You are currently browsing the Segurança Digital category.

NETFLIX 1 ano? Não caia no Golpe!

Hoje de manhã, abro meu whatsapp e vejo essa informação. 

Achei legal, mas valor ver…. ao clicar no link sou direcionado a um site, muito parecido com o NetFlix.

Para pessoas leigas, é o site do netflix, a não ser por um problema, o link que estava apontando para netflix.me ou netflix.vip, te redireciona ao site com https, ou seja, engana a pessoa que seja mesmo o netflix…

Porem vamos ver mais de perto, o endereço, e ai descobri que não era real, mas sim um golpe.

O site é o NETFIIX.net.
Mas continuo no site, ao clicar no “Assista grátis, por um ano”, abre um JS, que simula a quantidade de contas disponíveis e se você esta apto a prosseguir…. sim, vc sempre estará apto. pois não tem netflix grátis, mas sim alguém querendo pegar seus dados bancários….

Ao sair da pagina de disponibilidade, cai nessa pra você espalhar a mentira.

Ao clicar varias vezes no “Convidar no Whatsapp”, ativa o botão de baixo.

Aparece um box, escrito “Confirme seus dados na página seguinte para finalizar o processo.”.. e tem gente que cai e caiu nessa história….

E ai no PC/DESKTOP sai da pagina e não direciona a nenhum lugar, porem no celular…..  redireciona a um site de propagandas que pede seus dados…

Posted maio 6th, 2017.

Add a comment

O backdoor do WhatsApp permite espionagem de hacker!

O backdoor do WhatsApp permite o espionagem de mensagens criptografadas.

Um backdoor de segurança que pode ser usado para permitir que o Facebook e outros leiam mensagens criptografadas foi encontrado dentro de seu serviço de mensagens do WhatsApp.

O WhatsApp tem a capacidade de forçar a geração de novas chaves de criptografia para usuários off-line e de tornar o remetente criptografar mensagens com novas chaves e enviá-las novamente para todas as mensagens que não foram marcadas como entregues.

Esta re-criptografia e retransmissão efetivamente permite que o WhatsApp intercepte e leia as mensagens dos usuários.

Posted janeiro 14th, 2017.

Add a comment

Vamos parar de ser enganados na internet?

Você já deve ter pego um vírus em seu PC, smartphone ou qualquer dispositivo eletrônico com acesso à internet. E vamos combinar que o vírus não entra sem ser convidado, certo? É bem verdade que, em se tratando de tecnologia, as chances de ser enganado ganham proporções estratosféricas. Pois é justamente por isso que devemos tomar ainda mais cuidado.

A comunidade da internet é, essencialmente, compartilhadora de dados. Se você não pode pagar por um programa de edição de imagens famoso e mais equipado, a internet oferece dezenas de possibilidades de você instalar este mesmo programa em seu PC, de graça. Está certo? Óbvio que não! É justo que a empresa dona do software cobre o que cobra por ele? Óbvio que sim! Então como fica o consumidor? Ele compra se pode ou encontra uma alternativa entre programas semelhantes e gratuitos. Ponto!

Continue Reading…

Posted janeiro 10th, 2017.

Add a comment

Hacker pega 18 meses nos EUA por vazar na web fotos de famosas nuas

lawrence

Um homem de 36 anos foi condenado nos Estados Unidos a 18 meses de prisão por envolvimento no vazamento de fotos de famosas nuas, como a atriz Jennifer Lawrence e a modelo Kate Upton.

De acordo com a sentença, Ryan Collins, nascido na Pensilvânia, acessou ilegalmente mais de 100 contas pessoais da Apple e Google, incluindo de algumas celebridades do show business, segundo informou nesta quinta-feira (27) a Promotoria americana.

Entre novembro de 2012 e setembro de 2014, Collins enviou e-mails para suas vítimas em potenciais sob o disfarce de um representante da Apple e Google, fazendo com que lhe fornecessem seus nomes de usuário e senhas.

Com as respostas, ele acessou ilegalmente as contas e roubou informações pessoais, incluindo imagens e vídeos privados que mais tarde foram veiculados na internet.

Os investigadores identificaram mais de 600 vítimas de Collins, muitas das quais pertenciam a indústria do entretenimento de Los Angeles.

O vazamento em massa de fotografias nuas e privadas de celebridades foi conhecido como o “celebgate” e afetou, a partir de agosto de 2014, entre outras, Jennifer Lawrence, Ariana Grande, Kate Upton, Kim Kardashian, Rihanna, Scarlett Johansson, Mary Elizabeth Winstead e Kirsten Dunst.

No mês de maio, Collins já se tinha declarado culpado das acusações.

Posted outubro 31st, 2016.

Add a comment

Após ataque histórico, empresa chinesa promete ‘recall’ de câmeras

networkswitch-695

A XiongMai, uma empresa chinesa que fabrica circuitos usados em câmeras e produtos do gênero, afirmou em um comunicado que pretende fazer um “recall” dos produtos vulneráveis da empresa. O comunicado ocorre após a confirmação de que a rede-zumbi Mirai, um vírus que infectou vários dispositivos da XiongMai e outras empresas, foi utilizada no ataque ao provedor Dyn na sexta-feira (21).

O ataque ao provedor Dyn criou problemas para diversos sites da internet, entre eles o Netflix, o Twitter, a Amazon e o PayPal. Até agora, não há números sobre o volume do ataque, mas a relevância da ação levou o governo dos Estados Unidos a anunciar uma investigação.

O Mirai infecta câmeras, gravadores digitais de vídeo e outros dispositivos da “internet das coisas”, tirando proveito de senhas fracas ou senhas de fábrica que não podem ser mudadas. As placas e chips da XiongMai são um dos principais alvos: segundo especialistas da empresa de segurança Flashpoint, os produtos da XiongMai têm uma falha que impede a mudança da senha padrão de fábrica, deixando sempre uma porta aberta para o acesso.

Segundo a XiongMai, os produtos vendidos pela empresa desde setembro de 2015 não incluem mais o “telnet” e exigem a configuração de uma senha logo que são ativados pela primeira vez, garantindo imunidade ao ataque. Essas alegações ainda não foram confirmadas por especialistas independentes.

Recall sem marca

Segundo a fabricante de antivírus Sophos, muitos dispositivos que usam as peças da XiongMai são de marcas genéricas. Logo, mesmo quem tem um produto da XiongMai não tem como saber que o possui. Nem a própria XiongMai tem controle sobre quem vende esses aparelhos. Na prática, portanto, um recall pleno é inviável.

Por enquanto, não há saída imediata para esse problema. Como a Sophos também menciona, já foi até sugerida a criação de um “vírus do bem” que infectasse os dispositivos vulneráveis para aplicar uma correção, mas esse tipo de “solução” também é perigosa e, no mínimo, eticamente questionável.

“Dezenas de milhões de endereços IP”
O ataque de sexta-feira é mais um capítulo do descaso de alguns provedores de internet. Segundo a Dyn, o ataque teve origem em “dezenas de milhões de endereços IP”. Como explicou a Sophos, um número IP não é o mesmo que um dispositivo: o Mirai é programado para usar um IP aleatório como origem do ataque.

Muitos provedores ainda não adotam as medidas adequadas para impedir essa falsificação da origem, e é isso que deixa códigos como o Mirai usarem essa tática antiga para forjar endereços de origem falsos, o que dificulta a adoção das medidas defensivas.

Por certo, esses pacotes de dados deviam ser bloqueados já na origem, onde o provedor poderia checar que não é possível que um sistema de sua rede estivesse usando como origem o IP de outra rede. Mas, em muitos casos, essa filtragem não ocorre e não há pressão relevante – nem de governos, nem de outros provedores de internet – para que essa medida seja adotada.

Em vez de medidas concretas como essa, chefes de estado preferem discutir acordos difíceis de serem mensurados e politicamente espinhosos como ciberguerra e espionagem digital.

DNS, de novo?

O DNS (Domain Name System) é o “102” da internet, que transforma nomes (como “gabriel.inf.br”) em números (os endereços IP), nos quais os computadores podem se conectar. Foi ele o alvo do ataque na sexta-feira.

Como tantos outros protocolos da internet, o DNS é uma tecnologia muito antiga e suas atualizações são lentas, porque dependem da cooperação de todos os servidores e computadores conectados à rede. Por causa disso, o DNS acaba carregando consigo falhas que são conhecidas há anos.

Por outro lado, o DNS é um péssimo alvo para ataques de negação de serviço (os que sobrecarregam um sistema até ele cair, como o de sexta-feira). Isso porque o DNS funciona de tal maneira que quedas esporádicas não devem prejudicar o serviço para um grande número de pessoas.

Como o tempo é um fator importante em ataques de negação de serviço (é difícil sustentar um ataque pesado), o DNS, com sua capacidade de resistência temporária, deveria exigir ataques mais longos e não seria um alvo interessante.

Infelizmente, tornou-se comum a utilização do DNS como uma etapa no sistema de balanceamento de carga. Balanceamento de carga é o que permite a um site de grande porte lidar melhor com o grande número de visitas que recebe. Essa engenharia de rede “inteligente” exige que o DNS mude constantemente as respostas que fornece, perdendo sua resistência natural contra esses ataques.

O resultado disso, somado à dependência de um fornecedor específico para esse DNS inteligente, é o que a internet presenciou na sexta-feira: um lembrete de que a internet de hoje não é tão descentralizada quanto parece e que a própria “inteligência” tem seu preço. Embora tudo pareça estar igual a antes, a verdade é que uma importante lição foi aprendida e muita coisa já está diferente.

FONTE: G1

Posted outubro 31st, 2016.

Add a comment

Preso em SC, hacker americano é acusado de desviar R$ 6 milhões de empresas

ra muita gente, os ataques hackers se limitam àquelas mensagens com links suspeitos e executáveis nada discretos que chegam por email ou a notícias sobre vazamento de contas de grandes serviços online. Esses casos, no entanto, parecem ser obra de peixes pequenos, já que, aparentemente, são os cibercriminosos que se especializam em invasões de empresa que acabam fazendo uma fortuna com esse tipo de prática. É o caso do hacker Michael Knighten, preso na última quinta-feira (27) em Blumenau (SC).

O norte-americano de 52 anos morava há pelo menos um ano em um condomínio de luxo da cidade catarinense e parecia não ter problemas em ostentar a riqueza obtida com suas empreitadas na web. Procurado pela Interpol há 13 anos, Knighten é acusado pela Justiça do EUA do crime de Comprometimento de Email Empresarial, que diz respeito a um tipo de esquema digital que mira especificamente companhias que fazem negócios e transferências de forma rotineira. A ideia é interceptar grandes quantias em dinheiro.

Dinheiro encontrado no apartamento de Knighten (Foto: Polícia Federal/Divulgação)

De acordo com a Polícia Federal, esse tipo de negócio escuso pode ter feito com que hacker tenha desviado ao menos R$ 6 milhões de empresas de todo o mundo – apenas uma fração dos US$ 2,3 bilhões em prejuízo que essa vertente do cibercrime já causou nos últimos anos. A fortuna real do suspeito, porém, fica difícil de ser calculada no momento, já que parte das transações captadas por ele pode ter ocorrido em bitcoins.

Em seu apartamento, a PF encontrou R$ 500 mil em dinheiro, drogas e documentos falsos. Na garagem do prédio, foram apreendidos um carro e uma motocicleta de luxo que juntos podem também passar de R$ 500 mil. Para facilitar a investigação, todas as contas no nome de Michael Sabatine – identidade utilizada pelo norte-americano no país – foram bloqueadas, assim como as de sua esposa. A brasileira pode acabar respondendo por “cegueira deliberada”, que é quando a pessoa usufrui de riqueza, mas não quer saber de onde o dinheiro vem.

CSI Brasil

Copo foi essencial para que a prisão fosse efetuada (Foto: Polícia Federal/Divulgação)

Para chegar ao suspeito e analisar todo o seu histórico de ilegalidade, a PF prendeu Knighten pelo crime de uso de documentos falsos. Como isso foi comprovado? Basicamente, os investigadores conseguiram interceptar um copo usado pelo suspeito enquanto ele se exercitava na academia e comparou as digitais do objeto com os registros disponibilizados pela Interpol. Com a confirmação dos papiloscopistas, a prática deve mantê-lo detido por pelo menos dois meses na sede da Polícia Federal, em Itajaí.

“Esse tempo deve ser o prazo em que deve tramitar o pedido de extradição dele para os Estados Unidos, que foram informados sobre a prisão assim que realizada”, informou o delegado Alexandre Braga ao G1 de Santa Catarina. Processos paralelos também devem avaliar o restante da ficha do norte-americano e buscar quem expediu a documentação portada por Knighten, já que o papel utilizado na produção desses itens parecia oficial.

FONTE: G1

Posted outubro 31st, 2016.

Add a comment

Como saber se seu computador foi hackeado e o que fazer?

Na maioria das vezes, não percebemos que somos alvo de um ciberataque. (Foto: Getty Images/BBC)

Seu computador pode ser uma espécie de cofre: estão guardadas nele informações valiosas, como senhas e dados de contas bancárias. No entanto é como se este cofre não fosse totalmente seguro, pois está sujeito a ataque de hackers. O último exemplo de uma grande ação de hackers aconteceu na sexta-feira, em um dos ataques mais graves a atingir os Estados Unidos nos últimos dez anos. A ação mirou em sites como Spotify, Airbnb e o Twitter e afetou milhões de usuários.

Mas nem todos os ataques são tão óbvios. Em alguns casos, usuários têm suas senhas roubadas e compartilhadas com outras pessoas ou grupos, o que permite furtar suas identidades digitais e até dinheiro. Quando percebem o que aconteceu, já é tarde. A BBC consultou especialistas para saber como descobrir se o seu computador já não é mais seguro e o que fazer diante de um ciberataque.

Ataques silenciosos
Jim Wheeler, diretor de ciberoperações da Protection Group International (PGI), uma companhia de segurança com sede na Grã-Bretanha, explicou que qualquer computador ou conta digital pode ser hackeada. O problema é que os usuários domésticos e empresas muitas vezes não sabem que estão sendo atacados. “Em 60% dos casos, as vítimas só ficam sabendo depois e por meio de uma terceira pessoa (a quem transmitiram o vírus) ou por uma instituição (como o banco)”, disse Wheeler.

Segundo o especialista, em alguns casos, os usuários só percebem quando tentam acessar uma conta e não conseguem ou quando o computador fica mais lento. Geralmente, é difícil notar. Ángel Bahamontes, especialista em informática forense e presidente da Associação Nacional de Avaliadores e Peritos Judiciais Informáticos da Espanha, concorda com Wheeler.

“Algumas coisas podem ser medidas e outras, não. Muitos ataques são silenciosos (como os cavalos de troia), e, quando você tenta solucionar o problema, o dano já está feito”, explicou.

Mudança de senhas
O erro mais comum é usar a mesma senha (que muitas vezes já não é muito segura) em vários sites. E os hackers se aproveitam disso. Mas existe uma forma de conter os danos até depois de um ataque: mude a senha imediatamente. O cientista da informação Jeremiah Onaolapo e seus colegas do University College de Londres chegaram a esta conclusão depois de uma experiência na qual criaram cem contas do serviço de email do Google, o Gmail, e compartilharam estas contas em sites onde elas poderiam ser hackeadas. Eles descobriram que os piratas não agem imediatamente, mas esperam alguns minutos. Este tempo é muito importante para que o usuário possa se proteger ao alterar a senha.

“É fundamental que o usuário inclua letras e números. Quanto mais longas e complexas, melhor”, explicou Wheeler.

Mas aí surge outro problema: como lembrar de senhas tão complicadas? Uma boa ideia pode ser usar o gerenciador de senhas, um programa que permite armazenar todas de forma segura. Uma das sugestões de Wheeler é o LastPass, que é grátis. Claudio Chifla, perito judicial em informática, afirma que “não devemos facilitar para ninguém (o acesso) a nossas senhas. E as que usamos não devem ter dados pessoais (como o nome do bicho de estimação ou a data de nascimento). O especialista conta que é “recomendável que as senhas sejam formadas por letras e números que não se repitam e que ao menos uma das letras seja maiúscula. Também use pelo menos um símbolo”.

Sem riscos desnecessários
“Entre outras medidas importantes, está usar sistemas de verificação de identidade em duas etapas e manter seu sistema atualizado (o computador e o navegador)”, alertou Wheeler.

“É preciso utilizar sempre programas com licenças originais adquiridos e baixados de páginas oficiais, de fontes de confiança”, acrescentou Chifla. De acordo com o especialista, também é melhor “evitar abrir emails estranhos e não clicar em links e páginas desconhecidas”.

“Normalmente, percebemos que fomos hackeados porque nossos contatos recebem algum email estranho de nossa caixa de emails. Outro sinal clássico é quando o rendimento de nosso computador cai ou páginas de publicidade começam a abrir de forma aleatória.”

“Um grande perigo é que nosso aparelho seja usado sem nosso conhecimento para cometer crimes.”

Para que isso não aconteça, Wheeler lembra de outra medida importante: não publicar muita informação pessoal nas redes sociais.

“Pense nisso como se você estivesse expondo seus dados para todo mundo em um centro comercial”, explicou.

Prudência
Bahamontes acredita que muitos ataques de hackers só acontecem devido à falta de prudência.

“As pessoas fornecem dados sem verificar quem está pedindo – por exemplo, em apps gratuitos -, baixam programas que colocam em risco o computador e depositam o dinheiro em contas de PayPal que conseguiram participando de promoções falsas”, explicou.

“Grande parte dos ataques poderia ser evitada com algum cuidado e bom senso”, garante Bahamontes. Para o especialista, também é importante “se informar sobre cibersegurança, com conhecimentos básicos”, para evitar os ataques.

“É importante que as pessoas tenham mais consciência dos riscos. Na maioria das vezes, nem o usuário e nem o criador do site onde ocorreu o ataque percebem que os hackers estão agindo”, explicou Wheeler. “Não é preciso ser um gênio para fazer um ciberataque. Até um menino de 14 anos consegue.”

Os sinais
Segundo a Associação Nacional de Cibersegurança e Perícia Tecnológica (ANCITE) em Madri, na Espanha, um dos principais sianis de alerta é o comportamento diferente do computador, com programas que param de funcionar, arquivos com conteúdo trocado, flutuações repentinas na conexão com a internet ou erros ao acessar um serviço com sua senha. Outro é o aparecimento de barras de ferramentas adicionais no seu navegador (pode ser um software malicioso). Fique atento caso janelas de publicidade apareçam com frequência enquanto você navega. Ou se o programa antivírus ou antimalware para de funcionar ou parece ter sido desabilitado. Quando alguns de seus contatos recebem emails falsos ou com publicidade vindos de sua conta, também é um sinal de falha na segurança. E, quando você nota que aumentou o consumo de dados no seu plano de internet no celular, tome cuidado: pode ser malware.

O que fazer?
A ANCITE recomenda que os usuários façam periodicamente cópias de segurança de seus arquivos. Se você guarda tudo isso na nuvem, coloque senhas e não confie em serviços gratuitos. Use programas antivírus e antimalware e os mantenha atualizados. Se você acha que algum hacker está usando seu computador remotamente, desconecte imediatamente da internet. No caso de smartphones, não instale aplicativos que não venham de sites oficiais do seu sistema operacional. Mude suas credenciais para acessar os sites afetados. Habilite a verificação em duas etapas para aumentar a segurança. Nunca use a mesma senha em serviços diferentes de internet e mude estas senhas sem usar dados pessoais e públicos.

FONTE: G1

Posted outubro 31st, 2016.

Add a comment

Homem com fotos íntimas de Marcela Temer comprou HD nas ruas de SP

Primeira-dama Marcela Temer durante cerimônia de Lançamento do Programa Criança Feliz no Palácio do Planalto (Foto: Carolina Antunes/PR)

Os crimes que levaram um hacker a ser condenado a 5 anos e 10 meses de prisão por chantagear a primeira-dama Marcela Temer nasceram nas ruas da região da Santa Ifigênia, em São Paulo, conhecida por abrigar prestadoras de serviços em informática e eletrônica.

Os detalhes estão descritos na decisão da juíza Eliana Cassales Tosi de Mello, da 30ª Vara Criminal, que manteve a prisão preventiva de Silvonei José de Jesus Souza, preso desde maio. Condenado por estelionato, extorsão e obtenção de vantagem indevida, Souza pediu em abril deste ano R$ 300 mil para não vazar fotos íntimas e áudios de Marcela. Ainda cabe recurso.

Segundo os autos do processo, a história começa há 8 anos, quando Souza comprou um HD usado por R$ 250 de um vendedor ambulante em São Paulo. O disco rígido possuía um banco de dados de um provedor de internet. Armazenava informações como e-mail, endereço, CPF, número de telefone e número de contrato de cliente com a empresa. A intenção de Souza era usar esses dados para enviar mala direta. Agora chamado de hacker, Souza é telhadista autônomo, ocupação pela qual obtinha renda de R$ 4,5 mil por mês.

Backup do iCloud
Ele diz, segundo o processo, que soube do nome de Marcela por meio de uma matéria na internet. Pesquisou por ele em seu banco de dados, mantido em seu computador desde então, e o achou. Usou o e-mail da primeira-dama para resgatar a senha do iCloud de Marcela. O sistema de armazenamento da Apple é usado por qualquer um que possua um iPhone, iPad, iPod ou um Mac. Ele guarda fotos, gravações de áudio, vídeos, contatos e outros documentos presentes nesses aparelhos.

Não fica claro no processo a origem dos dados presentes no HD. Essas informações podem ter sido obtidas por criminosos que atacaram o provedor de internet da Marcela, mas há outras hipóteses para a origem dos dados.

Uma delas é de que o disco rígido em questão é um disco usado por alguém que teve acesso a essas informações e que foi descartado (vendido). Outra possibilidade é que os dados foram compilados a partir de informações roubadas por pragas digitais que atacaram os próprios clientes do provedor.

WhatsApp
Após restaurar o backup dos arquivos de Marcela em seu próprio iPhone, Souza guardou algumas fotos e áudios. A partir daí, passou a acompanhar as mensagens de WhatsApp dela. Em uma conversa pelo aplicativo, fingiu ser Marcela para conversar com o irmão dela, Karlo, a quem pediu R$ 15 mil. Argumentou que precisava do dinheiro para tintas e mão de obra. Karlo afirmou ter identificado a irmã pois a conta de WhatsApp tinha a mesma foto e apelido que ela costumava usar no aplicativo. Isso ocorreu no dia 4 de abril de 2016.

Não há detalhes no processo que permitam inferir exatamente o que aconteceu, mas existem ao menos três possibilidades. Uma delas é de que Souza teria clonado o “perfil” de Marcela no WhatsApp, já que detinha fotos e outros dados pessoais dela, obtidos com a restauração do backup do iCloud.

Outra possibilidade é que o WhatsApp restaurou o seu backup automaticamente, restabelecendo no número de Souza informações, dados e links para ficar idêntico ao da conta de Marcela. Essa hipótese é remota. Segundo o suporte técnico do WhatsApp, o app só restaura o backup quando o número de telefone e a conta iCloud forem as mesmas.

Nessas duas primeiras alternativas, o número de origem das mensagens ainda pertencia à Souza. A terceira possibilidade é de que Souza teve acesso aos SMSs recebidos pelo telefone de Marcela, o que lhe permitiu ativar o WhatsApp dela – com o número dela – em seu celular. Nessa situação, a mensagem aparentemente foi enviada do celular de Marcela. Como o WhatsApp não fica ativo em dois celulares ao mesmo tempo, o aplicativo foi desativado no celular de Marcela nesse momento.

Pedido de R$ 300 mil
Segundo o processo, Souza também entrou em contato diretamente com Marcela. Em 5 de abril, dia seguinte ao contato com Karlo, pediu R$ 300 mil para não liberar suas informações pessoais. Para provar que falava sério, enviou fotos de Temer acompanhado de seu filho Michelzinho e de imagens dela própria, que estavam em seu iPhone e iPad.

Após dias sem responder, Souza retomou o contato com Marcela em 16 de abril. Enviou um áudio de uma conversa entre ela e o irmão. Em 18 de abril, Souza afirmou já ter interessados em comprar os dados. Para chegar a Souza, a investigação, conduzida pelo investigador J. Petrucci, quebrou os sigilos telefônicos das linhas telefônicas e do endereço de IP (“protocolo de internet”, espécie de impressão digital de aparelhos conectados).

FONTE: G1

Posted outubro 31st, 2016.

Add a comment