Os fiascos tecnológicos de 2018

Os fiascos tecnológicos de 2018

Os problemas das grandes plataformas marcaram um ano em que a realidade virtual e os carros autônomos não se desenvolveram como esperado

É um ano fácil para encontrar falhas tecnológicas. O Financial Times escolheu “techlash” como a palavra do ano, que define como: “A crescente animosidade pública contra as plataformas tecnológicas do Vale do Silício e seus equivalentes chineses”.

Barack Obama ganhou a presidência dos estados em 2008 graças a “internet”. Em 2007, o Facebok foi o “fenômeno interno ” . Apenas dez anos depois, “internet” são as “redes”. E se Donald Trump ganhou a eleição graças ao Facebook, o significado que ele tem é completamente diferente.

1. Os cinco pontos do Facebook

Em 2017, Mark Zuckerberg viajou pelos Estados Unidos: ordenhando vacas, bebendo chá, dirigindo um trator. Os rumores do presidente Zuckerberg eram comuns. Em 2018, esses rumores desapareceram. Facebook ainda é um produto de sucesso, mas a marca começa a ser tóxico: há engenheiros que vêem a empresa como um menos do que o lugar ideal para trabalhar, outras grandes empresas que têm colaborado com o Facebook agora se distanciar.

Cambridge Analytica , os russos , o seu papel em Mianmar e outros países em desenvolvimento, a perda de dados, a falta de preocupação com a privacidade de seus usuários são cinco grandes manchas que o Facebook leva 2018.

Na Wired contamos 21 escândalos para o Facebook em 2018 e no Buzzfeed , 31 manchetes ruins.

2. Mulheres e China contra o Google

O Google tem sido poupado das críticas públicas por privacidade. Mas houve duas grandes revoltas internas.

Primeiro, contra um projeto chamado Dragonfly para abrir seu mecanismo de busca censurado para o mercado chinês. O Intercept publicou em agosto o projeto interno do Google, que seria lançado entre janeiro e abril de 2019. Em 11 de dezembro, o CEO do Google, Sundar Pichai, disse no Congresso dos EUA que eles não tinham esses planos “agora mesmo”. . O Intercept liberou dias após o projeto ter sido “efetivamente finalizado”.

Em segundo lugar, os protestos dos funcionários na sede mundial pelo tratamento que foi dado aos homens que deixaram a empresa acusados ​​de abuso sexual. O caso que levantou os escândalos foi Andy Rubin, o chamado “pai do Android”. Ele foi demitido por forçar um funcionário a fazer sexo oral, mas ele recebeu 90 milhões de dólares.

O Google também teve que abandonar dois projetos de inteligência artificial com o Pentágono. Seus funcionários não querem ajudar a fabricar armas.

Sem mencionar o Google+.

3. Elon Musk joga sozinho

Elon Musk come separadamente. Procure por novos problemas que são adicionados a todos que você precisa para conseguir carros Tesla suficientes.

Musk afirma ser um presidente executivo peculiar. Sua derrapagem de 2018 foi um tweet onde ele disse que iria privatizar Tesla e que ele já tinha o dinheiro. As ações da empresa dispararam. Isso é ilegal e ele foi sancionado sem poder ser CEO por três anos e com 20 milhões de dólares. “Valeu a pena”, disse ele em novembro.

Enquanto isso, ele ligou para um dos submarinistas britânicos que ajudaram a remover as crianças da gruta tailandesa em julho e que desprezavam sua oferta de um submarino para o resgate como “pedófilo”. Ele o denunciou por difamação.

Musk tem algo de Trump. Ele diz o que ninguém diz em sua posição. Seu grande desafio é tornar a Tesla um fabricante de carros elétricos e autônomos que pode ser melhor do que BMW, Audi, Google ou Uber.

Em dezembro, soube-se que ele dispensava os engenheiros gritando por erros que não cometiam e sem saber o que eram chamados.

4. Amazon teases

Em 2018, a Amazon teve que dar um grande salto em sua organização interna: o estabelecimento de sua segunda sede, depois de sua sede em Seattle. Havia milhares de empregos e prefeitos e governadores de 238 cidades disputavam acordos sobre tratamento tributário, infraestrutura e outros benefícios.

A Amazon ficou em falta e gostou da atenção da mídia. Que lugar remoto aproveitaria a Amazon para crescer? No final, a solução era óbvia. A Amazon foi para Nova York e Washington, os dois centros de poder mais óbvios. Para tanto, não foi necessário tanto concurso.

5. Huawei e Kaspersky, defenestrados

Os Estados Unidos anunciaram que seu governo não trabalharia com componentes da Huawei . Um tribunal federal indeferiu uma reclamação da empresa de antivírus da Kaspersky para poder retornar ao trabalho em redes governamentais. Ambos são acusados ​​de estar próximos demais dos governos de seus países: China e Rússia.

Ambas as empresas negam as acusações. No momento, eles são os maiores exemplos da nova realidade em que a internet global é mais difícil.

6. Carros autônomos não chegaram

A eterna promessa de autonomia real deve esperar até 2019. E será apenas em áreas específicas. Uber passou nove meses sem seus carros sem motorista circulando depois que um deles matou uma pessoa no Arizona. O retorno foi em meados de dezembro e com as condições: em menor velocidade, com dois pilotos no veículo por algum revés.

7. E a realidade virtual? Tão ruim quanto o aumentada

A saída do chefe do Oculus, Brendan Iribe, do Facebook e a falta de emoção com os óculos aumentados de Magic Leap deixaram o ceticismo. O setor aguarda a chegada na primavera da nova Oculus Quest. A eterna promessa da realidade virtual começa a se desgastar.

Fonte: elpais.com

Vírus: Como são usados pra roubar senhas bancárias

Tecnologia Phishing Blog do MesquitaOs códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias?

Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos.

Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.

Confira gafes que podem denunciar criminosos virtuais

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 01Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus.

O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo.

O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado.

Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”]

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 03

Sites legítimos, como o da Ambev, podem ser usados como meios de infecção

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

Blog do Mesquita - Tecnologia Ilustrando Notícias Vírus 02

Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado.

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).

Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingBanker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional.

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 04

Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”)

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 05

Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”).

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Blog do Mesquita - Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingVírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost“. Os termos ‘Qhost‘ e ‘pharming’ também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

* Altieres Rohr/G1 – é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Ciber Segurança – A Operação Máscara

O Kaspersky Lab anuciou a descoberta de uma robusta operação de ciberespionagem desenvolvida em espanhol e batizada como “A Máscara”, em que cibercriminosos buscam obter informações sensíveis de governos e empresas.

Foram atacados sistemas de 31 países de vários continentes (Américas, Europa, África e Ásia, especificamente o Oriente Médico) e mais de 1.000 endereços de internet (IPs), sendo 380 vítimas únicas, segundo o laboratório.

— O kit de ferramentas usado na Máscara é muito sofisticado — diz Dmitry Bestuzhev, diretor da equipe de Pesquisa e Análise para a Kaspersky Lab na América Latina, em entrevista ao Segurança Digital. — Não só infecta máquinas Windows ou smartphones Android, como também afeta o iOS, que roda no iPad e no iPhone.

Também explorou falhas em versões antigas de nossos produtos.

Chegou a usar uma falha no Google Chrome descoberta em 2012 pela empresa Vupen, que afirmou que não revelaria a falha nem por US$ 1 milhão (nota: a francesa Vupen tem como clientes governos e agências governamentais justamente interessados em vulnerabilidades tech).

Segundo Dmitry, o código da Máscara é “bem complexo, e fica invisível no sistema”.
— É escrito por profissionais — garante.

A Kaspersky considera que o software foi nitidamente desenvolvido com um governo por trás.

Segundo Dmitry, os recursos investidos na operação, que começou em 2007, são astronômicos.

— Eles precisariam de milhões de dólares para desenvolver algo assim. E o número de países afetados também demonstra isso — diz. — O dinheiro não é o alvo, como em outros ataques, mas segredos nacionais, chaves de criptografia, certificados digitais, planos de desenvolvimento.

O Brasil foi o segundo país mais visado nos ataques da Máscara até agora, revela o executivo.

— O governo por trás desses ataques, portanto, considera o Brasil importante. As vítimas nos países estão em empresas, institutos de pesquisa, no setor diplomático, e setores do governo, entre outros.


[ad name=”Retangulo – Anuncios – Duplo”]

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas.

O Editor


Vírus para Mac pode ser o primeiro ligado à operação de espionagem.
Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem.

A praga foi batizada de Olyx.

O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009.

O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita]

A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Localização de Ürümqi, na China (Foto: CC/BY-SA)

As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China.

Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais.

O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte.

As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google.

Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail.

A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos.

Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM)

GhostNet

O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac.

A praga para Windows tem duas características curiosas.

A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque.

A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet.

A GhostNet é a mais extensa operação de espionagem digital já documentada.

Ela teria infectado mais de 1,2 mil computadores em 103 países.

O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento.

Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete.

Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China.

Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters)

Outras operações chinesas

A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo.

Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa.

O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno.

Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA.

Ameaças avançadas

Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs).

Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos.

É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico.

Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa.

Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados.

O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo.

Altieres Rohr/ G1*

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.