Urna Eletrônica: O voto não é secreto, mas a apuração é!

Urna Eletrônica é Segura! – Rá, rá, rá! Lembrem-se: nem sempre a fraude é externa. A violação do Painel Eletrônico do Senado foi interna.

inserator-cptspywaresurna-eletronicabrasileleicoes-2016crackerssegiranca-digitaltsetribunal-superior-eleitorabrasilseguranca-de-dadosblog-do-mesquita

Eleições 2014

Em 2014, um jovem hacker recém formado pela Universidade de Brasília – há controvérsia quanto à veracidade desse fato – afirmou que acessou o sistema das urnas eletrônicas no TSE e descobriu, entre 90 mil arquivos, um software que possibilita a instalação de programas fraudados: o “Inserator CPT”. A ação foi planejada pela CMind (Comitê Multidisciplinar Independente), formado por especialistas em tecnologia.[ad name=”Retangulo – Anuncios – Direita”]

O processo de validação do programa operacional das urnas eletrônicas, aconteceu da seguinte maneira:
O Presidente do TSE à época, Dias Tóffoli assina um programa, manda para os outros ministros, Ministério Público e OAB assinarem, envia esse programa para os estados, e só poderia funcionar nas urnas esses que vieram de Brasília, concorda? Só que usando o “Inserator” podem ser instalados programas na urna, assinados por esse artefato. Ele está apto a validar programas não oficiais.

Até as eleições de 2014 A Smartmatic, empresa venezuelana especializada em produção de sistemas eletrônicos de votação, era a responsável pelo programa operacional das urnas eletrônicas. Ele conta que o sistema que funciona como uma árvore, onde os bancos de dados dos Tribunais Eleitorais são as raízes e as urnas estão distribuídas como folhas, que precisam enviar seus dados pelos canais de transmissão – os galhos – até as raízes.
Saliento que essa Smartimatic criou a “Ditadura Chavista” Venezuelana. Como? Assim;

A controversa empresa foi fundada na Venezuela na década de 1990, por Antonio Mugica Rivero e Alfredo Anzola (falecido em 2008). Logo nas eleições de 1998, a empresa foi contratada para realizar o processo de votação eletrônico do país, onde o então candidato Hugo Chávez seria eleito pela primeira vez. Chávez obteve unanimidade só compar-avel às eleições na Coréia do Norte. CQD.

Eleições 2016

Não serão as urnas da Smartmatic/Engetec, que foram empregadas nas eleições presidenciais de 2014 e que são objeto da Ação Popular 5004277-19.2015.4.04.7204/SC, constante na Justiça Federal de Santa Catarina, movida por Matheus Faria e outros, na qual o ex-presidente do TSE, ministro Dias Toffoli figura como réu.

Contudo, a suspeita continua, por que as urnas de 2016 serão as da empresa Procomp, antiga Diebold. É a mesma empresa das eleições que levaram Lula à Presidência da República duas vezes e Dilma uma vez.

A empresa que mudou de nome de Diebold pra Procomp já foi condenada nos EUA por corrupção, suborno e lavagem de dinheiro.

“O ponto vulnerável do sistema é a urna, pois não há prova física dos votos computados, o que abre condições para manipulação”.

Olha a gravidade da situação. Nesta semana o próprio TSE reconheceu que as urnas possuem falhas de segurança, mas ainda assim eles querem continuar usando as urnas fraudáveis nas eleições 2016!

Quando a instância jurídica máxima da justiça eleitoral, a qual deveria zelar pela lisura, ignora este problema e sequer se dispõe a fazer novos testes públicos em relação à segurança de seus aparelhos, a desconfiança aos mais engajados é imensurável.

Tendo em vista que a própria Constituição Republicana afirma como cláusula pétrea o voto direto, secreto e universal, a mera dúvida sobre a existência dessa violação do sigilo já seria motivo suficiente para, no mínimo, questionarmos se a urna eletrônica seria realmente o melhor instrumento para se decidir uma eleição no modelo brasileiro.

Uma vez o TSE convidou hackers para testar a segurança das urnas. O TSE faz tantas exigências para que um hacker pudesse participar do “desafio” que inviabilizou a ação, pois determinava até que programas — somente os homologados pelo tribunal — podem ser usados para tentar “quebrar” a segurança das urnas. Ora bolas! Para surtir efeito, o hacker teria que ser deixado completamente livre e, caso usasse algum software proibido, não sofresse sanções posteriores.

Para invadir sistemas é necessário a utilização de “equipamentos” que não estão disponíveis no comércio regular. Com as restrições definidas pelo TSE o hacker que assim proceder poderá ser preso.

Os sistemas são invadidos em todo o mundo com o uso de software não “homologados”. Simples assim!

Outra coisa. Como perguntar não ofende, fica a pergunta para os adeptos de teorias conspiratórias: alguém aí acha que um hacker que achar um “furo” na segurança das urnas irá dizer ou irá ficar calado e tentar vender a informação pra terceiros?

A urna eletrônica não é “nem de perto”, “nem de longe”, 100% segura. O mais elementar programador, com acesso, pode programá-la para “eleger” qualquer candidato. Seja vereador ou presidente da república.

Não há mecanismos simples e eficazes que possam confirmar que os programas usados na UE correspondem fielmente aos mesmos que foram lacrados e guardados no TSE.

Será que somente os Tapuias são suficientemente inteligentes para criar um sistema informatizado imune a ataques internos?

Os países desenvolvidos, com muito maior domínio de tecnologia, não a usam porque não sabem como fabricar uma engenhoca igual? Pensem nisso!

A urna utiliza programas “fechados” cujas linhas de comando de programação não permitem qualquer tipo de fiscalização, na programação, seja pela auditoria dos partidos, seja por auditoria externa.

Existe uma máxima em tecnologia da informação: “Sistema sem fiscalização é sistema inseguro”. Existirá um mínimo de confiabilidade na urna eletrônica, quando o eleitor puder, individualmente, conferir o registro do próprio voto.

A inviolabilidade do voto também vai pro espaço.

A ser digitado o número do título de eleitor pelo mesário, é aberto um banco de dados no interior da urna que coloca, no mesmo “armário” interno da urna, informações do eleitor e a quem ele destinou os votos.

O princípio Constitucional do sigilo e da inviolabilidade do voto, fundamentais para o exercício da plena democracia, foi pro espaço.

 

A Lei 10.740/03 que torna nossas eleições inauditáveis foi aprovada em 1º de outubro de 2003 na Câmara Fedral, sem qualquer discussão técnica.

Se ninguém, pelo menos oficialmente e publicamente, conseguiu violar as urnas brasileiras, não significa que a lisura do processo esteja garantida. Ainda há muitas questões não respondidas por que testes focaram apenas no software, deixando o hardware de lado.

ISSA Brasil (Information System Security Association) participou dos testes tentando provar que seria possível um eleitor votar mais de uma vez por eleição. Além de não ter conseguido seu intuito, declarou ser o sistema “bastante robusto”.

O problema é que “bastante robusto” também são considerados os carros blindados da Polícia Militar do Rio de Janeiro, mais conhecidos por nós como caveirões do Bope. Também eram resistentes a tiros de fuzis calibre 5,56 mm (AR15) e 7,62 mm (FAL). Até que os traficantes descobriram que ele é vulnerável a tiros de calibre. 50 ou algo semelhante.

Um professor visionário fez a seguinte pergunta para uma turma de ciência da computação:

– “Vocês imaginam o que poderia acontecer se um hacker ou pessoa mal intencionada adentrasse um CPD com um dispositivo de pulso magnético ou até mesmo um imã? E plantasse este imã perto de algum ativo de rede ou até mesmo sob um servidor de missão crítica?”

Vamos adaptar esta pergunta para a realidade das urnas:

– O que aconteceria na urna eletrônica se uma pessoa, durante o seu momento reservado e único de votação, plantasse sob a urna tal dispositivo?

Participei de todas as votações eletrônicas realizadas no Brasil como simples eleitor e jamais vi qualquer tipo de verificação, por parte da equipe compulsoriamente convocada ao trabalho de secretário, mesário e presidente de zona eleitoral.

O que aconteceria na urna eletrônica se logo abaixo de seu chassi fosse grudado um dispositivo de pulso magnético programado para entrar em funcionamento logo após o fim do pleito?

Qual seria o plano de contingência? Tem plano B? Ou o povo teria que ser convocado novamente para uma nova eleição?

Esta reflexão serve apenas para exemplificar que segurança em tecnologia da informação e comunicação não versa apenas sobre software. É um conjunto de fatores físicos e lógicos que devem ser levados em consideração.

A UNICAMP produziu um estudo, patrocinado pelo Tribunal Superior Eleitoral, no qual enumerava uma infinidade de ressalvas e recomendava uma sequencia de procedimentos como condição para garantir um mínimo de segurança ao sistema.

O TSE ignorou solenemente as advertências do relatório da UNICAMP, e até hoje se recusa a discutir o assunto

O TSE prima por não divulgar esses riscos nas propagandas que faz da “extraordinária” urna eletrônica. A corte, eleva aos píncaros de uma oitava maravilha do mundo um equipamento que é sabidamente vulnerável a fraudes.

Noves fora a competência e o saber jurídico dos doutos magistrados, é inconcebível que o tribunal venha a público garantir o que é tecnicamente falho.

Quando o TSE promove espetáculos midiáticos, com juízes apresentado as urnas, os respectivos programas operacionais e testes de simulação, envereda por uma área técnica sobre a qual eles não têm o menor conhecimento.

Parece que a nossa única solução é mesmo pegar a todos nas investigações em curso, já que as urnas parecem ser extremamente tolerantes com alguns corruptos mais populares, transformando-se em tribunal de absolvição de gente sacana comprometida apenas com a roubalheira desenfreada!

Ps. É possível então afirmar que nunca houve manipulação comprovada de fraudes na urna eletrônica. E se nada foi comprovado até hoje, as urnas merecem um crédito. Pelo menos até agora.

Falsa promoção do Carrefour no WhatsApp já infectou mais de 8 milhões de brasileiros

Tecnologia Vírus Blog do MesquitaEmpresa de segurança alerta sobre golpe e recomenda cautela ao abrir informações desconhecidas.

Uma falsa participação em pesquisa do consumidor via WhatsApp do varejista Carrefour tem infectado milhões de smartphones em todo o Brasil.

Segundo dados da PSafe, empresa brasileira de segurança e performance mobile, oito milhões de usuários já foram infectados até o momento.

De acordo com a companhia, o golpe consiste em uma mensagem solicitando a participação em uma pequena pesquisa, que oferece a chance de receber um vale-compra no valor de R$ 500,00 da loja.[ad name=”Retangulo – Anuncios – Direita”]

Ao clicar no link, porém, o usuário acessa uma página fictícia que resulta na invasão de seu smartphone.

Segundo especialistas, esse golpe tem sido mais frequente por não requerer um alto nível de conhecimento técnico por parte dos hackers e também, devido à fácil e alta disseminação das mensagens, visto que utiliza o nome de grandes marcas.

Além disso, utiliza em seu favor o fato de que promoções são constantemente divulgadas para conhecidos, que não checam a veracidade das informações.

Este golpe, em específico, é dividido em quatro etapas:

1- Disseminação da falsa promoção em grupos e contatos de WhatsApp com um link que redireciona o usuário para uma página com informações falsas do Carrefour;

2- A vítima é convidada a responder quatro perguntas, como: “Você é um cliente habitual?”, “Você já resgatou cupons de desconto no Carrefour?”, entre outras;

3- O usuário é induzido a compartilhar a falsa pesquisa com 10 amigos via WhatsApp, com a promessa de que receberá um cupom no valor de R$ 500 para compras da loja;

4- A vítima é direcionada para o preenchimento de informações de cadastro, divulgando informações pessoais e, além de expor seus dados, pode ser cadastrada em serviçoes de SMS pagos, baixar aplicativos maliciosos etc.;

“Quando a promoção não for anunciada nos canais oficiais da marca ou redirecionar o usuário para outras páginas, desconfie. Se mesmo assim quiser participar, certifique-se de que a promoção é real, ao entrar em contato diretamente com a empresa. Nunca disponibilize dados pessoais ou propague links antes de fazer esta checagem”, alerta a PSafe.
InfoMoney

WhatsApp ativa a criptografia das mensagens para todos os usuários

App anuncia que só emissor e receptor poderão ter acesso a mensagens, fotos, vídeos e chamadas.

WhatsApp Criptografia

O WhatsApp decidiu dar um passo à frente na proteção da intimidade dos internautas que utilizam seu aplicativo e anunciou que, a partir desta terça-feira, todas as mensagens de seu 1 bilhão de usuários passarão a ser criptografadas, para que nem sequer a empresa possa lê-las.

Em um comunicado publicado pela revista Wired, e que depois foi confirmado pela empresa, os responsáveis pelo aplicativo explicam que as mensagens, fotos e vídeos que seus usuários enviarem estarão criptografados “de ponta a ponta”, ou seja, ninguém, salvo seu emissor e receptor, poderá lê-los.[ad name=”Retangulo – Anuncios – Direita”]

A iniciativa inclui também as chamadas feitas por esse serviço.

O WhatsApp estava trabalhando na cifragem de mensagens desde 2014, segundo revelam seus fundadores à revista.

“A segurança e privacidade de nossos usuários está em nosso DNA”, afirma a empresa em uma nota oficial.

“Quando a criptografia é de ponta a ponta, as suas mensagens, fotos, vídeos, mensagens de voz, documentos e chamadas estão seguros para que não caiam em mãos indevidas”, acrescenta.

Para confirmar se as chamadas das mensagens estão cifradas de ponta a ponta, o usuário deve olhar o indicador na tela de informação do contato ou grupo, que aparecerá com um cadeado se estiverem criptografadas.

Os usuários precisam ter a última versão do app para obter a criptografia das comunicações.

A decisão chega em meio à polêmica entre a Apple e o FBI sobre o celular de um suspeito que a empresa se negou a desbloquear.

Também ocorre num momento em que o popular aplicativo está sofrendo o assédio de competidores como oTelegram e o Kik, que já oferecem a cifragem das comunicações.
El Pais
WhatsApp, Criptografia,Segurança internet, Telefonia celular, multimídia ,Celular , Empresas,

Aprenda a acessar o Modo Seguro do Android para achar possíveis problemas no seu telefone

A seguir como fazer isso:

Nas versões mais recentes do Android, pressione e segure o botão ligar até aparecer na tela a opção de desligar, na sequência pressione e segure na opção desligar para ver a opção de Modo Seguro.

Toque em Ok para reiniciar. Após o reinício, apps de terceiro estarão em cinza e não-operacionais (como o Twitter na imagem abaixo), e ainda aparecerá uma grande opção Modo Seguro na parte esquerda inferior da tela.

Dependendo do seu modelo de smartphone, você pode precisar pressionar o botão para abaixar o volume (caso de alguns Samsungs) ou segurar os dois botões de volume simultaneamente durante o reinício para entrar no Modo Seguro — se o método acima não funcionar, pesquise na internet sobre a forma como seu smartphone entra no Modo Seguro (como cada marca modifica o Android, pode variar o processo).

Para sair do Modo Seguro é fácil. Basta reiniciar o telefone (ou tablet) novamente e ele estará no modo convencional.

Se seu telefone funciona normalmente no Modo Seguro, pode ser que algum app que você instalou seja o problema em seu smartphone.

Você pode limpar dados de cache de apps suspeitos ou desinstala-lo completamente nas configurações do Android — isso pode ser feito tanto no Modo Seguro como no convencional. Você talvez tenha que refazer o acesso a alguns serviços após o acesso neste modo.

No nosso caso, foi necessário entrar com informações de login no Facebook e no [ad name=”Retangulo – Anuncios – Direita”].
Via Gizmodo

EUA prorrogam papel de vigilância da internet

O governo dos Estados Unidos prorrogou a vigilância sobre a entidade que controla parte da estrutura da internet, informou o Departamento do Comércio, ao adiar a possível transferência de responsabilidades a uma entidade privada.

Tecnologia da Informação,Segurança de dados,USA,Espionagem,Internet,Blog do Mesquita

O secretário adjunto de Comunicações, Lawrence Strickling, publicou na segunda-feira uma atualização dos planos para entregar a vigilância do sistema de domínio de nomes a uma entidade privada.

Um plano que está sendo considerado prevê a criação de um corpo legal por parte da Corporação da Internet para a Atribuição de Nomes e Números (ICANN, na sigla em inglês) para administrar as funções técnicas chaves e o sistema de endereços online.

Este sistema ajudaria a aplacar questionamentos sobre o que leva o governo dos Estados Unidos a exercer um papel único no funcionamento da internet global.

Mas Strickling destacou que são necessários mais trabalhos antes de uma possível transferência.

“Ficou muito claro nos últimos meses que a comunidade precisa de tempo para completar seu trabalho, que o plano deve ser revisado pelo governo dos Estados Unidos e depois implementado se for aprovado”, escreveu.

O adiamento permite aos Estados Unidos continuar com seu atual modelo com a ICANN até 2016, e prorrogá-lo por três anos se necessário.[ad name=”Retangulo – Anuncios – Direita”]

A ICANN atribui nomes de domínios para a internet, como os conhecidos “.com” ou “.co”, como parte de seus endereços.

O governo americano anunciou em março de 2014 um plano para afastar-se do papel de vigilância e repassar totalmente às funções para a ICANN.
AFP

Vírus: Como são usados pra roubar senhas bancárias

Tecnologia Phishing Blog do MesquitaOs códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias?

Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos.

Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.

Confira gafes que podem denunciar criminosos virtuais

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 01Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus.

O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo.

O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado.

Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”]

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 03

Sites legítimos, como o da Ambev, podem ser usados como meios de infecção

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

Blog do Mesquita - Tecnologia Ilustrando Notícias Vírus 02

Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado.

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).

Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingBanker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional.

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 04

Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”)

Blog do Mesquita - Tecnologia Vírus Ilustrando Notícias 05

Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”).

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Blog do Mesquita - Tecnologia,Vírus,Informática,Hackers,Crackers,Cibercrimes,PhishingVírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost“. Os termos ‘Qhost‘ e ‘pharming’ também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

* Altieres Rohr/G1 – é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

O que você guarda no celular?

Na Inglaterra pesquisa revela hábitos de armazenamento de dados em telefones celulares.

Ilustração,Credant,Celulares,CartunsIlustração: Revista Credant

A pesquisa entrevistou 600 usuários de celular, em diversos lugares de Londres. Conduzida pela empresa de segurança Credant, 80% das pessoas guardam informações confidenciais dentro dos celulares. Abaixo a lista das mais comuns:

  1. nomes e endereços de trabalho: 88%
  2. nomes e endereços pessoais: 84%
  3. e-mails de trabalho: 69%
  4. fotos pessoais: 56%
  5. e-mails pessoais: 53%
  6. informações corporativas em documentos e planilhas: 40%
  7. detalhes sobre clientes: 40%
  8. informações sobre dados da conta bancária: 16%
  9. pin ou senhas: 24%
  10. informações sobre o seguro social e renda pessoal: 11%
  11. informações sobre o cartão de crédito: 10%

Apenas 4 em cada 10 entrevistados tem senha no smartphone. Na maioria dos casos perder o celular pode ser até pior do que perder a carteira…


[ad#Retangulo – Anuncios – Duplo]

O termo Dilma nas redes sociais: o fim da bipolaridade política e o desejo de radicalizar mudanças.

Rede de RTs sobre Dilma mostra o fim da bipolaridade no Brasil. Um grande grupo altamente relacionado (mancha verde claro) é o elemento surpresa do debate público, disputando o sentido do que seja a Dilma.

Rede de RTs sobre Dilma mostra o fim da bipolaridade no Brasil. Um grande grupo altamente relacionado (mancha verde claro) é o elemento surpresa do debate público, disputando o sentido do que seja a Dilma.

A imprensa soltou uma nota afirmando que a Abin (órgão de inteligência do governo federal) passa a estar de olho nas conversações dos perfis das redes sociais. Pelo que vejo, através da análise de rede que faço aqui, a Abin deve estar trabalhando 24 horas sem parar, com todo o seu pessoal mais o triplo de “voluntários”. Isso porque a densidade da rede de tweets, com recorrência da palavra Dilma, publicados no Twitter, só aumenta.

Coletei, nos dias 16 e 17 de junho, esses tweets. Eles somam 170 mil. Destes, 50 mil são de RTs (republicações). Peguei o arquivo e plotei-o no Gephi, buscando saber quem são os Hubs dessa Rede.

Grandes hubs são aqueles que possuem ótimas qualidades de conexões. Autoridades são aqueles que possuem ótimos conteúdos. O poder do segundo reside na credibilidade e na difusão.

O primeiro, nisso e no fato de obter e circular informações de qualidade, para tantas outras autoridades. Resultado já sabido: Hubs são os ativistas. Autoridades, os perfis mais noticiosos.
Para quem quiser visualizar no detalhe, é 
clicar aqui e baixar o pdf.

Explicado isso, vamos aos verdadeiros resultados: a rede “Dilma” no Twitter possui uma densidade enorme. Isso significa que quanto mais conexões (linhas) existirem nessa rede, mais densa ela vai ficando (e isso não pára de acontecer). Uma alerta aí para a Abin (rs) e uma má notícia: o trabalho de vocês vai ser impossível se o crescimento continuar nesse nível. Essa densidade significa, em linguagem de “humanidades”, que há muitas relações sendo produzidas. E essas relações criam, neste momento, componentes (grupos) fortemente conectados. E os grupos estão na rua. Para se ter uma ideia, a rede da figura acima possui 48481 componentes fortemente conectados. E somente 5475 fracamente conectados. É um evento múltiplo de grandes proporções.

Os três grandes grupos

Rede da Perspectiva Anti-Dilma no Twitter.

Rede da Perspectiva Anti-Dilma no Twitter.

Trocando em miúdos. De olho, o que é possível ver? Que há três mega componentes fortemente conectados (dentro desses 48 mil). O primeiro é o azul claro. Nele encontramos o grupo de oposição a Dilma há anos. É uma rede cuja presença podemos visualizar: @robertofreire, @faxinanopoder, @joapaulom, @blogdonoblat, mirandasa_, blogolhonamira, @lidpsdbsenado, @rede45.

Importante salientar que esses perfis ficam juntos porque se retuitam. O caso do Noblat é interessante. Ele é retuitado por muitos perfis, mas, de modo, mais recorrente por essa rede azul. Assim ele é “atraído” para essa rede. Noblat pode dizer que não, mas a sua perspectiva acaba sendo construída, e muito, por esse grupo.

Grupo de Defesa da Perspectiva Dilmista na Rede.

Grupo de Defesa da Perspectiva Dilmista na Rede.

A rede vermelha é o tradicional grupo que blinda a Dilma na rede e constrói pontos de vista alternativos. Um grupo que a própria Dilma passou a se manter com certa distância (em função da aproximação da presidenta com os grupos tradicionais de mídia). O grupo é formado por perfis tais como @zedeabreu, @stanleyburburin, @ptnacional, @blogdilmabr, @emirsader, @rogeriocorrea. É hoje uma rede política consolidada. E é quem está segurando o rojão da presidenta na rede. Veja: o que acontece com a jornalista Mônica Bergamo é o mesmo que ocorre com o Noblat. Bergamo é uma jornalista cuja perspectiva acaba sendo atraída pela rede de temas dilmistas.

Nem azul, nem vermelho, novos atores da opinião pública em rede apresentam pontos de vistas mais conectados com os das ruas.

Nem azul, nem vermelho, novos atores da opinião pública em rede apresentam pontos de vistas mais conectados com os das ruas.

Toda rede ligada a algum político possui um certo padrão:a bipolaridade. Mas a grande novidade dessa rede acima é a mancha verde do grafo. Compostos com grandes centralidades tais como @iavelar, @helenapalm, @teclologoexisto, @semfimlucrativo, @matheusrg, @personalescrito, @tsavkko, @cadulorena.

Essa é uma rede que narra fatos que nenhuma das duas outras gostam muito de discutir: a relação entre gastos públicos e Copa, a questão indígena, a crítica do que é esquerda e direita (são inúmeros temas). Ela tem perfil mais independente. E ganha relevância na conversação na rede. Possui alta conexão com as redes que circundam o centro do grafo. Isso significa que são perfis muito conectados com as ruas.

E a velha mídia, onde está?

Jornal de maior destaque na cobertura dos protestos, o Estadão ver seus tweets serem replicados, no lado esquerdo da tela, pelos seu  seguidores (desconectados com o resto da rede) e por perfis (à direita) de múltiplas matizes, múltiplas perspectivas.

Jornal de maior destaque na cobertura dos protestos, o Estadão ver seus tweets serem replicados, no lado esquerdo da tela, pelos seu seguidores (desconectados com o resto da rede) e por perfis (à direita) de múltiplas matizes, múltiplas perspectivas.

A velha mídia são os nós de forte difusão. Como mostra a figura acima, que mostra o @estadao, o padrão é de ser perfis muito retuitados pelos seus seguidores (desconectados com o resto da rede) e por por usuários de diferentes perpsectivas (à direita da imagem). São autoridades, muito em função, dessa enorme difusão de tweets.

Contudo, por que Folha, Estadão, Marcelo Tas, Rafinha Bastos – perfis muito retuitados – não criam grandes clusteres (grupões)? Simples, porque são retuitados, mas não retuitam. Os jornais, por exemplo, possui uma deontologia jornalística, cujo valor reside no problemático “ver tudo de longe”. Ou seja, esses perfis não são ativos DENTRO da conversação/manifestação, porque não criam relações. E quem não cria relação não tem perspectiva.

Já as celebridades possuem outro ingrediente. Quem é Rafinha Bastos ou Marcelo Tas? Uma autoridade igual ao Estadão, do ponto de vista estrutural de rede: uma mega árvore nesse rizoma. A força deles deriva da escala de seguidores que possuem. Se Rafinha ou Tas assumem o risco de replicar continuamente outros perfis,eles assumirão uma causa política do Outro.

E conectar mensagens escritas por seus seguidores permitem que discursos considerados menores sejam mega visualizados. Aqui reside um egoísmo enorme, que também é o núcleo duro do valor capitalista desses perfis: replicar vozes minoritários ou não? O Marcelo Tas retuitaria – continuamente – os fãns ou não? Por um lado, esses perfis têm tanta audiência, que não conseguem administrar as interações via menções ao mesmo tempo que possuem poucos seguidores (o recado é que eles filtram as pessoas que querem estar atentos – logo, se mantêm longe do que é notícia dentro do ativismo).

Por um outro lado, há uma questão estratégica em torno da “imagem midiática” dessas grandes autoridades. Se retuitam pessoas nos protestos, entram na causa e perdem “valor de mercado”. A opção é tuitar algo original, próprio, para ser muito retuitado: é o oportunismo do surfar no “assunto do momento”. O que percebo é que as autoridades, como o Marcelo Tas. que vivem do “assunto do momento”, para obter muitos RTs e serem mais vistos, acabam por fazer ironia sobre a dimensão ativista, sem criar grandes musculaturas coletivas na dinâmica da rede. E, com isso, acabam por serem simpáticos (ou antipático) ao movimento, legitimando-o de alguma forma, mesmo que seja através de um “tirar uma casquinha para aparecer”. É complexo, mas vejo por aí. PS: sigo ambos no Twitter. E gosto dos dois.

A riqueza dessa rede Dilma está nesse fim da bipolaridade e na intensidade de subgrupos que resolveram debater se o governo da Dilma faz concessão demais ou não, é chanteado por grupo econômicos e políticos ou não, se o governo apoia as ruas ou não, se o governo vai manter as mudanças radicais abertas desde 2003 ou não. A questão na rede passa muito por aí, para além da factualidade das notícias que se difundem.
por /LABIC – Laboratório de Estudos sobre Imagem e CiberCultura

Internet: senhas já não são mais suficientes

Segurança Privacidade Digital Internet Blog do MesquitaSegurança: verificação em dois passos ganha força na internet

Não há motivo para desespero, mas a afirmação confirma uma tendência que se consolida através dos principais serviços oferecidos na internet.

A verificação em dois passos, uma tecnologia que já existe há algum tempo, vem sendo adotada pelo usuário convencional nas redes sociais e serviços de armazenamento em nuvem para aprimorar a segurança dos seus dados.

O princípio desta camada extra de segurança esta relacionado à idéia de que sistemas de autenticação funcionam com a confirmação não só de algo que você sabe (no caso a senha), mas também algo que você tem.

“Com a dupla autenticação, além da senha tradicional, o usuário precisa dar um outro código que ele recebe em um dispositivo que ele cadastrou.

E isso minimiza a possibilidade de ter uma conta hackeada ou invadida”, explica José Milagre, especialista em segurança da informação.

Existem basicamente duas maneiras de a verificação em dois passos ser feita.

A primeira é através do cadastramento do telefone celular; depois de fazer o login usando sua senha habitual, o sistema exigirá um código que vai ser enviado para o seu aparelho através de mensagem SMS ou, às vezes, até chamada de voz.

Alguns serviços online também oferecem a opção de registrar e cadastrar o computador e o navegador que você estiver usando.

Assim, apenas as máquinas cadastradas poderão acessar as contas protegidas.

[ad#Retangulo – Anuncios – Esquerda]Grandes provedores de serviços incluíram o segundo passo de verificação em seus sistemas; é o caso de Google, Apple, Microsoft, Twitter e Facebook.

A configuração de segurança para incluir a verificação em dois passos é bastante fácil de ser feita e aplicada instantaneamente.

Talvez a única desvantagem do recurso é que se você, por acaso, não estiver com o seu celular por perto ou tentar acessar um desses serviços de uma máquina não cadastrada, vai ser impossível fazer o login no sistema desejado.

“Há uma necessidade de maturidade para usar esses serviços, porque a partir do momento em que você autentica com duplo fator, você precisará estar com aquele dispositivo sempre em mãos, permitindo o login no serviço que você cadastrou. Se você não está com o dispositivo, ou ele está fora de área ou desligado, isso pode representar um obstáculo”, diz Milagre.

Essa história não acaba por aqui; em um futuro próximo, seguindo o conceito de que uma segurança eficaz depende de algo que você sabe, algo que você tem, mas também algo que você é!…

“Aquilo que o usuário sabe (a senha), aquilo que ele tem (um celular) e aquilo que ele é (biometria), a partir de leitura de íris e digitais, já estão em alguns computadores domésticos. Não vai demorar muito para que esses fatores passem a integrar as principais redes sociais”, conta Milagre.

Esta é uma dica importante para quem quiser se proteger do famoso “phishing” ou de ter seu perfil ou informações pessoais roubadas na internet. Segurança, a gente sempre diz, nunca é demais. Ainda que nada seja 100% seguro contra as mentes maliciosas e criminosas que existem na web, quanto mais a gente puder dificultar a vida desse pessoal, melhor. Faça você a sua parte…
Fonte:OlharDigital

Petrobras realça proteção de rede interna de computador

Petrobras

A Petrobras divulgou uma nota, na tarde desta segunda-feira, 9, comentando as denúncias de que a companhia fora alvo de espionagem pela Agência Nacional de Segurança dos Estados Unidos (NSA).

O tom do comunicado foi de confiança no sistema de proteção de dados da estatal.

“A Petrobras informa que dispõe de sistemas altamente qualificados e permanentemente atualizados para a proteção de sua Rede Interna de Computadores (RIC)“, disse a nota.

A companhia declarou que investe fortemente em proteção tecnológica e ressaltou que executa todos os procedimentos reconhecidos como “melhores práticas de mercado na proteção de sua rede interna e de seus dados e informações”.

“O tráfego na RIC e o fluxo de dados entre a RIC e o ambiente externo (rede mundial de computadores) são monitorados permanentemente”, frisou a Petrobras.

A companhia citou que descarta 90% das mensagens externas de correio eletrônico por apresentarem características potencialmente danosas.

“Tais características poderiam ter, eventualmente, possibilitado algum tipo de acesso a dados da Petrobras.

Ressalta-se, no entanto, que os dados constantes dos arquivos da companhia são continuamente atualizados à medida que as centenas de projetos têm andamento.”[ad#Retangulo – Anuncios – Direita]

A empresa destacou ainda que desenvolve programas internos para orientar seus funcionários sobre a importância da classificação correta das informações e de seu tratamento.

“As informações internas são classificadas e tratadas com soluções tecnológicas, como criptografia, adequadas aos níveis de proteção associados ao risco de prejuízos para a Petrobras, em caso de eventual vazamento de informação.”

Na nota, a Petrobras não admite diretamente a possibilidade de ter sido espionada, mas reconhece que “ataques concorrenciais e outros se tornam cada vez mais complexos, o que continuará a exigir da Petrobras investimentos permanentes e significativos em tecnologia de proteção a dados e informações”.

Investimentos que, ressaltou, são compatíveis com os das demais empresas de mesmo porte no setor de petróleo mundial.