Pesquisadores israelenses se gabam de ter encontrado uma maneira de roubar dados de computador ouvindo vibrações de ventiladores

Uma maneira nova e não convencional de roubar dados de computadores altamente protegidos, violando seus ventiladores do sistema de refrigeração, é possível, segundo os cientistas israelenses.

Sua pesquisa foi divulgada por Mordechai Guri, chefe de P&D da Universidade Ben-Gurion do Negev, em Israel.

A nova técnica, chamada AiR-ViBeR, aparentemente permite que um hacker entre em qualquer computador, incluindo os chamados sistemas com falta de ar – aqueles que são desconectados de qualquer rede. Para roubar os dados, um hacker precisa ouvir atentamente o ruído emitido pelos ventiladores de refrigeração do computador.

“Observamos que os computadores vibram com uma frequência correlacionada à velocidade de rotação de seus ventiladores internos”, disse Guri.

“Essas vibrações inaudíveis afetam toda a estrutura em que o computador está colocado.”

Embora a técnica seja realmente nova, existem algumas ressalvas que a tornam não mais prática. Primeiro, o computador alvo ‘altamente protegido’ precisa ser injetado com um malware chamado Fansmitter, necessário para controlar a velocidade dos ventiladores do sistema e criar vibrações legíveis. Então o hacker precisa de um telefone inteligente com um acelerômetro que esteja próximo do alvo – de preferência na mesma mesa – para realmente ouvir os fãs e sifonar os dados.

Além disso, não é possível canalizar grandes quantidades de dados com esse novo método, admitiram os pesquisadores. Ainda assim, ele pode ser usado para roubar pequenas quantidades de dados, como nomes de usuário e senhas, bem como para arrebatar chaves de criptografia.

Os pesquisadores também ofereceram um conjunto de contramedidas para combater a técnica de hackers, desde o ajuste do computador com seu próprio acelerômetro, a detecção de comportamento anômalo do ventilador até o uso de software bloqueado. Além disso, pode-se isolar o computador altamente sensível em um ambiente à prova de vibração ou simplesmente remover todos os seus ventiladores e optar por refrigeração líquida.

Meu celular foi hackeado

Celular hackeado, e agora?

Como saber se seu celular foi “hackeado”

O superaquecimento do dispositivo ou pop-ups pode ser o resultado de um ataque mal-intencionado

A Espanha é o quinto país do mundo em que as pessoas passam mais tempo presas ao celular, de acordo com um relatório publicado em 2017 pela Statista. O estudo revela que cada usuário gasta em média duas horas e 11 minutos por dia conectado à rede através do terminal. Embora os telefones telefonassem e enviassem mensagens apenas duas décadas atrás, agora eles permitem que você tire fotos ou ouça música, navegue na Internet, conecte-se a redes sociais ou compre qualquer produto com o clique de um mouse. Mas toda vez que você baixar um aplicativo ou conectar o dispositivo a uma rede Wi-Fi pública, corre o risco de ser vítima de algum ataque malicioso contra o terminal. Esses sinais indicam que um celular foi invadido .

Sobreaquecimento do desgaste móvel e rápido da bateria

Se o celular estiver subitamente mais quente que o normal, ele pode ter sido invadido . O superaquecimento pode ser devido a um aplicativo mal-intencionado sendo executado em segundo plano. Este aplicativo também pode causar desgaste da bateria mais rápido do que o habitual. “Você pode saber aproximadamente quanto tempo leva seu dispositivo móvel para morrer, dependendo dos aplicativos que você está executando. Se você descobrir que ele morre mais rápido do que nunca, pode ser um sinal de alerta de que um estranho teve acesso a ele “, explica a empresa de software especializada em segurança de computadores da McAfee.

Uma maneira de verificar se algum aplicativo malicioso está sendo executado em segundo plano é revisar os dados de consumo de bateria do terminal. Para fazer isso, basta ir para as configurações da bateria do telefone e clique em “uso da bateria”. Em seguida, aparecerá uma guia que indica o quanto cada aplicativo consome. Se houver algum desconhecido entre eles, é importante desinstalá-lo o mais rápido possível.

Como saber se seu celular foi “hackeado”

  • Aplicativos que você não se lembra de ter instalado
  • O mercado de aplicativos é cheio de aplicativos para realizar diferentes funções: desde a edição de fotos ou vídeos até a criação de avatares, a escuta de músicas ou o contato com outras pessoas. É comum um usuário baixar dezenas de aplicativos e, de tempos em tempos, descobrir no terminal um que ele usou apenas algumas vezes ou até mesmo que nunca se lembra de ter baixado.

É possível que tenha sido instalado e seja apenas uma falha de memória. Mas também pode ser um aplicativo malicioso que precisa ser removido do telefone o mais rápido possível. No caso de encontrar um aplicativo suspeito, é aconselhável pesquisar no Google o nome do aplicativo e descobrir o que os usuários dizem sobre ele. Você também pode acessar o histórico do Google Play ou a App Store para verificar quando foi instalado.

  • Baixo desempenho e gastos excessivos com dados
  • Como saber se seu celular foi “hackeado”

Um programa malicioso pode causar lentidão no desempenho do telefone. Por exemplo, isso pode ser refletido na velocidade na qual o terminal se conecta à rede. No entanto, é importante ter em mente que uma desaceleração também pode ser devido a determinadas atualizações do sistema operacional.

O gasto excessivo de dados da Internet do dispositivo sem motivo aparente também é um indicador de um possível ataque mal-intencionado. Para verificar o quanto cada aplicativo consome, você precisa clicar em “uso de dados” nas configurações do telefone. Se entre os aplicativos houver um que você não se lembra de ter instalado, é muito provável que seja um malware .

Anúncios emergentes

Alguns malwares geram janelas pop-up que convidam para executar ações diferentes. Anúncios ou guias que aparecem na tela inicial do telefone podem ser uma indicação de que o telefone sofreu um ataque de computador. Além disso, se ao entrar em páginas da web, eles parecem diferentes do habitual, é possível que um hacker esteja manipulando o dispositivo remotamente.

Quando os hackers obtêm acesso a um telefone, eles provavelmente também têm acesso a todas as informações de pagamento. “Ao monitorar suas transações com cartão de crédito e sua conta de telefone, você pode detectar desde o início se suas informações de pagamento parecem estar em risco”, diz a McAfee.

Mensagens suspeitas

Na maioria dos ataques maliciosos em dispositivos Android, o hacker pega um número de celular e o inscreve sem permissão para serviços premium, como o horóscopo. É o que diz o site de notícias especialista Andro4all Android: “Se você está recebendo muitas mensagens de serviços que não sei e você não se inscreveu, você não só tem o malware , mas virá um projeto de lei bem bolada no o final de do mês.”

Também é provável que o dispositivo envie mensagens para contatos no telefone ou através de redes sociais. Portanto, se um amigo notificá-lo de que você recebeu conteúdo estranho ou que atualizações foram postadas em contas de mídia social sem o seu consentimento, é provável que seu celular tenha sido invadido .

Além de controlar as mensagens, você também deve prestar atenção às chamadas. “O ruído de fundo quando você faz uma ligação pode explicar que um terceiro está gravando. Se você ouvir sinais sonoros ou vozes, as chances de que isso aconteça serão maiores “, diz a BBC.

O QUE FAZER SE SEU CELULAR TIVER SIDO INVADIDO

Por ser a vítima de um ataque malicioso, ele é aconselhável para instalar um antivírus no telefone para fazer a varredura e encontrar as ameaças. Você também precisa inserir as configurações dos aplicativos e revisar todos os itens descartados no telefone. Se você não se lembra de ter instalado algum deles, a melhor opção é desinstalá-lo.

Para evitar possíveis ataques mal-intencionados contra nosso terminal, devemos evitar a instalação de aplicativos de armazenamentos de terceiros e ter cuidado ao conectar-se à rede. “O que pode parecer um ícone de download, pode levar a publicidade maliciosa”, diz o portal especializado em Telefonia Móvel da Movil Zona. Além disso, manter o telefone atualizado melhorará as possíveis ameaças.

Fonte: https://elpais.com/tecnologia

25 senhas que devem ser evitadas em serviços na web

Ranking mostra senhas mais comuns que foram vazadas em 2015

Anualmente, a consultoria SplashData divulga uma lista com as senhas mais usadas por internautas que tiveram seus dados vazados na internet.[ad name=”Retangulo – Anuncios – Direita”]

A empresa analisou mais de 2 milhões de palavras e números que foram usados para proteger contas de serviços na web, como Facebook ou Twitter.

Pelo terceiro ano consecutivo, a senha mais usada foi “123456”, seguida pela palavra “password”, como informa o Gizmodo.

Grande parte das senhas consiste em palavras em inglês, mas há também combinações comuns de caracteres, como qwerty (as cinco primeiras letras da primeira linha do teclado ABNT), bem como outras variações de sequências numéricas simples.

A AVG Technologies ensina uma técnica simples para criar uma senha forte. Escolha três palavras aleatórias, como raio, âncora e planeta.

Colocando-as juntas e incluindo letras maiúsculas, um símbolo e um número, obtemos o seguinte: Raio!ancorAplaneta4. Então, coloque uma sigla relacionada ao serviço no qual você usará a senha, como Raio!ancorAplaneta4FB, no caso do Facebook.

Confira a seguir a lista da SplashData com as 25 senhas mais usadas entre internautas que tiveram seus dados vazados em 2015.

1. 123456
2. password
3. 12345678
4. qwerty
5. 12345
6. 123456789
7. football
8. 1234
9. 1234567
10. baseball
11. welcome
12. 1234567890
13. abc123
14. 111111
15. 1qaz2wsx
16. dragon
17. master
18. monkey
19. letmein
20. login
21. princess
22. qwertyuiop
23. solo
24. passw0rd
25. starwars

[ad name=”Retangulo – Anuncios – Duplo”]

EUA teme ataque de hackers russos no dia das eleições

O governo dos Estados Unidos teme um ataque massivo de hackers russos no dia das eleições presidenciais, em 8 de novembro.

De acordo com a emissora NBC, foi criada uma força-tarefa sem precedente coordenada pela Casa Branca e pelo Departamento de Segurança Nacional, com apoio do Pentágono e das principais agências de segurança, da CIA à NSA. [ad name=”Retangulo – Anuncios – Duplo”]

Nos últimos meses, fontes do governo norte-americano acusaram hackers russos de invadirem sistemas e divulgarem informações confidenciais.

Um desses ataques teria violado o sistema do Pentágono.

Além disso, a candidata democrata à Casa Branca, Hillary Clinton, diz que a Rússia apoia o seu adversário, o republicano Donald Trump.

Washington está se preparando para o pior cenário, o qual envolveria um ciberataque total ou parcial que derrubasse a rede elétrica ou a conexão à Internet nos Estados Unidos.

Mas os agentes também estão trabalhando para montar ações contra manipulação e desinformação nas redes sociais, como Twitter e Facebook, onde poderiam ser publicados documentos falsos.

Wikileaks: O verdadeiro Assange

Ao divulgar e-mails do Partido Democrata em um momento crucial para Hillary Clinton, WikiLeaks mostra que interesse público não é prioridade.

Assange,Wikeleaks,internet,Blog do Mesquita

Em abril de 2010, o WikiLeaks surgiu para o mundo.

A entidade, que divulga documentos governamentais e de empresas recebidos anonimamente, publicou um vídeo que mostrava pilotos americanos matando dois jornalistas da agência Reuters. Confundiram câmeras com armas.[ad name=”Retangulo – Anuncios – Direita”]

Foi o início de inúmeros vazamentos que documentaram abusos de poder americano no Iraque. A entidade ficou, desde então, num espaço ambíguo entre o jornalismo e o ativismo, representado por seu misterioso fundador, Julian Assange. Esta semana, a ambiguidade se foi.

O Wikileaks não é uma entidade jornalística.

Embora a organização de Assange só tenha se tornado conhecida em 2010, sua fundação ocorreu em 2006. O objetivo, desde o início, era construir uma plataforma tecnológica segura para que pessoas pudessem vazar documentos de forma anônima.

Lentamente, foi trazendo informações à tona. Dados sobre a fortuna de um ditador africano aqui, um escândalo político peruano ali.

Nem todo documento vazado é de interesse público. Às vezes, o vazamento pode pôr em risco a vida de pessoas. Ou propiciar o rompimento diplomático de países. Pesar interesse público e consequências é, muitas vezes, um duro dilema ético enfrentado por redações em todo o mundo.

Num momento inicial, o WikiLeaks construiu laços com empresas jornalísticas como “Guardian” e “New York Times”. Ao invés de tornar público o grande lote, abriu para que repórteres e editores pudessem escolher o que fazia sentido publicar.

Sempre houve desconforto com Julian Assange. Um hacker australiano que vive no Reino Unido há anos, se, por um lado, recebeu prêmios importantes como o de Mídia da Anistia Internacional, por outro, pesam contra ele fortes acusações.

Entre elas a do abuso sexual de duas mulheres, na Suécia. Ele nega culpa. Mas porque seria extraditado para o julgamento, em agosto de 2012 meteu-se na embaixada do Equador em Londres e, de lá, nunca mais saiu.

O grupo de Prisões Arbitrárias da ONU acusa Suécia e Reino Unido de violarem seus direitos ao não permitirem que ele deixe o país.

No último fim de semana, o WikiLeaks trouxe à tona inúmeros documentos que mostram as trocas de mensagens entre pessoas da cúpula do Partido Democrata. Provam, sem sombra de dúvidas, que o comando partidário trabalhou pela campanha de Hillary Clinton contra a de Bernie Sanders.

Não é ilegal, mas é antiético. O partido deveria ter ficado neutro. Pela primeira vez, o WikiLeaks fez a divulgação sem parceiros da imprensa tradicional. E, neste ponto, não há qualquer problema.

O problema é outro: embora já tivesse os documentos há semanas, Assange escolheu o momento em que poderia causar mais dano a Hillary. Justamente o ponto em que ela precisava consolidar o apoio de Sanders para a disputa nacional, contra Donald Trump.

O critério jornalístico é simples: se é de interesse público, publica-se. Escolher a data para causar impacto positivo ou negativo a uma candidatura não é jornalismo. É política partidária.

Piora. Os documentos, segundo uma empresa de segurança contratada pelo Partido Democrata, foram obtidos por hábeis hackers russos.

Em geral, quando hackers russos fazem ataques a grupos políticos ou governos, o fazem por ordem do Kremlin. Do presidente Vladimir Putin. Não é possível afirmar que os hackers estivessem a mando de Putin. Mas é bastante provável.

Trump tem laços de negócios com Putin. E, na quarta-feira, inacreditavelmente pediu publicamente que Putin lançasse seus hackers contra Hillary.

Assange não gosta de Hillary. Ela era secretária de Estado quando ele vazou os documentos sobre o Iraque. Ela pediu sua prisão. Calha de seus interesses, os de Putin e os de Trump serem os mesmos. E calha de ele ter feito uma escolha.

A prioridade do WikiLeaks não é o interesse público.
Por Pedro Dória

‘Minha vida corre perigo’: a troca de e-mails que desencadeou os Panama Papers

Bastian Obermayer e Frederik Obermaier, do jornal Sueddeutsche Zeitung, explicam como uma fonte anônima compartilhou com eles mais de 11 milhões de documentos do escritório de advocacia Mossack Fonseca – Image copyright Suedeutsche Zeitung


A primeira mensagem chegou por e-mail, de forma anônima, há mais de um ano: “Olá, aqui é o fulano. Interessam alguns dados?”

“Estamos muito interessados”, respondeu Bastian Obermayer, repórter do jornal alemão Suddeutsche Zeitung.

“Há algumas precondições. Minha vida corre perigo”, alertou a fonte, segundo confirmou à BBC Frederik Obermaier, outro repórter do jornal alemão.[ad name=”Retangulo – Anuncios – Direita”]

“A única coisa que não podemos revelar é o idioma em que se deu o diálogo original”, desculpou-se Obermaier, um dos integrantes da equipe de investigação que recebeu os chamados Panama Papers, o maior vazamento de documentos confidenciais da história.

De fato, o jornal recebeu, ao longo de vários meses, mais de 11 milhões de documentos de uma das empresas mais fechadas do mundo, o escritório de advocacia panamenho Mossack Fonseca.

Os documentos – que envolvem 12 chefes de Estado atuais e passados e mais de 60 de seus parentes, além de personalidades políticas e esportivas – mostram como ricos e poderosos usam paraísos fiscais para ocultar patrimônio.

É importante lembrar que contas offshore não são por si só ilegais, desde que devidamente declaradas ao Fisco: podem ser uma forma de investir-se em bens e ativos no exterior. Muitas vezes, porém, contas em paraísos fiscais são usadas para evadir impostos, lavar dinheiro ou ocultar o real dono da fortuna depositada.

Escritório de advocacia no Panamá teria aberto e gerenciado milhares de contas em paraísos fiscais – Image copyright AFP

A Mossack Fonseca nega ter cometido qualquer irregularidade em seus 40 anos de atuação.

A identidade da fonte que divulgou os documentos é desconhecida. O que se sabe é como o vazamento ocorreu.

Criptografia

A fonte anônima impôs condições claras. Em primeiro lugar, encontros ao vivo estavam descartados.

“A comunicação será apenas por arquivos criptografados. Nunca nos reuniremos. A decisão sobre o que será publicado é, obviamente, de vocês”, disse a fonte ao jornal.

Mas qual era a motivação para fazer algo assim?

“Quero tornar esses crimes públicos”, disse, ao ser questionado a respeito.

Primeiro-ministro da Islândia renunciou ao cargo após revelação de que mantinha conta não declarada em paraíso fiscal – Image copyright EPA

“De quantos documentos estamos falando?”, foi a pergunta seguinte. “Mais do que vocês jamais viram antes.”

Efetivamente, nos meses seguintes, os documentos vazados cresceram até superar 2,6 terabytes de dados, em 11,5 milhões de documentos da Mossack Fonseca.

Os dados abrangem um período que vai da década de 1970 a 2016 e envolvem 214 mil entidades.

Ação hacker

Ramon Fonseca, um dos fundadores da Mossack Fonseca, negou que o vazamento tenha partido da empresa e denunciou a ação de hackers.

Fonseca disse à agência Reuters que foi um furto de documentos feito por “hackers externos”, e não um vazamento por empregados. Disse ainda que a empresa já apresentou denúncia ao Ministério Público local.

Para se ter uma ideia da dimensão do vazamento, se os documentos divulgados pelo WikiLeaks fossem a população da cidade americana de São Francisco (837 mil pessoas), os Panamá Papers equivaleriam à população da Índia (1,2 bilhão).

“A fonte não queria compensação econômica nem nada em troca, apenas algumas medidas de segurança”, afirmaram Obermaier e colegas em artigo no Suddeusche Zeitung.

Para processar a quantidade enorme de informações, o jornal alemão compartilhou os documentos com o Consórcio Internacional de Jornalistas Investigativos (ICIJ, na sigla em inglês). Isso permitiu a análise dos arquivos por uma equipe de cerca de 400 jornalistas de 107 meios de comunicação de 76 países, entre eles a BBC.

Volume

Milhões de e-mails, contratos, transcrições e documentos escaneados compõem a maior parte da informação divulgada.

Jornalistas e a fonte compartilharam arquivos por meio de um programa de cibersegurança chamado Nuix.

Para isso, empregaram um processo tecnológico conhecido como reconhecimento ótico de caracteres (OCR, em inglês), que permitiu organizar os arquivos criptografados e converter imagens em textos digitais.

Trabalho conjunto de jornalistas permitiu análise de volume maciço de dados

Com isso, o processo ganhou rapidez.

Especialistas do ICIJ criaram um mecanismo de busca com dois fatores de autenticação, e compartilharam o endereço eletrônico com dezenas de órgãos de imprensa, por meio de e-mails criptografados.

A tecnologia também permitia manter conversas em tempo real, e os jornalistas puderam trocar conselhos e informações em diferentes idiomas.

Depois de mais de um ano de trabalho, as primeiras reportagens começaram a ser publicadas no domingo passado. E o resto já é (e está sendo) história.
BBC

Hacker se declara culpado por roubo de fotos nuas de celebridades

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas.

iStock
Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock

Promotores pedem que Ryan Collins, de 36 anos, cumpra 18 meses de prisão, mas um juiz pode estender essa pena a até cinco anos.

Collins foi indiciado por roubar as credenciais e senhas de acesso a serviços online usando um esquema conhecido como phishing.

Nesses casos, a vítima recebe uma mensagem eletrônica falsa de um banco ou loja online, por exemplo. Aparentando ser legítima, a mensagem leva o destinatário a baixar um arquivo ou acessar um link.[ad name=”Retangulo – Anuncios – Direita”]

Assim, o computador, celular ou tablet é infectado por vírus que rouba seus dados. Ou, ludibriada por uma versão falsa de um site ou serviço, a própria pessoa informa suas informações pessoais, que passam a ser acessíveis aos hackers.

O Departamento de Justiça disse que Collins admitiu ter invadido mais de cem contas entre novembro de 2012 e setembro de 2014 desta forma.

“O acusado usou inúmeros e-mails fraudulentos que se passavam por mensagens enviadas por provedores de serviços legítimos”, segundo os registros do tribunal.

Invasão de privacidade

Reuters
Fotos em que a atriz Jennifer Lawrence aparece nua foram publicadas na internet – Image copyright Reuters

Collins é acusado de ter hackeado ao menos 50 contas do iCloud e 72 do Gmail.

Após ter enganado os donos dessas contas e feito com que eles informassem seus dados, vasculhou os dados digitais das vítimas.

“Ele conseguiu acessar os back-ups de segurança de inúmeras vítimas, inclusive pelo menos 18 celebridades, muitas das quais vivem na região de Los Angeles”, segundo os documentos do processo. “Muitos desses back-ups eram fotos e vídeos com nudez.”

O nome das celebridades em questão não foram revelados, mas os ataques promovidos por Collins ocorreram no mesmo período em que foram registrados roubos de fotos das atrizes Jennifer Lawrence, Kate Upton e Mary Elizabeth Winstead, entre outras pessoas famosas.

Na época, após uma invasão ao iCloud em 2014, fotos destas celebridades foram publicadas na internet.

Collins não foi acusado de ter disponibilizado publicamente as imagens.

“Ao acessar ilegalmente detalhes íntimos das vidas pessoais das vítimas, Collins violou sua privacidade e gerou um dano emocional duradouro, constrangimento e insegurança”, disse David Bowdich, diretor-assistente do FBI em Los Angeles.

“Continuamos a ver celebridades e vítimas de todos os tipos sofrerem com as consequências desse crime e encorajamos fortemente que usuários de aparelhos conectados às internet usem senhas mais seguras e desconfiem de e-mails que pedem informações pessoais.”

O FBI acrescentou que o caso de Collins faz parte de uma “investigação em curso”, indicando que novas prisões podem estar por vir.
BBc

Revelada fonte de dados vendidos por Tudo Sobre Todos

Documento obtido por INFO mostra que sites de governos, prefeituras e tribunais de justiça estavam na mira da Top Documents LLC, empresa dona do Tudo Sobre Todos. O site ganhou destaque no final de julho por vender informações pessoais de cidadãos, como CPF, endereço completo e registro profissional. 

Tudo Sobre Todos

No site Freelancer.com, um serviço de contratação de serviços temporários, foi encontrada uma publicação da Top Documents LLC, escrita em inglês, oferecendo um trabalho de data scraping de sites de órgãos públicos. Esse processo consiste em extrair informações legíveis de um banco de dados, ou seja, no caso, informações pessoais.

Sites das prefeituras do Rio de Janeiro, São Paulo, Curitiba e Salvador, páginas de diversos tribunais de justiça estaduais e os sites do Tribunal Superior Eleitoral (TSE), da Fazenda, do Superior Tribunal Militar (STM) e do Conselho Nacional de Justiça (CNJ) são listados como alvos do Tudo Sobre Todos no documento obtido.

Numa página em cache no Google, o link relaciona o Tudo Sobre Todos com Neofutur. Esse nome é usado na internet como codinome por um administrador de sites francês com residência no Peru. Seu nome é William Waisse. Neofutur faria parte de um coletivo hacker chamado NeoSkills, cujo objetivo seria fornecer soluções de segurança da informação.[ad name=”Retangulo – Anuncios – Direita”]

Procurado pela reportagem, William Waisse não respondeu aos pedidos de entrevista. INFOperguntou ao responsável pela página do Tudo Sobre Todos no Facebook — que prefere se manter anônimo — se haveria alguma ligação entre o site e Waisse. “Todos os dias membros da mídia apontam nomes relacionados com o domínio tudosobretodos.se, sempre de forma infrutífera. Temos muito apreço pelas reportagens e exposição que a mídia nos oferece, e respeitamos muito o trabalho dos profissionais que a compõe, mas apenas apontar nomes com cunho especulativo realmente não traz bons resultados para todos”.

Anteriormente, o Tudo Sobre Todos disse comercializar apenas dados que são públicos, sejam em cartórios, decisões judiciais publicadas, diários oficiais, fóruns, bureaus de informação, redes sociais e consultas em sites públicos na internet.

INFO contatou todos os órgãos públicos envolvidos no processo de data scraping para alertá-los quanto à possível falha de segurança que pode dar a oportunidade de um profissional de TI contratado coletar os dados. Poucos deles afirmam ter repassado a informação ao departamento de TI responsável.

O STM informou que o link listado pela Top Documents LLC apenas dava acesso a informações públicas, conforme a Lei de Acesso a Informação. A Prefeitura de Salvador, na Bahia, declarou que “todos os serviços disponíveis para os cidadãos são frequentemente monitorados pelas áreas de tecnologia do município e já são protegidos por anti-robôs para evitar possíveis ataques”. Ainda assim, o órgão informou que irá implementar o anti-robô em todos os serviços “o mais breve possível”.

Apesar de proibido pela Justiça Federal do Rio Grande do Norte e estar sob investigação do Ministério Público, o Tudo Sobre Todos continua no ar e vende dados pessoais na internet sem o consentimento dos cidadãos.

Vender dados na web é ilícito?

Na visão de Patrícia Peck Pinheiro, advogada especializada em direito digital, essa prática é ilícita se o consumidor não for alertado sobre a formação de uma base de dados a seu respeito.

Tanto quem compra quanto quem vende dados pessoais na internet pode ser acionado judicialmente, sendo passível de responder por indenização por danos (seja moral ou material) à privacidade do cidadão. ” Por isso que o site “Tudo sobre Todos” é ilícito, pois ele não atendeu a nenhuma das leis nacionais sobre proteção de dados de indivíduos, nem a Constituição Federal, nem o Código de Defesa do Consumidor, nem o Marco Civil da Internet“, disse Patrícia.

Não há uma maneira de remover os seus dados pessoais do Tudo Sobre Todos. Com isso, a advogada alerta que a melhor forma de assegurar que as suas informações estejam seguras é não concordar com produtos e serviços na web sem antes ler os termos de cada Política de Privacidade para saber qual será o destino do que você informará a eles.
Lucas Agrela, de INFO Online

Hacker invade celular com chip implantado nas mãos

Seth Wahle é um entre um número cada vez maior de pessoas que têm um chip implantado no corpo. O ex-suboficial da Marinha americana e hoje engenheiro da empresa APA Wireless é um “biohacker” – alguém que gosta de brincar com os limites do corpo humano.

Hackers,Seth Wahle, Red Soto,Blog do Mesquita 01Seth Wahle (à esq.) e Rod Soto querem alertar sobre vulnerabilidade de aparelhos

Agora, Wahle usa o chip para oferecer uma intrigante janela para o futuro da segurança cibernética.
Com a microestrutura instalada em sua mão, ele e seu parceiro de negócios, Rod Soto, conseguiram provar que ele pode hackear um celular apenas segurando-o nas mãos.[ad name=”Retangulo – Anuncios – Direita”]

A intenção da dupla não é criar um novo tipo de crime, mas sim demonstrar uma maneira oculta pela qual smartphones e outros aparelhos poderão um dia ser invadidos sem que seus donos percebam.

Conversa de pizzaria

Hackers,Seth Wahle, Red Soto,Blog do Mesquita 02Chip implantado na mão de Wahle instala software malicioso em questão de minutos

O projeto começou quando Soto, pesquisador de segurança e organizador de um evento chamado Hackmiami, na Flórida, puxou conversa com Wahle em uma pizzaria. “Foi quando descobri que esse cara tinha um chip implantado na mão”, lembra.

Os dois logo formaram uma parceria e começaram a pensar em maneiras de explorar possibilidades comerciais com o chip implantado em Wahle.

Chegaram à conclusão de que tentariam invadir um celular com um software mal intencionado sem precisar de nada mais do que o toque das mãos.

A partir daí, foram necessários apenas alguns meses para desenvolver a tecnologia. E tudo funcionou na primeira tentativa. “Foi uma surpresa até para nós”, admite Wahle.

Questão de minutos

Hackers,Seth Wahle, Red Soto,Blog do Mesquita 03Apesar de estar se popularizando, implante de chip na pele ainda é raro

O chip de Wahle faz identificação por radiofrequência (RFID, na sigla em inglês) e inclui uma antena NFC (sigla em inglês para Comunicação por Campo de Proximidade), capaz de conversar com qualquer aparelho com NFC, como um celular, por exemplo.

Quando ele segura um telefone, o chip envia sinais ao aparelho e um nova janela surge no celular pedindo para que o usuário clique em um link. Ao fazer isso, um arquivo malicioso se instala e conecta o celular a um servidor remoto que pode ser acessado por outra pessoa. “Quando recebo o acesso, aquele telefone passa a ser meu, praticamente”, afirma Soto.

Em uma questão de minutos, com o telefone nas mãos de Wahle e Soto em um computador, eles conseguiram “roubar” um arquivo armazenado no celular afetado.
Os dois criadores reconhecem que o link malicioso poderia ser disfarçado de uma maneira melhor – com um pouco mais de dedicação, poderiam fazer com que a nova janela se parecesse com uma notificação comum de algum aplicativo.

Ou ainda, eles podem desenvolver uma maneira de instalar o software diretamente no telefone, sem precisar que o usuário clique em um link.

Riscos reais?

A experiência da dupla pode ser apenas o início do hacking feito por implantes corporais. Os telefones não são os únicos aparelhos que usam NFC para se comunicar. Trata-se de uma parte fundamental dos sistemas de pagamento por cartão de crédito, de carteiras virtuais como o Apple Pay e o Google Wallet, e até de equipamentos médicos.

Hackear tudo isso com um simples chip que só exige a proximidade de quem o carrega poderia abrir a porta para vários tipos de crime.

Mas as chances de encontrar alguém com um chip RFID implantado na mão ainda são pequenas.
O próprio implante em si não é algo que se faz rapidamente, e não é fácil encontrar biohackers em qualquer esquina, ainda.

Aparelhos vulneráveis

Para a experiência, Soto e Wahle não violaram nenhuma lei. Eles usaram o celular de Wahle, que estava ciente do que aconteceria.

Mas se alguém aplicar o mesmo truque em uma vítima desavisada, as coisas se complicam, segundo Andrea Matwyshyn, professora de direito no Centro de Políticas da Tecnologia da Informação da Universidade de Princeton.

Ela afirma que se uma pessoa que quer acessar um sistema não tiver o consentimento de seu dono, a lei está sendo quebrada.

Soto e Wahle têm a intenção de mostrar como os aparelhos que as pessoas usam em seu dia a dia são vulneráveis.

“Quero que as pessoas saibam que conseguimos fazer isso apenas com uma tecnologia. E quanto mais as tecnologias forem avançando, esse tipo de problema vai surgir mais e mais. Queríamos invadir algo para mostrar que tudo pode ser invadido”, resume Wahle.
“Essa é uma maneira de as pessoas se conscientizarem e se prevenirem”, afirma Soto.
Rose Eveleth/BBC

Tecnologia – Hacker e cracker, a polêmica em torno dessas palavras

Tecnologia Hackers Blog do MesquitaO termo “hacker” não é mais um desconhecido para a maioria dos internautas. Seu significado, porém, tende a variar dependendo do utilizador e do contexto: é capaz de ser um elogio ou insulto, uma profissão ou um crime.

A profusão de outras palavras com definições aparentemente redundantes como “black hat” (chapéu preto) e “cracker” são reflexo da polêmica que circula em torno da palavra “hacker”.

A definição mais conhecida é a de que um hacker é um criminoso que usa suas habilidades com computadores para seu próprio proveito. O roubo de senhas, contas bancárias e criação e disseminação de vírus seriam atividades hacker, realizadas por pessoas que violam a segurança de sistemas ilegalmente.

Mas existe um grupo, conhecido como a “cultura hacker”, que não gosta dessa definição. Eric Steven Raymond, um proeminente defensor de software de código aberto, mantém documentos como o Como se Tornar um Hacker — citando Zen e artes marciais — e também o Jargon File (“arquivo de jargões”), um “dicionário” de várias expressões, gestos e pensamentos dessa cultura hacker e de tecnologia em geral.

Multiplicidade

O glossário do Jargon File conta com várias explicações para a palavra hacker. A definição que trata de crimes, no entanto, está marcada como “obsoleta”. Para Raymond e outros membros da cultura hacker, quem comete crimes é chamado de cracker. Os hackers verdadeiros — e o Jargon diz ser o primeiro a usar o termo — nada têm a ver com eles.

Há ainda formas alternativas para “cracker” no glossário. Uma delas é “hacker do lado negro da Força”, em referência ao filme “Guerra nas estrelas”. Já para os hackers que se envolvem legalmente em atividades que às vezes poderiam ser consideradas ilegais (como por exemplo espionagem e testes de segurança), o Jargon tem a expressão “samurai”. Hoje essas expressões são raramente usadas.[ad name=”Retangulo – Anuncios – Direita”]

O interessante nas definições da cultura hacker é que elas não envolvem especificamente a área de segurança. Para Raymond, hackers são programadores extraordinários, antiautoritários e que, por isso, contribuem ou trabalham com software livre e de código aberto — e não apenas na segurança destes.

Mesmo assim, é comum também a definição de hacker restrita à assuntos de segurança. Nesse caso, a palavra é usada de forma neutra, mas pode ser tanto para identificar um criminoso como um especialista da área.

‘Pesquisador de segurança’

Alexander Sotirov, que participou no complicado experimento para provar a fragilidade de alguns certificados digitais, escreve em sua biografia no twitter: “o termo ‘pesquisador de segurança’ faz hacking parecer respeitável, mas ainda é a mesma coisa”.

Essa definição de hacker, específica para a área de segurança, é a que mais gera polêmica. Poucos defendem a definição restrita aos malfeitores virtuais, porém esta, mais ampla — pois abriga inclusive a atividade criminosa –, tem mais discípulos, especialmente entre os profissionais de segurança da informação.
Continue lendo