Os scammers¹ da Dark Web exploram o medo e a dúvida do Covid-19

Os golpistas e criminosos que habitam a “dark web” que encontraram um novo ângulo – a ansiedade em relação ao Covid-19.

Direitos autorais da imagem – GettyImages

“Eles estão explorando o medo, a incerteza e a dúvida que as pessoas experimentam durante a pandemia, e usando a ansiedade e o desespero para levar as pessoas a comprar coisas ou clicar em coisas que não teriam de outra forma”, diz Morgan Wright, ex-consultor sênior ao programa de assistência antiterrorismo do Departamento de Estado dos EUA.

¹Scammers (ou fraudadores, em tradução livre) são perfis maliciosos usados para realizar golpes na Internet.

Wright, que atualmente é consultor chefe de segurança da empresa SentinelOne, costumava ensinar analistas comportamentais da Agência de Segurança Nacional dos EUA (NSA) sobre a exploração do comportamento humano.

Ele agora vê algumas dessas técnicas sendo usadas na dark web, uma parte criptografada da internet que pode ser acessada usando redes populares como o Tor.

O navegador Tor é focado na privacidade, o que significa que pode obscurecer quem o está usando e quais dados estão sendo acessados. Ele oferece a maus atores uma maneira de operar com um certo grau de impunidade, já que as forças da lei acham muito mais difícil rastrear criminosos que o usam.Wright costumava ensinar analistas comportamentais na Agência de Segurança Nacional dos EUA (NSA)

Desde o início da pandemia global, os mercados na dark web têm visto um aumento nos produtos e serviços relacionados ao Covid-19. Máscaras N95, vestidos, luvas e a droga cloroquina foram todos listados nesses mercados. No mês passado, a empresa de software de segurança IntSights descobriu que sangue supostamente pertencente a pacientes com coronavírus recuperados estava sendo oferecido para venda.

Os criminosos esperam que um maior sentimento de medo faça as pessoas se apressarem em comprar esses produtos e, como resultado, esses itens não são baratos; um relatório do Instituto Australiano de Criminologia descobriu que a vacina falsa média estava sendo vendida por cerca de US $ 370 (£ 300), enquanto uma supostamente originária da China estava vendendo entre US $ 10-15.000 (£ 8-12.000).

Uma das razões para o aumento dessas vendas pode ser o fato de muitos fraudadores terem que abandonar seus métodos normais de ganhar dinheiro na dark web – como a venda de voos falsos reservados usando aeronaves roubadas – porque essas indústrias estão atualmente inativas.

Muitos criminosos também vêem uma oportunidade – como a maioria das pessoas está trabalhando em casa, há uma chance maior de segurança cibernética negligente.

“De repente, houve uma grande mudança [na dark web] de falar sobre vulnerabilidades em software de colaboração quando eles perceberam que as pessoas estavam trabalhando em casa”, diz Etay Maor, diretor de segurança da IntSights.

Os golpes de phishing também estão aumentando. É aqui que os fraudadores fingem ser uma organização ou pessoa diferente por e-mail, esperando que a pessoa forneça alguns detalhes de login ou dados pessoais, que podem ser usados ​​para roubar dinheiro ou identidade de alguém.

“Os ataques de phishing começaram com aqueles que fingiam ser do NHS e depois se estenderam a organizações secundárias relacionadas ao Covid-19, como bancos ou HMRC, enviando e-mails sobre financiamento, subsídios ou concessão de licenças”, diz Javvad Malik, advogado de segurança da empresa de treinamento KnowBe4.

“Agora, existem modelos de phishing relacionados ao Covid-19 entrando em todos os kits de phishing disponíveis na dark web – o que significa que as pessoas podem imitar a Apple ou o LinkedIn com um conjunto de modelos padrão”, acrescenta ele.

Além disso, muitos serviços e produtos, incluindo kits de phishing, estão sendo oferecidos com desconto nas “vendas de coronavírus”.

“Há pessoas especializadas em páginas de phishing, VPNs obscuras ou serviços de spam por vários anos, que agora oferecem descontos porque acreditam que é a melhor hora para ganhar dinheiro e espalhar esses kits”, diz Liv Rowley, inteligência de ameaças. analista da Blueliv, empresa de segurança de computadores e redes.O analista de inteligência Liv Rowley monitora golpistas da dark web – Direito de imagem BLUELIV

A dark web foi projetada pelo Laboratório de Pesquisa Naval dos EUA, com a idéia de permitir que ativistas de direitos humanos e pessoas do exército conversem e colaborem de maneira anônima e segura.

Embora a introdução do bitcoin tenha permitido aos criminosos ganhar dinheiro na dark web, ainda existe um grande número de usuários que optam por usá-lo para seu objetivo inicial – falando anonimamente em outros fóruns.

Segundo Malik, esses fóruns costumam ser usados ​​para alimentar teorias da conspiração em torno do vírus.

“Conspirações sobre o 5G ser o veículo desse vírus, ou armamento biológico ou que Bill Gates é o homem por trás dele tendem a surgir na dark web”, diz ele.

À medida que as empresas de mídia social e outros meios de comunicação reprimem as informações erradas, muitas outras podem ser empurradas para a dark web. Esses fóruns costumam atuar como uma porta de entrada para os mercados, para que as pessoas conectem seus produtos ou serviços a um público-alvo. Essa pode ser uma maneira dos fraudadores ganharem mais dinheiro nos próximos meses.Teorias da conspiração florescem na dark web, diz Javvad Malik
Direitos de imagem jAVVAD MALIK

O outro lado disso é que muitos jornalistas, ativistas e cidadãos podem estar usando a dark web para se comunicar em países onde há muita censura. As versões Tor de muitos meios de comunicação, incluindo a BBC e o New York Times, podem ser usadas se os sites originais forem bloqueados por governos ou estados, por exemplo.

O Netblocks, um grupo de defesa dos direitos digitais, diz que muitos países cortaram o acesso à Web de maneiras diferentes, pois procuram controlar o fluxo de informações sobre o surto de coronavírus.

Dois grupos de ransomware disseram que não atacariam nenhum hospital ou organização de saúde durante a pandemia, mas, como destacou o secretário de Relações Exteriores Dominic Raab em uma recente coletiva de imprensa, há evidências de que as quadrilhas criminosas têm como alvo ativo organizações nacionais e internacionais que estão respondendo à pandemia. – incluindo hospitais.

“Essas organizações são direcionadas devido à vulnerabilidade delas no momento e à probabilidade de pagamento de um resgate”, diz Charity Wright, consultora de inteligência contra ameaças cibernéticas da IntSights.

A coordenação e orquestração de muitos desses ataques geralmente começam na dark web.Os golpistas da Dark Web têm como alvo os cuidados com a saúde, diz Etay Maor – Direitos autorais da imagem IntSights

“Estamos vendo mais ofertas na dark web especificamente para informações relacionadas à assistência médica e para direcionar unidades de saúde e médicos. Existe até um banco de dados criado por alguém na dark web com todos os tipos de informações sobre a equipe médica”, diz Etay Maor, da IntSights .

No essencial, a dark web ainda pode estar sendo usada pelos mesmos motivos pelos quais se destinava – sob uma perspectiva de privacidade e segurança. Mas os criminosos estão usando isso para tentar explorar uma crise global para obter ganhos financeiros.

“Essa é a faca de dois gumes que, como sociedade, ainda não elaboramos: como salvaguardamos a liberdade de expressão e garantimos a privacidade, mas ao mesmo tempo rastreamos e impedimos que as pessoas abusem dessas liberdades?” diz Javvad Malik.

Tecnologia – Spam que atinge milhões

Megaesquema de spam atinge 711 milhões de emails

Pessoa usando um notebookDireito de imagemGETTY IMAGES
Milhões de usuários de email não sabem ainda que suas contas foram atingidas pelo esquema

Um pesquisador especializado em malware (softwares maliciosos) descobriu uma operação de envio de spam que afetou uma lista de 711,5 milhões de endereços de email.

Aparentemente, trata-se da maior operação desse tipo já descoberta.

Os emails – em alguns casos acompanhados das senhas – parecem ter sido reunidos com a intenção de espalhar malware destinado a obter informações bancárias.

Você pode descobrir se o seu email foi afetado neste site.

O operador da ferramenta, Troy Hunt, reconhece que alguns endereços eletrônicos não correspondem a contas reais. Mesmo assim, diz ele, o número de pessoas afetadas é “enlouquecedor”.

Imagens escondidas

O robô por trás da operação de spam foi notado pela primeira vez por um especialista em segurança baseado em Paris, que se autointitula Benkow.

Mais tarde, o assunto chegou ao grande público por meio do site de notícias ZDNews.

Printscreen de email
Um exemplo de mensagem de spam enviado pelo esquema | Foto: Benkow

A base de dados de 711 milhões de emails pode ser dividida em duas partes.

Quando os responsáveis pelo esquema só conheciam o endereço do email, tudo o que faziam era enviar mensagens de spam para tentar convencer o usuário a revelar mais informações.

‘Eu era neonazista até ser presa e me apaixonar por uma negra’

Em outros casos, os criminosos tinham as senhas e outros detalhes dos emails. Desta forma, era possível “sequestrar” secretamente as contas e usá-las para incrementar ainda mais a campanha de envio de spam. Um software chamado Onliner era usado para fazer os envios.

Benkow reconhece que é “muito difícil saber de onde as informações dos emails vieram”. Mas sugere que parte dos dados roubados pode ter vindo de vazamentos anteriores, de uma operação de phishing (roubo de dados por meio de links falsos) no Facebook e de hackers que vendem informações pessoais de forma ilegal.

Em alguns casos, os criminosos tinham ainda os detalhes do código SMTP (“Protocolo de Transferência de Correio Simples”) e dos servidores dos emails. Esses dados técnicos podiam ser usados para “enganar” os sistemas de detecção de spam do provedor de email, fazendo chegar as mensagens que, de outra forma, não teriam alcançado as caixas de entrada.

Maior esquema?

“Mesmo que seja uma lista muito grande, provavelmente não é maior que outras já vistas”, diz à BBC, por sua vez, Richard Cox, ex-chefe de informações do projeto Spamhaus.

“Quando uma conta comprometida começa a ser usada para enviar spam, essa atividade só pode ser interrompida se o usuário suspender a conta. Mas, com essa quantidade de contas envolvidas, os departamentos de segurança dos serviços de email ficam sobrecarregados, deixando o processo lento e permitindo que o spam continue sendo enviado”, diz Cox.

Ilustração mostrando computadores infectados em rede
A campanha de spam parece ter sido planejada para tentar roubar informações bancárias – Direito de imagemGETTY IMAGES

Benkow acrescenta que o software Onliner escondia imagens minúsculas, do tamanho de um pixel, nos emails que enviava. Isso permitia ao programa coletar informações sobre os computadores que recebiam as mensagens maliciosas.

Graças a esse artifício o programa enviava, na próxima leva de emails, o arquivo malicioso específico para infectar cada tipo de dispositivo. As mensagens subsequentes costumavam ser disfarçadas como boletos de cobrança de prestadores de serviços.

Por enquanto, os usuários podem descobrir se seus emails foram alvo da campanha de spam, mas não se as contas foram sequestradas.

Benkow diz à BBC que há medidas extras de proteção que os usuários podem adotar.

“Se você descobriu que está na lista de envio de malware, recomendo que você troque a sua senha e fique mais atento aos emails que você recebe.”

Spams; Energia gasta alimentaria 2,4 milhões de casas

Estudo diz que muita energia é gasta na seleção de e-mails relevantes.

Spam,Tecnologia da Informação, Blog do Mesquita

Uma pesquisa feita por uma empresa de softwares afirma que a circulação dos e-mails indesejados (ou spams) consome cerca de 33 bilhões de kilowatts hora por ano, o que seria suficiente para suprir 2,4 milhões de casas com energia elétrica no mesmo período.

Nos cálculos da empresa McAfee, a produção dessa energia causa emissões de gases do efeito estufa equivalentes às de 3,1 milhões de carros por ano.

A empresa estima que 62 trilhões de e-mails spam foram enviados em 2008.

Segundo o estudo, mais da metade da energia consumida por spams é provocada por usuários perdendo tempo em frente ao computador selecionando e apagando e-mails e procurando as mensagens que são realmente relevantes.[ad name=”Retangulo – Anuncios – Direita”]

O estudo da McAfee, empresa que oferece serviços antispam, afirma que sistemas de filtragem de e-mails indesejados economizam 135 bilhões de kilowatts-hora por ano – o que teria o mesmo impacto ambiental de se retirar 13 milhões de carros das ruas por ano.
BBC

Crimes na Internet. Quem responde?

O avanço da internet, e a livre circulação de informações, vai provocando alterações no tecido social, em uma velocidade que não é acompanhada, no que diz respeito aos chamados crimes cibernéticos, pelos legisladores.

Quem responde pelo uso da internet criminosa?
Por Isolda Herculano

Já há algum tempo ouvimos falar em crimes virtuais – esses cometidos na internet – mas o Código Penal Brasileiro ainda carrega o peso de várias leis inalteradas desde 1940, como se vivêssemos na mesma época em que ele foi decretado pelo presidente Getúlio Vargas.

De lá para cá a vida mudou drasticamente nos mais variados pontos de vista e, é claro, em se tratando de delitos que já atingem inimagináveis naturezas.

[ad#Retangulo – Anuncios – Esquerda]A falta de uma legislação específica faz com que crimes de internet sejam avaliados sobre o prisma da “realidade”. Assim, num exemplo ridículo, trocar arquivos de mp3 ou mesmo disponibilizá-los na web – caso você não tenha os direitos de tal música – figura como violação do direito autoral¹.

Isso quer dizer que somos todos, ou quase todos, criminosos. Ou não. Já que sabemos: cometer dolos virtuais em casos pouco extremos feito esse tem o respaldo da impunidade no nosso país. Pelo menos eu desconheço alguma dada sentença (meus amigos do Direito poderiam ajudar).

No período eleitoral, como é do meu feitio, visitei os sites de todos os candidatos à prefeitura de Maceió, onde hoje resido, e um deles, o da candidata Solange Jurema (PSDB), conseguiu me irritar gratuitamente. E não me entendam de má fé, já que meu domicílio eleitoral não fica em Maceió nem em Alagoas; sou apenas uma indignada, pronto! Indignada porque a página da candidata se apossou do meu endereço de e-mail, sem autorização prévia, quando o acessei, para me enviar mensagens indesejáveis da sua campanha.

Considero a atitude criminosa tanto eleitoralmente quanto para a internet. É claro que já desabilitei o endereço dela (falecomsolange@solange45.can.br) da minha caixa de entrada, mas não poderia deixar de registrar meu repúdio – como muito se fala nessa época – ao procedimento descarado.

Enfim, muitos crimizinhos desses continuarão a ser cometidos internet adentro, quando acessarmos um site qualquer, de aparente inocência ou não. O que fazer?

Para o caso das grandes aporrinhações não resolvidas à base de um bom anti-spam², eu recomendo procurar os doutores da lei.

Eles acharão a resposta, ainda que debruçados sobre leis caducas redirecionadas a um novo contexto. E paciência, evidentemente, visto que sentenças assim podem demorar, pois vivemos num país em que a velocidade da luz (através do www) já serve bem as violações, mas ainda não as punições.

do blog Mala Jornalística

¹Link para: Rodrigo Guimarães Colares, em seu artigo A troca de arquivos na Internet e o Direito.

² O anti-spam garante que você não receberá mensagens indesejáveis em sua caixa postal.

Vírus: um site infectado a cada 5 segundos

As filosofia orientais, notadamente as asiáticas, doutrinam que existem duas forças, Yin e Yang, que precisam estar em equilíbrio para que possamos usufruir de harmonia.

Na tecnologia, fazendo uma analogia, existem os benefícios e os malefícios, ambos decorrentes da capacidade do homem em decidir que uso fazer dos instrumentos que a ciência coloca à disposição do ser humano.

Assim é o que acontece com a “praga” dos ‘spams’ e dos vírus que infernizam a vida do usuários da internet.


[ad#Retangulo – Anuncios – Duplo]

Eleições 2012: propaganda eleitoral gera bloqueios nas redes sociais

Por excesso de propaganda eleitoral, usuários bloqueiam amigos na web
Anúncio de candidato ‘polui’ timeline do Facebook, reclama internauta.
Rede social divulga cartilha com ‘melhores práticas’ para candidatos.

Paulo Suzuki, professor de pilates, diz já ter apagado dois contatos do Facebook por causa de propaganda eleitoral (Foto: Flavio Moraes/G1)

Facebook vem se tornando campo fértil para a propaganda eleitoral, mas os usuários que insistem em fazer campanha para um candidato acabam sendo bloqueados ou até mesmo excluídos pelos amigos. É o que dizem internautas e especialistas ouvidos pelo G1.

“Eu já eliminei dois contatos, porque a propaganda fica poluindo a minha timeline do Facebook. Os candidatos divulgados não são nem da minha cidade”, conta Paulo Suzuki, de 30 anos, que trabalha como professor de pilates e vota em Santos, no litoral de São Paulo.

Suzuki lembra que começou a ver as propagandas “poluindo” seu Facebook há cerca de dois meses. “Tudo me irrita nesse tipo de propaganda, principalmente a quantidade, com pessoas colocando as mesmas fotos e frases várias vezes seguidas”, explica.

Já a administradora Silvana Puccinelli Tomé, de 27 anos, bloqueou dois amigos que estavam fazendo propaganda política no Facebook – ela decidiu não eliminar os contatos, apenas fez com que as atualizações deles não apareçam mais em sua timeline. “Eles ficavam postando para eu votar nos candidatos”, lembra. “Eu até aceito quando o pessoal comenta política, faz críticas e tudo mais, mas ficar fazendo propaganda é ruim.”[ad#Retangulo – Anuncios – Duplo]

Os dois veem outros tipos de uso para o Facebook. “O Facebook para mim é relacionamento, eu uso para manter contato com outras pessoas”, diz Suzuki. “Para mim, o Facebook é para lazer, descontração, encontrar amigos ou outras coisas úteis”, completa Silvana.

Aos que querem divulgar seus candidatos em plataformas sociais, Silvana aconselha a divulgar ideias e propostas, sem copiar e colar o que é propalado pelos candidatos.

Suzuki é mais radical: “Não divulgue, porque você está incomodando outras pessoas”. O professor de pilates conta que não baseia seu voto em propagandas, e sim no histórico e nos projetos dos candidatos.

A pesquisadora Mel Oliveira, que trabalha com publicidade, conta que não vê problemas em pessoas divulgarem nas redes sociais o que quiserem sobre seus candidatos, desde que não sejam ligadas a partidos. “O militante, como pessoa física, vai defender o que é dele. Uma das vantagens das redes sociais é que você pode ter voz”, conta. “Eu sou a favor da militância.”

Mas quem é ligado aos candidatos ou partidos precisa tomar cuidados e evitar alguns “erros”, defende Oliveira. Segundo ela, um dos problemas dos políticos brasileiros é querer pedir voto na internet.

“É importante que, nas redes sociais, eles sejam neutros. Eles precisam apresentar seus projetos, mas não de forma invasiva ou muito incisiva”, explica a pesquisadora.

Procurado pelo G1, o Facebook diz ter divulgado uma cartilha para que os políticos façam o melhor uso de sua plataforma (leia aqui, em inglês).
Mel Oliveira, publicitária que pesquisa o uso das redes sociais em
eleições no Brasil (Foto: Divulgação) 

Oliveira também vê problemas nos candidatos que querem entrar no Twitter e, imediatamente, estarem engajados com o público. “Não é assim que acontece, é preciso tempo. É preciso trabalhar isso pelo menos desde um ano antes das eleições”, conta.

A publicitária diz ainda que o envio de SMS para os eleitores pode ser mal visto. “Muitos dos candidatos não fazem o trabalho de perguntar se a pessoa aceita receber as mensagens”, conta. “Eles também chegam a usar o telefone, para enviar uma mensagem gravada de áudio e isso invade a privacidade do eleitorado.”

Conselhos dos EUA
A publicitária conta que a eleição de Barack Obama, nos Estados Unidos, em 2008, foi um marco sobre o uso das mídias sociais em eleições. “Isso mostrou para as pessoas que as redes podiam ser usadas”, conta. “De lá pra cá, o mercado político começou a acordar sobre o uso das redes sociais para as eleições.”

Zachary Green, que trabalha como CEO na 140Elect, construiu seu negócio em cima da tendência do uso de mídias sociais nas eleições. Baseado nos Estados Unidos, ele conta que sua empresa rastreia as eleições usando o Twitter.

É recomendado que os candidatos respondam aos comentários do público”
Zachary Green, CEO da 140 Elect, que monitora as eleições dos EUA no Twitter

Segundo ele, é preciso que os candidatos entendam os níveis em que é possível usar o microblog.

“Se você quer usar o Twitter da melhor maneira, recomendo explorar essa comunicação em várias direções. É recomendado que os candidatos respondam aos comentários do público e coloquem sua mensagem no Twitter”, conta. Ele explica que a criação de um canal de comunicação humaniza o candidato, deixando ele com menos “cara de produto”.

Green explica que, nos Estados Unidos, o Twitter já é muito usado para as “conversas nacionais”.

Já o pesquisador Daniel Gayo, que estudou o impacto do Twitter nas eleições americanas de 2008, afirma que não há muito o que os “americanos possam ensinar aos brasileiros” quando o assunto é política e redes sociais.

“Não houve um debate efetivo político com os cidadãos nas mídias sociais em 2008”, afirma. “Foi mais uma guerra de slogans e os usuários tendem a seguir outros usuários que compartilham da mesma ideologia”, conta, completando que “nesse ponto, as redes sociais não são tão diferentes de comícios políticos”.

Gayo conta que gostaria de ver uma nova abordagem na governança digital e uma tentativa séria de explorar as preocupações da opinião pública a partir das redes sociais. “Também é preciso levar em conta que os usuários de redes sociais não são toda a população”, diz.

Facebook recomenda que os candidatos criem conteúdos que possam ser compartilhados (Foto: Reprodução)

Regras do TSE
A propaganda eleitoral na internet está permitida desde o dia 5 de julho, segundo o Tribunal Superior Eleitoral. Nas condições propostas pela lei, ela também pode ser feita por meio de blogs, redes sociais e sites de mensagens instantâneas, sendo ela feita pelo candidato, por partidos ou por qualquer outra pessoa.

Apesar disso, a publicação de mensagens ofensivas pode gerar polêmicas, como a decisão de um juiz em Santa Catarina que, em agosto, determinou o bloqueio do Facebook por 24 horas. A ação foi gerada porque a rede social não cumpriu a decisão de suspensão de uma página, acusada de ofender um candidato – a rede social recorreu e o bloqueio foi suspenso.

Continua sendo reconhecida a livre manifestação de pensamento na internet, mas não se admite o anonimato”
Carlos Henrique Braga, secretário-geral do TSE

Segundo Carlos Henrique Braga, juiz e secretário-geral do TSE, se a mensagem publicada pelo usuário nas redes sociais for ofensiva, ele poderá responder por acusações de injúria, difamação e calúnia. “Continua sendo reconhecida a livre manifestação de pensamento na internet, mas não se admite o anonimato”, afirma o juiz.

Sobre mensagens de e-mail ou celular enviadas aos eleitores, o secretário-geral do TSE diz que elas são permitidas, desde que tragam mecanismos que permitam o descredenciamento do destinatário. “Após o eleitor pedir que seu número de celular ou e-mail seja removido da lista, o candidato tem um prazo de 48 horas para tirar”, explica. “Se forem enviadas mensagens após o período de 48 horas, existe uma multa de R$ 100 por mensagem.”

Braga afirma que qualquer cidadão pode denunciar práticas irregulares durante as eleições. Para fazer isso, é possível procurar o juiz eleitoral da cidade, os partidos políticos ou até mesmo a polícia local. Feita a denúncia, a investigação e a retirada da propaganda irregular ficam a cargo da Justiça Eleitoral.

A retirada de propaganda eleitoral também se aplica à internet, segundo o relato do ministro Henrique Neves, do TSE. “Se for comprovada a irregularidade eleitoral, a Justiça Eleitoral pode, por meio de decisão fundamentada, determinar a suspensão de conteúdo veiculado na internet”, diz o texto, disponibilizado no site do órgão.
Amanda Demetrio/G1

Tópicos do dia – 20/07/2012

07:47:05
TCU diz agora que contrato de Valério usado em caso do mensalão é regular.

Baseado em parecer da ministra Ana Arraes, Tribunal de Contas conclui que não houve problemas no acordo anual de R$ 153 milhões entre agência DNA e o Banco do Brasil.
O Tribunal de Contas da União considerou regular o contrato milionário da empresa de publicidade DNA, de Marcos Valério Fernandes de Souza, com o Banco do Brasil. O contrato é uma das bases da acusação da Procuradoria-Geral da República contra o empresário mineiro no julgamento do mensalão, marcado para agosto. Leia mais aqui
Marta Salomon/O Estado de S. Paulo

09:12:09
Marketing Digital: Nokia faz pegadinha no YouTube.

A Nokia está fazendo quase tudo para recuperar sua posição na venda de celulares no Brasil. Uma ação de marketing bombou no YouTube até a empresa lançar um anúncio no Facebook e aí todo mundo descobrir que havia caído numa pegadinha.
O rapaz pede ajuda aos internautas para reencontrar uma moça que conheceu na balada, mas havia perdido o telefone dela. O personagem diz que não acreditava em amor à primeira vista. Depois da pegadinha, quem vai acreditar?
Veja o vídeo aqui

09:40:02
Liga de Defesa da Internet projeta ‘catsinal’ nos EUA.

Organização pretende internet aberta e melhor. ‘Catsinal’ foi projetado em pontos de San Francisco, na Califórnia.
A Liga de Defesa da Internet, formada por diversas organizações e pessoas, criou seu “catsinal” – alusão ao “batsinal” inventado pelo herói Batman. A imagem foi projetada em San Francisco, nos Estados Unidos, nesta quinta-feira (19).
Veja imagens e matéria do G1 aqui

09:48:51
Logotipo do Google homenageia Santos Dumont, que completaria 139 anos hoje.


[ad#Retangulo – Anuncios – Duplo]

GMail falso para roubar conta de email

E-mail ameaça cancelar a conta do Gmail para roubar login e senha.

Mensagem pede que usuário verifique sua conta.

Página maliciosa só aceita senhas válidas. Página falsa é idêntica à de login do Google, embora com link quebrado.

Usuários do Gmail receberam uma mensagem maliciosa dizendo que o Google quer “melhorar a qualidade dos serviços excluindo todas as contas inativas”.

Para “verificar” sua conta, o usuário precisa clicar em um link e fornecer o usuário e a senha em uma página de login clonada do Gmail.

A mensagem chega com o remetente “Suporte <mail@gmail.com>”.

Na amostra obtida pelo G1, ela estava com a desta segunda-feira (22).

Embora mensagens como essa não sejam incomuns, essa conseguiu passar pelo filtro anti-spam do Gmail, mesmo usando um remetente falso do próprio Google.[ad#Retangulo – Anuncios – Direita]

Quando uma senha e um login são digitados e enviados, a página clonada faz uma “ponte” entre o usuário e o Google.

Com isso, a validade da senha é imediatamente verificada. Se o usuário digitar uma senha errada – seja para tentar verificar se a página é falsa ou por um erro de digitação – o site falso conseguirá determinar isso e apresentará um erro.

Quando uma senha correta é apresentada, a página apenas redireciona o usuário para a página principal de buscas do Google.

Criminosos roubam senhas de serviços de e-mail para usar em campanhas de spam.

Com um número grande o suficiente de possíveis remetentes, é possível enviar algumas mensagens a partir de cada conta, de tal forma que o Google não perceberá a atividade suspeita, como aconteceria se uma única conta fosse usada para enviar dezenas de milhares de e-mails.

Altieres Rohr/G1

Spam: filtro criado na Unicamp supera todos os competidores

O pesquisador pretende oferecer plug-ins para possibilitar uma maneira simples e eficaz de empregar o filtro MDL-CF em conjunto com os principais gerenciadores de e-mail disponíveis, como o Microsoft Outlook e o Mozilla Thunderbird.
Isabel Gardenal/Jornal da Unicamp

Em 2008, internautas brasileiros enviaram 2,7 trilhões de spams. No primeiro bimestre deste ano, o país passou à primeira posição no ranking mundial, após ter sido responsável por 7,7 trilhões somente em 2009.

“Isso é lamentável, porque não dispomos de respaldo jurídico contra esse tipo de fraude. Com isso, a situação tende a se agravar”, prevê o pesquisador Tiago Agostinho de Almeida.[ad#Retangulo – Anuncios – Direita]

Tecnólogo em computação, Tiago desenvolveu em sua tese doutorado, defendida na Unicamp, um filtro para classificar automaticamente mensagens de e-mail: o MDL-CF Spam Filter.

Filtro anti-spam

O novo filtro, um método computacional que classifica os e-mails como spam ou como e-mail legítimo, deriva de duas técnicas: MDL (Minimum Description Length – Princípio da Descrição mais Simples) e CF (Confidence Factors – Fatores de Confidência).

O objetivo era oferecer uma classificação balanceada proporcionando uma alta taxa de bloqueio de spams e, simultaneamente, tomando os cuidados necessários para evitar classificação incorreta de um e-mail legítimo. “A nossa técnica mostrou-se simples, eficiente e rápida. Seus resultados indicam que ela é superior aos melhores filtros anti-spam que existem,” garante Tiago.

Na maioria dos casos, os próprios servidores de e-mail oferecem filtros anti-spam, como o GMail, o Hotmail e o Yahoo. Entretanto, a sua eficácia depende diretamente dos seus usuários. “É preciso saber usar corretamente a ferramenta oferecida pelo gerenciador de e-mails. Se souberem, a eficácia pode chegar a 95%”, garante o pesquisador.

Ele explica que o maior desafio dos filtros anti-spam é não classificar um e-mail legítimo como spam. Isso é considerado um erro grave, pois a mensagem acaba sendo enviada para a caixa de spams. “Os prejuízos podem ser enormes, pois o usuário pode não tomar conhecimento de uma informação muito importante.”

Campeonatos de spam

O tecnólogo simulou campeonatos de spams com base em modelos existentes. Ele explica que grandes corporações como Google e Microsoft, com frequência, financiam estes eventos para avaliar os filtros anti-spam. No estudo de Almeida, foram simuladas três competições em que concorreram o filtro proposto contra 13 métodos consagrados.

“O MDL-CF obteve o melhor desempenho. Em uma situação real, ele teria sido tricampeão. O nosso filtro teve um melhor desempenho em relação aos métodos comparados, mesmo aqueles que partem de grandes corporações, que recebem um alto investimento e que têm uma grande equipe dando-lhes suporte”, comemora ele.

O pesquisador pretende oferecer plug-ins para possibilitar uma maneira simples e eficaz de empregar o filtro MDL-CF em conjunto com os principais gerenciadores de e-mail disponíveis, como o Microsoft Outlook e o Mozilla Thunderbird. “Vamos tentar desenvolver os plug-ins e oferecê-los gratuitamente como uma forma de fazer com que o fruto dessa pesquisa seja usufruído pela sociedade”, almeja.

Um único spam pode danificar o equipamento, pelo fato de muitas vezes vir acompanhado de vírus. A dica de Almeida é sempre verificar os e-mails de maneira consciente. “É preciso ter um filtro anti-spam instalado ou ainda usar os recursos anti-spam oferecidos pelo provedor. Além do filtro, existem outras ferramentas que devem ser empregadas para aumentar a segurança dos usuários, como um antivírus e um firewall, um programa que bloqueia acessos”, aconselha.

Prejuízos dos spams
Legislação contra os spams
Carne enlatada originou termo spam
Vítimas dos spams
Continue lendo

Microsoft vai fechar rede de envio global de lixo virtual

A gigante de informática Microsoft vai tentar desligar uma rede de computadores que seria responsável pelo envio de mais de 1,5 bilhão de mensagens diárias de lixo eletrônico.

[ad#Retangulo – Anuncios – Esquerda]A empresa foi autorizada por um tribunal americano a fechar 277 domínios da internet que, segundo a Microsoft, seriam os controladores de uma rede botnet, termo que no jargão dos hackers, significa uma série de computadores infectados e controlados por vírus.

O fechamento dos domínios da botnet Waledac deve, segundo a empresa americana, liberar 90 mil computadores particulares que estariam enviando o chamado spam sem o conhecimento dos proprietários.

Um estudo recente da Microsoft descobriu que entre 3 e 21 de dezembro, “aproximadamente 651 milhões de e-mails de spam provenientes da Waledac foram enviados a contas de Hotmail“.

A Waledac seria uma das dez maiores botnets dos Estados Unidos.

Geralmente, as máquinas usadas neste tipo de rede pirata são infectadas por vírus ou chamados “vermes” sem que os seus proprietários saibam.

A Microsoft afirma que, embora na prática já tenha fechado a rede, milhares de computadores ainda podem estar infectados e sugere que internautas usem programas antivírus.

A decisão judicial foi parte de uma operação batizada de “b49”, que, de acordo com a Microsoft, durou meses e envolveu a agência de inteligência Shadowserver, a Universidade de Washington e a empresa de segurança cibernética Symantec.

A ordem do juiz de um tribunal em Alexandria, no estado americano de Virgínia, obriga a empresa Verisign, que administra o domínio .com a fechar os domínios envolvidos temporariamente.

A Microsoft classificou a decisão de “marco legal”.

“Essa ação cortou rápida e eficientemente o tráfego para a Waledac no nível do domínio registrado .com, comprometendo a conexão entre os centros de comando e controle da botnet e seus milhares de computadores zumbis em todo o mundo.”

BBC