Tópicos | hacker

A Europol anunciou que o cibercriminoso acusado de se infiltrar em mais de 100 instituições financeiras de 40 países e roubar US$ 1,2 bilhão de caixas eletrônicos foi preso em Alicante, na Espanha. O suspeito foi capturado pela polícia federal espanhola em uma cooperação internacional que uniu as autoridades da Romênia, Taiwan e Rússia, além do FBI, dos EUA.

Segundo a Europol, a gangue liderada pelo suspeito tem tentado atacar bancos, sistemas de pagamento eletrônico e instituições financeiras desde 2013. Para isso, o grupo criou dois malwares, conhecidos como Carbanak e Cobalt. A cada investida, os criminosos conseguiam roubar até 10 milhões de euros.

##RECOMENDA##

Em todos esses ataques, um modus operandi similar foi usado. Os criminosos enviavam e-mails com vírus para os funcionários dos bancos fingindo ser de empresas legítimas. Uma vez baixado, o software malicioso permitia que os hackers controlassem remotamente as máquinas das vítimas, infectando os servidores que gerenciavam os caixas eletrônicos.

Os caixas eletrônicos eram então instruídos a sacar dinheiro em um tempo pré-determinado pelos cibercriminosos. Em um horário marcado, as quantias eram arrecadadas pelos grupos da quadrilha. Em seguida, eles usavam criptomoedas para lavar os valores roubados. O nome do líder do bando, porém, não foi divulgado pela polícia.

LeiaJá também

--> Pai da internet acredita que erros do Facebook têm solução

Na madrugada deste sábado (3), Mc Loma, dona do sucesso 'envolvimento', usou seu perfil no Instagram para relatar que sua conta no Youtube havia sido hackeada. Nos stories da rede social, a primeira informação passada pela cantora é de que um dos seus vídeos teria sido retirado do ar. Logo em seguida, Loma explicou que não foi o vídeo em si, mas sim, a sua conta original. O suposto hacker, agora se denomina como autor dos vídeos dos últimos dois sucessos lançados pela cantora: 'Treme treme' e 'Na vibe'.

"Gente, infelizmente alguém com maldade no coração hackeou o nosso vídeo no YouTube e tirou do ar, pura maldade, pois o nosso conteúdo é original e derrubaram. Estamos tentando resolver. Só queríamos alegrar vocês", escreveu a cantora.

##RECOMENDA##

"Logo a música que eu mais gosto, o clipe que mais gostei. A gente ia entrar em alta agora, estou muito triste, gente. Porque existem pessoas assim, com essa maldade? Você que fez isso, que você seja iluminado", continou.

"A informação oficial é de hackeamento da conta. É a única explicação razoável que até o YouTube me passou. O hacker criou um canal do zero e se passou pela Start World e fez a declaração com si próprio", completou.

LeiaJá também

--> Envolvimento, de MC Loma, ganha versão metaleira

Suas mensagens são sedutoras e suas fotos, atraentes, mas as sereias que tentam enfeitiçar os executivos sul-coreanos do bitcoin poderiam ser hackers norte-coreanos, advertem especialistas.

Diante das múltiplas sanções por seu programa nuclear, a Coreia do Norte implementa um batalhão de aguerridos hackers para encontrar novas fontes de divisas, embora o negue veementemente.

##RECOMENDA##

Suas habilidades neste terreno ficaram em evidência com o ciberataque à Sony Pictures Entertainment em 2014, que foi considerado uma vingança do regime pelo filme "A Entrevista", uma sátira que zombava do líder norte-coreano, Kim Jong-Un.

Mas as vítimas passaram a ser financeiras, como bancos ou plataformas de troca da criptomoeda bitcoin. Washington acusou recentemente Pyongyang do ciberataque mundial "Wannacry", que em maio infectou 300.000 computadores em 150 países.

Segundo meios sul-coreanos que citam serviços de inteligência do país, hackers norte-coreanos se fazem passar por mulheres jovens no Facebook para se aproximarem dos funcionários de plataformas de câmbio, aos que terminam enviando arquivos com vírus.

Também bombardeiam os executivos com e-mails em que fingem buscar emprego e em que anexam currículos com vírus para roubar dados pessoais e profissionais. Segundo Moon Jong-Hyun, diretor da empresa de cibersegurança EST Security de Seul, nos últimos anos se multiplicaram este tipo de estratégias contra membros de alto escalão do governo e do exército.

"Abrem contas do Facebook e mantêm vínculos de amizade durante meses antes de apunhá-los pelas costas", explica.

"Organização criminosa"

Simon Choi, diretor da empresa Hauri de Seul, reuniu grandes quantidades de dados sobre hacking norte-coreano. Em sua opinião, devido às novas sanções impostas pela comunidade internacional, "as operações de hacking da Coreia do Norte passaram de ser ataques contra 'o Estado inimigo' a ser um negócio lucrativo".

Os hackers norte-coreanos estão de olho no bitcoin ao menos desde 2012, explica. Quando sua cotação dispara, o mesmo acontece com os ataques. A falta de regulação e a "debilidade dos controles contra a lavagem" de dinheiro em muitos países também ajudam a explicar o "atrativo" das moedas virtuais, indica a empresa americana especializada FireEye.

Estas divisas "se tornaram um objetivo interessante para um regime que atua em muitos sentidos como uma organização criminosa", escreveu em setembro a FireEye.

A empresa explica que entre maio e julho a Coreia do Norte tentou em três ocasiões hackear plataformas sul-coreanas de troca de criptomoedas para "encher as arcas do Estado ou da elite de Pyongyang".

E em outubro, o grupo de hackers Lazarus, vinculado ao Norte, lançou uma campanha de roubo de dados contra a indústria do bitcoin, segundo a companhia americana Secureworks.

"Imprevisíveis"

Pyongyang é acusada de ter roubado, em 2016, 81 milhões de dólares do Banco Central de Bangladesh (BCB), e em outubro passado, 60 milhões de dólares do banco taiwanês Far Eastern International. A Coreia do Norte rejeita veementemente essas acusações, que considera "difamatórias", mas para os analistas os rastros deixados mostram que não são tão falsas.

O ataque contra o BCB foi vinculado a "atores estatais da Coreia do Norte", segundo a empresa Symantec, e o do banco taiwanês apresentava certas "características" do Lazarus, segundo a britânica BAE Systems.

O dinheiro costuma ser lavado em cassinos das Filipinas e de Macau ou em plataformas chinesas de divisas, explica Lim Jong-In, professor de cibersegurança da Universidade da Coreia, em Seul.

Segundo especialistas, os talentos norte-coreanos são recrutados desde muito jovens e formados em instituições de elite, como a Universidade tecnológica Kim Chaek ou a Universidade militar Kim Il-Sung de Pyongyang. Há mais de 7.000 hackers.

Para Kevin Mandia, diretor da FireEye, a Coreia do Norte faz parte de um quarteto, junto com o Irã, Rússia e China, responsável por mais de 90% das violações informáticas contabilizadas por sua empresa. Enfrentar os hackers norte-coreanos é "interessante", porque "eles são difíceis de prever", diz.

O popular site de compartilhamento de imagens Imgur anunciou recentemente que sofreu um ataque hacker em 2014 que levou ao vazamento dos endereços de e-mail e senhas de 1,7 milhão de seus usuários. Em um post de blog, a empresa afirmou que tomou conhecimento da invasão depois de ser contatada por um pesquisador de segurança digital no último dia 23 de novembro.

Em comunicado, a empresa informou que uma investigação está em curso para descobrir como as informações foram comprometidas, apesar de ter garantido que as senhas de seus usuários inseridas no banco de dados são criptografadas.

##RECOMENDA##

O Imgur ressaltou ainda que começou a notificar as pessoas impactadas pelo ataque hacker por e-mail, exigindo que elas troquem suas senhas. "Recomendamos que você use uma combinação diferente de e-mail e senha para cada site e aplicativo. Por favor use sempre senhas fortes e atualize-as com frequência", informou a empresa, em comunicado.

"Nós levamos muito a sério a proteção da sua informação e realizaremos uma revisão de segurança interna do nosso sistema e processos. Pedimos desculpas por esta violação e as inconveniências que ela causou", continua.

LeiaJá também

--> Falsas ofertas de emprego enganam mais de 300 mil na web

Um ex-aluno da Universidade de Iowa, nos EUA, foi preso após ser acusado de hackear o sistema da instituição de ensino para criar um sofisticado esquema de trapaça. Este foi o caso do norte-americano Trevor Graves, 22, que conseguiu acesso antecipado a diversas provas e também mudou suas notas posteriormente. Ele ainda não foi julgado, mas pode enfrentar até 20 anos de reclusão se for considerado culpado. As informações são do canal CNBC.

Segundo o FBI, Graves invadiu o sistema de classificação da universidade diversas vezes para dar a si mesmo e a outros colegas notas maiores em seus testes. Ele supostamente instalou dispositivos conhecidos como keyloggers em computadores das salas de aula. A partir daí, o jovem passou a registrar o que seus professores digitavam, incluindo senhas e informações de login.

##RECOMENDA##

Com essas informações em mãos, segundo informou o FBI, o estudante alterou suas notas mais de 90 vezes em um período de 21 meses. Também foram detectadas mudanças em resultados de testes de pelo menos outros cinco alunos. O acesso aos sistemas da universidade ocorreu entre março de 2015 e dezembro de 2016.

Um pesquisador vietnamita demonstrou como aparentemente enganou o software FaceID de reconhecimento do novo iPhone X usando uma máscara feita com uma impressora 3D, fita de silicone e papel. Todo o processo foi documentado em vídeo. A Apple informa que a probabilidade de uma pessoa aleatória conseguir desbloquear o aparelho o recurso é de uma em 1 milhão.

Segundo a empresa Bvak, o processo demorou cerca de uma semana e incluiu inúmeras falhas até que, enfim, o recurso de reconhecimento facial foi enganado. A máscara usada no processo custou cerca de R$ 491 e imita o rosto do dono do telefone usando plástico e fita de papel para se parecer com a pele, além de um nariz de silicone.

##RECOMENDA##

O pesquisador Ngo Tuan Anh, vice-presidente da Bkav, explica que o iPhone X e a máscara precisam ser colocados em ângulos muito específicos para que o processo seja concluído com sucesso. Anh também reconheceu que preparar o acessório não era fácil. Mas, para ele, a demonstração provou como o reconhecimento facial pode ser arriscado para alguns usuários.

"Não é fácil para pessoas normais fazer o que fazemos aqui, mas é uma preocupação para pessoas no setor de segurança e pessoas importantes, como políticos ou chefes de corporações. Essas pessoas não devem emprestar seu iPhone X a ninguém se ativarem a função FaceID", afirmou.

A Apple recusou-se a comentar o caso, mas uma página oficial da empresa diz que a probabilidade de uma pessoa aleatória desbloquear o telefone de outro usuário com o rosto era de aproximadamente uma em 1 milhão. A fabricante também diz que o FaceID permite apenas cinco tentativas consecutivas de desbloqueio antes de solicitar uma senha para liberar acesso ao iPhone X.

LeiaJá também

--> É oficial: iPhone X chega ao Brasil em 8 de dezembro

Um grupo de espiões, denominado 'Sowbug', conseguiu, mediante ciberataques, se infiltrar em instituições governamentais na América do Sul e do Sudeste Asiático para roubar documentos, informou nesta terça-feira a sociedade de cibersegurança americana Symantec.

"Por enquanto, o Sowbug parece se concentrar principalmente em entidades governamentais na América do Sul e no sudeste asiático", informou a Symantec em um comunicado, citando ataques "em Argentina, Brasil, Equador, Peru, Brunei e Malásia".

##RECOMENDA##

"Dotado de bons recursos, o Sowbug é capaz de invadir vários objetivos de forma simultânea e fora das horas de trabalho das organizações para não ser detectado facilmente", informou a sociedade, ressaltando que o grupo está ativo desde pelo menos 2015. O Sowbug (cochonilha, em inglês) fica escondido durante vários meses nos organismos das vítimas, segundo o Symantec.

"Uma das táticas que usa para não chamar a atenção é usurpar a identidade dos programas utilizados com frequência como Windows ou Adobe Reader", sem comprometê-los, mas dando a seus instrumentos nomes próximos que podem ser confundidos com os usados por programas legítimos.

Embora o modo de infecção ainda seja desconhecido, a Symantec avança na hipótese da utilização de falsos programas de atualização.

"Enquanto os ataques de ciberespionagem afetam regularmente alvos em Estados Unidos, Europa e Ásia, é menos frequente ver países sul-americanos afetados. No entanto, o número de operações de ciberespionagem aumentou regularmente nos últimos anos e a emergência do Sowbug mostra que nenhuma região está a salvo deste tipo de ameaça", indicou o grupo americano.

O Pornhub, portal de vídeos pornográficos na internet, foi atingido por um ataque hacker que pode ter expostos milhões de usuários do site a um malware que gera receita clicando em anúncios em segundo plano. Especialistas em segurança da empresa Proofpoint divulgaram o ocorrido e informaram que a campanha ficou ativa durante um ano, atingindo pessoas dos EUA, Reino Unido, Canadá e Austrália.

Segundo os pesquisadores, os usuários do Pornhub foram convidados a instalar uma atualização para o popular Adobe Flash Player, mas, em vez disso, acabaram infectados pelo vírus. Após serem notificados pela Proofpoint, o PornHub e a rede de publicidade Traffic Junky trabalharam para remover o conteúdo infectado e manter os visitantes seguros.

##RECOMENDA##

"Uma vez que os usuários clicaram no que eles acreditavam ser um arquivo de atualização, talvez nem tenham percebido uma mudança em seus sistemas, pois o malware abriu um processo de navegador invisível, clicou em anúncios e gerou receita potencial para cibercriminosos", informou o vice-presidente de operações da Proofpoint, Kevin Epstein.

Em uma declaração enviada ao site MailOnline, o Pornhub informou que prioriza o compromisso de proporcionar aos seus telespectadores uma ótima experiência online, e que para isso tornou a segurança uma prioridade máxima. "Ao longo do ano passado, tomamos várias medidas para garantir ainda mais a segurança de nossos usuários", informou, em nota.

LeiaJá também

--> Falha no WhatsApp pode revelar com quem você conversa

A Food and Drug Administration (FDA), órgão regulador dos EUA similar à Anvisa, está alertando o público para um recall de cerca de meio milhão de marcapassos vulneráveis a ações de hackers que podem prejudicar a forma como o dispositivo opera.

O órgão do governo emitiu um alerta de segurança informando que a empresa Abbott, anteriormente conhecida como St. Jude Medical, está tomando ações corretivas. Estes aparelhos estão implantados em 465 mil pacientes.

##RECOMENDA##

"Com os dispositivos médicos se tornando cada vez mais interconectados com a internet, as redes de hospitais, smartphones e outros equipamentos, existe um risco crescente de exploração de vulnerabilidades, algumas delas podendo afetar como o dispositivo opera", afirma a FDA, em comunicado.

A empresa desenvolveu uma atualização de firmware para todos os marcapassos afetados, que foi aprovado pela FDA. Indivíduos cujos dispositivos estão incluídos no recall precisam visitar seus profissionais de saúde para iniciar a atualização, que leva aproximadamente três minutos.

LeiaJá também

--> Aplicativo usa selfie para detectar câncer de pâncreas

Os seguidores do Barcelona nas redes sociais tomaram um susto na noite desta terça-feira (22), quando os perfis oficiais do clube espanhol no Twitter e no Facebook anunciaram a contratação do atacante argentino Angel Di María, atualmente no Paris Saint-Germain. A surpresa, porém, foi logo esclarecida. Tudo não passou de uma invasão por parte do OurMine Security Group, um grupo de hackers, conhecido por se apropriar de contas famosas.

A mensagem, postada apenas dois minutos depois do "anúncio" de Di María, dizia: "Oi, FC Barcelona, aqui é OurMine, entre em contato conosco". Os invasores ainda brincaram para os seguidores subirem para os trending topics, a hashtag #FCBHack. Para a sorte do clube espanhol, os hackers da OurMine não costumam roubar informações ou pedir dinheiro e em menos de uma hora as mensagens foram excluídas. A brincadeira enganou muita gente, até mesmo, porque a imprensa espanhola especula de fato o interesse do Barça em Di María.

##RECOMENDA##


Desenvolvido por um especialista em segurança virtual, o site Have I Been Pwned informa aos usuários se alguma senha já vazou na internet por causa de algum ataque hacker. 

O objetivo do recurso é informar aos usuários que estão configurando uma nova conta online se a senha já vazou em algum dos ataques. O próprio site, no entanto, recomenda que os usuários não verifiquem senhas que sejam utilizadas ativamente, por uma questão de segurança. 

##RECOMENDA##

O site conta com um banco de dados com mais de 300 milhões de credenciais publicadas que o criador da ferramenta teve acesso. A página dispõe de uma única caixa de texto, que deve ser preenchida com a senha. Caso ela já tenha sido vazada, o site mostra um alera vermelho afirmando que ela não deve mais ser utilizada. Se não, o alerta no site será verde, mostrando que nunca caiu na internet por um ataque.

LeiaJá também: 

--> Hacker que parou ciberataque mundial é preso pelo FBI

--> Hackers invadem sistema de um dos maiores bancos da Itália

--> Episódios de Game Of Thrones são hackeados

--> Golpe por e-mail tenta roubar dados de usuários da Netflix

O HackFest contra a corrupção chega à sua 3ª edição, e acontece entre os dias 9 e 11 de junho no Espaço Cultural, em João Pessoa. O evento é uma Maratona Hacker de Programação que almeja, através do desenvolvimento de soluções tecnológicas, envolver a sociedade no combate à corrupção.

A previsão é de que três mil pessoas entre participantes e visitantes passem pela edição 2017. A estrutura contará com uma ‘nave principal’ climatizada e um espaço de recreação para food trucks e relaxamento.

##RECOMENDA##

O  evento irá promover 30 horas de atividades e  ‘180 maratonistas’.  Durante a maratona as equipes serão formadas por oitos pessoas entre programadores ou desenvolvedores, designer e comunicador. Estes irão competir no desenvolvimento de soluções tecnológicas para envolver a sociedade no combate à corrupção.

Os softwares podem ser aplicativos, sistemas web ou jogos, contanto que sejam idealizados para serem disponibilizados gratuitamente e que possuam o código fonte aberto. Os projetos devem ser desenvolvidos durante o evento e não é liberada a participação de projetos que tenham sido iniciados antes do HackFest.

Cada equipe deve escolher um coordenador, que será responsável pela interação do grupo com a comissão organizadora. Para a realização das atividades é necessário que os participantes disponham dos próprios equipamentos. O evento irá distribuir R$ 60 mil em prêmios.

Neste fim de semana será realizada a primeira etapa do HackFest. No dia 18 de agosto acontece a segunda etapa, com a entrega da premiação e disponibilização dos melhores softwares desenvolvidos.

O presidente equatoriano, Lenin Moreno, chamou o fundador do WikiLeaks de hacker, nesta segunda-feira (29), mas disse que mesmo assim ele vai permitir que o australiano permaneça na embaixada equatoriana em Londres.

Assange respondeu no Twitter que ele é jornalista e editor, e disse que nem os EUA o chamam de hacker.

##RECOMENDA##

Ao falar com jornalistas em Quito, Moreno pediu para que Assange não interferisse na política interna do Equador e outros países. Na semana passada, Assange escreveu em sua conta no Twitter que publicaria evidências de corrupção no Equador caso as recebesse.

Ele está sob proteção da embaixada equatoriana desde por quase cinco anos. Fonte: Associated Press.

O recurso de reconhecimento de íris no novo smartphone Galaxy S8, da Samsung, já foi enganado por hackers alemães, apenas um mês depois do smartphone chegar às lojas de todo o mundo. Um vídeo postado pelo grupo Chaos Computer Club mostra a tecnologia de segurança sendo ludibriada por um olho fictício.

O olho artificial - que é feito usando apenas uma impressora a laser e uma lente de contato - pode ser criado usando imagens do proprietário do smartphone postadas em redes sociais. Segundo os hackers, a forma mais segura de proteger o smartphone ainda é usar um código numérico.

##RECOMENDA##

"O risco de segurança para o usuário devido ao reconhecimento da íris é ainda maior do que com as impressões digitais, pois expomos muito a nossa íris", disse o porta-voz do grupo, Dirk Engling.

A Samsung, por outro lado, afirma que os padrões de íris de um pessoa são únicos e praticamente impossíveis de replicar, o que torna a autenticação uma das mais seguras. O Chaos Computer Club é o mesmo grupo hacker que enganou os sensores biométricos TouchID da Apple, apenas algumas semanas após o iPhone 5s chegar ao mercado.

LeiaJá também

--> Assistências técnicas comemoram fragilidade do Galaxy S8

Um arquivo de mais de 560 milhões de credenciais de login foi exposto por um banco de dados vazado, disseram pesquisadores na terça-feira (16). As informações vulneráveis incluem endereços de e-mail e senhas roubadas de até 10 populares serviços online como o LinkedIn, Last.fm e Tumblr. As informações são do site Gizmodo.

O conjunto de dados, que permanece inseguro, foi verificado por Troy Hunt, um notável pesquisador de segurança e criador do site "Have I Been Pwned", um serviço que ajuda os usuários a determinar se suas contas foram comprometidas.

##RECOMENDA##

Estima-se que o banco de dados tenha cerca de 243,6 milhões de endereços de e-mail, sendo que a maioria deles foi comprometido durante ataques anteriores a serviços como LinkedIn, Dropbox, Last.fm, MySpace, Adobe, Neopets, Tumblr, entre outros. A identidade do indivíduo responsável pela investida é desconhecida. A orientação é que os usuários destes sites alterem suas senhas imediatamente.

LeiaJá também

--> Nova versão de vírus do ciberataque mundial é encontrada

Uma nova versão do vírus "WannaCry", responsável pelo ciberataque na última sexta-feira (12) que afetou cerca de 200 mil usuários em pelo menos 150 países, foi encontrada nesta segunda-feira (15), de acordo com a empresa de segurança digital Check Point Software. No momento de sua descoberta, a variante estava se disseminando a uma taxa de cerca de um computador por segundo.

A empresa diz que conseguiu evitar a disseminação do novo vírus, impedindo que ele se manifeste onde já estava instalado ou que infecte novas máquinas. O ''WannaCry'' sequestra o acesso aos computadores em que está instalado e cobra quantias em dinheiro para que os usuários recuperem o controle.

##RECOMENDA##

A ação dos hackers perturbou o funcionamento dos hospitais britânicos, das fábricas da Renault, da companhia americana FedEx, do sistema bancário russo e de universidades de Grécia e Itália, entre outros. No Brasil, o ataque cibernético atingiu entidades e órgãos de governo em várias cidades.

O ataque virtual que espalhou softwares maliciosos em todo o mundo, desligando redes de hospitais, bancos e agências governamentais, foi frustrado por um jovem pesquisador britânico e um registro de domínio barato, com a ajuda de outro engenheiro da segurança da informação dos Estados Unidos de 20 e poucos anos.

O Centro Nacional de Segurança Virtual da Grã-Bretanha e outros institutos agradeceram o pesquisador de segurança cibernética, com idade de 22 anos, identificado apenas como MalwareTech.

##RECOMENDA##

O ataque conhecido por ransomware (tipo de Malware que cobra um valor de resgate) afetou a rede hospitalar da Grã-Bretanha e vários sistemas, em países diversos, em um esforço para obter dinheiro dos usuários de computador. O pesquisador pode ter salvado milhões de dólares de empresas e governos.

MalwareTech, que trabalha para a empresa de segurança cibernética Kryptos Logic, é parte de uma grande comunidade de segurança cibernética global que está constantemente observando ataques e trabalhando para interrompê-los ou evitá-los, frequentemente compartilhando informações no Twitter.

Em um post no sábado, MalwareTech escreveu que percebeu, na sexta-feira, que o sistema de saúde da Grã-Bretanha tinha sido atingido por um ransomware e acrescentou que era "algo grande".

Ao mesmo tempo, Darien Huss, engenheiro de pesquisa de 28 anos de idade que trabalha para a empresa de segurança cibernética Proofpoint, estava fazendo sua própria análise. O morador de Michigan disse que notou que os autores do malware deixaram uma marca, um dispositivo chamado "kill switch". Huss compartilhou a descoberta no Twitter.

Logo, ele e MalwareTech estavam falando sobre o que tinham descoberto. O registro do nome de domínio e o redirecionamento dos ataques ao servidor da Kryptos Logic ativaram o "kill switch", interrompendo as infecções do ransomware.

Já no sábado, Huss e outros chamaram Malware Tech de herói. Huss acrescentou que a comunidade de segurança cibernética global "trabalhou como uma equipe" contra o ataque.

"O 'herói' foi um pouco forte,", disse MalwareTech, no domingo. "Eu meio que fiz o que pude".

Sob o nome de usuário "TheDarkOverlord", um grupo de hackers alegam ter tido acesso a 10 dos 13 episódios da 5ª temporada da comédia dramática Orange Is The New Black, da Netflix. A conta anônima liberou o primeiro capítulo na íntegra em um site de compartilhamento de arquivos, The Pirate Bay. Para não postar os demais, está chantageando a plataforma de streaming, exigindo uma quantia em dinheiro não revelada publicamente.

A estreia da série só está prevista para o dia 9 de junho e, até lá, a Netflix conta com o FBI para lidar com o crime cibernético. O serviço de streaming se posicionou afirmando que já comunicou o problema às autoridades, mas não comentou se pretende antecipar o lançamento da nova temporada. Ataques como esse, que conseguem acesso prévio à materiais exclusivos, podem ser muito prejudiciais à empresa, pois o risco de clientes cancelarem sua assinatura e irem buscar o conteúdo online de maneira gratuita aumenta bastante, além de prejudicar o valor das ações da companhia.

##RECOMENDA##

Os hackers escreveram: "Não tinha que ser assim, Netflix. Você vai perder muito mais dinheiro em tudo isso do que a nossa modesta oferta inicial. Estamos muito envergonhados de respirar o mesmo ar que você. Imaginamos que vocês veriam e entenderiam os benefícios de cooperar com uma entidade razoável e misericordiosa como nós." 

O grupo "TheDarkOverload" diz ainda que tem acesso a episódios não lançados de series da Fox, ABC, National Geographic e IFC e ameaça divulgá-los também caso os estúdios não façam boas ofertas em dinheiro para impedi-lo.  Aparentemente, todo o conteúdo foi roubado do estúdio de pós-produção Larson Studios.

Hackers com perfis iguais aos de um grupo pró-Kremlin tentaram acessar contas de e-mail da campanha do candidato à presidência da França, Emmanuel Macron, segundo uma empresa de cibersegurança, aumentando as preocupações de interferência nas eleições a menos de duas semanas do segundo turno.

Em um relatório publicado na terça-feira, a empresa de segurança Trend Micro identificou um grupo de hackers pró-Rússia chamado Pawn Storm como o provável autor de um ataque em meados de março contra a campanha de Macron.

##RECOMENDA##

Como parte do ataque, os hackers estabeleceram uma série de e-mails que imitavam os endereços dos funcionários da campanha em uma tentativa de fazer com que eles passassem suas próprias senhas, de acordo com Feike Hacquebord, da companhia japonesa Feike Hacquebord.

Mounir Mahjoubi, diretor da área digital da campanha de Macon, confirmou a tentativa de invasão cibernética. Ele disse que vários funcionários receberam e-mails que levavam a sites falsos. "Esses e-mails foram rapidamente identificados e bloqueados", afirmou. Fonte: Dow Jones Newswires.

Após acusar nesse sábado (4) seu antecessor, Barack Obama, de grampo telefônico, o presidente dos Estados Unidos, Donald Trump, questionou neste domingo (5), no Twitter, se o Comitê Nacional Democrata (DNC) não permitiria ao FBI verificar o servidor e outros equipamentos ao saber sobre ações de hackers. "É verdade que o DNC não permitiria o acesso do FBI ao servidor e outros equipamentos após saber que foi hackeado? Isso é possível?", provocou.

Ainda neste domingo, em outra postagem na rede social, Trump citou o presidente russo, Vladimir Putin, marcando, inclusive, o perfil no Twitter do canal Fox (@foxandfriends). "Quem foi que disse secretamente ao presidente russo: Diga ao Vladimir que depois das eleições terei mais flexibilidade?".

##RECOMENDA##

As declarações de Trump são feitas em meio à repercussão de notícias sobre vínculos entre membros da campanha do republicano e o governo da Rússia. Na última quinta-feira (2), Trump chegou a culpar os democratas pelo novo escândalo envolvendo um integrante de seu governo: o procurador-geral, Jeff Sessions, que se reuniu com o embaixador russo nos EUA durante a campanha eleitoral. "Toda essa narrativa é uma tentativa de salvar a pele dos democratas, que perderam uma eleição que todos pensavam que eles supostamente deveriam ganhar. Os democratas estão pesando a mão", afirmou o presidente, na ocasião.

Ontem, Trump acusou Obama, também pelo Twitter, de ter colocado escutas em seus telefones na Trump Tower em outubro, antes da eleição presidencial vencida pelo empresário. "Terrível! Acabei de saber que Obama tinha me 'grampeado' na Trump Tower logo antes da vitória. Nada foi encontrado. Isso é Macartismo!", escreveu o presidente norte-americano. Em outras mensagens sobre o mesmo tema, Trump questiona se é legal que um presidente no cargo faça isso durante a corrida presidencial. "Eu aposto que um bom advogado poderia conduzir um grande caso diante do fato de que o presidente Obama estava grampeando meus telefones em outubro, logo antes da eleição!", disse o republicano.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando