Tópicos | hacker

Um grupo de hackers não pensou muito bem ao esconder senhas roubadas de usuários corporativos e elas acabaram sendo encontradas no Google. De acordo com a empresa de cibersegurança Check Point, em parceria com pesquisadores da Otorio, os roubos teriam acontecido em agosto de 2020, em uma campanha de phishing. Por conta do "vacilo" dos cibercriminosos, qualquer usuário conseguia ter acesso a um grande catálogo de senhas reais roubadas apenas pesquisando no buscador.

O golpe consistia no envio de e-mails que se disfarçavam como notificações de digitalização da Xerox, solicitando que os usuários abrissem um anexo HTML malicioso, que driblava o filtro de Proteção Avançada contra Ameaças (ATP) do Microsoft Office 365. O resultado foi mais de mil credenciais de funcionários corporativos roubadas. 

##RECOMENDA##

Depois de extraídos os dados, o grupo armazenava em dezenas de servidores WordPress, que incluíam um arquivo PHP malicioso, responsável ​​por processar todas as credenciais obtidas. Porém, segundo a Check Point, um simples erro na cadeia de ataque expôs todo o golpe. Os atacantes por trás dessa campanha de phishing acabaram expondo os dados na Internet, já que a pasta onde estavam armazenados estava indexada pelo Google. Assim, essa informação ficou visível para todo o público.

Como foi feito o ataque

1. Os cibercriminosos enviam um e-mail malicioso de phishing com um arquivo HTML anexado às vítimas em potencial.

2. Ao clicar no documento, as vítimas são redirecionadas para uma página de login semelhante a marcas populares, neste caso a Xerox.

3. As senhas e endereços de e-mails das vítimas foram enviados e armazenados em um arquivo de texto hospedado em servidores comprometidos.

4. O Google indexou esses documentos, de modo que eles se tornaram automaticamente informações acessíveis para todos, bastando, para isso, fazer uma busca na Internet.

Um ataque cibernético identificado na última terça-feira (19) pelo dfndr lab, laboratório de segurança da empresa PSafe, pode ter exposto dados pessoais de 200 milhões de brasileiros. De acordo com a startup nacional, ainda não há detecção da origem do golpe que, além da população, atingiu autoridades, órgãos públicos e empresas de diversos segmentos da economia.

Segundo a PSafe, dados sigilosos de 40 milhões de empresas podem estar nas mãos dos invasores. Para o especialista em Segurança da Informação e Compliance, Uilson Souza, ataques como o identificado pelo dfndr lab podem estar ligados a interesses comerciais e econômicos da atualidade. "Dados são 'o novo petróleo'. Quem tem informações estruturadas a seu favor, nos dias atuais, estará à frente de um concorrente nas mais variadas vertentes de mercado", aponta. "A exposição de uma empresa que armazena estes dados faz com que algumas organizações percam dinheiro, além de um impacto significativo em sua imagem no mercado", complementa.

##RECOMENDA##

De acordo com o especialista, além de conseguirem documentos e dados sigilosos, os invasores usam o golpe para mostrar a insegurança dos dados no ambiente virtual. Para Souza, o recurso criminoso é mais uma maneira de causar ruídos nas gestões internas de empresas da iniciativa privada ou da administração pública. "Ataques como este, em que dados são expostos de forma simples e direta, sem nenhuma cobrança ou coação, mostram que determinada empresa ou autarquia pública não tem os controles de segurança suficientes para que isso não ocorra", comenta.

Ainda segundo Souza, que atua na área de segurança da informação no ramo alimentício, é fundamental que as empresas sejam constantes no desenvolvimento de recursos que possam neutralizar a ação dos invasores. "Todo projeto de criação e manutenção de uma infraestrutura de aplicações, bancos de dados e servidores precisa ser criteriosamente planejada e rotineiramente administrada com conceitos de segurança por padrão para que a vida dos cibercriminosos seja um pouco mais complicada do que está atualmente". Para o especialista, o investimento na preparação dos funcionários é outro ponto determinante na proteção interna. "É importante o treinamento dos funcionários para que observem, em suas atividades, a priorização de procedimentos de segurança, pois, sem isso, será fácil invadir o mais avançado dos sistemas", conclui.

Exposição dos dados da população

De acordo com a PSafe, a maioria da população que tem registro no Cadastro de Pessoa Física (CPF) pode ter sido vítima do ataque. Segundo Souza, é necessário ter o máximo de cautela quando for acessar qualquer ambiente duvidoso no mundo digital. "O cidadão precisa estar atento aos sites que acessa e ao que cadastra em portais de compra e redes sociais. Veja se é mesmo necessário que as numerações de documentos sejam cadastradas. Cuidado com aplicativos do tipo 'como serei daqui a 40 anos?', 'se você fosse do sexo oposto como seria?', jogos e acessos variados à internet sem a leitura dos termos de privacidade", orienta.

Ainda segundo o especialista, é primordial conhecer o lugar em que se navega pela rede. "Veja se está onde realmente quer estar e não para onde é direcionado. Há banners com promoções supostamente ofertadas por grandes lojas de varejo, que são sites fantasma do fraudador que pode usar dados coletados de forma indevida e causar prejuízos financeiros", enfatiza.

Outro recurso recomendado por Souza aponta para o conhecimento sobre a legislação que assegura a proteção dos dados dos usuários. Segundo o especialista, é possível ter ciência de que empresas prestadoras de serviço garantam a segurança dos consumidores. "A Lei Geral de Proteção de Dados Pessoais [LGPD] exige que os dados que estão em operadoras de telefonia, TV por assinatura, bancos e financeiras, sejam tratados da forma correta", acrescenta.

O Banco Central da Nova Zelândia informou neste domingo (10) que um de seus sistemas foi acessado ilegalmente por hackers. De acordo com a autoridade monetária, o ataque ainda está sendo investigado, e o sistema comprometido foi desconectado da rede até que a investigação seja concluída.

A brecha de segurança teria atingido um serviço externo de compartilhamento de arquivos utilizado pelo Reserve Bank. Através deste serviço, o banco compartilha e armazena "algumas informações sensíveis". De acordo com o comunicado, ainda não foram determinadas a natureza e a quantidade de arquivos acessados de forma ilegal.

##RECOMENDA##

"Estamos trabalhando de perto com especialistas em cibersegurança nacionais e internacionais e outras autoridades relevantes como parte de nossa investigação e resposta a este ataque malicioso", afirmou em comunicado Adrian Orr, chefe do Reserve Bank.

Segundo ele, os arquivos comprometidos "podem incluir" informações comercialmente e pessoalmente sensíveis. Ainda de acordo com o texto, as principais funções dos sistemas do banco central neozelandês continuam em funcionamento.

Nem os hospitais escaparam da mira dos cibercriminosos em 2020. Um levantamento feito pela empresa de cibersegurança Check Point apontou que a quantidade de ataques direcionados a instituições de saúde, durante os meses de novembro e dezembro, aumentou 45% em todo o mundo. O crescimento dos ataques cibernéticos é maior que o registrado em outros setores, que tiveram crescimento geral de 22%, durante o mesmo período.

De acordo com os pesquisadores, o número médio de ataques semanais no setor de saúde girou em torno de 626 por organização em novembro, em comparação com os 430 ataques registrados no mês anterior. Entre as vítimas que tiveram um aumento na quantidade de ciberataques por organização, as instituições de saúde brasileiras estão entre as que mais sofrem, com um crescimento de 66%, atrás apenas de hospitais no Canadá (250%), Alemanha (220%), Espanha (100%) e Itália (81%).

##RECOMENDA##

Brasil segue no top 5 dos mais atacados. Foto: Check Point

Pressão mundial por conta da Covid-19

Um dos principais motivos para o aumento da ação dos cibercriminosos está no combate das instituições de saúde a pandemia do novo coronavírus. Isso as torna um alvo em potencial para ataques de ransomware, em que os cibercriminosos instalam um malware no sistema que criptografa ou impede o acesso a uma grande quantidade de arquivos, seja em um computador, sistema de dados ou rede interna. Para que a vítima possa voltar a ter acesso aos dados é preciso realizar o pagamento de um resgate. 

Em relação às regiões mais vitimadas, a Europa Central lidera com mais de 145% de ataques por organização, seguida pelo Leste Asiático (137%) e América Latina (112%) como os mais afetados; Leste Europeu (97%), Europa (67%) e América do Norte (37%) aparecem em quarto, quinto e sexto lugares respectivamente. A maioria dos ataques acontecem em fins de semana e feriados, exigindo uma necessidade de aumentar a segurança durante este período.

Um ataque de hacker capaz de derrubar o site de uma grande empresa, um tribunal de Justiça ou um órgão do governo é vendido sem restrições na internet. O mercado criminoso oferece serviços de sobrecarregar páginas virtuais em fóruns da Deep Web, uma camada da internet não acessível por navegadores e endereços convencionais. Os preços pelas ações variam conforme o impacto e o tempo da ação cibernética.

A lista de preços médios dos crimes virtuais comercializados na Deep Web é divulgada anualmente pelo Privacy Affairs, um coletivo de profissionais de cibersegurança. Na cotação mais recente, um ataque tipo DDoS com até 50 mil requisições a cada segundo e duração de uma hora sai por US$ 10 dólares. A investida contra o site do Tribunal Superior Eleitoral (TSE), no primeiro turno das eleições, por exemplo, teve 463 mil conexões por segundo e tempo total de ataque de 20 minutos.

##RECOMENDA##

Mais conhecido por ataque de negação de serviço, o Distributed Denial of Service, DDoS na sigla em inglês, é o produto do momento no mercado do crime da internet. A partir de vírus introduzidos em computadores em geral, transformados em máquinas "zumbis", esse ataque envia pedidos de conexões a um site ou servidor, de modo a sobrecarregar o sistema, deixá-lo lento ou derrubá-lo.

No submundo cibernético, o contratante do serviço precisa apenas fazer contato com o hacker, apresentar a demanda e efetuar o pagamento - geralmente, em criptomoedas. O mercado hacker funciona sob demanda contra alvos específicos, mas também com a oferta de ferramentas que exigem de quem paga por elas pouco conhecimento de programação de computadores.

Com cadastros que exigem somente um e-mail e pagamento em criptomoedas, é possível realizar o ataque de negação de serviço por conta própria. Esse modelo "self service" é um dos principais avanços do cibercrime nos últimos anos para vender o serviço. Ele dispensa a necessidade de um hacker coordenar a investida. "Há um marco em 2018, a partir de hackers israelenses que criaram esse mercado", diz o diretor de tecnologia e especialista em DDoS, Tiago Ayub. "Os cibercriminosos partiram para a linha do eufemismo. Eles oferecem um teste de ‘estresse de IP’", afirma. "No Brasil, graças à facilidade de fazer ataques, alguns começaram a usar como ação anticompetitiva, para deixar concorrentes fora do ar."

Em tese, a ferramenta "estresse de IP" funciona para verificar se determinado endereço suporta certo volume de conexões. Na prática, não exige nenhum contrato ou identificação e pode ser usado contra qualquer alvo. Como os pagamentos são em criptomoedas, torna-se difícil a identificação de quem recorre ao serviço para causar prejuízos.

A reportagem se passou por interessada no serviço de sites que oferecem o "estresse de IP". A uma pergunta se o sistema poderia ser usado contra sites do governo brasileiro, o responsável de um desses serviços não descartou a possibilidade. "Não lançamos testes de estresse por nossa conta. Por favor, tente por sua conta mesmo", sugeriu. A um segundo site, a reportagem perguntou se aquilo não era ilegal, e se não poderia haver problemas com as autoridades brasileiras. "Não sou advogado e as leis são diferentes em todos os países. Não saberia te dizer", foi a resposta.

Consultores da área registram uma escalada robusta dos chamados ataques distribuídos de negação de serviço. O crescimento, afirma, ocorre no momento em que o mundo é obrigado a concentrar comunicações, negócios e serviços em canais digitais, em razão da pandemia. O mecanismo serve para sobrecarregar servidores, derrubar sites, impedir o acesso de usuários e minar a credibilidade de empresas e instituições.

Funciona assim: hackers geram um tráfego artificial a sites e servidores, em escala superior ao que os sistemas suportam. Esses acessos vêm de "botnets", redes de dispositivos infectados para operar como os atacantes desejam. Podem ser roteadores, celulares e até eletrodomésticos conectados. A sobrecarga derruba o alvo ou deixa a navegação lenta para usuários comuns. E, ainda, pode vir acompanhada de extorsão para cessar as investidas.

Mercado promissor

A expansão do mercado hacker no País se deve à popularização do acesso e ao desleixo dos internautas brasileiros com segurança digital. Levantamento solicitado pelo Estadão à empresa californiana Nexusguard, especializada em cibersegurança e no monitoramento de vulnerabilidades digitais, mostra um salto em ataques DDoS no Brasil, de 58 no terceiro trimestre de 2019 para 24.403 no mesmo período deste ano. Nos últimos três meses do ano passado, foram 4.264, quantidade também bem abaixo dos parâmetros atuais.

O Brasil também cresce como origem de ataques, ou seja, como fonte de dispositivos infectados para sobrecarregar sistemas. Os dados da consultoria apontam que o total de dispositivos usados por hackers para realização de ataques de negação de serviço cresceu de 185 para 6.598 do primeiro ao terceiro trimestre deste ano.

São computadores, roteadores, celulares ou demais dispositivos com conexão à internet que estão contaminados por vírus ou que têm senhas padronizadas facilmente descobertas remotamente. Estes milhares de dispositivos foram capazes de enviar 7,4 milhões de requisições durante ataques a sites.

No caso do TSE, os ataques partiram de máquinas no Brasil, nos Estados Unidos e na Nova Zelândia. "O uso pesado e a dependência de serviços online em meio à covid-19 levaram ao aumento acentuado dos ataques DDoS. Eles se tornaram um dos tipos mais comuns de ameaças que atualmente assolam o mercado global", disse à reportagem Tony Miu, gerente de pesquisas da Nexusguard.

"O crescimento no uso da tecnologia geralmente anda de mãos dadas com uma falta de conscientização em segurança cibernética, levando a uma deficiência na segurança de dispositivos que serão explorados por hackers", afirmou. As informações são do jornal O Estado de S. Paulo.

O pesquisador de segurança cibernética, Victor Gevers, assumiu que hackeou o Twitter do presidente norte-americano Donald Trump durante o fim da eleição 2020. Ele garante que adivinhou a senha em outubro, mas a Casa Branca e o Twitter negaram o ataque virtual na ocasião.

Gevers compartilhou o que seriam imagens da conta de Trump, que possui cerca de 89 milhões de seguidores. O hacker profissional foi descoberto por promotores holandeses, que não devem puni-lo, pois entendem que ele agiu com ética para mostrar as vulnerabilidades das senhas na rede. "Não se trata apenas do meu trabalho, mas do de todos os voluntários que procuram vulnerabilidades na internet", pontuou em entrevista à BBC.

##RECOMENDA##

O pesquisador conta que comandava uma varredura no Twitter dos principais candidatos americanos, no dia 16 de outubro, quando conseguiu 'adivinhar' a senha do presidente. "O próprio hacker divulgou o login", confirmou a polícia holandesa.

Para entrar no perfil, o pesquisador digitou "maga2020!". A sigla abrevia o slogan eleitoral usado por Trump na primeira candidatura "make America great again", que corresponde a 'tornar a América grande novamente'.

Gevers ainda ressalta que já havia invadido a conta de Trump em 2016, com uma senha vinculada a outra de suas contas de rede social. O login era a frase "yourefired" – ‘você está demitido’ -, repetida por ele no reality show "O Aprendiz", antes de ser eleito à Casa Branca.

Um dia antes de ser preso em operação da Polícia Federal e da Polícia Judiciária, de Portugal, o hacker apontado como o responsável por ataques ao Tribunal Superior Eleitoral (TSE) indicou que poderia fazer um vazamento em massa de dados institucionais do Brasil.

Zambrius, codinome usado pelo jovem de 19 anos, lidera o CyberTeam, grupo que também reivindica a autoria de invasões ao Ministério da Saúde e ao Tribunal Regional Federal da 1ª Região (TRF-1).

##RECOMENDA##

Em e-mail enviado à reportagem às 13h12 de sexta-feira, 27, o hacker chegou a comentar um suposto plano de invasão ao principal tribunal de segunda instância do Brasil e lançou a ameaça. "Dentro de algumas horas vamos realizar um vazamento em massa de dados institucionais do governo do Brasil. Os nossos hackers 'controlam' a maioria dos sites do governo do Brasil", escreveu.

A mensagem partiu do mesmo endereço pelo qual o hacker conversa com a reportagem desde a semana passada, inclusive com envio de fotos produzidas com símbolos do grupo. O e-mail tem, ainda, imagens anexadas do que seriam evidências de acesso aos servidores de computação de Tribunais Regionais do Trabalho (TRTs).

O CyberTeam diz agir com um propósito ideológico, que faz ativismo contra governos, sem preocupação com ganhos financeiros. Mas entre seus alvos também estão sites de pequenos comércios e empresas.

Como mostrou o Estadão, de 2017 para cá ao menos 140 sites brasileiros foram alvos do grupo. Só neste ano, 61 páginas foram atacadas. Os dados incluem apenas sites que sofreram alguma espécie de "pichação virtual", ou seja, tiveram alterado o conteúdo disponível aos usuários.

Além de Zambrius, três hackers brasileiros foram atingidos pela operação "ex ploit", neste sábado (28). Segundo a Polícia Federal, eles foram alvo de mandados de busca e apreensão, além de terem proibidos de manter contato com investigados, em São Paulo e Minas Gerais.

Ao todo, o Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo, vinculado ao Gabinete de Segurança Institucional (GSI) da Presidência, registra 21 mil notificações de possíveis ataques hackers no País em 2020. Em todo o ano passado foram 23 mil.

O alerta está no crescimento das vulnerabilidades encontradas em sistemas tecnológicos, segundo dados do GSI. De um ano a outro, as brechas que permitem a exploração maliciosa nos sistemas e nas redes de computadores saltaram de 1.201 para 2.239 ocorrências.

Operação coordenada pela Polícia Federal (PF) em parceria com a Polícia Judiciária Portuguesa prendeu neste sábado (28), em Portugal, um suspeito de envolvimento no ataque hacker ao sistema Tribunal Superior Eleitoral do (TSE), que divulgou dados do tribunal no dia do primeiro turno das eleições municipais.

Segundo a PF, o inquérito policial aponta que um grupo de hackers brasileiros e portugueses, liderados por um cidadão português, foi responsável pelos ataques criminosos aos sistemas do TSE no primeiro turno das Eleições de 2020.

##RECOMENDA##

Estão sendo cumpridos, no Brasil, três mandados de busca e apreensão e três medidas cautelares de proibição de contato entre investigados nos estados de SP e MG. Além da prisão, em Portugal, é cumprido um mandado de busca e apreensão. As ações se desenvolvem com por meio da Operação Exploit.

Os mandados cumpridos no Brasil foram expedidos pelo Juízo da 1ª Zona Eleitoral do Distrito Federal, após representação efetuada pela Polícia Federal e manifestação favorável da 1ª Promotoria de Justiça Eleitoral.

Ataque

A Polícia Federal apura o acesso ilegal aos dados de servidores públicos divulgados no dia 15 de novembro, além de outras atividades criminosas do grupo. Os crimes apurados no inquérito policial são os de invasão de dispositivo informático e de associação criminosa, ambos previstos no Código Penal; além de outros previstos no Código Eleitoral e na Lei das Eleições.

Segundo a corporação, não foram identificados quaisquer elementos que possam ter prejudicado a apuração, a segurança ou a integridade dos resultados da votação.  

Nome da operação, exploit é uma parte de software. Trata-se de um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito a fim de causar um comportamento acidental ou imprevisto no software ou hardware de um computador ou em algum dispositivo eletrônico.

A Polícia Federal deflagrou, na manhã deste sábado (28), a Operação Exploit para desarticular a associação criminosa que teria promovido os ataques hackers ao TSE no primeiro turno das Eleições 2020, com o acesso e divulgação ilegal de informações de servidores públicos do TSE.

Estão sendo cumpridos, no Brasil, três mandados de busca e apreensão e três medidas cautelares de proibição de contato entre investigados em São Paulo e Minas Gerais. As ordens foram expedidas pela 1ª Zona Eleitoral do Distrito Federal, após representação efetuada pela Polícia Federal e manifestação favorável da 1ª Promotoria de Justiça Eleitoral.

##RECOMENDA##

Em Portugal, são cumpridos um mandado de prisão e um mandado de busca e apreensão. O inquérito policial aponta que um grupo de hackers brasileiros e portugueses, liderados por um cidadão português, foi responsável pelos ataques criminosos aos sistemas do Tribunal Superior Eleitoral - TSE quando do primeiro turno das Eleições de 2020.

Na última terça-feira (24), hackers invadiram uma Roda de Diálogo virtual promovida pelo Coletivo de Combate ao Racismo do SINPROJA (Sindicato dos Trabalhadores em Educação do Jaboatão dos Guararapes), que acontecia pelo Google Meet. Durante a transmissão, cibercriminosos inseriram imagens pornográficas e ofensas racistas, nazistas e homofóbicas.

De acordo com o SINPROJA, foram transmitidas para todos os participantes imagens com cenas de sexo, bandeiras LGBTQI+ incendiadas, marchas e saudações nazistas, além de suásticas e pessoas encapuzadas. No chat, os hackers ainda deixaram mensagens como "anticomunismo" e "bonde do javali", escritas repetidas vezes em caixa alta.

##RECOMENDA##

Ao perceber que se tratava de um ciberataque, Séphora Freitas, presidente em exercício do SINPROJA, recomendou que todos saíssem da sala. O sindicato afirmou que já está tomando as providências necessárias para que o crime não volte a acontecer e os culpados sejam descobertos e devidamente punidos.

Não é necessário ser um grande conhecedor sobre telefones celulares para se proteger de criminosos cibernéticos. Dmitry Kuramin, especialista do laboratório de análise prática de segurança da empresa russa Jet Infosystems, salientou à agência Prime que basta vigiar o tráfego de Internet do aparelho. Um repentino consumo excessivo é um sinal de pirataria.

Criminosos cibernéticos buscam antes de tudo telefones inteligentes para acessar dados ou utilizar o aparelho para outros fins, indica o especialista. De qualquer forma, integram constantemente o dispositivo com um servidor através da Internet.

##RECOMENDA##

"O usuário pode detectar esta atividade de maneira autônoma através da vigilância de recursos do sistema operacional Android", explicou. "Para se proteger contra criminosos cibernéticos, é recomendado utilizar um programa antivírus para celulares e vigiar as estatísticas de consumo de tráfego de Internet de diversos aplicativos."

"Por exemplo, se o aplicativo "calculadora", que não se espera que use Internet, começar a acessá-la, isso "é um sinal de 100% de que algo não vai bem", comenta.

Portanto, além de reinicializar seu aparelho para a configurações de fábrica, convém reinstalar o sistema operacional.

Aplicativos maliciosos

Estes vírus chegam geralmente aos telefones quando usuários tentam instalar aplicativos "não oficiais", ou seja, que não se encontram na loja de aplicativos Google Play. Um exemplo típico é baixar uma versão "desbloqueada" de um jogo que normalmente é pago.

Contudo, nem todos os programas disponíveis na loja da Google são confiáveis. De fato, especialistas espanhóis em segurança cibernética da NortonLifeLock e do Instituto Madrileno de Estudos Avançados (IMDEA) estudaram aproximadamente oito milhões de aplicativos, determinando que entre 10% e 24% dentre estes estavam infectados.

Da Sputnik Brasil

Com 37,5% das seções totalizadas no município de Tamandaré, no Litoral Sul de Pernambuco, o atual prefeito Sérgio Hacker vai perdendo a eleição ainda no primeiro turno, com 44,12% dos votos. A disputa está sendo vencida por Carrapicho (PP), com 53,44%.

Hacker é marido de Sarí Côrte Real, indiciada por abandono de incapaz seguido da morte do garoto Miguel, de cinco anos, que chocou a opinião pública. A avó e a mãe da vítima, Marta e Mirtes Santana, trabalhavam como empregadas domésticas de Hacker e Côrte Real, em um prédio de luxo na área central do Recife.

##RECOMENDA##

Ao sair para passear com o cachorro dos patrões, Mirtes deixou o filho aos cuidados de Sarí, que deixou a criança sozinha no elevador do prédio. Miguel morreu após cair do nono andar do edifício. Hacker cadastrou os nomes das empregadas como funcionárias de Tamandaré, segundo consta no Portal da Transparência do município. Ele é acusado de ter feito isso para pagar indevidamente pelos serviços prestados em sua casa por Mirtes e Marta.

Hacker e Côrte Real tiveram seus bens bloqueados pelo Tribunal Regional do Trabalho da 6ª Região (TRT-6). A decisão atendeu a um pedido do Ministério Público do Trabalho (MPT) para garantir o pagamento da indenização por dano moral, referente ao processo que julga os vínculos empregatícios das domésticas.

O Ministério da Saúde reconheceu nesta sexta-feira, 13, indícios de um ataque cibernético em seu sistema. "Após o início das investigações sobre o vírus que afetou nossa rede de tecnologia, na semana passada, há indício de que a pasta também foi alvo de tentativa de ataques cibernéticos, embora não haja laudo conclusivo", disse o secretário-executivo da pasta, Elcio Franco, em pronunciamento à TV Brasil.

Franco disse que o ministério não havia informado ainda sobre o possível ataque para "preservar provas e garantir a segurança de dados". "Desde o início da ocorrência todas as medidas necessárias para preservar a integridade de sistemas, servidores e dados do Ministério da Saúde foram tomadas. Não houve comprometimento, sequestro ou vazamento de informações."

##RECOMENDA##

A Saúde desativou parte de sua rede e restringiu o acesso de servidores a e-mails, entre outros serviços, na última quinta-feira, 5, quando identificou um "vírus" em sua rede. Desde então há limitações em serviços da Saúde. A pasta, no entanto, afirmava que não havia indícios de ataque cibernético. Pelo menos o Superior Tribunal de Justiça (STJ) e o governo do Distrito Federal foram alvos de hackers na última semana.

Segundo o secretário, há ainda instabilidade em parte da rede da pasta, mas os serviços devem ser normalizados a partir da próxima segunda-feira, 16. Ele afirmou que o ministério manteve a atualização de dados de casos e óbitos da covid-19, mesmo com dificuldades.

"Seguimos enviando à imprensa os dados diários da covid-19, com observações relativas às últimas atualizações possíveis de serem feitas. Por esse motivo, também não foi divulgado o boletim epidemiológico semanal", afirmou Franco.

Para alertar sobre golpes que tem sido registrados, o secretário afirmou que o Ministério da Saúde não está realizando pesquisas nem pede dados particulares de usuários do SUS.

Contato: mateus.vargas@estadao.com

A Polícia Federal informou nesta quinta-feira (5) que instaurou inquérito policial para apurar a invasão dos computadores do Superior Tribunal de Justiça (STJ). O ataque hacker bloqueou a base de dados dos processos em andamento na Corte e paralisou os trabalhos até a próxima semana.

Segundo a PF, peritos já começaram o trabalho para analisar a extensão do ataque cibernético, identificar os invasores e definir de que forma poderão contornar os danos. Uma eventual relação da invasão com outros dois sistemas oficiais atingidos, do Ministério da Saúde e da Secretaria de Economia do Distrito Federal, também está sendo investigada.

##RECOMENDA##

"As diligências iniciais da investigação já foram adotadas, inclusive, com a participação de peritos da instituição. Eventuais fatos correlatos poderão ser apurados na mesma investigação, que está em andamento na Superintendência Regional da Policia Federal no Distrito Federal", informou, em nota, a corporação.

A investigação foi aberta a pedido do presidente do Superior Tribunal de Justiça, Humberto Martins. Também partiu dele a resolução suspendendo as atividades da Corte até o próximo dia 9. Desde então, os prazos processuais foram suspensos e todas as sessões de julgamento, virtuais e por videoconferência, foram canceladas.

Os ministros e assessores da Corte estão impedidos até mesmo de utilizar seus e-mails e fazer qualquer movimentação digital nos processos até o restabelecimento da segurança do tráfego de dados dos sistemas. Apenas decisões urgentes, como habeas corpus, pedidos de liminares e mandados de segurança, estão sendo tomadas manualmente.

Apenas na quarta-feira (4), 2.500 decisões monocráticas deixaram de ser concluídas e publicadas. Pelo menos 280 processos que seriam julgados de forma virtual e 126 casos que seriam avaliados em sessões colegiadas também foram paralisados.

Peritos ouvidos pela reportagem tratam o caso como 'o mais grave ataque hacker' já verificado nos órgãos públicos da capital federal. Eles ainda apuram e se houve acesso a processos sigilosos da Corte.

Para o professor Luiz Augusto D'Urso, advogado especialista em crimes virtuais, o episódio reforça a 'necessidade de se repensar a segurança digital no Brasil'.

"Neste caso, segundo o que se apurou até agora, após a invasão, o criminoso criptografou as informações no servidor, e passou a exigir o pagamento de elevada quantia para a devolução do acesso a estas informações, cometendo o crime de extorsão na internet. Este episódio é um dos ataques mais graves na história de nosso país, em razão da importância e da quantidade de informações que podem ser perdidas", afirma.

Um grupo de hackers que comandava um lucrativo modelo de negócios envolvendo o comprometimento de servidores de voz sobre IP (VoIP) teve suas ações descobertas por uma empresa de cibersegurança. Ao todo, foram identificados 10 mil ataques documentados desde o início de 2020, liderados por cibercriminosos em Gaza, Cisjordânia e Egito. Eles usavam grupos privados do Facebook para anunciar seus serviços e compartilhar tutorias de exploração com direito a passo a passo, chegado a atingir mais de 1.200 organizações em mais de 60 países nos últimos 12 meses.

De acordo com a Check Point Research, responsável pela descoberta, os hackers usavam como principal método de ataque o VoIP, uma tecnologia que permite que uma pessoa faça chamadas de voz usando uma conexão de Internet de banda larga em vez de uma linha telefônica normal, como as realizadas por WhatsApp ou Facebook, por exemplo.  Assim eles conseguiam se conectar a rede com a finalidade de lucrarem ao obter acesso ao servidor VoIP de uma organização-alvo. 

##RECOMENDA##

Como era feito o golpe

Assim que conseguiam o acesso os hackers monetizavam os sistemas comprometidos com a venda de chamadas, ou forçavam o sistema a ligar para números premium que cobram taxas. Além disso, os cibercriminosos conseguiam vender números de telefone,  planos de chamada e acesso ao vivo a serviços dos VoIPs comprometidos. Em alguns casos, o relatório identificou que eles chegava a ouvir as chamadas de suas vítimas.

Os países que mais sofreram ataques desse tipo foram Reino Unido (631 organizações), Holanda (255), Bélgica (171), EUA (93) e Colômbia (57). Os setores mais atacados eram governos, militar, seguros, finanças, manufatura, entre outros.  De acordo com a Check Point, o Brasil teve 25 organizações atacadas por esses cibercriminosos. Os demais países com organizações impactadas foram Alemanha, França, Índia, Itália, Canadá, Turquia, Austrália, Rússia, Suíça, República Tcheca, Portugal, Dinamarca, Suécia e México.

Os sistemas do Superior Tribunal de Justiça (STJ) foram alvo de uma invasão hacker, informou a presidência da Corte, acrescentando ter acionado a Polícia Federal (PF) para investigar a ocorrência.

O ataque ocorreu durante a tarde de terça-feira (3) e causou a interrupção de diversos julgamentos que ocorriam simultaneamente, por videoconferência, nas seis turmas do STJ. Os sistemas do tribunal, incluindo o site oficial, continuavam fora do ar na manhã desta quarta (4), motivo pelo qual foram suspensos todos os prazos processuais ao menos até a próxima segunda (14).

##RECOMENDA##

“As demandas que importem em perecimento de direito (demandas urgentes, como liminares em habeas corpus) estarão centralizadas na presidência do STJ por igual prazo. As petições podem ser encaminhadas ao e-mail protocolo.emergencial@stj.jus.br”, informou o tribunal por meio de nota.

O STJ recomendou a todos os seus ministros e servidores não utilizarem qualquer computador que esteja ligado a algum dos sistemas informatizados do tribunal, ao menos até que possa ser atestada a segurança das conexões. Todos os funcionários encontram-se em regime de teletrabalho devido à pandemia da Covid-19.

Adiamentos

A queda nas transmissões ao vivo provocou o adiamento de diferentes casos rumorosos. Foi adiada, por exemplo, a análise de um recurso apresentado pela defesa do ex-presidente Luiz Inácio Lula da Silva no caso do tríplex do Guarujá (SC). Em embargos de declaração, os advogados pedem que o início do cumprimento de pena no caso seja em regime mais brando, bem como a redução da multa.

Outro caso que acabou adiado diz respeito a um recurso do Google contra decisão do Tribunal de Justiça de São Paulo (TJSP) que atendeu a um pedido do Ney Matogrosso e determinou a retirada do ar de links que o relacionem ao deputado Kim Kataguiri (DEM-SP) e ao impeachment da ex-presidente Dilma Rousseff.

Não há ainda previsão para que os julgamentos sejam retomados no Conselho Nacional de Justiça. “Todas as sessões de julgamento, virtuais e/ou por videoconferência, estão suspensas ou canceladas até restabelecida a segurança do tráfego de dados nos nossos sistemas”, informou o tribunal.

Estudantes da Universidade Federal do Sul da Bahia (UFSB) denunciam a instituição por espionagem feita através dos notebooks concedidos por meio de edital de empréstimo de equipamentos realizado pela UFSB. O computadores foram emprestados para o acesso às aulas devido a pandemia do novo coronavírus. 

Segundo publicação feita pelo Diretório Central dos Estudantes (DCE) no Facebook, dois dos computadores cedidos aos estudantes possuem o programa KidLogger Monitoring Agent 6. O programa tem a função de monitorar e registrar todas as ações feitas nos equipamentos. 

##RECOMENDA##

Através de um vídeo, uma estudante, que é membro do DCE, trouxe o caso à tona com o intuito de orientar como identificar o programa. “Pedimos a todos os estudantes que estão de posse de notebook da universidade verifiquem se tem esse aplicativo instalado e entrem contato conosco para que possamos dar as devidas orientações e encaminhamentos a respeito deste assunto”, diz nota que legenda o relato do ocorrido. 

No mesmo vídeo, a estudante pede que os outros dicentes façam uma denúncia na Policial Civil, assim como uma queixa na ouvidoria da UFSB, para que o caso possa ser apurado.

Na mensagem a estudante mostra uma pasta no computador que armazena informações dos alunos, que podem ser feitas por gravações pela webcam, além de senhas e prints que podem ter sido salvos de qualquer tela acessada pelo usuário. O assunto repercutiu nas redes sociais e, dentre os comentários, estudantes postaram prints de mensagens recebidas nos celulares informando que era necessário proteger as senhas.

Após repercussão, a Universidade Federal do Sul da Bahia (UFSB) divulgou um comunicado afirmando “que respeita a privacidade de seus acadêmicos e que não adota nenhum mecanismo que fira esse direito”. 

Além disso, diz que “os encaminhamentos imediatos são o recolhimento e análise de algumas das máquinas afetadas para investigar como esse aplicativo foi instalado, e para definir procedimento que garanta a salvaguarda de informações para os estudantes cujas máquinas apresentem esse problema e a desinstalação completa e segura do aplicativo de monitoramento”. O esclarecimento é assinada pela Pró-Reitoria de Tecnologia da Informação e Comunicação e a Pró-Reitoria de Ações Afirmativas da UFSB.

O LeiaJá tentou localizar o edital de empréstimo com a finalidade de identificar se há menções sobre pedido de autorização de instalação deste software ou se há informações prévias sobre o programa concedidos para uso nas residências dos estudantes, no entanto o documento não foi encontrado. Ao invés disso, há apenas o resultado com os alunos contemplados pelo edital.

A atriz Maria Zilda Bethlem ficou sabendo de uma notícia desagradável, nessa terça-feira (20). No dia em que completou 67 anos, ela descobriu que sua conta do Instagram havia sido invadida por hackers. Chateada, Maria Zilda contou ao jornal Extra que ficou surpresa com a ação dos invasores.

"Essa página não só estava bombando, como também estava servindo como um espaço que inventei para levar alegria as pessoas. É um trabalho que estou fazendo sem nenhum interesse financeiro. Eu não ganho nada com isso, mas estou quase toda noite lá [na rede social]", explicou.

##RECOMENDA##

Sucesso na plataforma durante o isolamento social, a atriz afirmou que precisa de respostas para a solucão do problema: "Estou contando com ajuda de uma empresa que cuida dessas coisas de Instagram. Mas uma coisa que a gente precisa cobrar é que minha conta já era verificada e o Instagram precisa ter uma responsabilidade sobre isso. Tem que descobrir quem hackeou, tem que recuperar a conta e fazer o backup das coisas que estavam lá. Não pode ser assim".

O juiz Ricardo Leite, substituto da 10ª Vara Federal de Brasília, revogou nesta segunda-feira, 28, as prisões de Walter Delgatti Neto, o 'Vermelho', e Thiago Eliezer Martins dos Santos, o 'Chiclete', denunciados na Operação Spoofing pela invasão de celulares de autoridades do País, incluindo o ex-ministro Sérgio Moro (Justiça e Segurança Pública) e o procurador da República Deltan Dallagnol.

Os dois foram presos preventivamente em julho do ano passado e denunciados como mentores dos crimes cibernéticos em janeiro deste ano ao lado de outras quatro pessoas. Além dos hackeamentos, o grupo é acusado por fraudes bancárias, lavagem de dinheiro e organização criminosa.

##RECOMENDA##

Na decisão, o juiz levou em conta um habeas corpus concedido pelo Tribunal Regional Federal da 1ª Região que, a pedido da Defensoria Pública da União, anulou as audiências realizadas desde o início da instrução da Spoofing. No entendimento do magistrado, manter as prisões preventivas durante toda a instrução criminal 'acarretará inevitável excesso de prazo'.

"Manter a prisão preventiva de Thiago Eliezer Martins dos Santos e de Walter Delgatti Neto durante toda a instrução criminal acarretará inevitável excesso de prazo. Mesmo tendo a defesa pugnado pela nulidade da instrução processual, tendo dado causa à demora na instrução processual, entendo que objetivamente há excesso de prazo na increpação dos custodiados sem que tenha havido o desenvolvimento da relação processual. Além disto, sequer houve oferta de denúncia em relação ao outro inquérito pelo qual constam como investigados", escreveu o magistrado.

Em substituição às preventivas, o juiz fixou medidas cautelares que incluem o uso de tornozeleiras eletrônicas e proibição de contato com outros réus, testemunhas ou pessoas relacionadas aos fatos investigados. Ricardo Leite ainda determinou a 'proibição absoluta de acessar endereços eletrônicos pela internet - inclusive com a utilização de smartphones -, redes sociais, aplicativos de mensagens tipo whatsapp ou outro, exceto para videoconferências e compromissos com a justiça'.

Um grupo de hackers está se passando por funcionários do Facebook para tentar roubar dados de usuários do Instagram. Os cibercriminosos têm enviado mensagens no WhatsApp das vítimas dizendo que a conta na rede de compartilhamento de fotos violou direitos autorais e será permanentemente deletada em 48 horas, caso o usuário não acesse o perfil pelo link disponibilizado pelos golpistas. 

O golpe acontece todo em inglês, mas chegou a atingir contas de perfis brasileiros como o do "Vagas em Jornalismo", com grande número de seguidores. Felizmente, as moderadoras da página suspeitaram da mensagem e conseguiram driblar os cibercriminosos. 

##RECOMENDA##

A mensagem enviada para as vítimas em potencial diz o seguinte:

"Olá, usuário do Instagram. Parece que sua conta está violando nossos direitos autorais.  Sua conta será permanentemente deletada de nossos servidores em 48 horas, a menos que você nos dê um feedback. Se você acha que nós estamos removendo sua conta acidentalmente, clique no link e verifique sua conta do Instagram e preste atenção nas infrações de licenças e privacidade de usuário". Em baixo da mensagem o link falso e a assinatura, com endereço, do Facebook.

Ao clicar no link ele não abre o aplicativo, mas vai para uma página adicional que pede o login e a senha e assim faz com que os cibercriminosos tenham todas as informações para roubar seus dados.  O golpe é chamado de phishing e é uma prática comum usada por cibercriminosos para roubar dados pessoais de usuários, geralmente feita via e-mail, mas que também pode ser encontrada em redes sociais e consiste no envio do link falso para roubar dados.  Confira dicas para se proteger

Depois de roubado não é possível recuperar a conta do Instagram. Por isso, para evitar esse tipo de cilada, uma das dicas que pode ajudar é a autenticação em duas etapas ou, até mesmo, evitar entrar na rede social por links dados por terceiros. 

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando