ataque, fica muito mais difícil chegar a um único culpado.
Via The Verge/Renato Santiago

John McAfee diz que mega-ciberataque aos EUA partiu da Coreia do Norte

Na última sexta-feira, um ataque desestabilizou a internet ao atingir uma das principais provedoras de DNS do mundo, a Dyn.

Pelo fato de que toda a rede global é interligada, os respingos foram sentidos em todo o mundo, mas o verdadeiro estrago foi sentido nos Estados Unidos, principal alvo do ataque.[ad name=”Retangulo – Anuncios – Direita”]

Mas quem está por trás deste ataque gigantesco?

Ninguém sabe ao certo; o governo dos Estados Unidos acredita se tratar de um caso de “vandalismo digital”, sem envolvimento de outros governos envolvendo motivações econômicas ou políticas.

Do outro lado deste ringue temos John McAfee, fundador da empresa de segurança que leva seu sobrenome (com a qual ele não tem mais envolvimento), que afirma exatamente o contrário: a Coreia do Norte foi a responsável pelo mega-ataque de sexta-feira.

Segundo ele, em entrevista ao CSO online, a deep web está cheia de especulações que ligam o ataque à Dyn ao país asiático.

Mais especificamente, o responsável seria o Bureau 121, a unidade de ciberguerra do governo norte-coreano que inclui mais de 2 mil hackers.

Ele conta que qualquer ataque de grande porte como este certamente também teria a sofisticação suficiente para deixar pistas falsas para fazer com que a fonte pareça ser outra que não seja a verdadeira.

McAfee pontua que se o Bureau 121 for realmente responsável, a análise forense do ataque encontraria a sua origem na Rússia, na China ou até mesmo nos Estados Unidos, que seria uma forma de despiste.

Ele também afirma que o ataque também pode deixar rastros falsos apontando para a empresa americana BackConnect, que oferece serviços de proteção contra DDoS e que tem um histórico de práticas pouco limpas, que a tornaria um excelente bode expiatório.

“Se todas as evidências apontarem para esta empresa americana, então, com 100% de certeza, não foram eles”, afirma.

Via CSO Online

Urna Eletrônica: O voto não é secreto, mas a apuração é!

Urna Eletrônica é Segura! – Rá, rá, rá! Lembrem-se: nem sempre a fraude é externa. A violação do Painel Eletrônico do Senado foi interna.

inserator-cptspywaresurna-eletronicabrasileleicoes-2016crackerssegiranca-digitaltsetribunal-superior-eleitorabrasilseguranca-de-dadosblog-do-mesquita

Eleições 2014

Em 2014, um jovem hacker recém formado pela Universidade de Brasília – há controvérsia quanto à veracidade desse fato – afirmou que acessou o sistema das urnas eletrônicas no TSE e descobriu, entre 90 mil arquivos, um software que possibilita a instalação de programas fraudados: o “Inserator CPT”. A ação foi planejada pela CMind (Comitê Multidisciplinar Independente), formado por especialistas em tecnologia.[ad name=”Retangulo – Anuncios – Direita”]

O processo de validação do programa operacional das urnas eletrônicas, aconteceu da seguinte maneira:
O Presidente do TSE à época, Dias Tóffoli assina um programa, manda para os outros ministros, Ministério Público e OAB assinarem, envia esse programa para os estados, e só poderia funcionar nas urnas esses que vieram de Brasília, concorda? Só que usando o “Inserator” podem ser instalados programas na urna, assinados por esse artefato. Ele está apto a validar programas não oficiais.

Até as eleições de 2014 A Smartmatic, empresa venezuelana especializada em produção de sistemas eletrônicos de votação, era a responsável pelo programa operacional das urnas eletrônicas. Ele conta que o sistema que funciona como uma árvore, onde os bancos de dados dos Tribunais Eleitorais são as raízes e as urnas estão distribuídas como folhas, que precisam enviar seus dados pelos canais de transmissão – os galhos – até as raízes.
Saliento que essa Smartimatic criou a “Ditadura Chavista” Venezuelana. Como? Assim;

A controversa empresa foi fundada na Venezuela na década de 1990, por Antonio Mugica Rivero e Alfredo Anzola (falecido em 2008). Logo nas eleições de 1998, a empresa foi contratada para realizar o processo de votação eletrônico do país, onde o então candidato Hugo Chávez seria eleito pela primeira vez. Chávez obteve unanimidade só compar-avel às eleições na Coréia do Norte. CQD.

Eleições 2016

Não serão as urnas da Smartmatic/Engetec, que foram empregadas nas eleições presidenciais de 2014 e que são objeto da Ação Popular 5004277-19.2015.4.04.7204/SC, constante na Justiça Federal de Santa Catarina, movida por Matheus Faria e outros, na qual o ex-presidente do TSE, ministro Dias Toffoli figura como réu.

Contudo, a suspeita continua, por que as urnas de 2016 serão as da empresa Procomp, antiga Diebold. É a mesma empresa das eleições que levaram Lula à Presidência da República duas vezes e Dilma uma vez.

A empresa que mudou de nome de Diebold pra Procomp já foi condenada nos EUA por corrupção, suborno e lavagem de dinheiro.

“O ponto vulnerável do sistema é a urna, pois não há prova física dos votos computados, o que abre condições para manipulação”.

Olha a gravidade da situação. Nesta semana o próprio TSE reconheceu que as urnas possuem falhas de segurança, mas ainda assim eles querem continuar usando as urnas fraudáveis nas eleições 2016!

Quando a instância jurídica máxima da justiça eleitoral, a qual deveria zelar pela lisura, ignora este problema e sequer se dispõe a fazer novos testes públicos em relação à segurança de seus aparelhos, a desconfiança aos mais engajados é imensurável.

Tendo em vista que a própria Constituição Republicana afirma como cláusula pétrea o voto direto, secreto e universal, a mera dúvida sobre a existência dessa violação do sigilo já seria motivo suficiente para, no mínimo, questionarmos se a urna eletrônica seria realmente o melhor instrumento para se decidir uma eleição no modelo brasileiro.

Uma vez o TSE convidou hackers para testar a segurança das urnas. O TSE faz tantas exigências para que um hacker pudesse participar do “desafio” que inviabilizou a ação, pois determinava até que programas — somente os homologados pelo tribunal — podem ser usados para tentar “quebrar” a segurança das urnas. Ora bolas! Para surtir efeito, o hacker teria que ser deixado completamente livre e, caso usasse algum software proibido, não sofresse sanções posteriores.

Para invadir sistemas é necessário a utilização de “equipamentos” que não estão disponíveis no comércio regular. Com as restrições definidas pelo TSE o hacker que assim proceder poderá ser preso.

Os sistemas são invadidos em todo o mundo com o uso de software não “homologados”. Simples assim!

Outra coisa. Como perguntar não ofende, fica a pergunta para os adeptos de teorias conspiratórias: alguém aí acha que um hacker que achar um “furo” na segurança das urnas irá dizer ou irá ficar calado e tentar vender a informação pra terceiros?

A urna eletrônica não é “nem de perto”, “nem de longe”, 100% segura. O mais elementar programador, com acesso, pode programá-la para “eleger” qualquer candidato. Seja vereador ou presidente da república.

Não há mecanismos simples e eficazes que possam confirmar que os programas usados na UE correspondem fielmente aos mesmos que foram lacrados e guardados no TSE.

Será que somente os Tapuias são suficientemente inteligentes para criar um sistema informatizado imune a ataques internos?

Os países desenvolvidos, com muito maior domínio de tecnologia, não a usam porque não sabem como fabricar uma engenhoca igual? Pensem nisso!

A urna utiliza programas “fechados” cujas linhas de comando de programação não permitem qualquer tipo de fiscalização, na programação, seja pela auditoria dos partidos, seja por auditoria externa.

Existe uma máxima em tecnologia da informação: “Sistema sem fiscalização é sistema inseguro”. Existirá um mínimo de confiabilidade na urna eletrônica, quando o eleitor puder, individualmente, conferir o registro do próprio voto.

A inviolabilidade do voto também vai pro espaço.

A ser digitado o número do título de eleitor pelo mesário, é aberto um banco de dados no interior da urna que coloca, no mesmo “armário” interno da urna, informações do eleitor e a quem ele destinou os votos.

O princípio Constitucional do sigilo e da inviolabilidade do voto, fundamentais para o exercício da plena democracia, foi pro espaço.

 

A Lei 10.740/03 que torna nossas eleições inauditáveis foi aprovada em 1º de outubro de 2003 na Câmara Fedral, sem qualquer discussão técnica.

Se ninguém, pelo menos oficialmente e publicamente, conseguiu violar as urnas brasileiras, não significa que a lisura do processo esteja garantida. Ainda há muitas questões não respondidas por que testes focaram apenas no software, deixando o hardware de lado.

ISSA Brasil (Information System Security Association) participou dos testes tentando provar que seria possível um eleitor votar mais de uma vez por eleição. Além de não ter conseguido seu intuito, declarou ser o sistema “bastante robusto”.

O problema é que “bastante robusto” também são considerados os carros blindados da Polícia Militar do Rio de Janeiro, mais conhecidos por nós como caveirões do Bope. Também eram resistentes a tiros de fuzis calibre 5,56 mm (AR15) e 7,62 mm (FAL). Até que os traficantes descobriram que ele é vulnerável a tiros de calibre. 50 ou algo semelhante.

Um professor visionário fez a seguinte pergunta para uma turma de ciência da computação:

– “Vocês imaginam o que poderia acontecer se um hacker ou pessoa mal intencionada adentrasse um CPD com um dispositivo de pulso magnético ou até mesmo um imã? E plantasse este imã perto de algum ativo de rede ou até mesmo sob um servidor de missão crítica?”

Vamos adaptar esta pergunta para a realidade das urnas:

– O que aconteceria na urna eletrônica se uma pessoa, durante o seu momento reservado e único de votação, plantasse sob a urna tal dispositivo?

Participei de todas as votações eletrônicas realizadas no Brasil como simples eleitor e jamais vi qualquer tipo de verificação, por parte da equipe compulsoriamente convocada ao trabalho de secretário, mesário e presidente de zona eleitoral.

O que aconteceria na urna eletrônica se logo abaixo de seu chassi fosse grudado um dispositivo de pulso magnético programado para entrar em funcionamento logo após o fim do pleito?

Qual seria o plano de contingência? Tem plano B? Ou o povo teria que ser convocado novamente para uma nova eleição?

Esta reflexão serve apenas para exemplificar que segurança em tecnologia da informação e comunicação não versa apenas sobre software. É um conjunto de fatores físicos e lógicos que devem ser levados em consideração.

A UNICAMP produziu um estudo, patrocinado pelo Tribunal Superior Eleitoral, no qual enumerava uma infinidade de ressalvas e recomendava uma sequencia de procedimentos como condição para garantir um mínimo de segurança ao sistema.

O TSE ignorou solenemente as advertências do relatório da UNICAMP, e até hoje se recusa a discutir o assunto

O TSE prima por não divulgar esses riscos nas propagandas que faz da “extraordinária” urna eletrônica. A corte, eleva aos píncaros de uma oitava maravilha do mundo um equipamento que é sabidamente vulnerável a fraudes.

Noves fora a competência e o saber jurídico dos doutos magistrados, é inconcebível que o tribunal venha a público garantir o que é tecnicamente falho.

Quando o TSE promove espetáculos midiáticos, com juízes apresentado as urnas, os respectivos programas operacionais e testes de simulação, envereda por uma área técnica sobre a qual eles não têm o menor conhecimento.

Parece que a nossa única solução é mesmo pegar a todos nas investigações em curso, já que as urnas parecem ser extremamente tolerantes com alguns corruptos mais populares, transformando-se em tribunal de absolvição de gente sacana comprometida apenas com a roubalheira desenfreada!

Ps. É possível então afirmar que nunca houve manipulação comprovada de fraudes na urna eletrônica. E se nada foi comprovado até hoje, as urnas merecem um crédito. Pelo menos até agora.

Inteligência artificial da Microsoft é “corrompida” por usuários no Twitter

A intenção era boa: testar como uma inteligência artificial conseguiria interagir com humanos na internet e aprender por meio desse contato. No entanto, um experimento feito pela Microsoft no Twitter, semana passada, acabou tendo um resultado desastroso e que fala muito sobre as limitações dessa tecnologia.

Tay se despede dos internautas no último tuíte: Microsoft se viu obrigada a desativar perfil após mensagens racistas e antissemitas | Reprodução/Twitter

Tay se despede dos internautas no último tuíte: Microsoft se viu obrigada a desativar perfil após mensagens racistas e antissemitas – Reprodução/Twitter

A intenção era boa: testar como uma inteligência artificial conseguiria interagir com humanos na internet e aprender por meio desse contato.
No entanto, um experimento feito pela Microsoft no Twitter, semana passada, acabou tendo um resultado desastroso e que fala muito sobre as limitações dessa tecnologia.[ad name=”Retangulo – Anuncios – Direita”]

O sistema inteligente, chamado de Tay, foi lançado pela companhia no microblog na última quarta-feira (23), sendo apresentado como uma jovem norte-americana de 19 anos.

Segundo a Microsoft, o objetivo do experimento era pesquisar como a inteligência artificial compreenderia as mensagens endereçadas a ela e de que modo responderia a essas interações – cientistas da companhia programaram o perfil para responder de forma “descolada”, justamente para se aproximar do linguajar utilizada por humanos na faixa etária entre 18 e 24 anos.

Desde o início, os demais usuários do Twitter sabiam que se tratava de um sistema de computador.

No começo, Tay publicou uma série de tuítes inofensivos. Mas, no dia seguinte à sua ativação no Twitter, conforme os demais internautas direcionavam mensagens a ela, o sistema passou a incorporar e retuítar algumas das publicações – várias, nada amistosas.

O sistema, por exemplo, aprendeu rapidamente uma série de expressões antisemitas e de ódio enviadas por outros usuários.

Começou a disparar várias mensagens, dizendo que Hitler estava correto, que o atentado terrorista de 11 de setembro foi um ato do próprio governo norte-americano e inclusive compartilhou mensagens apoiando a política de Donald Trump contra os imigrantes.

Em uma ocasião, tuitou que “feminismo é câncer”, em resposta a outro usuário do microblog que tinha publicado a mesma mensagem.

“Profundamente arrependida”

Com a repercussão do caso entre os internautas e na imprensa, a Microsoft se viu encurralada e desativou o perfil de Tay no Twitter ainda na quinta-feira (24). Em nota, a companhia se disse “profundamente arrependida” pelas mensagens racistas e sexistas publicadas pela inteligência artificial.

veja também

“Estamos profundamente arrependidos sobre os tuítes ofensivos de Tay, que não representam quem nós somos ou o que defendemos, nem como nós projetamos a Tay”, disse Peter Lee, vice-presidente de pesquisa da Microsoft.

Após os problemas durante o experimento, a Microsoft disse que vai reativar o perfil de Tay apenas se seus engenheiros puderem encontrar uma maneira de impedir que os internautas influenciem o sistema de forma negativa. O desafio será justamente programar o perfil para distinguir entre o que é razoável e o que vai contra os princípios e valores da companhia – e da sociedade como um todo.
Fonte:Gazeta do Povo

Facebook: Como saber se alguém usa sua senha e invade sua conta

Muita gente suspeitou um dia que sua conta no do Facebook foi invadida.

ThinkstockImage copyrightTHINKSTOCK

Em geral, esse pode ser o caso ou pela ação de hackers ou pelo descuido e revelação acidental da senha – ou até porque alguém pegou o celular que você esqueceu em uma mesa.

O fato é que é difícil ter uma conta na rede social e nunca ter se preocupado com a possibilidade de outra pessoa ter visto nossas fotos, mensagens e conversas particulares.

No entanto é possível saber se a sua privacidade ficou vulnerável. E também é possível saber de onde sua página no Facebook foi acessada.[ad name=”Retangulo – Anuncios – Direita”]

Os passos para isso são simples, veja abaixo.

1. Ao entrar em sua conta, você deve clicar na seta que se encontra acima, no canto direito da tela de início. Na lista que aparecer logo abaixo, escolha a opção “Configurações”.

FacebookImage copyrightFACEBOOK

2. Depois de escolher “Configurações”, você será levado a uma outra tela com mais opções. Desta vez, na coluna da esquerda, clique em “Segurança”.

FacebookImage copyrightFACEBOOK

3. Agora, clique em “Onde você está conectada (o)”. O Facebook vai mostrar que horas e em que lugar alguém entrou em sua conta. Além disso, também será indicado a partir de que tipo de dispositivo a sua conta foi acessada.

FacebookImage copyrightFACEBOOK

4. Nesta etapa é possível ver se o seu Facebook foi acessado pelo app ou pelo navegador de um celular ou de outro dispositivo móvel – ou de um computador. E é aqui que sua memória e o bom senso devem entrar em ação.

Você precisa se lembrar da hora, lugar e do dispositivo que usou quando entrou no Facebook. Se algo estranho aparecer nesta tela, você vai descobrir quem acessou sua conta sem sua autorização.

Facebook
Image copyrightFACEBOOK

Para tornar a localização ainda mais exata, se você passar o mouse em cima da opção “Localização”, poderá ver o IP da conexão de internet de onde sua conta foi acessada.

Existem várias páginas na web (de acesso fácil) que permitem escrever o número IP para verificar o lugar aproximado de onde a conta no Facebook foi acessada.

5. Este último passo é mais uma recomendação.

Ainda nos settings de “Segurança”, suba até a opção “Alertas de login”.

FacebookImage copyrightFACEBOOK

Aqui é possível configurar alertas que chegarão em seu email. Se alguém acessar sua conta de um dispositivo ou navegador não reconhecido, você recebe um alerta.

E, pela quantidade de informações que as redes sociais guardam sobre nossa vida cotidiana, a segurança e privacidade são aspectos que não devem ser esquecidos.

Por isso, sempre é melhor ir até as configurações de sua conta e verificar sua segurança.

‘Sequestro digital’ atinge contas do iCloud, alerta especialista

Sequestro digital,Blog do MesquitaO pesquisador de segurança Thomas Reed da Malwarebytes alertou em um post no blog da empresa que golpistas podem estar sequestrando contas do iCloud e usando os recursos antirroubo desenvolvidos pela Apple para bloquear dispositivos, como iPhones e Macs.

Para realizar o desbloqueio, o golpista exige uma quantia em dinheiro.

Reed contou o caso de uma vítima chamada Ericka que o procurou para obter auxílio com o problema.

O invasor deixou a seguinte ameaça na tela do computador (em inglês ruim): “Todas as suas conversas de SMS+email, banco, arquivos do computador, contatos, fotos, eu publicarei + enviarei aos seus contatos”.

O mesmo recado foi enviado por e-mail para ela a partir do próprio endereço do iCloud dela.

Os recursos antirroubo têm por finalidade reduzir o interesse de ladrões, além de proteger os dados do usuário. Quando esses recursos são usados contra o usuário, porém, o estrago pode ser difícil de ser desfeito.

A tática ganhou exposição em 2012, quando o jornalista Mat Honan foi alvo de um ataque sofisticado que explorou uma diferença de políticas de segurança entre a Amazon e a Apple para acessar a conta de iCloud e destruir a vida digital dele.

Honan teve auxílio da Apple para recuperar parte dos seus dados, mas Ericka não teve a mesma sorte, já que ela não tinha mais nenhum comprovante de compra do iMac adquirido há seis anos.

Reed argumenta que é compreensível não facilitar o desbloqueio de dispositivos que foram trancados pelas tecnologias antirroubo, mas que a mensagem de sequestro deixada pelo invasor deveria ser um sinal de que se tratava de um golpe.

O especialista recomenda o uso de uma senha forte para o iCloud e o uso da autenticação em dois fatores. A senha usada também deve ser exclusiva para o serviço.

A Apple introduziu no ano passado um novo sistema mais agressivo de autenticação de dois fatores que precisa ser ativado e ajuda a evitar o roubo da conta do iCloud.
G1

As diversas terminologias no universo Hacker

Há duas semanas comentamos sobre alguns dos hackers mais destemidos da história em face dos seus surpreendentes feitos.

Por Marcelo Crespo¹

Naquela ocasião deixamos claro que, apesar da nomenclatura utilizada – hacker – não se trata propriamente de um consenso, sendo, então, o objeto deste texto algumas explicações sobre as designações mais comuns.

Inicialmente é preciso esclarecer que a cultura hacker teve início nas décadas de 60 e 70 como um movimento intelectual para a exploração do desconhecido, documentando os mistérios desvendados e fazendo o que nem todos eram capazes no que se refere à tecnologia.

Nesta perspectiva, muitas subculturas hacker se desenvolveram independentemente e paralelamente em muitas universidades como Stanford, MIT, CalTech, Carnegie Mellon, UC Berkeley, e outras.[ad name=”Retangulo – Anuncios – Direita”]

Todavia, foi com a conclusão do projeto Advanced Research Projects Agency – ARPANET que se concretizou a ligação entre esses campi de forma que se tornaram aptos a compartilhar suas experiências e conhecimento. Pode-se dizer, então, que daí surgiu o cenário ideal para o desenvolvimento robusto da cultura hacker.

O termo hacker, então, inicialmente não se destinava a definir criminosos, mas curiosos estudantes das ciências da computação, tendo cabido à mídia em geral a disseminação desta expressão com a conotação pejorativa. E ela, apesar de contestada, segue mundialmente conhecida e amplamente utilizada.

Feitos estes esclarecimentos iniciais, passamos a detalhar as nomenclaturas mais presentes no nosso cotidiano.

HACKERS. É o nome genérico dado a pessoas que normalmente cometem ilícitos no âmbito digital embora, originalmente, não fosse esta a conotação dada à palavra. O termo adveio do termo em inglês to hack que significa “fuçar”, “bisbilhotar” e foi, inicialmente empregado para identificar os estudantes do Massachusetts Institute of Technology – MIT que passavam as noites em claro averiguando os sistemas computacionais e suas falhas.

Um trecho de um jornal do MIT datado de 1963 é tido como a primeira aparição do termo “hacker” na história.Uma pesquisa nas páginas do MIT demonstra que eles levam muito a sério a questão de não utilizar o termo “hacker” para designar criminosos,  o que pode ser verificado em Interesting Hacks To Fascinate People: The MIT Gallery of Hacks, que é uma verdadeira galeria de feitos (não criminosos). Lá no MIT, inclusive, há uma frase em neologismo com o latim – Hackito Ergo Sum (“hackeio, logo existo”) – em alusão ao pensamento de René Descartes “Ego cogito ergo sum” (penso, logo existo).

CRACKERS. Podem ser considerados os verdadeiros criminosos da rede porque a eles se atribui as atividades verdadeiramente ilícitas de acesso não autorizado a sistemas, especialmente considerando-se as explicações acima e também porque, em inglês, to crack significa quebrar (os sistemas; a segurança dos sistemas). Por tal razão também se costuma dizer que nem todos os hackers são crackers, mas todos os crackers são hackers. Há rumores de que o termo tenha surgido em 1985, mas não há informações seguras quanto a isso.

WHITE/BLACK HATS. Nada mais são que outras formas de se referir aos “bons” e “maus” hackers. As expressões significam, em tradução livre, “chapéu branco” e “chapéu preto”, e indicam, respectivamente, os bons e os maus, aqueles que fazem o bem e os que praticam ações delitivas. Os termos vêm dos antigos filmes de caubói (Western), onde os heróis trajavam os chapéus brancos e os vilões, os chapéus pretos.

CARDERS. São os responsáveis por criar, adquirir, vender e trocar os dados relativos aos cartões de crédito até por isso são considerados fraudadores, estelionatários. Muitas vezes utilizam os “drops”, verdadeiros “laranjas” que são as pessoas responsáveis por receber os produtos adquiridos ilicitamente com os cartões de crédito alheios. O carder não necessariamente acessa os sistemas sem autorização, sendo que por vezes essa tarefa é dividida com os crackers até porque quanto a este tipo de criminalidade é comum a existência de uma verdadeira organização criminosa, com divisão de tarefas, metas e lucros obtidos.

PHREAKERS. O termo é derivado de “Phone” (fone) + “Freak” (“aberração”, “inusitado”) e foi inicialmente utilizado para as pessoas que utilizavam engenharia reversa do sistema telefônico de tons para rotear chamadas de longa distância, o que lhes permitia fazer chamadas gratuitas. Para que conseguissem isso, utilizavam geradores de tons que tinha a forma de caixas azuis, as blue boxes. Mas este modelo de atuação chegou ao fim em razão do crescente uso de sistemas computadorizados e, então, ficaram conhecidos por outras práticas, como a instalação de escutas telefônicas, a clonagem e o desbloqueio de celulares. Comumente são pessoas que já trabalharam no ramo da telefonia e, por isso, conhecem as vulnerabilidades sistêmicas.

SPAMMERS. São os responsavéis não apenas pelo envio massivo de spam (as mensagens não solicitadas e que podem, inclusive, veicular vírus) mas também pela captação e venda de listas de endereços de emails.Os endereços de email geralmente são captados pelo envio de “correntes” que são rapidamente reproduzidas pelas pessoas, que não se atentam que grande parte destas são exclusivamente destinadas a angariar os endereços de emails não ocultados pelos que encaminham as correntes (normalmente se pode ocultar os emails anteriores os apagando do corpo do email anterior e utilizando a função de cópia carbono oculta).Etimologicamente o termo SPAM é um neologismo surgido a partir de spiced ham, sendo este a marca de presunto temperado e enlatado da empresa norte-americana Hormel Foods, desde 1937 (marca grafada com todas em maiúsculas – SPAM). Mas o que isso tem a ver com as mensagens indesejadas? São duas as razões:

a) durante a Segunda Guerra Mundial muitos alimentos eram racionados mas, por alguma razão, o SPAM nunca foi incluído no racionamento, razão pela qual as pessoas ficaram fartos dele. Isso ocorreu especialmente no Reino Unido;

b) O grupo de comediantes britânicos Monty Python, em um quadro de seu programa de televisão, na década de 1970, encenou cena surreal em um restaurante que servia todos os seus pratos com SPAM. A garçonete descreve para um casal de clientes os pratos repetindo a palavra “spam” para sinalizar a quantidade de presunto que é servida em cada prato. Enquanto ela repete “spam” várias vezes, um grupo de vikings que está em outra mesa começa a cantar “Spam, spam, spam, spam, spam, spam, spam, spam, lovely spam! Wonderful spam!”, interrompendo-a.

Aliado aos motivos acima expostos, que deixam claro que SPAM era algo cansativo e indesejado, também há relatos de usuários usando scripts que digitavam “… e spam, spam…” automaticamente nas salas de bate-papo, em 1985. Em pouco tempo, os usuários da Usenet (Unix User Network), maior sistema de grupos de notícias e listas de discussão on-line, adotaram o termo.

DEFACERS. São conhecido como os “pichadores” de páginas na web, explorando vulnerabilidades para obter acesso ao site e alterar a página para que seja disponibilizado outro conteúdo. Normalmente se faz isso em forma de protesto a uma ideologia. As vulnerabilidades mais exploradas para a consecução de tal prática são: i) erros de aplicações; ii) erros em servidores de aplicações; iii) erros da linguagem de programação ou dos pacotes utilizados no desenvolvimento das aplicações; iv) erros na hospedagem dos servidores onde a aplicação Web está; v) mediante furto de senhas de acesso à interface web usada para administração remota.

LAMMERS. Geralmente são crackers inexperientes, com pouca idade e que desejam demonstrar capacidade na intenção de competir por reputação e reconhecimento. Normalmente são mal vistos em razão de sua grande arrogância aliada ao pouco conhecimento técnico e finalidades espúrias.

WANNABES. São assim chamados porque querem ser especialistas, embora ainda não o sejam. São pessoas que já aprenderam um pouco sobre hacking e não estão aptos a praticar grandes feitos. Apesar disso, já fazem o que aprenderam com alguma competência. Diferenciam-se dos lammers por terem mais consciência do que são capazes de fazer. Também são conhecidos como newbies ou noobs (expressão que significam “novatos”). No caso de serem aprendizes de crackers são chamados de Script Kiddies.

Note-se que há diversas nomenclaturas para identificar os praticantes de ilícitos digitais, havendo, todavia, a possibilidade de que, dependendo do tipo de prática e até mesmo da evolução tecnológica, surjam outras. Por isso mesmo não se pretendeu aqui, exaurir todas as possíveis, mas, apresentar as mais comuns e presentes em nosso cotidiano. Apenas a título de encerramento, registre-se, então, que as nomenclaturas acima mencionadas geralmente são associadas aos praticantes dos crimes digitais próprios, isto é, cujo ataque se destine aos sistemas ou bancos de dados. Para a prática dos crimes digitais impróprios não há, normalmente, a necessidade de que sejam ultimados por pessoas com grandes conhecimentos técnicos, quase sempre cometidos por pessoas “comuns”.

Caso, no entanto, ainda reste alguma dúvida quanto aos tipos de crimes e para relembrar os conceitos e diferenças entre tais tipos de crimes, basta acessar o artigo Crimes Digitais: do que estamos falando?.

_Colunistas-MarceloCrespo

Vírus: Como são usados pra roubar senhas bancárias

Tecnologia Phishing Blog do MesquitaOs códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias?

Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos.

Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.

Confira gafes que podem denunciar criminosos virtuais

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 01Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus.

O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo.

O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado.

Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”]

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 03

Sites legítimos, como o da Ambev, podem ser usados como meios de infecção

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

Blog do Mesquita - Tecnologia Ilustrando Notícias Vírus 02

Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado.

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).

Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingBanker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional.

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 04

Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”)

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 05

Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”).

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Blog do Mesquita - Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingVírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost“. Os termos ‘Qhost‘ e ‘pharming’ também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

* Altieres Rohr/G1 – é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Crackers: por que as empresas não divulgam invasões

Internet Segurança Hackers Tecnologia Arquivos Blog do MesquitaEmpresas ocultam invasões de crackers

Sai relativamente barato montar uma organização de cibercrime.

Criminosos da computação violam regularmente sistemas de segurança e roubam milhões de dólares e dados de cartões de crédito, em crimes que as companhias mantêm em segredo, afirmou o principal investigador de crimes de Internet do FBI.

Para cada invasão, como os ataques muito divulgados contra a TJX e a Heartland Payment, nos quais quadrilhas de hackers roubaram milhões de números de cartões de crédito, existem outras que jamais conquistam manchetes.

“Dos milhares de casos que investigamos, o público só conhece um punhado”, disse Shawn Henry, diretor assistente da divisão de crimes de computação do FBI, “Há casos multimilionários sobre os quais as pessoas nada sabem.”

As empresas que são vítimas de crimes da computação relutam em divulgar o fato por medo de que a má publicidade prejudique sua reputação, assuste clientes e reduza lucros. Às vezes, elas nem mesmo reportam os crimes ao FBI. Em outros casos, demoram tanto que se torna difícil obter provas.

“Enterrar a cabeça na areia em lugar de denunciar um crime significa que os bandidos continuam à solta e estão atacando novas vítimas”, disse Henry.

Ele afirmou que o problema dos crimes de computação se tornou mais grave nos três últimos anos porque os hackers mudaram seus métodos de ataque, devido ao reforço da segurança pelas empresas.

[ad name=”Retangulo – Anuncios – Esquerda”]”As coisas definitivamente se agravaram, sim”, disse ele. Isso acontece porque a internet vem crescendo rapidamente como ferramenta de comércio, e ao fazê-lo empresas e consumidores expõem dados valiosos tais como planos de negócios, números de cartões de crédito, informações bancárias e números de documentos pessoais.[ad name=”Retangulo – Anuncios – Direita”]

“Existem centenas de bilhões de dólares em circulação na internet”, disse ele.

Os criminosos da computação agora trocaram as grandes empresas, que reforçaram a segurança de suas redes nos últimos 10 anos, por alvos de médio e pequeno porte que não têm recursos, conhecimento ou disposição de tomar medidas preventivas contra a invasão de computadores, afirmou Henry.

Um grupo que fraudou o serviço WorldPay do Royal Bank of Scotland levantou mais de 9 milhões de dólares. O grupo com membros de países que incluem Estônia, Rússia e Moldávia, foi indiciado por comprometer dados de encriptação usados pelo WorldPay, um dos principais serviços de processamento de pagamentos no mundo.

A quadrilha foi acusada de obter dados de pagamento de cartões de débito, que permitem a funcionários de empresas sacarem salários de caixas automáticos. Mais de 9 milhões de dólares foram sacados em menos de 12 horas em mais de 2.100 caixas automáticos espalhados pelo mundo, informou o Departamento de Justiça dos Estados Unidos.

Henry afirmou que é relativamente barato montar uma organização de cibercrime.

Alguns grupos consistem de um núcleo de uma dezena de pessoas, incluindo estrategistas, hackers e programadores, que podem começar a operar com um orçamento de poucos milhares de dólares e um link banda larga com a Internet.

Quando o grupo está pronto para lançar um ataque, ele pode contratar centenas de pessoas para ajudarem na lavagem do dinheiro.

Conhecidas como “mulas de dinheiro”, essas pessoas frequentemente podem ser acessadas por esquemas de “trabalho em casa”, onde são contratadas para descontarem cheques de alguns milhares de dólares em troca por uma porcentagem. O restante do dinheiro descontado é despachado para o grupo central.

“Eu creio que existem pessoas que são completamente ignorantes e outras que preferem ter a cabeça enfiada na areia”, comentou Henry.
Info OnLine

Saiba como não cair no golpe que vazou fotos de Carolina Dieckmann

Hackers invadiram o e-mail da atriz, diz polícia.
Mensagens terem sido enviadas por e-mail facilitou ataque, diz especialista.

Usuário recebe e-mail falso que tem a intenção de levá-lo a clicar em um link, que o redirecionará a uma página falsa.
Evitar clicar em links colocados em e-mails, mesmo que a origem da mensagem pareça confiável.
Ao ser redirecionado a uma página falsa, o usuário é levado a colocar informações pessoais, como seu login e senha de e-mail.

Ficar atento ao endereço dos sites em que entra e coloca suas credenciais (nome de usuário e senha).
Usuário recebe um e-mail com um link que, ao ser clicado, instala um programa malicioso em seu computador.
Evitar clicar em links colocados em e-mails e ter um programa de segurança que identifica os arquivos suspeitos que estão sendo instalados na máquina.

Invasão de e-mails
A senha da conta precisa ser forte, com combinações de letras maiúsculas e minúsculas, números e símbolos. Também é importante ter em mente que os e-mails não são os lugares ideais para guardar arquivos sensíveis.

O fato de a atriz Carolina Dieckmann ter enviado suas fotos íntimas por e-mail facilitou o roubo das imagens, segundo especialistas em segurança consultados pelo G1.

Se as fotos estivessem apenas no computador dela, o ataque teia sido muito mais difícil para os hackers do interior de Minas Gerais e São Paulo que pegaram as imagens da atriz, que acabaram sendo divulgadas na internet, após tentativa de extorsão.

“Esse tipo de ataque é muito comum. Uma das possibilidades é o caso em que você recebe um e-mail de uma pessoa se passando por outra e pedindo informações”, explica Wanderson Castilho, perito especialista em crimes digitais e autor do livro “Manual do Detetive Virtual”. “Cerca de 35% dos casos que eu investigo são assim.”

Castilho explica que, nesse tipo de ataque, os usuários clicam em um link da mensagem e são direcionados a uma página falsa. “Funciona assim: Eu te envio um e-mail pedindo pra você ser meu amigo do Facebook, por exemplo.

Você clica na solicitação e abre uma página que parece a do Facebook e pede seus dados”, conta. Ao colocar suas informações no site falso, o usuário acaba fornecendo suas credenciais para cibercriminosos. “Depois de enviar os dados, você acaba sendo encaminhado para o site certo e não percebe.”

Um dos grandes truques desse tipo de golpe, conta o perito, é fazer a pessoa acreditar que ele tenha uma origem confiável.

Fabio Assolini, analista de segurança da Kaspersky, cita o exemplo de um e-mail falso que pode ser enviado para a pessoa por um remetente que alega ser o próprio provedor de e-mail. “Pode ser uma mensagem dizendo que as contas estão sendo recadastradas e que, para isso, usuário deve fornecer suas informações”, afirma.

Outra possibilidade é que Dieckmann tenha recebido um e-mail com um link para a instalação de um programa malicioso. “Uma vez instalado, esse software captura informações do usuário e pode acessar a conta de e-mails da vítima”, conta André Carraretto, estrategista em segurança da Symantec.[ad#Retangulo – Anuncios – Direita]

Como evitar
Uma das principais maneiras de evitar cair em ataques do tipo é ficar atento aos links que clica nas mensagens de e-mail que se recebe. Além disso, é preciso verificar os endereços de site em que se coloca suas informações. “É preciso ficar de olho no topo da página e verificar se o nome do site está escrito corretamente”, conta Castilho. “A pessoa clica em um link no e-mail que é direcionado a páginas falsas, que são muito parecidas com a do Facebook, por exemplo.”

Também é importante que a pessoa fique atenta a e-mails suspeitos e tome cuidado ao clicar nos links que recebe. “É importante a pessoa tem um programa de segurança que possa ajudá-la a detectar que tipos de arquivo são mais suspeitos”, conta Carraretto, da Symantec. “As ferramentas de segurança mais completas trazem um sistema que faz uma varredura nos arquivos pela reputação deles”, explica.

O usuário também deve ficar atento às senhas que coloca em suas contas de e-mail. “É preciso ter uma senha forte e é melhor ainda se o sistema for de dupla autenticação”, conta Assolini. Na dupla autenticação, o usuário tem que colocar sua senha e um código extra que é enviado para seu celular no momento do acesso.
Amanda Demetrio/G1