Tópicos | crackers

O Google e a Associação Interamericana de Imprensa (SIP) se uniram para criar uma ferramenta para impedir a censura na internet. A expansão do Projeto Shield irá monitorar os ataques sofridos por portais de imprensa em toda a América Latina para identificar e punir as pessoas que utilizam ataques DDoS para deixar sites de notícias indisponíveis. O serviço já está disponível gratuitamente para todos os produtores de conteúdo jornalístico de todos os tamanhos.

Os ataques DDoS (sigla para Distributed Denial-of-Service, ou Ataque de negação de serviço) são utilizados por hackers para deixar determinado conteúdo inacessível por determinados períodos de tempo. Isso acontece porque um vírus é disparado na rede fazendo com que várias máquinas conectadas enviem solicitações para o mesmo endereço: é como se várias pessoas tentassem acessar a mesma página ao mesmo tempo, fazendo com que o servidor entre em colapso e se negue a carregar o conteúdo.

##RECOMENDA##

Mirai

Um hacker, identificado apenas como “Anna-senpai”, liberou essa semana o código-fonte do kit de ataque Mirai. Esse kit permite que qualquer pessoa com conhecimento básico dispare uma infecção para diversos computadores da rede e obtenha acesso a imagens de webcams, câmeras de vigilância, microfones e outros dispositivos de som e imagem conectados à rede. O Mirai se vale da fragilidade das configurações de dispositivos que mantém senhas de fábrica para ganhar acesso e controle sobre eles.

Um estudo divulgado esta semana pelo Instituto Ponemon, empresa que pesquisa dados sobre crimes cibernéticos de forma independente, em parceria com a IBM, empresa da área de TI, mostra que os prejuízos causados por vazamento de informações e ataques de crackers e hackers somaram U$ 4 milhões em 2015. A previsão para 2016 é de um aumento de 26% nessa quantia. A responsável pela pesquisa identificou que a maioria dos ataques se dá diretamente em ambiente de armazenagem de dados, e não da forma que a maioria das empresas acredita: por infecção ou brechas em máquinas de funcionários.

Em um ranking elaborado a partir da pesquisa, feita com 350 empresas, em 12 países, o Brasil foi apontado como o mais vulnerável no quesito de segurança da informação. As empresas brasileiras saltaram de 30,1% de incidências de grande vazamento de dados, em 2014, para 37%, em 2015, “tomando” o lugar da Índia no topo da tabela. O ranking levou em consideração os três grandes responsáveis pelo vazamento de informação nas organizações: invasões de hackers, que figura como 47% dos incidentes, problemas relacionados a fragilidade da tecnologia, com 29%, e fator humano, com 25%.

##RECOMENDA##

Os pesquisadores apontam a “falta de cuidado” com o armazenamento de dados e funcionários mal intencionados como principal motivo de vazamento de dados no Brasil. A Ponemon prevê que, nos próximos dois anos, mais de 10 mil ativos eletrônicos serão roubados ou destruídos, somente dos EUA. 

O período de entrega da Declaração do Imposto de Renda é quando os cibercriminosos se aproveitam para disseminar mensagens falsas aos contribuintes. Esse ano não foi diferente. O usuário deve ficar atento aos ataques que tentam enganá-lo para instalar trojans bancários em seu sistema, com um adendo: sistemas móveis também estão na mira.

As mensagens falsas que chegam por e-mail possuem temas variados – informam sobre supostas intimações, números de protocolos de entrega da declaração, links de download do programa ou notificações de débitos que não existem. O objetivo é sempre forçar o usuário a baixar e executar um programa, cuja finalidade será apenas de instalar um trojan bancário na máquina da vítima.

##RECOMENDA##

Outra ameaça se apresenta na hora de buscar o download do programa da Receita Federal, visto que cibercriminosos se valem de links patrocinados em sites de buscas para colocar sites fraudulentos nas primeiras posições.

De acordo com o analista de segurança da Kaspersky no Brasil, Fabio Assolini, esses golpes acontecem todos os anos. “Sua efetividade é certa, nenhum cibercriminoso insiste em temas de ataques que não lhe dê retorno”, afirma. Ainda de acordo com o especialista, a Receita Federal informa que não envia, em hipótese alguma, mensagens eletrônicas sem autorização do contribuinte.

Para baixar o software de declaração do imposto, o contribuinte deve evitar buscar o instalador em sites de pesquisa, além de sites de downloads. O método mais seguro é ir diretamente ao site oficial da Receita Federal e lá buscar o software.

Os crackers não perderam tempo e aproveitaram o nascimento do bebê real na última terça-feira (23) para propagar vírus pela internet. Os invasores criaram links falsos e os enviaram por e-mail a vários usuários disfarçados de links para assistir a transmissão ao vivo das câmeras localizadas dentro do hospital.

Uma vez que o usuário clicava no endereço falso, sua máquina já podia ser automaticamente infectada pelo malware “Black Hole”, caso não possuíse antivírus para detê-lo. O golpe foi identificado pela empresa de segurança Kaspersky.

##RECOMENDA##

O site malicioso já foi retirado do ar, porém, ainda é possivel cair no golpe ao clicar em páginas com conteúdos falsos sobre o acontecido. “É uma grande notícia e não levou muito tempo para que elementos maliciosos a utilizassem”, disse a equipe de laboratório da Kaspersky na última quinta-feira (24), enfantizando que acontecimentos de grande destaque costumam ocasionar golpes similares.

De acordo com o Symantec, entre 75 mil e 450 mil dados pessoais foram coletados de dispositivos Android de uma loja virtual falsa. No período de 13 a 20 de janeiro foram registrados 3 mil visitas por dia à loja, chamada “Android Express’s Play”.

"O golpe entrou em ação há cerca de duas semanas, por isso estou certo de que este é apenas o começo e a quantidade de dados pessoais recolhidos aumentará exponencialmente", disse o funcionário da Symantec, Joji Hamada, em um post no blog da empresa.

##RECOMENDA##

"Os scammers (golpistas) estão constantemente modificando suas táticas para que o golpe forneça um bom 'retorno' a eles. Essas 'atualizações' não acabarão até que os crackers ou sejam pegos pelas autoridades e punidos, ou desistam do esquema - o que não acontecerá tão cedo", completou Hamada.

A fornecedora de antivírus descobriu outra versão da loja de aplicativos, com o domínio registrado pelos mesmos cibercriminosos do Exprespam. A loja não tem nome e parece estar em construção.

A empresa sugere aos usuários que baixem aplicativos apenas de fornecedores conhecidos, instalem apps de segurança e evitem clicar em links de email.

O site do Instituto Nacional de Estudos e Pesquisas Educacionais (Inep) pode ter sido alvo de um ataque de crackers no fim da manhã desta sexta-feira (28). Segundo o Estadão, a tentativa aparentemente partiu de fora do país e tinha o objetivo de obter dados pessoais de participantes do Exame Nacional do Ensino Médio. O ataque pode ter motivado a lentidão da página, o que gerou diversas reclamações de estudantes que tentavam fazer a consulta das notas da avaliação de 2012. As notas começaram a ficar disponíveis nesta sexta-feira a partir das 08h40. 

Para evitar maiores problemas, técnicos do Instituto tiraram o site do ar por volta das 13h para proteger as informações dos candidatos. O principal meio para se defender desse tipo de ataque é identificar quais são os IPS que estão solicitando acesso de forma suspeita e depois bloqueá-los. Em nota, o Ministério da Educação afirma que os resultados das provas estão protegidos e não houve nenhum acesso indevido ao seu banco de dados. 

##RECOMENDA##

Durante a possível tentativa de invasão, a página registrou picos de cerca de 5 milhões de acessos simultâneos. Às 11h, o número de solicitações por minuto tinha sido de apenas 370 mil. Depois que o sistema voltou ao normal, mais estudantes conseguiram verificar suas notas. Segundo o Estadão, até às 13h cerca de 700 mil alunos acessaram o sistema. O pico real de acessos ocorreu entre 13h30 e 16h, quando registrou o acesso de aproximadamente 840 mil. 

 

 

Depois de retirar de maneira temporária seu recurso de recuperação de senhas, o Skype anunciou nesta quarta-feira (14) que uma falha grave de segurança no serviço foi corrigida. O problema permitia que qualquer conta fosse roubada apenas conhecendo o e-mail da vítima.

O serviço também afirmou que está entrando em contanto com usuários que tiveram as contas roubadas. 

##RECOMENDA##

O problema consistia na permissão por parte do serviço de que uma conta fosse cadastrada com um endereço de e-mail já utilizado no serviço. Para isso, bastava solicitar uma recuperação da senha na conta com o e-mail duplicado e então um gerador de senhas é enviado ao Skype, o que permitia reconfigurar a senha da vítima. 

A falha de segurança foi divulgada no site "Reddit" por um usuário que afirmou ter visto detalhes da falha em uma página russa, que fornece um guia com imagens para realizar um ataque.

Segundo o "TD Daily", o problema será conhecido há meses na Rússia e o Skype chegou a ser notificado, mas não teria tomado uma atitude para solucionar o erro. 

O Skype foi comprado em 2011 pela Microsoft, e em breve irá substituir o Windows Live Messenger como comunicador instantâneo oficial da empresa. 

(Saiba como sincronizar suas contas nos serviços no link).

Crackers vazaram na web mais de 6 milhões de senhas da rede social LinkedIn, voltada para contatos profissionais.

Em um post no Twitter, a rede social diz estar "investigando a informação". A rede tem mais de 150 milhões de usuários ao todo. Mikko Hypponen, Pesquisador-Chefe da empresa de segurança F-Secure, disse ao site The Verge acreditar que o vazamento seja real. "Devem ter explorado alguma falha na interface web, mas não há como saber. Vamos esperar o que o LinkedIn tem a dizer."

Um arquivo com 6,45 milhões de senhas foi postado em um fórum russo, e crackers estão no processo de descompactação. Apesar de criptografadas com um método considerado seguro (SHA-1), ao que tudo indica a rede também as armazenava em um arquivo com menos sofisticação. Por isso, a decodificação não é complicada.

Ainda não está claro se as senhas estão associadas aos e-mails, nem como elas foram obtidas. De toda forma, é um bom procedimento de segurança alterar seu password na rede social.



Para fazer isso, logue-se em sua conta.  No canto superior da página, clique sobre seu nome e escolha "configurações" no menu drop-down.



Selecione alterar senha e entre com uma nova, duas vezes. Escolha uma sequência de letras, números e pontuação, e jamais use senhas iguais em serviços web.

##RECOMENDA##

Além de bugs com os servidores, que muitas vezes ficam fora do ar, a nova versão do Diablo está  enfrentando um velho problema: ataques de crackers. No final de semana, jogadores começaram a reclamar que tiveram contas invadidas, seu "ouro" roubado e novos amigos desconhecidos.

As reclamações começaram no sábado, quatro dias após o lançamento do aguardado jogo. Centenas de usuários registraram no forum da Battle.net, o serviço de games online da Blizzard, queixas sobre contas invadidas e o roubo de bens, como armas, armaduras e itens "mágicos" duramente conquistados. Muitos disseram terem sido vítimas enquanto estavam jogando. Isso sugere que os crackers podem estar se aproveitando de uma vulnerabilidade no software online.

##RECOMENDA##

Os fóruns no Battle.net estão lotados de comentários de jogadores dos EUA e na Europa. Um deles, intitulado "Perdi todo o meu dinheiro e itens?" registrou centenas de comentários de gamers cujas contas foram furtadas, muitas vezes, enquanto eles estavam jogando online.

Outros também relataram a aparição de desconhecidos na lista de amigos online, sem que eles tivesse dado autorização.

A Blizzard postou uma informação genérica ensinando aos usuários como recuperar o controle da conta, mas não falou sobre ataques específicos contra a plataforma do novo game. No entanto, a empresa retirou do ar vários servidores no domingo, dizendo estar "em manutenção".

A polícia do Rio de Janeiro identificou os suspeitos de divulgarem as fotos da atriz Carolina Dieckmann nua, no último dia 04 deste mês. Quatro suspeitos foram identificados, mas a polícia não quis divulgar os nomes e apenas informou que um deles vive em Minas Gerais, e os demais, no interior de São Paulo.

A localização deles conseguiu ser realizada pelo rastreio aos e-mails de subornos que foram enviados para a atriz antes da exposição de suas fotos. Durante o domingo (13), os suspeitos foram abordados em suas residências e tiveram computadores, smartphones e pen drives apreendidos para avaliação dos conteúdos.

##RECOMENDA##

Para a polícia, a ação foi articulada entre todos os participantes. Enquanto um deles entrava em contato com a atriz via e-mail, outro trabalhava na publicação das fotografias no site hospedado nos EUA, o Imagearn.

Por tentarem extorquir R$ 10 mil da atriz e terem agido de forma coordenada, os suspeitos podem responder por furto de dados, crime de formação de quadrilha e tentativa de extorsão. Por conta disso, os acusados podem pegar até dez anos de cadeia.

Hackers afirmaram, neste domingo (25), que roubaram cerca de 200 GB de e-mails e dados de cartões de crédito do grupo de pesquisas de segurança dos Estados Unidos Stratfor.

Membros do grupo de hackers conhecido como "Anonymous" postaram um link no Twitter com o que dizem ser a lista secreta de clientes da Stratfor — incluindo o Exército e a Aeronáutica dos EUA, o Goldman Sachs e a MF Global. "Nem tão privado e secreto mais?", escreveu o grupo em uma mensagem no site.

O Anonymous afirmou que conseguiu detalhes de cartões de crédito, em parte, porque o Stratfor não os teria criptografado. A afirmação do grupo não pôde ser imediatamente verificada, mas o site do Stratfor não estava funcionando.

O grupo já assumiu a responsabilidade antes por ataques a empresas como Visa, MasterCard e PayPal, assim como outras da indústria de música e à Igreja de Cientologia.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando