O ataque cibernético “incomumente agressivo” que a Microsoft acusa a China.

Por que não é apenas uma nova crise de segurança cibernética

Dezenas de milhares de usuários do Microsoft Exchange podem ser afetados.

Um poderoso hack no serviço de e-mail da Microsoft coloca dezenas de milhares de organizações em risco.

E a escala da filtragem só começa a ser dimensionada, segundo especialistas.

A Microsoft afirma ter “alto nível de confiança” de que por trás disso está um grupo de atacantes patrocinados pela China, algo que Pequim nega.

Na semana passada, quando o ataque foi lançado, pensava-se que ele havia sido limitado, mas depois foi relatado um aumento no uso dessas táticas, talvez porque outros hackers estejam se aproveitando de fraquezas do sistema que foram tornadas públicas. De acordo com Gordon Corera, Correspondente de segurança da BBC.

Joe Tidy, um jornalista de tecnologia da BBC, diz que embora muitos possam pensar nisso apenas como mais uma crise de segurança cibernética, na verdade é um hack “extremamente sério”.

Brian Krebs, especialista em segurança de computadores, classificou o ataque como “excepcionalmente agressivo”.

Como o primeiro tweet da história gerou um leilão de um milhão de dólares
A princípio, foi dito que cerca de 30.000 organizações nos Estados Unidos poderiam ter sido afetadas.

Agora, no entanto, estima-se que poderia haver cerca de 60.000 vítimas, de acordo com um relatório da agência Bloomberg citando uma fonte anônima do governo dos Estados Unidos.

Os especialistas consideram um ataque “extremamente sério”.

As vítimas já foram relatadas fora dos Estados Unidos.

Nesta segunda-feira, a Autoridade Bancária Europeia confirmou que seus servidores de e-mail foram comprometidos devido a esse hack.

Entre os alvos do que a Microsoft considera um ataque podem estar governos locais, pequenas empresas e também grandes bancos.

O Microsoft Exchange é um serviço de e-mail amplamente utilizado por grandes empresas e governos, mas até agora poucas organizações admitiram ser as vítimas do ataque.

Como a falta de acesso aos componentes está sufocando a Huawei
No fim de semana, as autoridades americanas alertaram que a situação ainda representa uma “ameaça ativa”.

O que se sabe sobre o ataque?
Desde 2 de março, a Microsoft informou que seus sistemas estavam sob ataque.

O vazamento explora uma vulnerabilidade do Microsoft Exchange, ou roubo de senha, para se passar por alguém com acesso autorizado ao sistema.

Se você conseguir entrar dessa forma, o invasor poderá assumir o controle da conta de e-mail remotamente e roubar dados.

O vazamento pode permitir o acesso aos dados privados da vítima.

Acusações contra a China
A Microsoft apontou um grupo conhecido como Hafnium como responsável pelo ataque com o apoio do governo chinês.

A China negou as acusações.

Porta-vozes da Microsoft disseram que o Hafnium “visa principalmente entidades dos EUA”, roubando informações de organizações como “pesquisadores de doenças infecciosas, escritórios de advocacia, instituições educacionais, empresas de defesa, grupos de reflexão de políticas públicas e ONGs”.

A empresa de segurança cibernética Huntress, porém, afirma que 300 de seus parceiros que não atendem a esse perfil foram afetados.

Entre eles, ele menciona governos locais, centros de saúde, bancos e empresas de eletricidade, mas também outros “menos sexy” como uma sorveteria, pequenos hotéis e casas de repouso.

Fora dos Estados Unidos, a Autoridade Bancária Europeia relatou que havia sido infiltrada e que os invasores podem ter tido acesso a dados pessoais.

O que a Microsoft está fazendo?
A notícia do hack levou a Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (Cisa) a publicar uma diretiva de emergência pedindo às agências e departamentos que tomem medidas urgentes.

Jake Sullivan, o conselheiro de segurança nacional da Casa Branca, pediu aos Estados Unidos que baixem os patches de segurança o mais rápido possível.

Jake Sullivan, o consultor de segurança nacional da Casa Branca, também pediu aos proprietários desses sistemas que baixem os patches de segurança o mais rápido possível.

A Microsoft não confirmou o número de vítimas relatadas, mas diz que está trabalhando em estreita colaboração com o governo dos Estados Unidos.

Ele informou a seus usuários que a “melhor proteção” é “fazer atualizações o mais rápido possível em todos os sistemas afetados”.

Ele também disse que estava implementando algumas técnicas de mitigação projetadas para ajudar aqueles que não podem atualizar rapidamente, mas alertou que elas não são “uma solução se seus servidores Exchange já foram comprometidos, nem são uma proteção total contra ataques”.

A Microsoft afirma que o ataque não está de forma alguma relacionado ao ataque SolarWinds, que atingiu as agências governamentais dos Estados Unidos no ano passado.

Análise de Joe Tidy, jornalista de tecnologia da BBC
Um leitor desavisado será perdoado se considerar que esta é apenas mais uma crise de segurança cibernética.

Afinal, o governo dos EUA ainda está lidando com os ataques generalizados à SolarWinds que ocorreram em dezembro.

Mas o hack do Microsoft Exchange é extremamente sério por uma série de razões.

O ataque ao SolarWinds foi direto. Era sobre a Rússia roubando inteligência de segurança nacional dos EUA.

No caso do Microsoft Exchange, uma equipe de hackers chinesa chamada Hafnium é culpada, mas seus motivos são menos claros.

Algumas pequenas agências governamentais podem ser afetadas, mas as vítimas aqui são um grupo muito mais diversificado de organizações, de grandes bancos a pequenas empresas.

Além disso, o número de hackers aproveitando as novas técnicas desenvolvidas pela Hafnium parece estar se multiplicando.

Os ataques relatados são tão numerosos que já há indícios de que outros grupos, incluindo gangues cibercriminosas, também podem estar se envolvendo.

É um desastre.

 

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Megavazamento de 223 milhões de CPFs será investigado em inquérito da recém-criada agência de proteção de dados

A Autoridade Nacional de Proteção de Dados (ANPD) informou que abriu um inquérito para investigar a veracidade, origem e forma que aconteceu o megavazamento que expôs dados pessoais e financeiros de 223 milhões de brasileiros ―muitos deles já mortos. O caso é a primeira prova de fogo da ANPD, recém-criada a partir da entrada em vigor da Lei Geral de Proteção de Dados (LGPD), em agosto do ano passado. O megavazamento tornado público na semana passada pela empresa de segurança digital PSafe pode ser o maior na história do país e um dos maiores do mundo.

“A ANPD está apurando tecnicamente informações sobre o caso e atuará de maneira cooperativa com os órgãos de investigação competentes para apurar a origem; a forma em que se deu o possível vazamento; as medidas de contenção e de mitigação adotadas em um plano de contingência; as possíveis consequências e os danos causados pela violação”

“Concluída esta etapa, a ANPD sugerirá as medidas cabíveis, previstas na Lei Geral de Proteção de Dados (LGPD), para promover, com os demais órgãos competentes, a responsabilização e a punição dos envolvidos”, conclui.

Segundo Rafael Zanatta, advogado e diretor da Associação Data Privacy Brasil, que estuda a privacidade dos dados no país, a LGPD lida com casos como esse de uma perspectiva administrativa e não criminal. “Não há tipos penais ou crime envolvido, mas há uma violação de direitos”, afirma. “Para o responsável pelas informações que foram vazadas, abre-se a possibilidade de sanções como advertência, multas e, em casos, graves, de suspensão das atividades de tratamento de dados”, diz. De acordo com o advogado, o Código de Defesa do Consumidor prevê crimes contra a ordem econômica, mas foi criado nos anos 1990 e não foi desenhado para lidar com incidentes de segurança como esse. Ele afirma que em tese é possível uma colaboração da ANPD com outros órgãos como Polícia Federal e Ministério Público que queiram identificar o autor do vazamento de dados, mas que não lhe parece um bom caminho em termos de funções institucionais. Para ele, a ANPD tem uma missão e outros órgãos que queiram entrar no caso, outra.

Nesta quinta-feira, o Conselho Federal da Ordem dos Advogados do Brasil (OAB) cobrou a abertura de investigação do megavazamento por parte da ANPD. Para a OAB, o vazamento “submete praticamente toda a população brasileira a um cenário de grave risco pessoal e irreparável violação à privacidade e precisa ser investigado a fundo pelas autoridades competentes”, em particular a ANPD. A OAB também ressalta que “ao tempo em que a lei estabelece aos agentes de tratamento o dever de zelar pela proteção dos dados pessoais, também lhes impõe a responsabilização decorrente do tratamento irregular e do dano causado ao cidadão titular dos dados”.

A lista com milhões de nomes completos, CPFs e datas de nascimento —de pessoas vivas e mortas— estava disponível para download gratuito a partir de um fórum de discussão na deep web – cópias do arquivo original foram feitas e podiam ser encontradas por qualquer um a partir de buscadores de internet. Em troca de bitcoins, o perfil anônimo responsável pelo vazamento dizia ser possível obter ainda retratos, endereço, telefone, declaração do Imposto de Renda, listas de familiares, renda mensal, score de crédito e muito mais dos alvos em questão. Na terça-feira, após a repercussão do caso, o material foi retirado do ar no fórum de livre acesso com qualquer navegador, mas continua em negociação na deep web.

Na lista há dados de gente famosa e autoridades públicas. De acordo com a PSafe, cibercriminosos também tiveram acesso a informações detalhadas sobre mais de 104 milhões de veículos e dados sigilosos de 40 milhões de empresas. O hacker que colocou os dados na internet diz que roubou a base da Serasa/Experian, mas a empresa nega.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Hackers russos comprometeram clientes de nuvem da Microsoft por meio de terceiros, colocando e-mails e outros dados em risco

Sede francesa da Microsoft em Issy-Les-Moulineaux, perto de Paris. A gigante da tecnologia não comentou publicamente sobre as invasões russas aos dados de clientes dos EUA. (Gerard Julien / AFP / Getty Images)

Hackers do governo russo comprometeram clientes da nuvem da Microsoft e roubaram e-mails de pelo menos uma empresa do setor privado, de acordo com pessoas familiarizadas com o assunto, um desenvolvimento preocupante na campanha de espionagem cibernética em andamento em Moscou visando várias agências dos EUA e redes de computadores corporativas.

As invasões parecem ter ocorrido por meio de um parceiro corporativo da Microsoft que lida com serviços de acesso à nuvem, disseram aqueles a par do assunto. Eles não identificaram o parceiro ou a empresa que teve e-mails roubados. Como outras, essas pessoas falaram sob condição de anonimato para discutir o que continua sendo um assunto altamente sensível.

A Microsoft não comentou publicamente sobre as intrusões. Na quinta-feira, um executivo da gigante da tecnologia procurou minimizar a importância do problema.

“Nossa investigação de ataques recentes encontrou incidentes envolvendo abuso de credenciais para obter acesso, que pode vir de várias formas”, disse Jeff Jones, diretor sênior de comunicações da Microsoft. “Ainda não identificamos nenhuma vulnerabilidade ou comprometimento do produto Microsoft ou serviços em nuvem.”

A revelação preocupante vem vários dias depois que o presidente da Microsoft, Brad Smith, disse que a empresa Fortune 500 não viu nenhum cliente violado por meio de seus serviços, incluindo a alardeada plataforma de nuvem Azure usada por governos, grandes corporações e universidades em todo o mundo.

“Acho que podemos dar uma resposta geral afirmando afirmativamente, não, não temos conhecimento de nenhum cliente sendo atacado por meio dos serviços em nuvem da Microsoft ou de qualquer um de nossos outros serviços por esse hacker”, disse Smith ao The Washington Post em 17 de dezembro.

Hackers do governo russo estão por trás de uma ampla campanha de espionagem que comprometeu agências dos EUA

No entanto, dois dias antes, a Microsoft notificou a empresa de segurança cibernética CrowdStrike sobre um problema com um revendedor terceirizado que lida com o licenciamento para seus clientes do Azure, de acordo com uma postagem do blog CrowdStrike publicada na quarta-feira. Em sua postagem, o CrowdStrike alertou os clientes de que a Microsoft detectou um comportamento incomum na conta do Azure do CrowdStrike e que “houve uma tentativa de ler o e-mail, que falhou”. CrowdStrike não usa o serviço de e-mail da Microsoft. Não vinculou a tática à Rússia.

Pessoas familiarizadas com o roubo de e-mail não divulgado disseram que ele não explora nenhuma vulnerabilidade da Microsoft. A própria empresa não foi hackeada – apenas um de seus parceiros, disseram.

No entanto, o desenvolvimento preocupante levanta preocupações sobre a extensão das obrigações de divulgação da Microsoft, disseram especialistas em segurança cibernética.

“Se for verdade que os dados de um cliente provedor de serviços em nuvem foram exfiltrados e estão nas mãos de algum ator ameaçador, essa é uma situação muito séria”, disse John Reed Stark, que dirige uma empresa de consultoria e é ex-chefe de Securities and Exchange Escritório de Aplicação da Internet da Comissão. “Deve gerar todos os tipos de alertas dentro desse provedor de nuvem que podem desencadear uma litania de requisitos de notificação, remediação e divulgação – tanto nacionais quanto internacionais.”

Em uma postagem de blog na semana passada, a Microsoft afirmou que estava notificando “mais de 40 clientes” que eles haviam sido violados. Alguns deles foram comprometidos por terceiros, disseram pessoas a par do assunto.

Especificamente, o adversário hackeou o revendedor, roubando credenciais que podem ser usadas para obter amplo acesso às contas do Azure de seus clientes. Uma vez dentro da conta de um determinado cliente, o adversário tinha a capacidade de ler – e roubar – e-mails, entre outras informações.

A Microsoft começou a alertar clientes do setor privado sobre o problema na semana passada. Jones disse que a empresa também informou ao governo dos EUA na semana passada “que alguns parceiros revendedores foram afetados”. No entanto, duas pessoas familiarizadas com o assunto disseram que o governo não foi notificado.

A própria Microsoft não anunciou publicamente o hack do revendedor. Por outro lado, quando a firma de segurança cibernética FireEye soube que havia sido violada por meio de uma atualização de software, ela divulgou as informações. Esse patch de software, de uma empresa chamada SolarWinds, tem sido o caminho pelo qual os russos comprometeram pelo menos cinco grandes agências federais em uma grande campanha em andamento que tem funcionários dos EUA trabalhando durante o feriado.

A SolarWinds reconheceu o hack, chamando-o de “muito sofisticado”.

Acredita-se que espiões do serviço de inteligência estrangeira da Rússia tenham hackeado uma importante empresa de segurança cibernética americana e roubado suas ferramentas confidenciais

Jones, da Microsoft, caracterizou o problema do revendedor como “uma variação do que temos visto e não um novo vetor importante”. Ele disse: “O abuso de credenciais tem sido um tema comum que foi relatado como parte das ferramentas, técnicas e práticas desse ator.”

Jones se recusou a responder perguntas sobre quando a empresa descobriu o acordo do revendedor, quantos clientes o revendedor tem, quantos foram violados e se o revendedor estava alertando seus clientes.

“Temos vários acordos com pessoas e não compartilhamos informações específicas sobre nosso envolvimento com parceiros ou clientes específicos”, disse ele.

O fato de os hackers violarem um parceiro da Microsoft não isenta a empresa da responsabilidade legal, dizem os especialistas. Quando os hackers roubaram mais de 100 milhões de aplicativos de cartão de crédito no ano passado da nuvem de um grande banco, que era fornecida pela Amazon Web Services, os clientes processaram o banco e a AWS. Em setembro, um juiz federal negou a moção da Amazon para rejeitar, dizendo que sua “conduta negligente” provavelmente “tornou o ataque possível.”

Stark disse: “Só porque um provedor de nuvem nega responsabilidade, não significa necessariamente que o provedor está fora do gancho.”

(Jeff Bezos, executivo-chefe da Amazon, é dono do The Post.)

A investigação agora se tornou a principal prioridade para o general Paul Nakasone, que chefia a Agência de Segurança Nacional e o Comando Cibernético dos EUA. Desenvolver uma imagem coerente e unificada da extensão das violações tem sido difícil porque nem a NSA, nem o Departamento de Segurança Interna, nem o FBI têm autoridade legal ou jurisdicional para saber onde estão todos os compromissos.

O desafio de Nakasone, como disse um funcionário dos EUA, é “espera-se que ele saiba como todos os pontos estão conectados, mas ele não sabe quantos pontos existem ou onde estão todos”.

Parte dessa incapacidade é causada por regras de contratação federal para proteger a privacidade da agência, disse Smith da Microsoft. Em sua entrevista na semana passada, ele disse que a empresa foi a primeira a alertar várias agências federais sobre as violações que ocorreram por meio da atualização da SolarWinds. Mas, disse ele, a empresa foi proibida por contrato federal de compartilhar essas informações fora da agência afetada.

“Em muitos casos, devido às restrições de confidencialidade que nos são impostas por contratos federais, teríamos de ir ao governo e dizer:‘ Encontramos outra agência federal. Não podemos dizer quem eles são. . . . Mas estamos pedindo que liguem para você ”, disse ele.

Fontes do governo e do setor privado dos EUA agora dizem que o número total de vítimas – de agências e empresas que viram dados roubados – provavelmente será de no máximo centenas, e não milhares, como se temia anteriormente. Mas mesmo um hack de agência importante é significativo.

Vários anos atrás, hackers do governo chinês comprometeram o Office of Personnel Management, expondo os registros de mais de 22 milhões de funcionários federais e suas famílias.

Na época, como agora, as violações eram vistas como atos de espionagem. Não houve evidência de interrupção ou destruição da rede, ou de esforços para usar os bens roubados em, digamos, uma operação para interferir em uma eleição ou realizar uma campanha de desinformação.

O esforço russo não é um ato de guerra, dizem as autoridades americanas.

“Eu quero que a garganta engasgue com essa coisa – estou com raiva que eles nos pegaram, mas a realidade é que os russos realizaram uma intrusão cibernética altamente direcionada, complexa e provavelmente cara que foi uma operação de espionagem sofisticada”, disse o Dep. Jim Langevin (DR.I.), um membro do Comitê de Serviços Armados da Câmara que co-preside o Congressional Cybersecurity Caucus.

As violações são semelhantes ao fato de os russos colocarem toupeiras em vários lugares em altos escalões do governo, disse Langevin, acrescentando que o governo dos EUA deve responder como faria a uma campanha de espionagem física. “Podemos expulsar diplomatas ou espiões suspeitos, ou talvez impor sanções”, disse ele. “Mas também queremos ter cuidado para não desestabilizar a Internet ou nossas próprias operações de espionagem.”

Por
Ellen Nakashima é repórter duas vezes vencedora do Prêmio Pulitzer que cobre assuntos de inteligência e segurança nacional para o The Washington Post. Ela ingressou no The Post em 1995 e trabalha em Washington, D.C.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Os bioterroristas podem sequestrar sistemas de DNA e induzir os cientistas a produzir toxinas mortais, alerta novas pesquisas explosivas

Pesquisadores de cibersegurança estão soando o alarme sobre uma nova e particularmente desagradável ameaça de hackers: um ataque ciber-biológico híbrido no qual biólogos desavisados ​​são induzidos a fabricar toxinas mortais.

Em um novo artigo publicado na revista Nature Biotechnology, pesquisadores cibernéticos da Universidade Ben-Gurion de Negev, de Israel, sugerem que hackers e bioterroristas inescrupulosos podem sequestrar os sistemas amplamente automatizados usados ​​para produzir DNA sintético para experimentos de laboratório.

Ao injetar sub-repticiamente malware no código dos sistemas, esses malfeitores poderiam substituir uma substring de DNA no computador de um cientista – com consequências potencialmente mortais.

Além disso, os bioterroristas poderiam teoricamente comprar DNA perigoso de empresas que não rastreiam de perto as origens dos pedidos, tornando o fornecedor de DNA um cúmplice involuntário de um ataque químico ou biológico.

“Para regular a geração intencional e não intencional de substâncias perigosas, a maioria dos fornecedores de genes sintéticos rastreia pedidos de DNA, que atualmente é a linha de defesa mais eficaz contra esses ataques”, disse Rami Puzis, chefe do Laboratório de Análise de Redes Complexas da universidade.

O Departamento de Saúde e Serviços Humanos dos EUA emite orientações para provedores de DNA, mas os pesquisadores israelenses descobriram que os protocolos de triagem para quem compra DNA são vulneráveis ​​a técnicas de ofuscação empregadas por hackers, permitindo-lhes inserir DNA produtor de toxinas em solicitações que devem ser rejeitadas imediatamente .

“Usando essa técnica, nossos experimentos revelaram que 16 das 50 amostras de DNA ofuscado não foram detectadas quando selecionadas de acordo com as diretrizes do HHS‘ best-match ’”, diz Puzis.

Os pesquisadores destacam uma facilidade preocupante de acessibilidade a sistemas automatizados vulneráveis ​​usados ​​na esfera da engenharia genética sintética, devido às defesas de segurança cibernética deficientes.

Eles propõem algoritmos de triagem aprimorados, protegendo especificamente o trabalho de edição de genes in vivo no laboratório, para evitar que tais ataques de injeção de DNA jamais ocorram.

Aplicativo informa quando celulares Android têm ‘espiões’ instalados ‘Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário

Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário.

Aplicativos usados para espionagem são um problema frequente no mundo da tecnologia.

Embora na maioria das vezes eles sejam programados para direcionar propaganda, esses softwares têm o poder de ocasionar até mesmo conflitos políticos graves.

Por meio de uma funcionalidade do iOS14, a Apple passará a avisar aos usuários quando seus celulares estiverem com o microfone e câmera ativados sem autorização.

Enquanto o Google não adota a mesma medida, os aparelhos Android têm à sua disposição o app Access Dots, que apresenta uma solução parecida.

O Access Dots informa se existe algum aplicativo espião ativando o microfone e a câmera do dispositivo sem permissão.

Quando isso acontece, são mostradas duas bolinhas, uma laranja e uma verde, no canto da tela. Embora o aviso por si só já tenha utilidade, o app não é capaz de informar qual software está agindo indevidamente.

Cabe ao usuário ir em configurações e verificar os aplicativos que estão ativos, e, então, julgar qual deles considera mais suspeito.

O app é de graça, mas pode desbloquear algumas funções interessantes se for realizada uma doação aos desenvolvedores. Nesse caso, é possível diminuir ou aumentar o tamanho das bolinhas, além de colocá-las em qualquer lugar da tela. Infelizmente, usuários de iPhones antigos ou desatualizados não terão como saber se seus celulares contêm aplicativos espiões, uma vez que o Access Dots não está disponível na App Store.

TikTok é acusado de espionagem

Aplicativos inoportunos nem sempre têm nomes estranhos e são pouco conhecidos. De acordo com uma acusação feita pela rede de hackers Anonymous, eles podem ser tão comuns e populares quanto o TikTok.

Em recente publicação no Twitter, o grupo alegou que o TikTok tem acesso a informações confidenciais dos telefones onde é instalado, como dimensões e resolução da tela, uso de memória, espaço de disco, tipo de CPU, entre outros. O app saberia até mesmo o IP do roteador que está sendo usado pela rede do usuário.

Segundo os hackers, o TikTok faria parte de um “massivo sistema de espionagem operado pelo governo chinês”. O aplicativo se defende das acusações e alega ter fechado parcerias com empresas de segurança de nível mundial para corrigir os possíveis problemas relacionados à privacidade na plataforma.

Via: The Next Web

Os scammers¹ da Dark Web exploram o medo e a dúvida do Covid-19

Os golpistas e criminosos que habitam a “dark web” que encontraram um novo ângulo – a ansiedade em relação ao Covid-19.

Direitos autorais da imagem – GettyImages

“Eles estão explorando o medo, a incerteza e a dúvida que as pessoas experimentam durante a pandemia, e usando a ansiedade e o desespero para levar as pessoas a comprar coisas ou clicar em coisas que não teriam de outra forma”, diz Morgan Wright, ex-consultor sênior ao programa de assistência antiterrorismo do Departamento de Estado dos EUA.

¹Scammers (ou fraudadores, em tradução livre) são perfis maliciosos usados para realizar golpes na Internet.

Wright, que atualmente é consultor chefe de segurança da empresa SentinelOne, costumava ensinar analistas comportamentais da Agência de Segurança Nacional dos EUA (NSA) sobre a exploração do comportamento humano.

Ele agora vê algumas dessas técnicas sendo usadas na dark web, uma parte criptografada da internet que pode ser acessada usando redes populares como o Tor.

O navegador Tor é focado na privacidade, o que significa que pode obscurecer quem o está usando e quais dados estão sendo acessados. Ele oferece a maus atores uma maneira de operar com um certo grau de impunidade, já que as forças da lei acham muito mais difícil rastrear criminosos que o usam.Wright costumava ensinar analistas comportamentais na Agência de Segurança Nacional dos EUA (NSA)

Desde o início da pandemia global, os mercados na dark web têm visto um aumento nos produtos e serviços relacionados ao Covid-19. Máscaras N95, vestidos, luvas e a droga cloroquina foram todos listados nesses mercados. No mês passado, a empresa de software de segurança IntSights descobriu que sangue supostamente pertencente a pacientes com coronavírus recuperados estava sendo oferecido para venda.

Os criminosos esperam que um maior sentimento de medo faça as pessoas se apressarem em comprar esses produtos e, como resultado, esses itens não são baratos; um relatório do Instituto Australiano de Criminologia descobriu que a vacina falsa média estava sendo vendida por cerca de US $ 370 (£ 300), enquanto uma supostamente originária da China estava vendendo entre US $ 10-15.000 (£ 8-12.000).

Uma das razões para o aumento dessas vendas pode ser o fato de muitos fraudadores terem que abandonar seus métodos normais de ganhar dinheiro na dark web – como a venda de voos falsos reservados usando aeronaves roubadas – porque essas indústrias estão atualmente inativas.

Muitos criminosos também vêem uma oportunidade – como a maioria das pessoas está trabalhando em casa, há uma chance maior de segurança cibernética negligente.

“De repente, houve uma grande mudança [na dark web] de falar sobre vulnerabilidades em software de colaboração quando eles perceberam que as pessoas estavam trabalhando em casa”, diz Etay Maor, diretor de segurança da IntSights.

Os golpes de phishing também estão aumentando. É aqui que os fraudadores fingem ser uma organização ou pessoa diferente por e-mail, esperando que a pessoa forneça alguns detalhes de login ou dados pessoais, que podem ser usados ​​para roubar dinheiro ou identidade de alguém.

“Os ataques de phishing começaram com aqueles que fingiam ser do NHS e depois se estenderam a organizações secundárias relacionadas ao Covid-19, como bancos ou HMRC, enviando e-mails sobre financiamento, subsídios ou concessão de licenças”, diz Javvad Malik, advogado de segurança da empresa de treinamento KnowBe4.

“Agora, existem modelos de phishing relacionados ao Covid-19 entrando em todos os kits de phishing disponíveis na dark web – o que significa que as pessoas podem imitar a Apple ou o LinkedIn com um conjunto de modelos padrão”, acrescenta ele.

Além disso, muitos serviços e produtos, incluindo kits de phishing, estão sendo oferecidos com desconto nas “vendas de coronavírus”.

“Há pessoas especializadas em páginas de phishing, VPNs obscuras ou serviços de spam por vários anos, que agora oferecem descontos porque acreditam que é a melhor hora para ganhar dinheiro e espalhar esses kits”, diz Liv Rowley, inteligência de ameaças. analista da Blueliv, empresa de segurança de computadores e redes.O analista de inteligência Liv Rowley monitora golpistas da dark web – Direito de imagem BLUELIV

A dark web foi projetada pelo Laboratório de Pesquisa Naval dos EUA, com a idéia de permitir que ativistas de direitos humanos e pessoas do exército conversem e colaborem de maneira anônima e segura.

Embora a introdução do bitcoin tenha permitido aos criminosos ganhar dinheiro na dark web, ainda existe um grande número de usuários que optam por usá-lo para seu objetivo inicial – falando anonimamente em outros fóruns.

Segundo Malik, esses fóruns costumam ser usados ​​para alimentar teorias da conspiração em torno do vírus.

“Conspirações sobre o 5G ser o veículo desse vírus, ou armamento biológico ou que Bill Gates é o homem por trás dele tendem a surgir na dark web”, diz ele.

À medida que as empresas de mídia social e outros meios de comunicação reprimem as informações erradas, muitas outras podem ser empurradas para a dark web. Esses fóruns costumam atuar como uma porta de entrada para os mercados, para que as pessoas conectem seus produtos ou serviços a um público-alvo. Essa pode ser uma maneira dos fraudadores ganharem mais dinheiro nos próximos meses.Teorias da conspiração florescem na dark web, diz Javvad Malik
Direitos de imagem jAVVAD MALIK

O outro lado disso é que muitos jornalistas, ativistas e cidadãos podem estar usando a dark web para se comunicar em países onde há muita censura. As versões Tor de muitos meios de comunicação, incluindo a BBC e o New York Times, podem ser usadas se os sites originais forem bloqueados por governos ou estados, por exemplo.

O Netblocks, um grupo de defesa dos direitos digitais, diz que muitos países cortaram o acesso à Web de maneiras diferentes, pois procuram controlar o fluxo de informações sobre o surto de coronavírus.

Dois grupos de ransomware disseram que não atacariam nenhum hospital ou organização de saúde durante a pandemia, mas, como destacou o secretário de Relações Exteriores Dominic Raab em uma recente coletiva de imprensa, há evidências de que as quadrilhas criminosas têm como alvo ativo organizações nacionais e internacionais que estão respondendo à pandemia. – incluindo hospitais.

“Essas organizações são direcionadas devido à vulnerabilidade delas no momento e à probabilidade de pagamento de um resgate”, diz Charity Wright, consultora de inteligência contra ameaças cibernéticas da IntSights.

A coordenação e orquestração de muitos desses ataques geralmente começam na dark web.Os golpistas da Dark Web têm como alvo os cuidados com a saúde, diz Etay Maor – Direitos autorais da imagem IntSights

“Estamos vendo mais ofertas na dark web especificamente para informações relacionadas à assistência médica e para direcionar unidades de saúde e médicos. Existe até um banco de dados criado por alguém na dark web com todos os tipos de informações sobre a equipe médica”, diz Etay Maor, da IntSights .

No essencial, a dark web ainda pode estar sendo usada pelos mesmos motivos pelos quais se destinava – sob uma perspectiva de privacidade e segurança. Mas os criminosos estão usando isso para tentar explorar uma crise global para obter ganhos financeiros.

“Essa é a faca de dois gumes que, como sociedade, ainda não elaboramos: como salvaguardamos a liberdade de expressão e garantimos a privacidade, mas ao mesmo tempo rastreamos e impedimos que as pessoas abusem dessas liberdades?” diz Javvad Malik.

Como os hackers estão aproveitando os medos do Coronavírus

Especialistas em segurança dizem que um aumento nos golpes por email vinculados ao coronavírus é o pior que eles já viram em anos.

Os criminosos cibernéticos têm como alvo indivíduos e indústrias, incluindo aeroespacial, transporte, manufatura, hospitalidade, saúde e seguros.

Foram encontrados e-mails de phishing escritos nos idiomas inglês, francês, italiano, japonês e turco.

1. Clique aqui para uma cura

Vítimas à procura de uma cura com detalhes pessoais roubados.

Pesquisadores da empresa de segurança cibernética Proofpoint notaram um e-mail estranho sendo enviado aos clientes em fevereiro. A mensagem supostamente era de um médico misterioso que afirma ter detalhes sobre uma vacina sendo encoberta pelos governos chinês e do Reino Unido.

A empresa diz que as pessoas que clicam no documento em anexo são levadas para uma página da web criada para coletar detalhes de login. Diz que até 200.000 dos e-mails estão sendo enviados por vez.

“Vimos mais de 35 dias consecutivos de campanhas maliciosas de email de coronavírus, com muitos usando o medo de convencer as vítimas a clicar”, diz Sherrod DeGrippo, da equipe de pesquisa e detecção de ameaças da empresa.

A Proofpoint diz que três a quatro variações são lançadas a cada dia.

“É óbvio que essas campanhas estão devolvendo dividendos para os cibercriminosos”, diz DeGrippo.

A melhor maneira de ver para onde o link o levará é passar o cursor do mouse sobre ele para revelar o verdadeiro endereço da web. Se parecer desonesto, não clique.

2. Reembolso de imposto Covid-19

É falso que a HM Revenue and Customs esteja oferecendo um desconto de imposto Covid-19

Pesquisadores da empresa de segurança cibernética Mimecast sinalizaram esse golpe algumas semanas atrás. Na manhã em que o detectaram, viram mais de 200 exemplos em apenas algumas horas.

Se um membro do público clicasse em “acesse seus fundos agora”, ele seria levado a uma página do governo falsa, incentivando-o a inserir todas as informações financeiras e fiscais.

“Não responda a nenhuma comunicação eletrônica em relação ao dinheiro via e-mail”, diz Carl Wearn, chefe de crime eletrônico da Mimecast. “E certamente não clique em nenhum link em nenhuma mensagem relacionada. Não é assim que o HMRC o aconselha sobre um possível reembolso de impostos.”

3. Algumas armadilhas

A Organização Mundial da Saúde está sendo usada indevidamente por muitas campanhas de hackers.

Os hackers que pretendem representar a Organização Mundial da Saúde (OMS) afirmam que um documento em anexo detalha como os receptores podem impedir a propagação da doença.

“Esta pequena medida pode salvá-lo”, afirmam eles.

Mas a Proofpoint diz que o anexo não contém nenhum conselho útil e, em vez disso, infecta os computadores com software malicioso chamado AgentTesla Keylogger.

Isso registra cada pressionamento de tecla e o envia aos atacantes, uma tática que lhes permite monitorar on-line todos os movimentos de suas vítimas.

Para evitar esse golpe, tenha cuidado com os e-mails que alegam ser da OMS, pois provavelmente são falsos. Em vez disso, visite o site oficial ou os canais de mídia social para obter os conselhos mais recentes.

4. O vírus agora está no ar

A linha de assunto diz: Covid-19 – agora no ar, maior transmissão da comunidade.

Os hackers estão usando táticas anti-medo para incentivar cliques e downloads.

Ele foi projetado para parecer com os Centros de Controle e Prevenção de Doenças (CDC). Ele usa um dos endereços de email legítimos da organização, mas na verdade foi enviado por meio de uma ferramenta de falsificação.

A Cofense, o fornecedor de defesa cibernética, detectou o golpe pela primeira vez e o descreve como um exemplo de hackers “armando o medo e o pânico”.

Ele diz que o link direciona as vítimas para uma página de login falsa da Microsoft, onde as pessoas são incentivadas a digitar seus emails e senhas. Em seguida, as vítimas são redirecionadas para a página real de conselhos do CDC, fazendo com que pareça ainda mais autêntico. Obviamente, os hackers agora têm o controle da conta de email.

Cofense diz que a combinação de uma “falsificação bastante boa” e uma “situação de alto estresse” cria uma armadilha potente.
Uma maneira de se proteger é habilitar a autenticação de dois fatores, para que você precise digitar um código enviado por texto ou fornecido a você, para acessar sua conta de email.

5. Doe aqui para ajudar na luta

O CDC não está pedindo doações no Bitcoin

Este exemplo foi relatado aos especialistas em malware Kaspersky. O e-mail falso do CDC pede doações para desenvolver uma vacina e solicita pagamentos no Bitcoin de criptomoeda.

A premissa é obviamente ridícula, mas o endereço de e-mail e a assinatura parecem convincentes.

No geral, a Kaspersky diz que detectou mais 513 arquivos diferentes com coronavírus em seus títulos, que contêm malware.

“Esperamos que os números cresçam, é claro, à medida que o vírus real continua a se espalhar”, diz David Emm, principal pesquisador de segurança da empresa.

Censura,Liberdade,Blog do Mesquita 07

“Denúncia contra Glenn Greenwald é aventura arbitrária”

Em entrevista, especialista em direito constitucional aponta afronta à liberdade de imprensa e ao devido processo legal na denúncia do MPF contra jornalista do Intercept, acusado de conluio com hackers.    

Glenn Greenwald“Glenn e o Intercept estão cobrindo um tema de interesse público, e a Constituição assegura o sigilo da fonte”, diz especialista

Mais do que ameaçar a liberdade de imprensa, a denúncia do Ministério Público Federal (MPF) contra o jornalista Glenn Greenwald, do site The Intercept, é uma tentativa de criminalização da atividade jornalística, na opinião do professor da Universidade do Estado do Rio de Janeiro (UERJ) Daniel Sarmento, especialista em direito constitucional. Em entrevista à DW Brasil, ele associa o caso a um contexto mais amplo de crise democrática no Brasil.

“É triste ver o Ministério Público Federal fazendo esse papel. Aliás, foi o mesmo procurador que denunciou o presidente da OAB, Felipe Santa Cruz, por ter denunciado o ministro Sergio Moro, chegando a pedir sua destituição do cargo, outra ação absurda”, diz.

“São casos que mostram o quadro de degradação das instituições do país. Infelizmente, a qualidade da nossa proteção à liberdade de imprensa está se deteriorando”, opina.

DW: Glenn Greenwald não era investigado pela Justiça nem havia sido indiciado pela Polícia Federal, que afirmou não ter encontrado evidências de crimes cometidos pelo jornalista. Mesmo assim, ele foi denunciado pelo Ministério Público Federal. Trata-se de uma ação arbitrária?

Daniel Sarmento: Eu vejo dessa forma. Em primeiro lugar, há uma ameaça à liberdade de imprensa. O Glenn e o Intercept estão cobrindo um tema com enorme interesse público. A Constituição assegura o sigilo da fonte, e a denúncia coloca uma ameaça sob a cabeça de jornalistas investigativos, que ousam noticiar o que desagrada às autoridades. O caso tem várias singularidades. Uma delas é o fato de não estar sendo sequer investigado. Outra é o claro descumprimento de uma decisão do Supremo Tribunal Federal (STF), proferida pelo ministro Gilmar Mendes, que vedou qualquer tipo de responsabilização do Glenn pela recepção, obtenção ou transmissão de informações publicadas em veículos de imprensa. É uma clara afronta à Constituição, especialmente à liberdade de imprensa e às regras do devido processo legal, que exigem a abertura de investigação e a oportunidade para que o investigado dê sua versão antes da denúncia.

Tendo em vista o envolvimento de figuras públicas nas mensagens vazadas para o Intercept, que limites a Constituição estabelece para a a atuação jornalística?

O Intercept não poderia, por exemplo, encomendar uma gravação ilícita, ou associar-se à prática de interceptação telefônica. Agora, no momento em que o site recebe o material, tem o direito de publicá-lo, pois a população tem o direito de conhecer o conteúdo. Não tem uma disposição clara na Constituição sobre esse ponto. Mas o standard importante é o relevo público e a importância das informações para a sociedade.

A Suprema Corte dos EUA julgou um caso muito parecido, que envolveu o jornal Washington Post, pela publicação dos Pentagon Papers, documentação relativa a irregularidades do governo estadunidense na Guerra do Vietnã. Uma fonte obteve o material e vazou para o jornal, que publicou o conteúdo, apesar da tentativa do governo de impedir a publicação. O tribunal decidiu a favor do jornal, da liberdade de imprensa e do direito da sociedade à informação. É um dos grandes precedentes no Direito global sobre essa matéria, que se aplica perfeitamente à atuação do Intercept.

Além de apontar a interceptação de comunicações e invasão de dispositivo informático, a denúncia do MPF acusa o jornalista de associação criminosa. Pode-se falar em uma tentativa de criminalização da atividade jornalística?

Claramente. É triste ver o Ministério Público Federal fazendo esse papel. Aliás, foi o mesmo procurador que denunciou o presidente da OAB, Felipe Santa Cruz, por ter denunciado o ministro Sergio Moro, chegando a pedir sua destituição do cargo, outra ação absurda. São casos que mostram o quadro de degradação das instituições do país. Infelizmente, a qualidade da nossa proteção à liberdade de imprensa está se deteriorando. É importante que as próprias instituições de Estado percebam isso na hora de decidir, e que não se permita a continuidade dessa aventura arbitrária contra o Glenn Greenwald.

O caso evidencia um desvio de função do MPF?

O MPF age em nome da sociedade. Embora seja parte, não pode estar do lado incondicional do governo ou possíveis vítimas de crimes, e deve fazer uma avaliação pautada no Direito. Claramente não foi o caso. Li a denúncia, que contém a transcrição de um diálogo do Glenn que serviu de base para a ação. É preciso ter muita criatividade para extrair dali um estímulo ao crime ou associação à prática do crime. É evidente que não foi isso.

Há precedentes de iniciativas tão agressivas contra a liberdade de imprensa no período democrático mais recente?

Em primeiro lugar, tenho confiança de que o Poder Judiciário não vai embarcar nisso. A gente tem tido decisões muito ruins, mas que, em geral, têm sido revertidas. Recentemente, o Supremo Tribunal Federal (STF) reformou uma decisão do presidente do Tribunal de Justiça do Rio (TJ-RJ) que autorizou a apreensão de revistas que traziam um beijo gay. Houve também uma decisão muito equivocada do Supremo que censurou a revista Crusoé por uma matéria contrária ao tribunal, com reação muito negativa, que levou o ministro ao voltar atrás. Nem sempre o Judiciário acerta.

Neste mês, um caso no TJ-RJ levou à censura judicial de um blog. A Associação Brasileira de Imprensa (ABI) pediu para entrar no processo como amicus curiae contra a censura, e o desembargador não só manteve a censura, como negou o pedido da ABI e condenou a entidade por litigância de má fé. Ou seja, censurou a própria ABI. Com muita frequência, o Judiciário brasileiro falha nessa matéria. O caso do Glenn é muito grave, e espero que não falhe desta vez.

São casos isolados ou se encaixam em um contexto mais amplo de cerceamento de liberdades?

Infelizmente, a segunda opção. É um caso extremo. Quase todas as pessoas razoáveis vão concordar que é algo com que não se pode transigir. Mas não acho que seja um ato isolado. A gente vive um momento de crise democrática no Brasil, com muitas instituições do Estado participando de sua formação. Eu tenho visto duas leituras bastante distintas da situação brasileira, e nenhuma das duas está totalmente certa, a meu ver.

Uma diz que as instituições estão funcionando e conseguindo conter os arroubos autoritários do governo. Outra, que não somos mais uma democracia. Algumas das instituições estão funcionando razoavelmente bem, mas muitas delas estão contaminadas. A polícia está matando mais, a atuação dos órgãos de fiscalização ambiental está muito pior, e aumentou a discriminação na sociedade. Acredito também que os críticos do governo estejam se sentindo mais ameaçados. São impactos reais, e as instituições não bastam para contê-los integralmente.

Na matéria indígena, o presidente da República disse que não ia demarcar nem um centímetro de terra indígena e tirou, inicialmente, a atribuição da Funai e passou para o Ministério da Agricultura. Após alguma hesitação, o Supremo derrubou isso. O governo, então, esvaziou totalmente a Funai, colocou um ruralista na presidência e proibiu a autarquia de pagar diárias para os funcionários que vão para áreas não demarcadas. Nos últimos dias, houve uma decisão escandalosa que sustava o fornecimento de cestas básicas para os povos indígenas que não estejam em áreas demarcadas, tirando o direito à subsistência. O Supremo vai por um caminho, e o governo esvazia por outro lado. Não é possível barrar os retrocessos só com algumas instituições. Agora, eu concordo que o Brasil ainda não virou uma Turquia, uma Hungria. Ainda temos um parlamento que freia excessos do governo, um Poder Judiciário que freia alguns excessos e atos democráticos. Não é o cenário em que está tudo normal, pois vivemos, de fato, uma crise democrática, mas também não é o cenário em que o Brasil já virou uma ditadura.
WD

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Tecnologia – As armas cibernéticas do século XXI

Quais são as sofisticadas armas cibernéticas da guerra do século 21?

Ataque cibernéticoSaber que a distância física não é obstáculo para um ataque faz com que as pessoas se sintam mais vulneráveis – Direito de imagem THINKSTOCK

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã.

Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destrui-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.[ad name=”Retangulo – Anuncios – Direita”]

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”

É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

LaptopArmas cibernéticas já provaram que têm o poder de causar sérios prejuízos físicos e psicológicos com motivação política – Direito de imagem THINKSTOCK

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

Planta nuclear
O ataque à instalação nuclear iraniana ocorreu sistematicamente durante um ano até ser descoberto – Direito de imagem THINKSTOCK

MÉTODOS MAIS COMUNS DE CIBERATAQUES

Botnets: Redes de sistemas que têm o objetivo de controlar remotamente os aparelhos e distribuir programas maliciosos.

Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing – na qual a vítima é levada a entrar em sites que parecem autênticos, mas não o são – é um dos tipos mais usados.

Ataque de negação de serviço (DDoS, na sigla em inglês): Ocorre quando um site é “derrubado”, e os usuários não conseguem acessá-lo.

Ameaça persistente avançada (APT, na sigla em inglês): Ocorre quando o organizador do ataque entra no sistema operacional de uma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadores de funcionários mais baixos da empresa, mas que estão conectados à rede.

Ataque man-in-the-middle (homem do meio, em tradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.

Fonte: Ministério do Interior da Alemanha e GlobalSign


Família em casa sem luz elétrica
O incidente em Ivano-Frankivsk, na Ucrânia, deixou 230 mil pessoas sem eletricidade – Direito de imagem GETTY IMAGES

Ataque impressionante

A sofisticada combinação de efeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétrico de Ivano-Frankivsk, uma cidade no oeste da Ucrânia, em dezembro de 2015.

Sem nenhum tipo de aviso, os técnicos da estação da região perderam o controle de seus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxo de energia.

Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.

De acordo com a revista de tecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestações de energia e outros centros de distribuição foram desligados.

Uma ocorrência semelhante foi registrada em dezembro de 2016, desta vez no norte da capital ucraniana, Kiev.

Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques, em meio ao conflito entre os dois países – que ocorre há cerca de três anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.

CódigoAs ameaças cibernéticas chegaram para ficar, segundo os especialistas em segurança – Direito de imagem THINKSTOCK

PASSO A PASSO DE UM CIBERATAQUE

1. Pesquisa – Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.

2. Transporte – Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:

  • Replicar um site que a vítima usa com frequência;
  • Entrar na rede da organização;
  • Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
  • Conectar em um computador da rede um pen drive com códigos maliciosos.

3. Entrada – Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.

4. Ataque – Realizar atividades dentro do sistema para conseguir o que o hacker quer.

Fonte: GCSQ


Cabos de eletricidadeRedes de eletricidade e de distribuição de água são vulneráveis a hackers habilidosos e com recursos – Direito de imagem GETTY IMAGES

Guerra de palavras

Recentemente, foram registradas uma série de denúncias e alertas sobre ciberataques centrados na manipulação de informações com objetivos políticos, incluindo com o propósito de intervir em processos eleitorais de outros países.

Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússia de extrair informações de órgãos oficiais com este propósito.

A habilidade de obter informação privada, classificada e comprometedora de quase qualquer instituição governamental, privada, comercial ou de outro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.

Mas o que é possível conseguir, concretamente, com isso?

“Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados”, disse à BBC Brian Lord, ex-diretor encarregado de Inteligência e Ciberoperações do Centro de Comunicações do Governo (GCHQ, na sigla em inglês), o órgão de inteligência britânico.

“O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento.”

É isso, justamente, o que se identificou como “notícias falsas”, que foram difundidas com grandes repercussões, principalmente nos Estados Unidos

Foi o caso do suposto apoio que o papa Francisco teria dado à candidatura de Donald Trump e de um suposto “romance” entre Yoko Ono e Hillary Clinton.

Vladimir Putin
Funcionários de diversos países responsabilizaram a Rússia por ciberataques que sofreram nos últimos meses – Direito de imagem GETTY IMAGES

‘Mais alcance’

Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internos de outro, com objetivos específicos.

“Este tipo de ataques não são novidade, os russos estão há décadas tentando obter informações de outros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior”, disse à BBC Thomas Rid, professor do Departamento de Estudos Bélicos do King’s College em Londres.

Rid publicou um artigo sobre o vazamento de e-mails do Comitê Nacional do Partido Democrata americano (DNC, na sigla em inglês) nos Estados Unidos em julho de 2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.

“Nunca tinhamos visto uma campanha tão direta. Além de vazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda”, declarou, no final de 2016, James Clapper, ex-diretor da CIA, agência de inteligência americana.

Em seu artigo, Rid afirma que, neste caso, o aspecto “novo e assustador” é que a Rússia teria, pela primeira vez, combinado espionagem com a intenção de influenciar os resultados de uma votação.

Ele diz que, no final dos anos 1990, o Departamento de Defesa dos EUA começou a notar interferências em seus sistemas por parte de funcionários russos. Sempre que conseguiam, eles furtavam informações.

“Foi tanto, que a pilha de papeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana).”

“Com o passar do tempo, a Rússia ficou mais sofisticada em suas táticas, e até chegou a modificar o funcionamento de satélites para apagar seus rastros. Desde então, os órgãos de inteligência russos se dedicaram a coletar informação política e militar. A NSA (agência de segurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor.”

Homem fotografandoA espionagem feita por agências de inteligência nacionais se mantém, mas utilizando outros meios e com mais alcance – Direito de imagem THINKSTOCK

Como rastrear um ciberataque?

A variedade de recursos que existem para esconder a origem de um ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinação de quem foi o responsável.

No entanto, mesmo sem os recursos técnicos e econômicos de órgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.

“A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opção de um grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)”, disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacional de cibersegurança SecureWorks.

Graham Fairclough, por sua vez, considera que a complexidade de descobrir qual é a fonte de um ataque está diminuindo à medida em que o tempo passa, porque se sabe melhor que tipo de informações é preciso ter para determiná-lo.

A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.

“Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado – ou órgão do mesmo – esteve envolvido”, diz Fairclough.

“Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão.”

Soldado com armaConflitos entre países já podem causar danos físicos sem confrontos no campo de batalha – Direito de imagem THINKSTOCK

Suspeitos de sempre

“Qualquer Estado que tenha órgãos de inteligência bem estabelecidos – com conhecimento e com uma missão – tem a possibilidade e a capacidade de realizar ciberataques”, afirma Don Smith.

“Os países que realizavam atividades de inteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato.”

No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo tem de suas habilidades cibernéticas é fundamental.

“Um dos objetivos da Rússia é fortalecer a ideia de que o país é importante na geopolítica internacional”, disse à BBC Jenny Mathers, especialista em política e segurança na Rússia e professora da Universidade de Aberystwyth, no Reino Unido

“(A Rússia) Quer passar a mensagem de que é um país poderoso, que está no controle e que o mundo precisa prestar atenção.”

Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digital em que vivemos.

“É preciso assumir que os ciberataques serão a ameaça ‘normal’ do século 21”, diz Brian Lord.