Meu celular foi hackeado

Celular hackeado, e agora?

Como saber se seu celular foi “hackeado”

O superaquecimento do dispositivo ou pop-ups pode ser o resultado de um ataque mal-intencionado

A Espanha é o quinto país do mundo em que as pessoas passam mais tempo presas ao celular, de acordo com um relatório publicado em 2017 pela Statista. O estudo revela que cada usuário gasta em média duas horas e 11 minutos por dia conectado à rede através do terminal. Embora os telefones telefonassem e enviassem mensagens apenas duas décadas atrás, agora eles permitem que você tire fotos ou ouça música, navegue na Internet, conecte-se a redes sociais ou compre qualquer produto com o clique de um mouse. Mas toda vez que você baixar um aplicativo ou conectar o dispositivo a uma rede Wi-Fi pública, corre o risco de ser vítima de algum ataque malicioso contra o terminal. Esses sinais indicam que um celular foi invadido .

Sobreaquecimento do desgaste móvel e rápido da bateria

Se o celular estiver subitamente mais quente que o normal, ele pode ter sido invadido . O superaquecimento pode ser devido a um aplicativo mal-intencionado sendo executado em segundo plano. Este aplicativo também pode causar desgaste da bateria mais rápido do que o habitual. “Você pode saber aproximadamente quanto tempo leva seu dispositivo móvel para morrer, dependendo dos aplicativos que você está executando. Se você descobrir que ele morre mais rápido do que nunca, pode ser um sinal de alerta de que um estranho teve acesso a ele “, explica a empresa de software especializada em segurança de computadores da McAfee.

Uma maneira de verificar se algum aplicativo malicioso está sendo executado em segundo plano é revisar os dados de consumo de bateria do terminal. Para fazer isso, basta ir para as configurações da bateria do telefone e clique em “uso da bateria”. Em seguida, aparecerá uma guia que indica o quanto cada aplicativo consome. Se houver algum desconhecido entre eles, é importante desinstalá-lo o mais rápido possível.

Como saber se seu celular foi “hackeado”

  • Aplicativos que você não se lembra de ter instalado
  • O mercado de aplicativos é cheio de aplicativos para realizar diferentes funções: desde a edição de fotos ou vídeos até a criação de avatares, a escuta de músicas ou o contato com outras pessoas. É comum um usuário baixar dezenas de aplicativos e, de tempos em tempos, descobrir no terminal um que ele usou apenas algumas vezes ou até mesmo que nunca se lembra de ter baixado.

É possível que tenha sido instalado e seja apenas uma falha de memória. Mas também pode ser um aplicativo malicioso que precisa ser removido do telefone o mais rápido possível. No caso de encontrar um aplicativo suspeito, é aconselhável pesquisar no Google o nome do aplicativo e descobrir o que os usuários dizem sobre ele. Você também pode acessar o histórico do Google Play ou a App Store para verificar quando foi instalado.

  • Baixo desempenho e gastos excessivos com dados
  • Como saber se seu celular foi “hackeado”

Um programa malicioso pode causar lentidão no desempenho do telefone. Por exemplo, isso pode ser refletido na velocidade na qual o terminal se conecta à rede. No entanto, é importante ter em mente que uma desaceleração também pode ser devido a determinadas atualizações do sistema operacional.

O gasto excessivo de dados da Internet do dispositivo sem motivo aparente também é um indicador de um possível ataque mal-intencionado. Para verificar o quanto cada aplicativo consome, você precisa clicar em “uso de dados” nas configurações do telefone. Se entre os aplicativos houver um que você não se lembra de ter instalado, é muito provável que seja um malware .

Anúncios emergentes

Alguns malwares geram janelas pop-up que convidam para executar ações diferentes. Anúncios ou guias que aparecem na tela inicial do telefone podem ser uma indicação de que o telefone sofreu um ataque de computador. Além disso, se ao entrar em páginas da web, eles parecem diferentes do habitual, é possível que um hacker esteja manipulando o dispositivo remotamente.

Quando os hackers obtêm acesso a um telefone, eles provavelmente também têm acesso a todas as informações de pagamento. “Ao monitorar suas transações com cartão de crédito e sua conta de telefone, você pode detectar desde o início se suas informações de pagamento parecem estar em risco”, diz a McAfee.

Mensagens suspeitas

Na maioria dos ataques maliciosos em dispositivos Android, o hacker pega um número de celular e o inscreve sem permissão para serviços premium, como o horóscopo. É o que diz o site de notícias especialista Andro4all Android: “Se você está recebendo muitas mensagens de serviços que não sei e você não se inscreveu, você não só tem o malware , mas virá um projeto de lei bem bolada no o final de do mês.”

Também é provável que o dispositivo envie mensagens para contatos no telefone ou através de redes sociais. Portanto, se um amigo notificá-lo de que você recebeu conteúdo estranho ou que atualizações foram postadas em contas de mídia social sem o seu consentimento, é provável que seu celular tenha sido invadido .

Além de controlar as mensagens, você também deve prestar atenção às chamadas. “O ruído de fundo quando você faz uma ligação pode explicar que um terceiro está gravando. Se você ouvir sinais sonoros ou vozes, as chances de que isso aconteça serão maiores “, diz a BBC.

O QUE FAZER SE SEU CELULAR TIVER SIDO INVADIDO

Por ser a vítima de um ataque malicioso, ele é aconselhável para instalar um antivírus no telefone para fazer a varredura e encontrar as ameaças. Você também precisa inserir as configurações dos aplicativos e revisar todos os itens descartados no telefone. Se você não se lembra de ter instalado algum deles, a melhor opção é desinstalá-lo.

Para evitar possíveis ataques mal-intencionados contra nosso terminal, devemos evitar a instalação de aplicativos de armazenamentos de terceiros e ter cuidado ao conectar-se à rede. “O que pode parecer um ícone de download, pode levar a publicidade maliciosa”, diz o portal especializado em Telefonia Móvel da Movil Zona. Além disso, manter o telefone atualizado melhorará as possíveis ameaças.

Fonte: https://elpais.com/tecnologia

8 passos para apagar seus rastros na internet

A internet não tem memória curta

Tecla "delete"Direito de imagemGETTY IMAGES

A internet é como uma memória infinita, eterna e coletiva que guarda tudo: de suas buscas mais vergonhosas a comentários e fotos inapropriadas.

Muitas vezes nem sequer nos lembramos de tais momentos – afinal, quem é que se recorda do perfil no MySpace ou de mensagens no Facebook enviadas há dez anos?

Mas a verdade é que, a não ser que façamos alguma coisa, nossas recordações digitais ficarão no cyberespaço para sempre.

Com alguns passos simples, porém, é possível evitar que nosso passado digital nos persiga.

Mais precisamente, oito passos:

Google

Google é o ‘rei’ das buscas online, mas não se esqueça de buscar a si mesmo nos concorrentes – os resultados podem te surpreender…1. Busque-se nas ferramentas de busca 

O primeiro passo antes de qualquer limpeza na internet é ter muito claro o que quer eliminar. Você pode começar com uma busca por seu nome e sobrenome no Google e analisar os resultados que aparecem. Inclua também outros buscadores, como Bing, Yahoo, Bipplex e Ask, por exemplo. Quanto mais, melhor.

É possível que você não encontre todas as menções de primeira e que precise fazer uma busca mais profunda. Mas dedique tempo.

Uma vez que encontre o que deseja apagar, acesse diretamente as plataformas e páginas da web onde está o conteúdo postado por você. E comece a limpeza.

2. Releia suas mensagens

CelularDireito de imagemGETTY IMAGES
Além do WhatsApp, que outras plataformas você já usou para mandar fotos e mensagens?

É importante revisar mensagens, incluindo plataformas que já não utiliza, para assegurar-se de que não está deixando para trás algo que possa te deixar em apuros.

Estamos falando, é claro, de aplicativos de mensagens, mas também de redes sociais e fóruns.

Mesmo os locais em que você não usou seu nome real.

3. Apague suas contas em redes antigas

Logo do MySpaceDireito de imagemGETTY IMAGES
O que será que aconteceu com aquela conta do MySpace que você não acessa há anos?

Você se lembra do MySpace? Foi lançado em agosto de 2008. Antes de Instagram, Facebook, Twitter e Snapchat se alçarem como favoritos, o site era o espaço escolhido por muitos internautas para o compartilhamento de fotos.

Portanto, fotos do seu passado ainda podem continuar na rede, como algumas da cantora Taylor Swift e do ator Tom Hardy, para a alegria dos fãs deles.

O MySpace continua ativo – e tem 38 milhões de usuários.

A exemplo dele, há dezenas de ferramentas “antigas” que ainda existem. As plataformas fotográficas Fotolog e Flickr, as redes sociais Hi5 e Faceparty e apps de relacionamento são alguns exemplos.

Muitos sofreram grande êxodo com a chegada de novos sites e redes sociais, mas ainda podem servir de baú do “tesouro” de fotos embaraçosas. Revise estes perfis.

4. Troque de nome

ArrobaDireito de imagemGETTY IMAGES
Se você não quer ter que apagar depois todas as mensagens que já escreveu em fóruns online e sites, use um pseudônimo que não seja de fácil identificação

Muitas sessões de comentários em sites são geridos por gigantes da internet, como o Facebook e o Disqus – este último anunciou, em 2012, que sofreu um grande ataque de hackers.

Se você usou seu nome real em alguns fóruns e sites, e não quer eliminar todos os comentários que já fez, pode optar por trocar seu nome e a foto associada ao seu perfil.

Escolha um pseudônimo que ninguém possa identificar.

5. Ponha em prática o ‘direito ao esquecimento’

Cabo atado a um dedoDireito de imagemGETTY IMAGES
Revise as leis existentes e exija o direito de desaparecer de certos sites de busca

Em alguns países, as empresas de internet têm que cumprir com uma série de normas que garantem ao usuário o “direito ao esquecimento”.

O Tribunal de Justiça da União Europeia determinou em maio de 2014 que Google, Bing e outros buscadores devem permitir que os internautas escolham se querem que sejam apagados os resultados que aparecem em buscas relacionadas a eles.

Postagens antigas nas redes sociais, por exemplo, podem ser ocultadas dos resultados de buscas.

Isso pode ser especialmente útil se a pessoa está buscando emprego, já que cada vez mais as empresas fazem buscas online sobre os candidatos.

Essa medida também é importante para vítimas de violência doméstica (os agressores muitas vezes continuam perseguindo a vítima) e para pessoas com condenações prescritas ou penas já cumpridas.

Alguns lugares onde já houve decisões judiciais garantindo o “direito ao esquecimento” são México, Brasil e Colômbia. Portanto, pesquise as leis e exerça o seu direito.

6. Peça que eliminem sua conta

FacebookDireito de imagemGETTY IMAGES
Facebook é obrigado a oferecer a possibilidade de o usuário eliminar a conta por completo, se assim desejar

Algumas redes sociais complicam o procedimento ao usuário que quer apagar a conta de forma permanente. Em troca, oferecem desativar “temporariamente”.

Mas se você quer que o serviço de “limpeza” seja efetiva, o melhor é apagar a conta por completo.

O Facebook tem uma página com essa finalidade. No caso do Twitter, a eliminação é concluída depois de 30 dias.

Ao eliminar as contas do Facebook e Twitter, suas publicações desaparecerão. No entanto, algumas cópias podem continuar aparecendo nos resultados dos buscadores.

7. Proteja suas contas

Telefone com imagem de cadeado na telaDireito de imagemGETTY IMAGES
Uma senha mais complexa pode ajudar a proteger a conta

O material que compartilhamos por meio de mensagens privadas – como no WhatsApp e no Messenger – geralmente é mais sensível e confidencial do que o que publicamos em fóruns e redes sociais.

É sempre uma boa ideia proteger essas contas com contrassenhas complexas e originais. Se a página na web te dá esta opção de senha adicional, faça a verificação e siga os passos.

Assim, será muito mais difícil para outros entrarem na sua conta sem permissão, pois precisarão da contrassenha, além da senha inicial de acesso ao celular.

8. Um conselho final…

Nada do que você compartilha na internet é completamente privado. Uma vez publicado, nem sempre poderá ser eliminado.

Há, inclusive, sites como o Wayback Machine, que permitem “viajar no tempo” por meio de arquivos antigos da web. Isso inclui blogs e fóruns de internet.

Se você quer estar a salvo, tente não publicar conteúdos dos quais possa se arrepender posteriormente. E, de vez em quando, faça uma boa “limpeza” dos rastros deixados na rede.

Slavic, o hacker mais procurado (e protegido) do mundo

Vinculado aos mais graves ciberataques contra os EUA, ele vive supostamente amparado por MoscouO hacker russo Evgeniy M. Bogachev, em imagem do FBI publicada pelo ‘The New York Times’.

O hacker russo Evgeniy M. Bogachev, em imagem do FBI publicada pelo ‘The New York Times’.

Cabelo raspado, olheiras profundas e o sorriso de quem não posa muito convencido para a foto. Evgeniy Mikhailovich Bogachev já saqueou dezenas de bancos, roubou milhares de contas correntes e lançou assaltos em escala planetária. O FBI oferece uma recompensa de três milhões de dólares (9,3 milhões de reais) por sua captura, e dois tribunais dos Estados Unidos o processam por fraude, lavagem de dinheiro, pirataria informática e conspiração. Mais conhecido como Slavic ou lucky12345, é o hacker mais procurado do mundo. Mas ninguém o detém. De nada adiantam as diversas fotos suas conhecidas. Nem saber onde mora e o que faz no tempo livre. Aos 33 anos, Bogachev e seu meio sorriso podem mais que a estrutura judicial e policial da nação mais poderosa do mundo.

Slavic se esconde na Rússia, e em dezembro passado foi incluído no grupo sancionado pelo então presidente Barack Obama em conexão com o ciberataque orquestrado pelo Kremlin para prejudicar a campanha eleitoral de Hillary Clinton. Embora a Casa Branca só se referisse a ele como um bandido comum, a ordem, que também afetou quatro altos funcionários do serviço secreto russo, proibiu-o de viajar aos EUA e congelou todas as suas contas. Duas medidas sem efeito para quem fez história fora da lei.

Os relatórios do FBI e autos judiciais aos quais o EL PAÍS teve acesso revelam Slavic como um dos hackers mais incisivos de todos os tempos. Ele criou o Cryptolocker, um vírus que bloqueia os computadores e obriga o pagamento de um resgate para a sua liberação. No final de 2013, mais de 234.000 computadores haviam sido infectados. Um golpe com o qual Bogachev arrecadou 27 milhões de dólares (83,7 milhões de reais) em apenas dois meses.

Criador do Zeus

Mas a sua criatura mais conhecida e reverenciada é o Zeus. Extremamente sofisticado, esse código malicioso nasceu em 2006, quando Bogachev tinha apenas 22 anos. Desde então, com enorme perícia, ele o modificou e melhorou até chegar à versão Gameover. Considerado um dos mais perigosos do planeta, o programa age em duas frentes. Por um lado, rouba os dados bancários e as senhas da máquina que infecta; por outro, sem que o dono saiba, coloca o aparelho a serviço de uma rede oculta (botnet). Produz, assim, um universo de escravos silenciosos que os piratas utilizam livremente para todo tipo de propósitos.

“É a rede de programas maliciosos mais avançada que já enfrentamos”, declarou o agente especial encarregado da investigação. Sob o mando de Slavic, essa estrutura chegou a submeter um milhão de computadores (25% deles nos EUA) e se transformou no pior pesadelo já vivido pelo FBI. O troféu superou os 100 milhões de dólares (310 milhões de reais).

“Todos os computadores que infectava faziam parte de uma botnet, na qual não apenas roubavam os dados que os usuários introduziam ou tinham gravados, como também usavam a potência desses milhares – ou até mesmo milhões – de computadores infectados e controlados para cometer outros crimes, como ataques de negação de serviço (DDoS) destinados a extorquir as empresas”, diz o especialista David Barroso, fundador da Countercraft.

O Kremlin, que embora negue, há anos emprega ciberpiratas para seus fins geopolíticos

Após um esforço conjunto internacional, a rede foi desmantelada em 2014. Mas seu criador, sobre o qual pesa a maior recompensa já oferecida a um cibercriminoso, não foi preso. Assim como muitos hackers russos, sua tranquilidade estava garantida longe de Washington.

Um relatório de segurança ucraniano indica que Slavic age sob a supervisão de uma unidade especial da espionagem russa. Não é nada extraordinário. O Kremlin, que nunca aceitou tais acusações, há anos emprega ciberpiratas para seus fins geopolíticos. Também fez isso, sempre segundo os informes de inteligência norte-americanos, com o Wikileaks.

No ataque cibernético que orquestrou contra Clinton na campanha eleitoral, usou a organização de Julian Assange para difundir material roubado. No caso de Slavic, a própria trajetória e evolução do vírus Zeus o vincula a essas práticas. No apogeu de sua atividade, Bogachev analisava a imensa rede de computadores cativos à sua disposição em busca de informações confidenciais: e-mails de altos funcionários da polícia turca, dados de inteligência da Geórgia, documentos classificados da Ucrânia.

“Há tempo, considera-se que Bogachev tenha algum tipo de relação com pessoas próximas dos serviços de inteligência. Inclusive quando a Rússia invadiu a Crimeia, parte dabotnet foi utilizada para buscar informações de vítimas da Ucrânia”, explica Jaime Blasco, especialista em segurança cibernética e chefe científico da Alien Vault.

Slavic era e é um pirata, mas não age apenas como tal. Seu objetivo vai além: um território pantanoso do qual pouco se conhece. O Kremlin mantém silêncio, e as autoridades dos EUA evitam dar detalhes sobre os ciberataques a Clinton. Como sempre, a escuridão ampara. Slavic pode continuar sorrindo.

UMA VIDA DE LUXO NA COSTA

Casado e com uma filha, Evgeniy Mikhailovich Bogachev, codinome Slavic curte a vida como um rei na pequena e portuária cidade de Anapa, no Cáucaso Ocidental. Ali, segundo relatórios policiais, ele coleciona carros de luxo, navega pelo Mar Negro e, quando pode, visita a Crimeia. Slavic tem adoração pelos felinos. Tanto que seu animal de estimação é um gato-de-bengala (fruto do cruzamento entre o gato doméstico e o gato-leopardo) e sua roupa preferida é um pijama com estampa de leopardo.

Segundo a inteligência ucraniana, Slavic tem uma frota de automóveis espalhada por toda a Europa só para não ter de alugar nenhum veículo quando está de férias. O hacker costumava passar alguns dias num dos chalés que possuía na França e viajava com um dos três passaportes russos de que dispunha para transitar com liberdade.
ElPaís

Trump X FBI

Por que Trump demitiu o chefe do FBI?Comey x Trump

O presidente Donald Trump surpreendeu os americanos na última terça-feira ao anunciar a demissão do chefe do FBI, James Comey.

Em uma nota, a Casa Branca diz que Comey foi afastado do cargo pela forma como lidou com o inquérito conduzido sobre e-mails de Hillary Clinton enviados por uma conta particular durante sua gestão como secretária de Estado americana.[ad name=”Retangulo – Anuncios – Duplo”]

Segundo jornais americanos, Comey, de 56 anos, que estava havia três anos e meio no cargo – em um mandato de 10 anos -, estava conversando com agentes do FBI em Los Angeles quando recebeu a notícia de sua demissão – e deu risada, por achar que fosse um trote.

A notícia também causou surpresa no Congresso, mesmo entre Republicanos, e no próprio FBI.

As justificativas para a demissão, no entanto, causaram desconfiança, em particular na oposição democrata. Muitos suspeitam de que ela poderia estaria ligada a uma investigação – em andamento – do FBI sobre possíveis ligações entre a campanha eleitoral de Trump e a Rússia.

Enquanto analistas e políticos avaliam a decisão, eis aqui algumas das principais questões que serão possivelmente contempladas.

Seria uma tentativa de acobertar detalhes sobre a ligação de Trump com a Rússia que estaria sendo investigada pelo FBI?

O momento e a forma repentina da demissão de Comey são altamente suspeitos, para dizer o mínimo.

Apenas uma semana atrás, o chefe do FBI falou perante uma comissão do Senado sobre a investigação a respeito da suposta interferência russa na eleição americana – e sobre possíveis laços do país com a campanha de Trump.

Trump
Como Trump irá responder a pergunta-chave agora: se a demissão veio por causa do caso de Hillary, por que só agora? Direito de imagem REUTERS

Nesta quinta-feira, estava previsto seu comparecimento no Congresso para discutir “ameaças globais”.

Trump tem repetido diversas vezes em sua conta no Twitter que as alegações sobre a Rússia seriam “falsas” e que as investigações seriam uma “piada bancada pelo dinheiro dos contribuintes”.

E agora, o homem que comandava a investigação é mandado embora – pelo próprio Donald Trump.

Enquanto a Casa Branca diz que a demissão está ligada à forma como foi conduzida a investigação sobre o servidor dos e-mails de Hillary Clinton, não há muita gente acreditando nessa explicação – especialmente os democratas.

Muitos têm ainda fresco na memória os elogios rasgados feitos por Trump a Comey, poucos dias antes da eleição presidencial, por esta mesma investigação dos emails da candidata democrata.

“Foi preciso coragem ao diretor Comey para tomar essa atitude diante do tipo de oposição que enfrentou…que queria protegê-la (Hillary) de um processo criminal. Ele precisou ter muita coragem”, disse Trump em um comício.

Recentemente, no entanto, Donald Trump passou a se incomodar com o chefe do FBI. De acordo com o jornal The New York Times, o presidente estava buscando uma razão para demiti-lo há mais de uma semana.

Se o motivo para isso foi a investigação do e-mail de Hillary Clinton, por que a demissão só veio agora? A resposta de Trump a essa questão pode ser determinante para fazer com que as alegações de acobertamento ganhem força ou – pelo contrário – desapareçam com o tempo.

Comey teria causado a própria demissão?

Pouco depois de o senador democrata Chuck Schumer pedir, em uma coletiva de imprensa convocada às pressas após a demissão de Comey, uma investigação independente sobre as ligações de Trump com a Rússia, a Casa Branca passou a circular uma frase dita pelo senador criticando o chefe do FBI por sua atuação no caso dos e-mails de Hillary Clinton.

“Não tenho mais confiança nele”, disse Schumer, em novembro do ano passado.

Muitos dos mesmos democratas que agora criticam a demissão de Comey tiveram posicionamentos parecidos no passado – que com certeza serão lembrados agora pelos simpatizantes de Trump.

Comey cumprimenta o procurador-geral Jeff Sessions
Comey cumprimenta o procurador-geral Jeff Sessions, que seria um dos autores de sua carta de demissão – Direito de imagem REUTERS

Na carta para comunicar o afastamento de Comey, o procurador-geral Rod Rosenstein disse que os “erros graves” do chefe do FBI no caso de Hillary eram “uma das poucas questões que uniam pessoas de perspectivas diferentes.”

De fato, Comey surpreendeu muitos quando, em julho de 2016, anunciou que o FBI não recomendaria acusações criminais contra Hillary apesar de ela ter sido “extremamente descuidada” com um material importante. Pouco mais de uma semana antes da eleição, ele enviou uma carta ao Congresso, dizendo estar reabrindo as investigações sobre os e-mails após novas descobertas.

Ao longo de 2016, Comey conseguiu enfurecer democratas, com sua condução inicial do caso, e depois, irritar republicanos, com sua decisão de não acusá-la, para, em seguida, desagradar novamente os democratas, pelo anúncio feito pouco antes da eleição.

Agora, pesam as críticas ligadas à investigação das ligações entre a campanha de Trump e a Rússia – primeiro, por ter ocultado a questão do público durante o período eleitoral, o que contrariou os democratas. Após a eleição, a continuidade dessas investigações passou a incomodar o governo.

Com tantos inimigos em Washington, a expectativa de vida de uma carreira política pode se encurtar drasticamente. Uma análise otimista seria a de que Comey navegou em águas difíceis da melhor forma que pôde em uma época em que as disputas políticas são cada vez mais criminalizadas.

Outra visão é a de que ele, talvez, tenha cavado sua própria cova.

Haverá uma investigação especial?

O senador Schumer pediu a convocação de uma investigação independente sobre a suposta interferência russa nas eleições dos Estados Unidos e sobre qualquer ligação com a campanha de Trump. E está cada vez mais difícil encontrar um democrata que não tivesse reforçado o apelo.

Mas para isso realmente acontecer, os pedidos deverão vir tanto de democratas, quanto de republicanos. Até agora, os principais nomes do Partido Republicano preferiram manter silêncio.

Chuck Grassley, líder da comissão de Justiça do Senado, disse que Comey “perdeu a confiança do povo”. Já o senador Lindsey Graham, que mais cedo na terça sugeriu que os vínculos de Trump com a Rússia deveriam ser investigados, afirmou que “um novo começo” seria bom para todo o país.

Outros republicanos foram mais ríspidos. O senador Richard Burr, presidente do comitê de inteligência que investiga a interferência da Rússia nas eleições, disse estar “preocupado” com os acontecimentos, enquanto o senador John McCain pediu uma investigação independente no Congresso.

O crítico de longa data de Trump Justin Amash, deputado republicano de Michigan, disse estar analisando a legislação que autoriza uma comissão independente a avaliar a questão.

Promotores especiais e investigações independentes são a última coisa que o governo de Trump quer neste momento.

No passado, investigações desse tipo acabaram se expandindo e envolvendo vários setores do governo – como no de George W. Bush (cujo governo foi acusado de ter revelado a identidade de Valerie Plame Wilson como agente disfarçada da CIA, como vingança por declarações feitas pelo seu marido, o ex-embaixador Joseph C. Wilson, criticando a invasão do Iraque) e no de Bill Clinton (o caso Whitewater, que investigou a legalidade de uma transação imobiliária realizada pelo casal Bill e Hillary Clinton quando este era governador do Arkansas, e que evoluiu para o escândalo de Monica Lewinsky, que levou a um julgamento de impeachment do presidente Clinton).

O presidente Donald Trump pode não ter escolha, e a única saída pode ser aceitar a investigação independente.

Senha do seu celular pode ser descoberta usando dados do giroscópio

Se você acha que colocar uma senha no seu celular vai impedir que outras pessoas consigam acessá-lo, então é melhor ficar em alerta.

[ad name=”Retangulo – Anuncios – Esquerda”]Em um artigo publicado no International Journal of Information Security, os pesquisadores demonstraram como o giroscópio – o sensor que rastreia a rotação e a orientação o aparelho – poderia ser usado para adivinhar um código PIN de quatro dígitos com um alto grau de precisão.

Durante os testes, os usuários precisaram digitar 50 PINs cinco vezes para que o algoritmo dos pesquisadores aprendesse como eles seguravam o telefone ao digitar cada número específico.

Com essas informações, a equipe conseguiu craquear as senhas com 70% de precisão.

Apesar de os testes utilizarem um algoritmo específico, a pesquisadora da Escola de Ciências da Computação da Universidade de Newcastle e principal autora do artigo, Maryam Mehrnezhad, destaca o perigo de aplicativos maliciosos que ganham acesso aos sensores de um dispositivo sem solicitar permissão.

“A maioria dos smartphones, tablets e outros aparelhos já estão equipados com uma infinidade de sensores e, como os aplicativos e sites móveis não precisam pedir permissão para acessar a maioria deles, programas mal-intencionados podem secretamente acessar esses dados”, explica.
OlharDigital/Juliana Américo

Donald Trump contraria Serviço Secreto dos EUA e ainda usa um Galaxy S3

Ninguém confirma oficialmente qual é o modelo usado por Trump, mas pelas fotos publicadas com ele e seu aparelho, tudo indica que o modelo seja um Galaxy S3, lançado pela Samsung em 2012, como indica esta análise do site Android Central. Isso é um problema sério, porque a empresa não lançou nenhuma atualização para o modelo desde a versão KitKat, lançada em 2013.[ad name=”Retangulo – Anuncios – Duplo”]

Em um perfil do novo presidente dos EUA, a jornalista Maggie Haberman, do New York Times conta que o telefone ainda é usado por Trump para usar o Twitter, e ainda é capaz de receber chamadas.

Como qualquer usuário de Android deve saber, um aparelho abandonado pela fabricante há tanto tempo já não é muito seguro para ser usado. Uma pessoa comum ainda pode aceitar o risco e continuar usando seu celular, mas quando se trata de alguém em um cargo tão alto, o perigo se torna muito maior.

Afinal de contas, Trump é um alvo de interesse de qualquer hacker no mundo, e com a ciberguerra se tornando um fator cada vez mais importante da política global, qualquer brecha é um perigo.

O Serviço Secreto orienta os novos presidentes a substituírem seus celulares ao assumirem o cargo. Barack Obama tinha um BlackBerry quando chegou ao poder, que foi substituído por outro aparelho completamente travado, incapaz de fazer fotos, enviar mensagens, reproduzir música, fazer chamadas ou se conectar a internet.

O intuito é justamente reduzir ao máximo os riscos trazidos por uma tecnologia tão pessoal (e invasiva!) quanto um celular.

Um aparelho infectado poderia se transformar em um microfone que transmite em tempo real as conversas de um presidente, ou transmitir sua localização para pessoas com más intenções 24 horas por dia.

Basta que o usuário, no caso Donald Trump, clique em um link que não deveria no Twitter.

Via The Guardian

Falha no sistema de criptografia do Whatsapp permite leitura de conversa

Segundo “The Guardian”, causa é a maneira como o app adotou sistema de codificação.

De acordo com matéria publicada no jornal britânico “The Guardian”, o Whatsapp possui uma falha que permite a leitura de conversas dos usuários mesmo que essas estejam criptografadas.

A falha foi descoberta pelo pesquisador da Universidade de Berkeley, na Califórnia (EUA), Tobias Boelter, que chegou a alertar o Facebook (dono do aplicativo de mensagens) sobre a situação, mas a situação não foi resolvida.[ad name=”Retangulo – Anuncios – Duplo”]

Segundo a publicação, a falha acontece na maneira como o aplicativo adotou o seu sistema de criptográfica, um modelo de ponta-a-ponta.

Esse sistema deveria gerar chaves únicas de segurança individual para cada usuário. É através dessas chaves que as mensagens são codificadas e decodificadas.

A criptografia de ponta-a-ponta protege todo o trajeto da comunicação entre as pontas (os participantes) da troca de mensagens. Com esse sistema, nenhum intermediário, nem mesmo o WhatsApp, é capaz de interferir na conversa e obter o que foi compartilhado.

O problema foi que o WhatsApp adaptou o protocolo Signal, desenvolvido pela Open Whisper Systems, que também é usado por outros aplicativos considerados seguros.

Essa alteração faz com que o aplicativo force a troca das chaves de um usuário que não esteja conectado à internet sem que as pessoas que conversem com ele sejam avisadas.

A partir daí, todas as mensagens marcadas como não entregues são criptografas com a nova chave e enviadas novamente, diz a matéria.

Alemanha planeja vigilância com reconhecimento facial

Governo estuda instalação de sistemas de vídeo com reconhecimento de rostos em aeroportos e estações de trem. Projeto cita ameaça de atentados como justificativa para adotar medida.

DB Deutsche Bahn AG Überwachungskamera (picture-alliance/CHROMORANGE/R. Peters)

O ministro alemão do Interior, Thomas de Maizière, estuda usar equipamentos de vigilância de vídeo com software de reconhecimento facial em estações de trem da Alemanha, segundo um documento parlamentar revelado pela imprensa nesta quarta-feira (26/10). O governo pretende apresentar o projeto de lei em novembro.
[ad name=”Retangulo – Anuncios – Duplo”]

Respondendo a uma solicitação do Partido Verde, o Ministério do Interior admitiu que o atualmente há negociações com a Polícia Federal e a operadora ferroviária alemã Deutsche Bahn “para testar o uso de tecnologia de análise inteligente de vídeo em uma estação de trem “.

“Cidadãos privados são capazes de fotografar alguém e, em seguida, usar um software de reconhecimento facial para descobrir na internet se eles acabaram de ver uma celebridade ou um político”, já havia comentado em agosto De Maizière, ao tabloide Bild. “Eu gostaria de usar esse tipo de software de reconhecimento facial em câmeras de vídeo em aeroportos e estações de trem.”

Privacidade em debate

Há anos a tecnologia de vigilância por vídeo faz muito mais do que simplesmente gravar. De acordo com a ONG britânica Privacy International, câmeras agora são capazes de transmitir dados para computadores, os quais podem ler informações biométricas para classificar e identificar as pessoas através de um software de reconhecimento facial.

Deutschland Innenminister de Maizière zur Zahl der Asylbewerber (picture alliance/dpa/M. Kappeler)Ministro do Interior alemão, Thomas de Maizière: ideia é apresentar o projeto de lei em novembro

Prospectos de empresas de segurança publicados no site da Privacy International anunciam sistemas que podem rastrear rostos específicos enquanto se movem através de espaços públicos e que “os operadores podem definir notificações para quando um grupo de perfil facial é detectado ou entra em uma zona predeterminada”.

“É uma invasão do direito à autodeterminação informativa, e simplesmente não há base jurídica para a sua utilização”, critica Christian Solmecke, advogado alemão especializado em privacidade de dados, sobre o sistema de reconhecimento facial.

Segundo ele, o plano do ministro do Interior implicaria na gravação de cada rosto captado pela câmera, que seria comparado com todas as imagens de um banco de dados.

“Isso levanta a questão sobre o tipo de dado em que esse sistema de reconhecimento facial estaria baseado e quais dados seriam armazenados”, diz.

De acordo com Solmecke, há uma diferença legal entre um banco de dados de pessoas atualmente procuradas por crimes, e bancos de dados que meramente possuem informações de “suspeitos” em geral, muitas vezes com perfis de pessoas inocentes.

“O constante escaneamento e comparação de rostos seria um passo para a vigilância total, e os cidadãos já não saberiam mais quando e onde estariam sendo escaneados”, ressalta. Para ele, qualquer lei que permita isto violaria a Constituição alemã.

“Placebo”, diz deputado

Deutschland Konstantin von Notz im Bundestag (picture alliance/dpa/R. Jensen)“Nada mais que um placebo, para manter o público calmo”, diz o político do Partido Verde Konstantin von Notz

O governo alemão diz que atualmente não possui bases de dados de imagens faciais a serem utilizadas para a tecnologia de busca, mas não descarta começar o sistema. No momento, a Polícia Federal alemã tem acesso a cerca de 6.400 câmeras pertencentes à Deutsche Bahn, assim como 1.730 câmeras nos cinco maiores aeroportos da Alemanha.

O novo projeto de lei de De Maizière, revelado pelo jornal Ruhr Nachrichten, também inclui planos para aumentar a vigilância especialmente em áreas públicas de gestão privada, como centros comerciais, instalações esportivas e estacionamentos.

O projeto menciona recentes ataques na Alemanha – especificamente um atentado a tiros em Munique e um atentado a bomba em Ansbach, que aconteceram em julho, em um intervalo de poucos dias – como a principal justificativa para as novas medidas.

Mas políticos da oposição dizem que a vigilância por vídeo está sendo vendida como uma solução fácil, mas cujos benefícios de segurança são “altamente duvidosos”. “Isso não é mais do que um placebo para manter o público calmo”, diz Konstantin von Notz, vice-líder da bancada do Partido Verde no Parlamento, em comunicado.

“A vigilância por vídeo pode ajudar a investigar crimes em retrospecto, mas a tecnologia não pode impedir crimes. Apenas um bom trabalho policial pode fazer isso”, continua.

De Maizière reconheceu que pode haver obstáculos legais a superar, mas argumentou que “as autoridades devem ser capazes de fazer, tecnologicamente, tudo o que é legalmente permitido”.

O Partido Social-Democrata, membro da coalizão de governo liderada pela União Democrática Cristã do ministro De Maizière, já indicou que não vê um problema no uso de tecnologia de reconhecimento facial, o que sugere que as medidas teriam aprovação fácil no Bundestag.

Mas como a instalação de câmeras de vídeo em áreas públicas está mais sob a jurisdição dos estados alemães do que do governo federal, De Maizière pode ainda ter de enfrentar oposição a seus planos.
Dw

Como uma rede de dispositivos infectados desestabilizou toda a internet

Um hacker, ou grupo hacker, organizou um DDoS (o famoso ataque de negação de serviço) contra a provedora de DNS Dyn, uma das maiores do mundo, o que afetou diretamente várias empresas que dependiam de alguma forma de seus serviços, como Twitter, Netflix, Spotify e vários outros sites e plataformas digitais.[ad name=”Retangulo – Anuncios – Duplo”]

O ataque foi direcionado aos Estados Unidos e Europa, que sofreram mais com os danos, mas quando grande parte da infraestrutura da internet se concentra nestas regiões, é impossível que o estrago não respingue em outras partes do mundo. Vários usuários brasileiros, incluindo nós do Olhar Digital, tiveram problemas para acessar alguns dos serviços afetados.

Mas como um ataque deste naipe se desenrola? Uma sigla: IoT, a famigerada internet das coisas, que é a ideia de conectar à rede dispositivos que vão muito além de PCs e celulares. Estamos falando de geladeiras conectadas, fogões, semáforos, câmeras de segurança, etc.

O fato é que o ataque parece usar uma botnet Mirai, que aproveita a vulnerabilidade destes dispositivos conectados para usá-los como arma. O software Mirai em questão visa controlar aparelhos inteligentes que não tenham a proteção de login adequada. Ele funciona varrendo a internet atrás destes dispositivos; quando os encontra, ele tenta realizar o login usando nome de usuário e senhas de fábrica ou estáticas. É como, por exemplo, se ele tentasse acessar todos os aparelhos online testando a combinação de nome de usuário “admin” e a senha “admin”, mas de uma forma mais inteligente.

O problema é que isso funciona em boa parte dos casos, porque nem as empresas nem os usuários tomam o cuidado suficiente com a segurança do que utilizam dentro de casa. E, quando uma combinação funciona, o software passa a ter o controle deste dispositivo conectado. Assim, na hora de orquestrar um ataque massivo como o desta sexta-feira, basta que esta rede de aparelhos “sequestrados” recebam um comando para atacar. O dono daquela câmera conectada muitas vezes nem fica sabendo o que está acontecendo.

A técnica é extremamente eficaz para um ataque DDoS, que funciona sobrecarregando serviços online. Na prática, o ataque funciona sobrecarregando os servidores com um número colossal de requisições simultâneas, fazendo com que o serviço saia do ar ou apresente instabilidade, como se milhões de computadores estivessem acessando uma página ao mesmo tempo. Neste caso, são milhões de dispositivos controlados remotamente por alguém que direcionou seus esforços contra a provedora de DNS Dyn, que acabou derrubando outros serviços online como um castelo de cartas quando alguém remove sua sustentação.

Como nota o jornalista especializado em segurança digital Brian Krebs, o software Mirai tem seu código aberto na internet, o que significa que qualquer um pode aproveitar seus recursos sem qualquer custo envolvido. Uma pessoa, identificada pelo nome de usuário “Anna-senpai” publicou o código no site Hackerforums. “Já fiz meu dinheiro, há muitos olhos olhando para o IoT agora, então é hora de cair fora”, dizia a pessoa.

Krebs indica que a ação de divulgar o código pode ter o objetivo de despiste. Não é incomum que cibercriminosos usem este recurso quando percebem que as autoridades e as empresas de segurança estão se aproximando. Com mais pessoas usando a técnica de ataque, fica muito mais difícil chegar a um único culpado.
Via The Verge/Renato Santiago

John McAfee diz que mega-ciberataque aos EUA partiu da Coreia do Norte

Na última sexta-feira, um ataque desestabilizou a internet ao atingir uma das principais provedoras de DNS do mundo, a Dyn.

Pelo fato de que toda a rede global é interligada, os respingos foram sentidos em todo o mundo, mas o verdadeiro estrago foi sentido nos Estados Unidos, principal alvo do ataque.[ad name=”Retangulo – Anuncios – Direita”]

Mas quem está por trás deste ataque gigantesco?

Ninguém sabe ao certo; o governo dos Estados Unidos acredita se tratar de um caso de “vandalismo digital”, sem envolvimento de outros governos envolvendo motivações econômicas ou políticas.

Do outro lado deste ringue temos John McAfee, fundador da empresa de segurança que leva seu sobrenome (com a qual ele não tem mais envolvimento), que afirma exatamente o contrário: a Coreia do Norte foi a responsável pelo mega-ataque de sexta-feira.

Segundo ele, em entrevista ao CSO online, a deep web está cheia de especulações que ligam o ataque à Dyn ao país asiático.

Mais especificamente, o responsável seria o Bureau 121, a unidade de ciberguerra do governo norte-coreano que inclui mais de 2 mil hackers.

Ele conta que qualquer ataque de grande porte como este certamente também teria a sofisticação suficiente para deixar pistas falsas para fazer com que a fonte pareça ser outra que não seja a verdadeira.

McAfee pontua que se o Bureau 121 for realmente responsável, a análise forense do ataque encontraria a sua origem na Rússia, na China ou até mesmo nos Estados Unidos, que seria uma forma de despiste.

Ele também afirma que o ataque também pode deixar rastros falsos apontando para a empresa americana BackConnect, que oferece serviços de proteção contra DDoS e que tem um histórico de práticas pouco limpas, que a tornaria um excelente bode expiatório.

“Se todas as evidências apontarem para esta empresa americana, então, com 100% de certeza, não foram eles”, afirma.

Via CSO Online