Hacker se declara culpado por roubo de fotos nuas de celebridades

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas.

iStock
Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock

Promotores pedem que Ryan Collins, de 36 anos, cumpra 18 meses de prisão, mas um juiz pode estender essa pena a até cinco anos.

Collins foi indiciado por roubar as credenciais e senhas de acesso a serviços online usando um esquema conhecido como phishing.

Nesses casos, a vítima recebe uma mensagem eletrônica falsa de um banco ou loja online, por exemplo. Aparentando ser legítima, a mensagem leva o destinatário a baixar um arquivo ou acessar um link.[ad name=”Retangulo – Anuncios – Direita”]

Assim, o computador, celular ou tablet é infectado por vírus que rouba seus dados. Ou, ludibriada por uma versão falsa de um site ou serviço, a própria pessoa informa suas informações pessoais, que passam a ser acessíveis aos hackers.

O Departamento de Justiça disse que Collins admitiu ter invadido mais de cem contas entre novembro de 2012 e setembro de 2014 desta forma.

“O acusado usou inúmeros e-mails fraudulentos que se passavam por mensagens enviadas por provedores de serviços legítimos”, segundo os registros do tribunal.

Invasão de privacidade

Reuters
Fotos em que a atriz Jennifer Lawrence aparece nua foram publicadas na internet – Image copyright Reuters

Collins é acusado de ter hackeado ao menos 50 contas do iCloud e 72 do Gmail.

Após ter enganado os donos dessas contas e feito com que eles informassem seus dados, vasculhou os dados digitais das vítimas.

“Ele conseguiu acessar os back-ups de segurança de inúmeras vítimas, inclusive pelo menos 18 celebridades, muitas das quais vivem na região de Los Angeles”, segundo os documentos do processo. “Muitos desses back-ups eram fotos e vídeos com nudez.”

O nome das celebridades em questão não foram revelados, mas os ataques promovidos por Collins ocorreram no mesmo período em que foram registrados roubos de fotos das atrizes Jennifer Lawrence, Kate Upton e Mary Elizabeth Winstead, entre outras pessoas famosas.

Na época, após uma invasão ao iCloud em 2014, fotos destas celebridades foram publicadas na internet.

Collins não foi acusado de ter disponibilizado publicamente as imagens.

“Ao acessar ilegalmente detalhes íntimos das vidas pessoais das vítimas, Collins violou sua privacidade e gerou um dano emocional duradouro, constrangimento e insegurança”, disse David Bowdich, diretor-assistente do FBI em Los Angeles.

“Continuamos a ver celebridades e vítimas de todos os tipos sofrerem com as consequências desse crime e encorajamos fortemente que usuários de aparelhos conectados às internet usem senhas mais seguras e desconfiem de e-mails que pedem informações pessoais.”

O FBI acrescentou que o caso de Collins faz parte de uma “investigação em curso”, indicando que novas prisões podem estar por vir.
BBc

Internet: senhas já não são mais suficientes

Segurança Privacidade Digital Internet Blog do MesquitaSegurança: verificação em dois passos ganha força na internet

Não há motivo para desespero, mas a afirmação confirma uma tendência que se consolida através dos principais serviços oferecidos na internet.

A verificação em dois passos, uma tecnologia que já existe há algum tempo, vem sendo adotada pelo usuário convencional nas redes sociais e serviços de armazenamento em nuvem para aprimorar a segurança dos seus dados.

O princípio desta camada extra de segurança esta relacionado à idéia de que sistemas de autenticação funcionam com a confirmação não só de algo que você sabe (no caso a senha), mas também algo que você tem.

“Com a dupla autenticação, além da senha tradicional, o usuário precisa dar um outro código que ele recebe em um dispositivo que ele cadastrou.

E isso minimiza a possibilidade de ter uma conta hackeada ou invadida”, explica José Milagre, especialista em segurança da informação.

Existem basicamente duas maneiras de a verificação em dois passos ser feita.

A primeira é através do cadastramento do telefone celular; depois de fazer o login usando sua senha habitual, o sistema exigirá um código que vai ser enviado para o seu aparelho através de mensagem SMS ou, às vezes, até chamada de voz.

Alguns serviços online também oferecem a opção de registrar e cadastrar o computador e o navegador que você estiver usando.

Assim, apenas as máquinas cadastradas poderão acessar as contas protegidas.

[ad#Retangulo – Anuncios – Esquerda]Grandes provedores de serviços incluíram o segundo passo de verificação em seus sistemas; é o caso de Google, Apple, Microsoft, Twitter e Facebook.

A configuração de segurança para incluir a verificação em dois passos é bastante fácil de ser feita e aplicada instantaneamente.

Talvez a única desvantagem do recurso é que se você, por acaso, não estiver com o seu celular por perto ou tentar acessar um desses serviços de uma máquina não cadastrada, vai ser impossível fazer o login no sistema desejado.

“Há uma necessidade de maturidade para usar esses serviços, porque a partir do momento em que você autentica com duplo fator, você precisará estar com aquele dispositivo sempre em mãos, permitindo o login no serviço que você cadastrou. Se você não está com o dispositivo, ou ele está fora de área ou desligado, isso pode representar um obstáculo”, diz Milagre.

Essa história não acaba por aqui; em um futuro próximo, seguindo o conceito de que uma segurança eficaz depende de algo que você sabe, algo que você tem, mas também algo que você é!…

“Aquilo que o usuário sabe (a senha), aquilo que ele tem (um celular) e aquilo que ele é (biometria), a partir de leitura de íris e digitais, já estão em alguns computadores domésticos. Não vai demorar muito para que esses fatores passem a integrar as principais redes sociais”, conta Milagre.

Esta é uma dica importante para quem quiser se proteger do famoso “phishing” ou de ter seu perfil ou informações pessoais roubadas na internet. Segurança, a gente sempre diz, nunca é demais. Ainda que nada seja 100% seguro contra as mentes maliciosas e criminosas que existem na web, quanto mais a gente puder dificultar a vida desse pessoal, melhor. Faça você a sua parte…
Fonte:OlharDigital

Internet, Phishing e Segurança

A prática do phishing continua firme e forte, atormentando uns e, ilicitamente enriquecendo outros.
Phishing é quando um ladrão digital manda para Vc um e-mail que parece ter sido enviado por uma instituição importante, bancos, órgãos de governo, revistas, sites renomados, etc.

No corpo da mensagem, aparece um link aparentemente inofensivo. Você clica e cai numa página também com jeito de séria, solicitando algum dado seu para solucionar alguma pendência ou ganhar algum brinde, etc.
Aí Vc informa alguns dados e acha que está tudo bem.

No entanto, os dados que Vc digitou serão devidamente “chupados” e provavelmente usados de forma danosa, seja para subtrair-lhe grana, roubar sua identidade ou para outros propósitos que só o diabo sabe.

E-mails de phishing (corruptela de “fishing”, em inglês, pescaria) rolam soltos como se fossem enviados pelo Serasa, Cdls, Bancos, Receita Federal, Instituições, Loterias e outras empresas e órgãos governamentais.Há poucos dias foi lançada a Phish Report Network (PRN), uma rede fundada por quatro empresas: Microsoft, eBay, WholeSecurity e Visa.

ideia é formar um grande banco de dados com descrições de golpes de phishing no mundo inteiro.
Estima-se que 57 milhões de usuários já receberam pelo menos um e-mail de phishing.
Outra informação, ainda mais alarmante, segundo a PRN, é a de que mensalmente a quantidade de ataques de phishing cresce 38%.
Resumindo:“não clique em links dentro de uma mensagem de e-mail, a menos que tenha certeza do que está fazendo”.
Fora isso, em geral, é até bem fácil identificar quando uma mensagem é phishing.

Siga essas dicas:
Se vc usa o Outlook Express, ative a barra de “status”, que é uma barra exibida no rodapé do navegador.
Caso essa barra não esteja ativa faça o seguinte:
Vá até o menu Exibir/Layout/Básico e clique no quadradinho Barra de Status.Observe que uma nova barra aparece no rodapé do Outlook Express.

Quando vc receber um e-mail que no corpo da mensagem tenha algum “link” (qualquer texto, palavra, etc) sublinhado, passe o cursor do mouse – ATENÇÃO NÃO CLIQUE!!! SÓ COLOQUE O CURSOR DO MOUSE SOBRE O LINK – em cima de cada link da mensagem e fique de olho na Barra de Status no rodapé da janela do Outlook Express.
Vai aparecer na Barra de Status o endereço real para onde aponta o link.

Por exemplo:
Se no corpo de um e-mail vier um link www.exemplo.com.br , na Barra de Status deverá aparecer: http://www.exemplo.com.br/
Observe que a extensão no endereço é .com
Endereços que terminem com extensões:.exe, .scr, .com, .pif , mp3, wma, ppt, pps e outras extensões suspeitas indicam claramente que é armadilha.

Outro bom indicador de que é uma armadilha é quando o que vem logo depois do “http://” não tem aparentemente nada a ver com o suposto remetente da mensagem.
Desconfie também quando, na barra de status, o endereço real for comprido demais e não couber no rodapé da tela, justamente para ocultar uma das terminações venenosas que citei acima.

Mas, tem sempre um mas.

O colunista Carlos Alberto Texeira, d’O Globo conta que recebeu um phishing que é uma obra de arte das melhores armadilhas.

Era um e-mail, aparentemente vindo do eBay, o maior site de leilões online do planeta e um dos fundadores da PRN.
“Coloquei o mouse sobre o link e na Barra de Status apareceu: http://cgi4.ebay.com
Observe que a extensão é .com
Ativei todos os recursos de defesa da minha máquina, NÃO FAÇA ESSA EXPERIÊNCIA A NÃO SER QUE TENHA CERTEZA QUE SUA MÁQUINA ESTÁ VACINADA, e cliquei no link.
Fui direcionado para uma página que supostamente realizaria uma verificação na minha conta no eBay.

Detalhe: não tenho e nunca tive nenhuma conta no eBay.
A página pedia identificação e senha.
Digitei lá uma besteira qualquer como Login e Senha e ele aceitou, (eis + um sinal de que o link é falso) pois se fosse o site verdadeiro o Login e a Senha não teriam sido aceitos.”

Na verdade o que interessa aos ladrões é leva-lo a página seguinte.
Nessa página vinha um formulário onde o “abestado” é solicitado, para participar de uma tentadora promoção, a digitar informações particulares, tipo: nome, endereço, telefone, cpf, dados do cartão de crédito, banco, etc.

Caso Vc faça isso, um abraço e adeus!

É claro que este phishing não é proveniente diretamente do eBay, mas sim utiliza-se de uma falha grosseira de segurança do site deles, e que essa falha já avisada ao eBay por diversos usuários.
Segundo o Colunista Carlos Alberto Texeira do O Globo, “o idealizador deste phishing se aproveitou da brecha e construiu um link muito bem feito que desvia o usuário para a falsa página de abertura do eBay, iludindo-o e atraindo-o para a arapuca.”

A página falsa fica no endereço IP 203.234.25.190, que pertence à Universidade Nacional de Seul, na Coréia.
Rastrear esse IP e chegar até onde a página está hospedada é relativamente fácil.
Agora, chegar até o cara que fez a página, aí é outra história.
Mesmo assim ainda tem o problema da falta de legislação internacional sobre esse tipo de fraude.
O colunista informa que já avisou o webmaster do eBay e a PRN.

Diz ele, que “o eBay já está careca de saber deste e de outros ataques de phishing usando seu nome, tanto que oferece um ótimo tutorial (em inglês) ensinando como identificar armadilhas. Só que, por algum motivo, ainda não desativou o perigoso redirecionador.”

Câmara aprova projeto que torna crime invasão de computadores

Texto aprovado prevê prisão de três meses a um ano para quem usar de forma indevida a internet.

Estimulados pelo episódio envolvendo a atriz Carolina Dieckmann, os deputados aprovaram nesta terça-feira, 15, projeto tornando crime invasão de computadores, violação de senhas, obtenção de dados sem autorização, a ação de hackers e a clonagem de cartão de crédito ou de débito – os chamados cybercrimes.

Fotos da atriz nua foram furtadas e vazadas na internet e teriam chegado a sites pornográficos.

Veja também:
Carolina Dieckmann foi chantageada, diz advogado
Marco Civil da Internet versus Lei Azeredo

“O projeto criminaliza o uso indevido da internet.

Ele vai permitir punir atos como os que atingiram Carolina Dieckmann.

O projeto vai produzir uma transformação importante no uso da internet no Brasil”, comemorou o presidente da Câmara, Marco Maia (PT-RS).

Ele comandou uma votação relâmpago, que durou menos de cinco minutos, surpreendendo os autores e relatores do projeto, que ainda discutiam algumas pequenas alterações no texto. O projeto segue para votação no Senado.

“O crime de phishing, que teria acontecido com a atriz, será punido no nosso projeto”, afirmou o deputado Paulo Teixeira (PT-SP), um dos autores da proposta aprovada.

O chamado phishing é o envio de mensagens de spam contendo links para sites falsos que, ao serem acessados, baixam programas no computador alheio, permitindo devassar dados.

O texto aprovado prevê prisão de três meses a um ano para quem “devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita”.[ad#Retangulo – Anuncios – Direita]

A mesma pena é aplicada para quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a invasão de computador alheio. A pena será maior – prisão de seis meses a dois anos – se a invasão resultar em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais e informações sigilosas.

A pena aumenta de um terço à metade se o crime for praticado contra os presidentes dos três Poderes nos três níveis – federal, estadual e municipal. No caso de falsificação de documentos, como cartão de crédito e de débito, a pena é de prisão de um a cinco anos e multa.

O deputado Eduardo Azeredo (PSDB-MG), autor de outro projeto tratando de crimes da internet reclamou. Ele queria que o texto de sua autoria, tramitando na Comissão de Ciência e Tecnologia, fosse votado primeiro.

“Há pressão para votar por causa da Carolina Dieckmann. É uma vaidade política querer aprovar esse projeto (o do deputado Paulo Teixeira). O governo quer mostrar ação, mas de uma maneira ineficaz”, disse Azeredo.

O projeto do tucano é polêmico e abre brecha para punir ações cotidianas e corriqueiras de usuários da rede de computadores.
Denise Madueño/O Estado de S.Paulo

Como identificar golpistas na internet

Os golpistas geralmente não falam muito de si e só querem saber detalhes da vida da potencial vítima.

Além disso, não apresentam (muitos) amigos nem familiares a você”, alerta Erica Queiroz.

Para muitas pessoas, entre homens e mulheres que buscam um amor, uma das alternativas é procurar pela internet.

Mas, ao mesmo tempo, ao invés de só lembrar de sentimentos bons e prazerosos, é preciso estar atento para quem não tem a mesma intenção, ou seja, pessoas que só pensam em aplicar golpes.

Segundo Erica Queiroz, consultora em relacionamentos, na maioria das vezes é possível identificar um (a) golpista. Mas, ao mesmo tempo, alguns golpes são tão elaborados que até as pessoas mais esclarecidas podem cair.

“Existem golpistas que querem algo rápido (dinheiro rápido, estupro, roubo de utensílios/equipamentos domésticos) e há aqueles que querem instalar-se na vida do próximo e, de preferência, na casa das pessoas.

Os golpistas geralmente não falam muito de si e só querem saber detalhes da vida da potencial vítima. Além disso, não apresentam (muitos) amigos nem familiares a você”, alerta Erica Queiroz.

Erica explica que o perfil de uma pessoa que pretende aplicar golpes é, geralmente, muito atraente. Suas histórias podem ser inventadas e, muitas vezes, é utilizada uma identidade falsa.

Além disso, golpistas fingem ser pessoas extremamente dóceis e estão dispostos a falar tudo o que a outra pessoa quer ouvir. Têm uma conversa mansa e bom papo, já que precisam disso para dar o golpe.

Depois de um tempo, começam a contar uma história triste, como a de uma tia doente, uma filha atropelada, a necessidade de uma cirurgia, falta de dinheiro para pagar o aluguel.

A consultora alerta que, cedo ou tarde, o golpe do dinheiro aparecerá. “E você está num site de relacionamentos à procura de amor, certo? Então não caia na conversa de quem pedir dinheiro!”.

A consultora explica que as pessoas mais carentes são as que mais caem em golpes de internet.

“As pessoas carentes nem deveriam tentar conhecer alguém pela internet, pois, sua fragilidade fica escancarada e o golpista se aproveita disso.

A vítima acaba fazendo coisas que não faria se estivesse em seu estado normal”, enfatiza Erica Queiroz.[ad#Retangulo – Anuncios – Direita]

Dicas para evitar a ação de golpistas na internet

Para não cair em golpes, faça a gravação das conversas pelo MSN e outras redes sociais possíveis. Depois, refaça as perguntas já feitas e cujas respostas estão gravadas – se as novas respostas apresentarem diferenças, a pessoa pode até nem ser golpista, mas é mentirosa e isso já é motivo para desconfiança.

Não se exiba demais na rede. Ninguém precisa saber que você viaja todo ano para o exterior, tem um carro caro, um iate…

Não receba a pessoa em sua casa, mesmo que já tenham assumido o namoro. Muitos golpistas esperam ganhar a sua confiança para roubar objetos de valor de sua casa.

Jamais empreste dinheiro a uma pessoa que tenha conhecido pela internet, mesmo que já estejam namorando há meses.

Se você já sofreu ou conhece alguém que tenha sofrido golpes na rede, ajude a denunciar o caso à Delegacia de Crimes Virtuais. Para isso, grave em seu computador tudo o que puder: perfil da pessoa no site de relacionamentos, conversas, fotos enviadas, IP (internet protocolo)… Tudo o que conseguir valerá como prova contra o golpista.

Lembre-se que, se você souber se proteger, a internet pode ser o melhor lugar para encontrar o amor”, conclui Erica.

blog Mais Dicas

Fonte: Bagarai – http: // bagarai com br

‘Phishing’ representa 85% das fraudes em sites como Facebook

Estudo aponta para aumento de 1.200% em casos de ‘phishing’ nas redes sociais.

Um estudo em grande escala sobre segurança na internet apontou um aumento exponencial nas fraudes direcionadas a usuários de sites de relacionamento, como o Facebook.

O relatório semestral de segurança na internet feita pela gigante da informática Microsoft, realizado com base em dados de 600 milhões de computadores, encontrou evidências de um aumento de 1.200% nos ataques de phishing no ano passado.

Nos ataques conhecidos como phishing, criminosos enviam a internautas mensagens aparentemente legítimas, parecendo ter sido enviadas por colegas e amigos.

Com estas mensagens, os golpistas fazem os usuários de computador dar informações pessoais, como senhas de bancos ou números de documentos.

Segundo o correspondente de tecnologia da BBC Mark Gregory, o aumento das fraudes em sites de relacionamento e redes sociais não surpreende, dada a crescente popularidade deste tipo de sites entre os usuários, mas a proporção do aumento nos casos de phishing nesses sites causa grande preocupação.

De acordo com o estudo da Microsoft, estes ataques representavam, um ano antes, menos de 10% de todas as fraudes cometidas por meio de sites de relacionamento.

No fim de 2010, esta proporção aumentou para 85%.

Já a detecção de programas destinados a infectar computadores com propagandas em forma de pop-up aumentou 70% entre meados de 2010 até o fim do ano, segundo informa a agência AFP, citando o relatório.[ad#Retangulo – Anuncios – Direita]

A Microsoft notou uma “polarização” do comportamento criminoso na internet, com um grande aumento nas táticas de fraude disfarçadas na forma de ofertas ou de marketing, de acordo com a AFP.

A pesquisa indica ainda duas tendências distintas na atividade criminal online.

De um lado, há o aumento nas fraudes baseadas em trapaças – que envolvem estratégias para enganar muitas pessoas para dar algumas poucas informações pessoais.

De outro lado, há também o aumento nas técnicas de fraude mais sofisticadas, como golpes envolvendo manipulação de programas de computador, voltado a roubar grandes quantias de dinheiro de algumas poucas vítimas escolhidas a dedo.

BBC Brasil

Internet: conheça os golpes de fim de ano

Saiba quais são as fraudes mais comuns na internet no fim de ano
Época é mais favorável a golpes na web.
Veja dicas de analistas e pesquisadores para compra segura na rede.

À medida que a Internet cresce, a popularidade das compras on-line também aumenta nos sites de e-commerce.

As estimativas mais recentes na América Latina indicam que devem ser gastos cerca de US$ 22 milhões em 2010 com o comércio eletrônico – valor que especialistas esperam que seja elevado até 58% em 2011 e, que está chamando atenção de criminosos cibernéticos em todo o mundo.

Pensando na segurança do internauta, a equipe global de analistas e pesquisadores da Kaspersky Lab preparou uma lista com as principais ameaças e fraudes utilizadas no fim de ano, além de dicas para o usuário efetuar as compras.
Ameaças mais comuns

Engenharia Social
Essa técnica usa, normalmente, o senso de urgência para atrair a atenção do internauta, oferecendo, por exemplo, uma grande oferta por tempo limitado. Essas promoções falsas podem levar a contaminações geradas por websites e e-mails inescrupulosos; links infectados; e até mesmo mensagens maliciosas do Twitter.

Phishing
E-mails supostamente de organizações legítimas solicitando doações a pessoas carentes durante as festividades ou indicando produtos para as compras de final de ano. Na verdade, os links dos e-mails levam a websites maliciosos e coletam as informações pessoais e de cartões de crédito do remetente.[ad#Retangulo – Anuncios – Direita]

Cupons de Natal
Os criminosos estão usando websites e e-mails maliciosos com cupons promocionais falsos para roubar o dinheiro dos usuários que buscam economizar nas compras de fim de ano.

Resultados de busca infectados
Também conhecido como Blackhat SEO. Os fraudadores manipulam as ferramentas de busca para que os links maliciosos sejam os primeiros na lista de resultados. Eles levam a vítima a páginas que infectam o computador para roubar seu dinheiro e/ou sua identidade.

Fraudes em redes sociais
Mensagens postadas automaticamente no perfil do usuário por amigos que tiveram as contas comprometidas ou recados particulares que pareçam suspeitos levam, frequentemente, a sites maliciosos ou a softwares projetados para roubar dinheiro. Com o uso difundido das redes como Facebook e Twitter, esse tipo de ameaça está se tornando cada vez mais comum. O Koobface é um tipo particular de ameaça com foco nas redes sociais, com mais de 1.000 versões diferentes desse malware detectados.

Os alvos favoritos dos criminosos cibernéticos
Como sempre, o alvo é o dinheiro do internauta.
Segundo a pesquisa mais recente da Kaspersky Lab, os criminosos cibernéticos tentam enganar as pessoas ao utilizarem nomes confiáveis de lojas virtuais, companhias aéreas, bancos, sistemas de cartões de crédito ou serviços de entrega conhecidos para distribuir softwares maliciosos, tais como Trojan-Banker.Win32, Trojan-Spy.Win32 ou Trojan-PSW.Win32, produzidos na América Latina. Esses malwares são capazes de roubar todos os tipos de informações sigilosas e não apenas os dados financeiros da vítima.

Outra fraude comum envolve as ofertas de iPhones e outros smartphones de forma gratuita e de recarga para celular, que são publicadas como sendo de operadoras de telefonia móvel oficiais. Essa é outra tendência típica da América Latina.

Ao contrário do resto do mundo, os criminosos cibernéticos latino-americanos preferem táticas de engenharia social ao invés de explorar vulnerabilidades de softwares. Isso inclui ataques direcionados, via MSN ou e-mail, por exemplo, vindo de amigos que tiveram as contas controladas pelos cybercriminosos. Esses ataques levam a websites maliciosos, que fazem o download de trojans bancários para roubar as informações financeiras das vítimas.

Dicas de segurança

Antes de efetuar as compras:
1. Saiba o que e de quem você está comprando. Dê preferência a websites conhecidos, de boa reputação, confiáveis e, que tenham números de atendimento ao cliente e endereço físico. Sempre fique atento ao comprar em novos locais.

2. Mantenha o seu computador e solução antivírus atualizados e seguros. As ameaças explicadas acima ocorrem normalmente sem serem detectadas e acontecem em seu navegador. Portanto, atuam facilmente se não houver a proteção correta. Certifique-se também de usar sempre a última versão dos programas, incluindo navegador e sistema de operacional.

3. Esteja atento ao receber cupons eletrônicos que você não tenha solicitado. Isso pode ser uma tática dos criminosos cibernéticos para roubar seu dinheiro, sua identidade ou ambos.

4. Sempre siga a regra de ouro da compra on-line: quando algo parece muito bom para ser verdade, desconfie. Evite ofertas e promoções irreais.

Ao fazer suas compras:
1. Sempre digite o nome do website que você quer visitar na barra de endereço do navegador.

2. Sempre vá diretamente ao endereço real do website das organizações de caridade para as quais deseja fazer uma doação. Nunca clique em links fornecidos em e-mails ou em resultados de ferramentas de busca.

3. Certifique-se de que sua transação está criptografada e que a sua privacidade está protegida. Muitos sites usam o protocolo SSL (Secure Sockets Layer) para proteger as informações. Verifique a URL do seu navegador para garantir que ele começa por “https://” e tenha o ícone de um cadeado fechado do lado direito da barra de endereço ou na parte inferior da janela. De acordo com as tendências mais recentes de malware, isso não é garantia, mas é um indicador útil sobre a segurança do site.[ad#Retangulo – Anuncios – Direita]

4. Utilize um cartão de crédito exclusivo para compras on-line.

5. Utilize senhas difíceis e não utilize as mesmas palavras-chaves para todos os websites. Evite utilizar termos e frases comuns.

6. Para evitar o roubo de informações pessoais em compras tradicionais, mantenha sempre o cartão de crédito próximo a você e utilize caixas eletrônicos conhecidos e de confiança.

Depois de fazer suas compras:
1. Verifique seus extratos de banco e de cartões de crédito para conferir se há erros e transações suspeitas.

2. Utilize um serviço de monitoramento de crédito para alertá-lo sobre possíveis problemas.

G1

GMail falso para roubar conta de email

E-mail ameaça cancelar a conta do Gmail para roubar login e senha.

Mensagem pede que usuário verifique sua conta.

Página maliciosa só aceita senhas válidas. Página falsa é idêntica à de login do Google, embora com link quebrado.

Usuários do Gmail receberam uma mensagem maliciosa dizendo que o Google quer “melhorar a qualidade dos serviços excluindo todas as contas inativas”.

Para “verificar” sua conta, o usuário precisa clicar em um link e fornecer o usuário e a senha em uma página de login clonada do Gmail.

A mensagem chega com o remetente “Suporte <mail@gmail.com>”.

Na amostra obtida pelo G1, ela estava com a desta segunda-feira (22).

Embora mensagens como essa não sejam incomuns, essa conseguiu passar pelo filtro anti-spam do Gmail, mesmo usando um remetente falso do próprio Google.[ad#Retangulo – Anuncios – Direita]

Quando uma senha e um login são digitados e enviados, a página clonada faz uma “ponte” entre o usuário e o Google.

Com isso, a validade da senha é imediatamente verificada. Se o usuário digitar uma senha errada – seja para tentar verificar se a página é falsa ou por um erro de digitação – o site falso conseguirá determinar isso e apresentará um erro.

Quando uma senha correta é apresentada, a página apenas redireciona o usuário para a página principal de buscas do Google.

Criminosos roubam senhas de serviços de e-mail para usar em campanhas de spam.

Com um número grande o suficiente de possíveis remetentes, é possível enviar algumas mensagens a partir de cada conta, de tal forma que o Google não perceberá a atividade suspeita, como aconteceria se uma única conta fosse usada para enviar dezenas de milhares de e-mails.

Altieres Rohr/G1

Conheça os diferentes tipos de vulnerabilidades e ataques de hackers

Colunista preparou um ‘dicionário’ em linguagem simples.
Altieres Rohr Especial para o G1*

[ad#Retangulo – Anuncios – Esquerda]Segurança da informação pode ser um assunto complicado. São muitos termos diferentes. Para elucidar um pouco como ataques e vulnerabilidades funcionam, a coluna Segurança para o PC preparou um “dicionário” em uma linguagem simples para que você possa entender o funcionamento de algumas brechas e saber como hackers ganham acesso não autorizado a diversos sistemas. Confira.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Buffer overflow acontece quando o programa tenta colocar mais dados do que cabe na memória que ele alocou. Buffer overflow acontece quando o programa tenta colocar mais dados do que cabe na memória que ele alocou.

Buffer overflow

É quando “dado vira código”. Programas de computador processam dados a todo o momento. Por exemplo, um programa de mensagem instantânea processa dados quando recebe uma mensagem. Um processador de texto processa dados quando você digita ou quando insere uma imagem. Um reprodutor de mídia processa dados quando você abre um arquivo MP3 e assim por diante.

Para processar tudo isso, os programas precisam reservar um espaço de memória para armazenar os dados a serem processados. Um hacker pode fazer com que o programa reserve menos espaço de memória do que o necessário e tente colocar os dados naquele espaço mesmo assim. O resultado é um problema grave, pois aquilo que não couber vai “vazar” no resto da memória.

Há diversos truques que os hackers usam para fazer com que os dados acabem caindo em um espaço de memória usado por códigos. Código é aquilo que o CPU do computador vai processar, ou seja, é programa. Com isso, os dados se transformam em código. E código pode fazer qualquer coisa no sistema. É o tipo de brecha mais grave que existe nos programas de computador. Tecnologias como Prevenção de Execução de Dados (DEP) tentam prevenir justamente que esse tipo de erro resulte em dado se transformar em código executável, como o próprio nome sugere.

Se você não consegue visualizar o problema, é o mesmo que acontece quando você coloca mais água do que cabe em uma garrafa. O líquido cai onde não devia. O “líquido”, nesse caso, são dados. E ele espirra e cai na “garrafa” dos códigos, que vai ser levada pelo processador.

Brechas que permitem que arquivos de dados como imagens, vídeos e texto instalem vírus no PC são geralmente buffer overflows.

Clickjacking

Uma página maliciosa pode fazer o navegador carregar páginas legítimas de modo invisível. Botões nessa página maliciosa na verdade escondem botões na página verdadeira. Se o usuário clicar no botão, na verdade o botão na página carregada “por baixo” é que será clicado. Com isso, é possível, por exemplo, que alguém envie mensagens no Twitter ou envie links no Facebook ou no Orkut como se fosse você.

O ataque é possível porque o usuário faz login nesses sites e geralmente fica logado enquanto navega por outras páginas.

Condição de corrida

O que acontece quando dois usuários tentam comprar a última unidade da mesma mercadoria em um site de comércio eletrônico? Se o evento realmente ocorrer ao mesmo tempo, ambos os usuários podem acabar recebendo a mensagem de que o item está disponível, embora só um cliente possa ser atendido. Esse tipo de erro é chamado de condição de corrida.

Condições de corrida costumam resultar em dados corrompidos. Em alguns casos, uma condição de corrida pode resultar em problemas de segurança. Por exemplo, um jogo de computador tinha um problema em que uma condição de corrida fazia com que o sistema antipirataria do jogo multiplayer não funcionasse corretamente.

Site XSSed mantém registros de sites vulneráveis a ataques de Cross-site ScriptingSite XSSed mantém registros de sites vulneráveis a ataques de Cross-site Scripting

Cross-site Scripting (XSS)

Trata-se de uma falha em sites web. XSS permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário. Em muitos casos, é uma falha sem graves consequências. Em outros, pode permitir roubo de credenciais de acesso ou até execução de comando em nome de um administrador.

XSS persistente é aquele existente em itens de formulário (como recados no Orkut), que são armazenados no banco de dados do site e carregados com a página toda vez que ela for acessada.

XSS ficou em segundo lugar no top 10 da OWASP para 2010, uma lista que busca identificar quais são as brechas mais graves em sites de internet.

Cross-site Request Forgery (XSRF)

Semelhante ao clickjacking, porém mais grave. O XSRF não depende que o usuário clique em um link, pois o site alvo tem uma falha que permite ao criminoso executar o comando diretamente. Ataques de XSRF são muitos simples de serem realizados, porque podem estar escondidos em um carregamento de imagem. Por exemplo, recados em redes sociais que permitem imagens ou posts em fóruns podem criar um ataque XSRF a sites que tiverem a vulnerabilidades.

XSRF ficou em quinto lugar no top 10 da OWASP da 2010, uma lista com os tipos de brechas considerados mais graves em sites de internet.

Denial of Service

Ver negação de serviço.

Directory Traversal

É quando um site ou aplicativo lê algum arquivo do servidor ou do computador, mas permite que o usuário identifique qual o arquivo será lido. O programa ou site deveria realizar uma verificação para saber se o usuário tem permissão para ler aquele arquivo, mas não o faz, permitindo que o arquivo seja lido.

A falha recebe esse nome porque, na maioria dos casos, o programa ou site quer ler apenas arquivos de um determinado diretório, mas permite que o usuário coloque ../ no caminho do arquivo. ../ ou ..\ significa “diretório acima”. Com “../” suficientes, o programa estará lendo arquivos na raiz do disco.

Tente acessar o arquivo “C:\Arquivos de Programas\..\”, por exemplo.

O site de uma operadora de telefonia brasileira apresentou uma brecha desse tipo que permitia ler o arquivo do servidor onde eram armazenadas as senhas de acesso.

Drive-by download

“Drive-by download” é um tipo de ataque em que uma página web tenta fazer com que o usuário baixe arquivos de uma forma “simplificada” ou diferente da padrão. Normalmente, a página maliciosa faz isso utilizando brechas no navegador do internauta.

Outros tipos de “drive-by download” são applets do Java elevados, ClickOnce e ActiveX. Todos permitem a execução de programas no PC com apenas um clique do usuário, quando o normal seriam pelo menos dois (um para o download, outro para executar o programa) ou três (um adicional para confirmar a execução de software, que existe em navegadores atuais).

ActiveX é pouco usado por criminosos, porque recebeu modificações. Vários cliques são necessários para instalar um ActiveX em versões atuais do Internet Explorer.

Elevação de Privilégio

Acontece quando um programa consegue ler arquivos ou executar comandos sem autorização adequada. São falhas que existem em componentes importantes do sistema operacional.

O Windows teve uma falha muito grave desse tipo que recebeu o nome de “shatter”. O problema foi resolvido no Windows Vista, mas programas que dependem do comportamento que permitia o ataque shatter apresentam um funcionamento diferente; o Windows exibe um aviso e depois a área de trabalho some para proteger o PC da possível exploração da falha.

Envenenamento do cache DNS

Ataque complexo que consiste em enviar uma resposta falsa para um servidor de DNS. Depende de uma série de fatores. A coluna explicou em detalhes como funciona o envenenamento de cache.

Envenenamento de cache permite redirecionamento de sites. Mas é difícil executá-lo com sucesso. Envenenamento de cache permite redirecionamento de sites. Mas é difícil executá-lo com sucesso.

Man in the Middle (MITM)

Dá-se o nome de “man in the middle” (“homem no meio”) a um ataque em que o hacker fica entre a conexão do usuário com o site legítimo que ele quer acessar. Com isso, ele consegue alterar ou ler as informações que o usuário envia.

Ataques de “homem no meio” são usados para inutilizar dicas de proteção como aquela que sugere digitar uma senha errada em sites falsos de banco. Se o site falso ficar entre o site legítimo e o usuário, uma senha errada vai retornar erro como no site legítimo.

Negação de Serviço

Negação de Serviço ocorre quando um criminoso sobrecarrega um computador com solicitações falsas. Negação de Serviço ocorre quando um criminoso sobrecarrega um computador com solicitações falsas.

Um hacker tenta sobrecarregar o computador com informações ou conexões inúteis para impedir que as conexões verdadeiras sejam processadas. A coluna fez uma explicação completa sobre como funciona um desses ataques.

Se acontecesse no mundo real, um ataque de negação de serviço seria como encher uma loja de pessoas que não vão comprar nenhum produto para impedir que os clientes de verdade possam entrar.

Também é chamado de negação de serviço um tipo de problema em programas que permite a um invasor travar o software facilmente.

Pharming

Redirecionar um site para outro. Depende de algum outro ataque, normalmente envenenamento de cache DNS ou alteração do arquivo hosts da vítima.

Existe também o ataque de drive-by pharming. É o uso de erros de configurações em modems ADSL e roteadores para alterar a configuração de servidores DNS a partir de uma página web por meio de ataques de XSRF e clickjacking.

Phishing

Fraude virtual que chega por e-mail. Tenta convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo. O arquivo, é claro, será um vírus. E o site, se acessado, roubará todos os dados digitados.

Variações incluem Vishing (golpes por telefone; o ‘v’ é de voz) e fraudes nigerianas.

Remote File Inclusion/Injection (RFI)

Uma vulnerabilidade gravíssima em sites. Páginas de internet costumam resultar de um conjunto de arquivos diferentes. Por exemplo, o cabeçalho, o menu e o rodapé são armazenados em arquivos separados e, quando a página é construída pelo servidor, esses arquivos são colocados juntos e enviados como um só ao navegador do internauta.

Quando o site é vulnerável a um ataque de RFI, o indivíduo malicioso pode indicar algum arquivo para ser incluído remotamente, ou seja, de fora do servidor e sob seu próprio controle. O que acontece é o mesmo do buffer overflow – hacker pode executar comandos no servidor, permitindo a invasão completa do equipamento.

Sniffing

Grampo eletrônico. É quando o hacker pode ver tudo o que está trafegando na rede. É um verbo: “snifar”, “snifou”, “snifando”.

Spoof

Spoof é fingir ou falsificar. Também é verbo. “Spoofado”, “spoofar”. MAC, ARP e IP spoof são os mais comuns, e trata-se de, respectivamente, forjar endereços MAC, ARP e IP falsos.

O MAC Spoof é muito fácil de fazer e, às vezes, é necessário por causa de alguma incompatibilidade da rede. MAC (Media Access Control) é o endereço físico dos equipamentos de rede, como modems, roteadores e placas. Alguns equipamentos têm no painel de administração uma opção que permite alterar o endereço MAC para qualquer outro.

IP Spoof é o uso de um IP falsificado. Na maioria das vezes só pode ser realizado via UDP, porque o protocolo TCP faz uma verificação (chamada de handshake). É o IP Spoof que permite ataques como o envenenamento de cache do DNS.

ARP Spoof ou ARP poisoning permite ataques de homem no meio ou sniffing porque muda a maneira como uma rede direciona suas conexões.

SQL Injection

Outra brecha em sites de internet. SQL é a linguagem usada por bancos de dados para realizar consultas e alterar dados. Um ataque de SQL Injection permite que o hacker altere de forma maliciosa os comandos que são passados ao banco de dados. Com isso, é possível ler ou alterar dados que normalmente não poderiam ser lidos e alterados. Em muitos casos, é possível ler ou alterar as senhas que estão armazenadas no banco de dados, o que resulta em uma invasão completa do site.

E aqui termina mais uma coluna Segurança para o PC. Se algum termo ainda não ficou claro ou você leu sobre algum outro tipo de ataque que não foi explicado, deixe sua observação na seção de comentários. Quarta-feira (5) é o pacotão de respostas e sua dúvida poderá ser respondida na coluna. Até lá!

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Hackers lançam ataque a usuários do Facebook

BOSTON, Estados Unidos – Hackers lançaram um ataque aos 200 milhões de usuários do Facebook nesta quinta-feira, conseguindo com sucesso as senhas de alguns deles. O porta-voz do Facebook, Barry Schnitt, informou que o site estava em processo de remoção dos danos causados pelo ataque. Ele acrescentou que o site está bloqueando contas comprometidas, mas não revelou quantas foram invadidas.

Os hackers conseguiram as senhas por meio de uma estratégia conhecida como phishing, invadindo contas de alguns membros do Facebook para enviar emails a amigos solicitando o clique em links que levam a sites falsos. Estes sites foram projetados para se parecerem com a página principal do Facebook. O propósito deste tipo de ataque normalmente é roubo de senhas e difusão de spam.

Os domínios falsos incluem www.151.im, www.121.im e www.123.im. O Facebook deletou todas as referências feitas a estes domínios de seus sistemas.

Schnitt afirmou que a equipe de segurança do Facebook acredita que os hackers pretendiam coletar um grande número de credenciais para, mais tarde, usar essas contas para enviar spam aos membros do Facebook. O site combateu ataque semelhante há duas semanas, segundo ele.

O Facebook exige que as pessoas que enviam mensagens dentro da sua rede sejam membros e esconde os dados daqueles que não tem contas. Por isso, os usuários tendem a ter menos suspeitas em relação às mensagens que recebem.

Hackers usaram um ataque de phishing no ano passado para espalhar um vírus chamado de Koobface (em referência ao nome do Facebook). Ele era baixado para o computador dos membros da rede social quando eles clicavam em um link enviado por email que parecia ter sido enviado por um amigo.

Globo Online