Tópicos | hackers

Hackers ligados ao governo da Rússia conseguiram ter acesso a informações de clientes da Microsoft e roubaram e-mails de mais de uma empresa do setor privado, segundo fontes relataram ao jornal The Washington Post. Analistas de segurança disseram que a confirmação da extensão do ataque é um dado preocupante na campanha de espionagem cibernética em andamento em Moscou visando várias agências dos EUA e redes de computadores corporativas.

As invasões teriam ocorrido por meio de um parceiro corporativo da Microsoft que lida com serviços de acesso à nuvem, disseram ao Post fontes a par do assunto. Eles não identificaram o parceiro ou a empresa que teve e-mails roubados.

##RECOMENDA##

A informação vem à tona dias depois de o presidente da Microsoft, Brad Smith, dizer que a empresa não viu nenhum cliente violado por meio de seus serviços, incluindo a alardeada plataforma de nuvem Azure usada por governos, grandes corporações e universidades em todo o mundo.

A revelação levantou preocupações entre analistas de segurança sobre a extensão da invasão dos hackers russos e quais dados podem ter sido obtidos.

"Se for verdade que os dados de um provedor de serviços em nuvem foram invadidos e estão nas mãos de algum ator ameaçador, essa é uma situação muito séria", disse John Reed Stark, que dirige uma empresa de consultoria e é ex-chefe do escritório de cibersegurança do Departamento de Justiça dos EUA. "Deve gerar todos os tipos de alertas dentro desse provedor de nuvem que podem desencadear uma litania de requisitos de notificação e divulgação tanto nacionais quanto internacionais."

Em um comunicado na semana passada, a Microsoft afirmou que estava notificando "mais de 40 clientes" que seus sistemas haviam sido violados. Alguns deles foram comprometidos por terceiros, disseram pessoas a par do assunto.

Segundo a empresa, os invasores hackearam o revendedor, roubando credenciais que podem ser usadas para obter amplo acesso às contas do Azure e de seus clientes. Uma vez dentro da conta de um determinado cliente, o invasor tinha a capacidade de ler - e roubar - e-mails, entre outras informações.

A Microsoft começou a alertar clientes do setor privado sobre o problema na semana passada. Jones disse que a empresa também informou ao governo dos EUA "que alguns parceiros revendedores foram afetados", e a invasão pode também afetar agências estatais federais.

A invasão teria começado nos sistemas da SolarWinds, empresa com sede em Austin, no Texas, que vende suas tecnologias para entidades sensíveis do governo americano. A companhia presta serviços para o Departamento de Estado, Centros de Prevenção e Controle de Doenças (CDC), Sistemas de Informação Naval, FBI e Forças Armadas dos EUA. Mais de 400 corporações que aparecem nas listas das empresas mais ricas do país também utilizam as tecnologias da SolarWinds, que hoje atende cerca de 300 mil clientes em todo o mundo.

O alvo dos hackers foi o Orion, um dos produtos da SolarWinds usado por organizações para visualizar e gerenciar redes internas de computadores. Os invasores se aproveitaram de uma porta de entrada no software, permitindo que escapassem de sistemas de autenticação ou criptografia normais para esse tipo de mecanismo. Com isso, foi possível instalar um dispositivo para ter acesso a dados críticos.

Segundo analistas, os hackers estariam explorando uma brecha de segurança no Orion desde março. E como ela está ligada diretamente ao software original da SolarWinds, milhares de empresas e órgãos governamentais baixaram o programa oficial sem saber da vulnerabilidade, garantindo o acesso dos hackers a sistemas confidenciais. A SolarWinds não sabe dizer o número exato de entidades hackeadas.

O ataque dos hackers russos foi revelado no domingo em um relatório da FireEye, consultoria de segurança cibernética, que também está na lista de empresas afetadas pelo malware. De acordo com a companhia, o backdoor, chamado Sunburst, é diferente das demais ameaças dessa categoria porque, em vez de se infiltrar em vários sistemas simultaneamente, ele se concentra em um grupo mínimo de alvos, evitando levantar suspeitas. Para ampliar o disfarce, ele se infiltra no tráfego de rede como um programa oficial e armazena dados em arquivos legítimos, além de procurar por soluções de antivírus e saber quando evitá-las.

A FireEye diz que o Sunburst, embora tenha sido instalado no Orion em março, ficou "invisível" por semanas. Só depois é que começou a se comunicar com os hackers. Os atacantes ainda miraram um alvo por vez, evitando maiores suspeitas.

Para ajudar as organizações a descobrir se seus sistemas foram hackeados, a FireEye e a Microsoft publicaram uma lista com possíveis indicadores de comprometimento. O governo dos EUA também emitiu um alerta de emergência ordenando a todas empresas e usuários que se desconectem dos produtos da SolarWinds.

A investigação agora se tornou a principal prioridade para o general Paul Nakasone, que chefia a Agência de Segurança Nacional e o Comando Cibernético dos EUA. Descobrir a extensão das violações e os responsáveis por ela tem sido difícil porque nem a NSA, o Departamento de Segurança Interna, ou o FBI têm autoridade legal ou jurisdicional para saber onde estão todos os afetados pela invasão. (Com agências internacionais)

Telefones de dezenas de funcionários da rede de TV do Catar Al-Jazeera foram hackeados, anunciou nesta segunda-feira (21) uma das pessoas afetadas, após uma investigação de especialistas no Canadá.

A operação de espionagem, que afeta 36 pessoas, foi revelada em relatório divulgado neste domingo (20) pelo departamento Citizen Lab da Universidade de Toronto, um centro de investigações especializado. "O impacto é muito claro e perigoso", declarou à AFP Tamer Almisshal, jornalista investigativo da Al-Jazeera em árabe, um dos afetados.

##RECOMENDA##

A emissora informou que entrou em contato com o Citizen Lab em janeiro, após suspeitas de que havia telefones hackeados. Especialistas do laboratório descobriram que os dados trocados por telefone eram enviados clandestinamente a um servidor hostil. "Obtivemos os registros" de um celular da rede da Al-Jazeera. "Nossa análise indica que o programa espião tinha um certo número de capacidades", aponta o relatório.

Segundo o laboratório, o programa pode capturar o áudio do microfone, fotos, buscar a localização de um aparelho e ter acesso a senhas e informações arquivadas. O ataque afetou "36 telefones de jornalistas, produtores, apresentadores e diretores da Al-Jazeera", bem como uma jornalista do canal Al-Araby baseada em Londres.

O Citizen Lab "conclui, com um grau médio de segurança", que dois dos "operadores" do programa espião, batizados de Monarchy e Sneaky Kestrel, trabalham para os governos de Arábia Saudita e Emirados Árabes, respectivamente. Esses países romperam relações com o Catar, que acusaram de apoiar movimentos islamitas, o que Doha nega.

Os programas espiões transmitem as informações dos telefones hackeados mediante uma série de servidores intermediários, que não permitem chegar diretamente a uma agência governamental, assinalou em Montreal Bill Marczak, principal autor do relatório. "Mas para o operador chamado Monarchy, pode-se observar que a maioria das pessoas afetadas estava na Arábia Saudita. De fato, um militante saudita que estava fora daquele país também foi espionado por esse operador", apontou.

O mesmo foi comprovado com o operador Sneaky Kestrel para os Emirados Árabes, acrescentou Marczak. Os hackers usaram o programa de espionagem Pegasus, desenvolvido pelo grupo NSO, de Israel, segundo o Citizen Lab.

"Sem esse processo de vigilância e observação (do Citizen Lab), não teríamos podido detectar" a invasão nos telefones, assinalou Tamer Almisshal. "É uma violação e um crime."

No último domingo (13), diversos órgãos ligados ao governo dos Estados Unidos sofreram um ataque hacker que pode ter comprometido informações importantes do país. Um dos sistemas atacados pertence ao Departamento de Energia e Segurança Nacional Nuclear dos EUA, que controla, entre outros elementos, o arsenal nuclear do país norte-americano.

De acordo com o site Politico, o próprio departamento conseguiu coletar evidências que confirmam o acesso não autorizado às suas redes internas. O acesso teria sido possível por meio de um código embutido em um software da SolarWinds, companhia que prestava serviço a diversos órgãos afetados. 

##RECOMENDA##

No total, a ação afetou ao menos seis agências governamentais em três estados norte-americanos. A porta-voz do Departamento de Energia, Shaylin Hynes, afirmou em comunicado oficial que até o momento, o malware teria atingido apenas redes de trabalho, sem afetar funções essenciais de segurança. Apesar disso, foi possível armazenar dados e ver comunicação por e-mails de usuários das plataformas internas.

Possível alvo dos cibercriminosos, a Microsoft também afirmou ter encontrado códigos maliciosos em seu sistema, o que pode apontar que a gigante dos computadores também seria uma vítima em potencial.  A empresa emitiu uma nota informando que mais de 40 grandes clientes em todo o mundo foram afetados pelo ataque, 80% deles nos Estados Unidos. 

O órgão mais atingido foi a Comissão Federal de Regulamentação de Energia (FERC), porém, o Departamento de Tesouro, de Segurança Interna e do Comércio, a Administração Nacional de Telecomunicações e outras agências federais também foram afetadas. A Rússia foi apontada como possível base dos hackers, mas o país negou participação no ataque. 

O governo Trump reconheceu no domingo, 13, que hackers invadiram uma série de redes governamentais importantes, incluindo os departamentos de Tesouro e Comércio, e tiveram acesso total a seus sistemas de e-mail.

Autoridades acreditam que os criminosos agiram em nome de um governo estrangeiro - quase certamente uma agência de inteligência russa, de acordo com especialistas federais e privados. Uma investigação em curso tenta determinar se outros setores do governo foram vítimas do ataque, um dos maiores e mais sofisticados nos últimos cinco anos.

##RECOMENDA##

"O governo dos Estados Unidos está ciente desses relatórios e estamos tomando todas as medidas necessárias para identificar e remediar quaisquer possíveis problemas relacionados a esta situação", disse John Ullyot, porta-voz do Conselho de Segurança Nacional, em um comunicado.

O Departamento de Comércio reconheceu que uma de suas agências foi alvo, sem nomeá-la, e a agência de segurança cibernética do Departamento de Segurança Interna, cujo líder foi demitido pelo presidente Donald Trump no mês passado por declarar que não houve fraude eleitoral generalizada, disse em um comunicado que também havia sido atingida.

O motivo do ataque ainda é desconhecido, disseram ao The New York Times duas pessoas familiarizadas com o assunto. Um funcionário do governo disse que é muito cedo para dizer quão prejudiciais foram os ataques recentes e quanto material foi perdido.

Após a divulgação do caso, a Rússia negou envolvimento com o ocorrido. "Se houve ataques durante muitos meses e os americanos não puderam fazer nada a respeito, provavelmente não vale a pena culpar imediatamente, sem fundamento, os russos", disse o porta-voz do Kremlin, Dmitry Peskov, nesta segunda-feira, 14. (Com agências internacionais)

Documentos que envolvem design de jogos, cópias de slides internos e diversas outras informações confidenciais relacionadas a Capcom foram publicadas no fórum anônimo 4Chan no último fim de semana. O vazamento de dados é consequência de um ataque cibernético sofrido pela empresa no início de novembro e que foi confirmado pela companhia, via comunicado oficial, publicado nesta segunda-feira (16). 

Entre as informações que foram divulgadas pelos cibercriminosos, estão novidades relacionadas a Resident Evil Village, o próximo título da série de terror e uma das apostas da empresa para a nova geração de consoles. Informações pessoais de funcionários, acionistas, clientes, além de documentos corporativos e de desenvolvimento de jogos também fazem parte do material roubado. Ao todo, seriam pelo menos 1 TB de dados furtados da Capcom, pertencentes aos escritórios da empresa no Japão, EUA e Canadá. 

##RECOMENDA##

Resident Evil 

De acordo com as informações vazadas, Resident Evil Village estaria previsto para abril de 2021 e chegaria também ao PlayStation 4 e Xbox One, além das versões PS5 e Xbox Series X|S que já foram anunciadas. Outra novidade, muito aguardada pelos fãs da série, é que esse novo título teria dublagem em português. O gostinho da novidade apareceria em uma demo, liberada em todas essas plataformas, três semanas antes do lançamento oficial.

Um novo jogo multiplayer competitivo da franquia também estaria sendo desenvolvido. Apesar de estar em estágio embrionário, o game foi batizado de Project Highway ou Village Online, e seria gratuito ou incluído no pacote de conteúdos adicionais de Resident Evil Village. Essa talvez fosse a oportunidade da empresa de levar os jogos ao modelo Battle Royales, o que seria inédito. 

Outros projetos

Resident Evil também deve fazer parte de uma série de projetos envolvendo a empresa, mostram outros documentos vazados pelos hackers. Os fãs podem esperar a série de animação, Infinite Darkness, produzida em parceria pela Netflix, chegando em maio, planos de uma versão de realidade virtual de Resident Evil 4, para PC, Resident Evil 7 e Village no Stadia, serviço de jogos em nuvem, um novo game exclusivo para o Nintendo Switch, cujo título preliminar é Guillotine e muito mais.

Entre os arquivos de design vazados, também estão os códigos-fonte de jogos já lançados como Devil May Cry 2, Resident Evil: The Umbrella Chronicles e The Misadventures of Tron Bonne.

Vazamento de dados

Mas não foram apenas informações sobre os jogos que foram divulgadas. Um dos ataques dos cibercriminosos teve como alvo a Capcom Store, a loja oficial da companhia que funciona pela internet, que acabou tendo 147 mil registros obtidos pelos hackers. Entre os dados roubados estão nomes completos, e-mails, números de telefone, datas de nascimento e endereços. O ataque teria sido capaz de extrair informações pessoais de cerca de 28 mil funcionários e 125 mil pessoas que procuraram preencher vagas na companhia nos últimos anos.

Apesar do vazamento das informações a Capcom garantiu que dados financeiros não foram comprometidos pelo ataque realizado no início de novembro, uma vez que as transações realizadas na loja oficial são processadas por meios de pagamentos não ligados a ela.

No domingo, um resgate de US$ 11 milhões em criptomoedas foi pedido pelos cibercriminosos, mas o vazamento das informações indica que empresa não negociou com os hackers. 

Escritórios de advocacia com processos no Superior Tribunal de Justiça (STJ) temem pelo vazamento de dados sensíveis de clientes e cobram transparência da Corte sobre os arquivos criptografados pelo invasor. O advogados temem que seus clientes venham a ser chantageados pelo hacker que invadiu o sistema do tribunal.

"A pessoa, por exemplo, começa a receber ameaça de que suas informações vão ser jogadas na internet. Não é só o STJ que está submetido a alguma chantagem", afirmou o advogado Marcelo Bessa. A principal preocupação é com processos de família que, eventualmente, podem conter fotos íntimas, além de casos de crimes de abuso sexual, pedofilia e disputas de guarda - que podem gerar constrangimentos "graves".

##RECOMENDA##

"No caso do STJ, por mais que sejam retomadas as atividades, o fato é que os dados, muitos deles sigilosos, foram copiados. Esses dados estão onde?", questionou o advogado José Roberto Covac Junior.

A Polícia Federal abriu um inquérito para apurar o ataque.

O hacker que invadiu o sistema informatizado do Superior Tribunal de Justiça (STJ), na última terça-feira (3), continua mantendo sob seu controle documentos e processos sigilosos que correm na Corte.

Há um temor, por parte dos peritos que investigam o ataque, de que esse material já possa ter sido "copiado pelo invasor" e que o STJ venha a ser alvo de algum vazamento em massa de informações, assim como aconteceu com integrantes da operação Lava Jato no ano passado.

##RECOMENDA##

Na época, coordenadores da força-tarefa tiveram seus celulares invadidos, com mensagens roubadas e divulgadas pela imprensa.

Atualmente, 255 mil processos tramitam na corte e, mesmo tendo sido recuperados por meio de um sistema de backup, foram capturados pelo hacker por meio de criptografia. Ainda não se sabe se os milhares de processos foram, efetivamente, copiados pelo invasor, mas essa possibilidade é o que mais tem preocupado ministros da Corte.

A Polícia Federal abriu um inquérito para apurar o ataque, que já afetou o julgamento de mais de 12 mil processos, segundo apurou o Estadão. O tribunal também está contando com a colaboração do Centro de Defesa Cibernética do Exército Brasileiro para auxiliar a Secretaria de Tecnologia da Informação e Comunicação da corte na restauração dos sistemas de informática.

Oficialmente, o STJ não revela se advogados com interesse em processos que tramitam no tribunal já procuraram a Corte para avaliar um possível prejuízo com o vazamento de dados. O Estadão apurou, no entanto, que há um "risco elevado" de o hacker já ter baixado documentos dos servidores do tribunal.

Na quinta-feira, uma nota emitida pelo STJ admitia que o ataque hacker bloqueou, temporariamente, "com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de backup do tribunal". E completou: "Permanecem íntegras as informações referentes aos processos judiciais, contas de e-mails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto à sua folha de pagamento".

Em novo comunicado emitido neste sábado, dia 7, o STJ disse que o trabalho de restabelecimento dos sistemas do tribunal "avança conforme o esperado e com as precauções que a situação demanda".

Está mantida, segundo a Corte, a previsão de retomada gradual das operações dos sistemas de informática do Tribunal, a partir do Sistema Justiça - principal sistema da Corte -, para a próxima segunda-feira, 9. Os dados estão sendo recuperados a partir do backup.

Além de contar com a colaboração do Comando de Defesa Cibernética do Exército brasileiro, a presidência do STJ recebeu, também, apoio da Secretaria Especial de Desburocratização, Gestão e Governo Digital do Ministério da Economia.

"Processos encaminhados à presidência do STJ seguem sendo examinados e decididos dentro dos prazos estabelecidos na legislação processual, inclusive durante o fim de semana. A Polícia Federal está apurando os efeitos do ataque hacker à rede de tecnologia da informação do tribunal, inclusive com relação à extensão do acesso aos arquivos, bem como sobre eventual cópia de dados. A investigação do crime segue em inquérito sigiloso", completa.

Técnicos do Ministério da Saúde investigam nesta quinta-feira, 5, se a rede da pasta sofreu um ataque cibernético. Servidores foram orientados a nem sequer acessar o sistema da Saúde por meio de seus computadores pessoais, em casa. Segundo fontes da pasta, por volta de 9h30 a rede do ministério foi desativada. Não é possível abrir o e-mail funcional, por exemplo. Servidores dizem que um hacker invadiu o sistema durante a madrugada. A versão não é confirmada pelo Ministério da Saúde.

A pasta diz apenas que investiga "inconsistência" no sistema e que não há prazo para retorno da rede. O ministério informou que serviços a usuários externos, como marcação de consultas no SUS, não foram atingidos. Técnicos do DataSUS pediram para servidores da Saúde desligarem os computadores, além de excluírem contas do Ministério da Saúde vinculadas a aplicativos de celulares.

##RECOMENDA##

Uma mensagem interna aos servidores, divulgada na manhã desta quinta, afirma que "um problema técnico está impedindo o acesso de usuários às máquinas" da pasta. "A equipe de manutenção está trabalhando, com a maior agilidade possível, para solucionar o incidente. Preventivamente, o DATASUS desativou as redes e o acesso à VPN. Ainda não há previsão de retorno", diz o aviso.

Hacker ataca STJ

Um ataque hacker afetou os sistemas do Superior Tribunal de Justiça (STJ) na quarta-feira, 4, e impediu que milhares de decisões monocráticas fossem concluídas e publicadas.

O Superior Tribunal de Justiça (STJ) afirmou ter sofrido um suposto ataque hacker na tarde desta terça-feira, dia 3, quando aconteciam as sessões de julgamento dos colegiados das seis turmas. A presidência da corte informou que já acionou a Polícia Federal (PF) para a investigação do caso.

Em razão da possível tentativa de invasão à rede de tecnologia da informação, o Tribunal suspendeu os prazos processuais até a próxima segunda-feira, dia 9. Durante o período, as demandas urgentes, como liminares em habeas corpus, estarão centralizadas na presidência da Corte.

##RECOMENDA##

O STJ ainda suspendeu e cancelou todas as sessões de julgamento, virtuais e por videoconferência, até o restabelecimento da segurança do tráfego de dados dos sistemas. A área de Tecnologia da Informação (TI) da Corte também recomendou aos usuários - ministros, servidores, estagiários e terceirizados - que não utilizem computadores que estejam conectados com algum dos sistemas informatizados do STJ, até que seja garantida a segurança do procedimento.

Por trás do misterioso codinome APT41, esconde-se uma nuvem de "hackers": entre eles, cinco chineses acusados esta semana nos Estados Unidos de atacar empresas, ou espiar governos e opositores.

Mas o que sabemos exatamente sobre este grupo, conhecido pelos serviços de Inteligência? Está vinculado ao Estado chinês, como afirmam alguns especialistas? Ou atua de forma independente, motivado exclusivamente pelo lucro?

##RECOMENDA##

A seguir, cinco perguntas para entendê-lo melhor:

- Quem são? -

Os cinco membros acusados são todos antigos, ou atuais, funcionários da Chengdu 404 Network Technology, uma empresa de segurança cibernética que realiza testes de invasão para pessoas, ou empresas, para verificar a vulnerabilidade de seus computadores.

Segundo documentos do Departamento de Justiça dos Estados Unidos, porém, a empresa serviria, na realidade, para fazer "hacking".

Os Estados Unidos também acusaram dois supostos cúmplices da Malásia, que dirigem a empresa SEA Gamer Mall. Este site malaio vende dinheiro virtual usado em vários jogos on-line.

- Quem são as vítimas? -

O grupo invadiu computadores de centenas de empresas e organizações de todo mundo, incluindo o setor das telecomunicações, a indústria farmacêutica, os programadores de software, ONGs e universidades.

Seu objetivo era coletar dados pessoais, enviar pedidos de resgate (utilizando um programa de sequestro, ou "ransomware"), ou fazer "cryptojacking" - um método para controlar computadores a distância e produzir moedas virtuais, como bitcoins.

Acredita-se que o APT41 introduziu softwares malignos nas redes de empresas americanas, ou asiáticas, em uma associação internacional de combate à pobreza, ou em sites de autoridades indianas e vietnamitas.

Algumas empresas de videogames de Estados Unidos, França, Japão, Singapura e Coreia do Sul também foram supostamente alvo de ataques.

- Como fizeram? -

O arsenal é muito extenso: do "phishing" (roubar informações pessoais) a técnicas mais elaboradas, nas quais o "hacker" acessa discretamente um software em processo de desenvolvimento (os computadores dos clientes que usam esses softwares estão, então, à mercê dos "hackers").

Os dois malaios teriam pedido a seus funcionários que criassem milhares de contas falsas de videogames para armazenar a moeda e os itens virtuais roubados pelo APT41.

Este saque foi vendido a jogadores reais por dinheiro real, segundo os documentos da Justiça americana.

- Estão vinculados ao governo chinês? -

Não há certeza, mas, segundo a empresa de segurança cibernética americana FireEye, existem indícios.

O APT41 coletou, por exemplo, informações sobre ativistas pró-democracia em Hong Kong e sobre um monge budista no Tibete, dois territórios chineses onde Pequim enfrenta uma certa instabilidade política.

Muitas das atividades do grupo parecem, no entanto, motivadas apenas por interesses financeiros. Um dos "hackers" teria considerado chantagear vítimas ricas durante uma conversa on-line.

As acusações americanas não demonstraram qualquer vínculo comprovado com Pequim.

- Onde estão agora? -

Os cinco "hackers" chineses permanecem em liberdade e é pouco provável que sejam levados à Justiça nos Estados Unidos.

Já os dois malaios foram presos em seu país na segunda-feira. Washington pede sua extradição.

O ataque foi imediato. "Feijó conclama, Tobias manda...", escreveu um usuário que se identificou como policial, citando o hino da PM de São Paulo. Outro digitou: "Parabéns Bolsonaro, parabéns às polícias, parabéns ao cidadão de bem que não defende vagabundo." Foram mais 7 mil comentários e 30 mil dislikes durante a live Polícia pra quê? Protestos antirracistas e o fim do monopólio policial, transmitida pelo Instituto de Estudos Comparados em Administração Institucional de Conflitos (InEAC), da Universidade Federal Fluminense.

O debate do InEAC-UFF foi um dos mais de 20 alvos de zoombombing, um tipo de ataque às transmissões online - lives, aulas, palestras etc - que vem acontecendo durante a pandemia de covid-19. O último caso aconteceu anteontem à noite. Em comum, os eventos traziam temas identificados com ideias progressistas - racismo, feminismo, preservação da Amazônia, violência policial e relações entre civis e militares - ou com críticas ao governo federal. E os hackers, na maioria das vezes, apresentavam-se como bolsonaristas.

##RECOMENDA##

"O ataque foi orquestrado por meio de grupos de WhatsApp de policiais no Brasil que receberam a ‘ordem’ de atacar", afirmou a professora Jacqueline Muniz, do Departamento de Segurança Pública da UFF. Os envolvidos na ação não conseguiram derrubar o evento, mas perturbaram a transmissão com gracejos, ofendendo as professoras que participavam da live: a própria Jacqueline Diniz e suas colegas Jacqueline Sinhoreto e Marlene Spaniol.

"Se o bicho pegar liguem para o WhatsApp dos Vingadores ou pra Liga da Justiça", escreveu um invasor. Houve ainda ofensas misóginas e comentários políticos. "Deslike (sic) pesado! Vamos passar menos vergonha, esquerda!", afirmou outro. Ninguém pareceu se importar com o fato de que Marlene - que mediou o encontro - ser também major da Brigada Militar. Por fim, mandaram as debatedoras cuidar de tarefas domésticas.

Pornografia

Em dois casos, os professores procuraram a polícia para prestar queixa - em Minas e no Rio Grande do Sul - de crime cibernético. As ações afetaram transmissões de universidades federais e estaduais de pelo menos nove Estados e do Distrito Federal. Na maioria das vezes, os atacantes invadiram salas de aplicativos, como o Zoom - daí o nome de zoombombing - e o Google Meet.

Passaram a exibir imagens pornográficas e a xingar os participantes. Também fizeram barulhos e gracejos e tocaram músicas para impedir que os debatedores fossem ouvidos. Foi o que aconteceu às 19h40 de 19 de agosto com a professora Maria Helena de Castro Santos, do Instituto de Relações Internacionais (IREL), da Universidade de Brasília (UnB).

Havia 40 minutos que ela começara a falar quando, de repente, a audiência na plataforma online deu um salto. Em segundos, começaram os ruídos desconexos, a música alta, os xingamentos, os gracejos e a pornografia. Quem tentava acompanhar a palestra sobre as relações entre civis e militares, como o capitão de mar e guerra José Gustavo Poppe de Figueiredo e o professor Matias Specktor, não conseguia mais ouvir a professora. "São práticas fascistas, ataques à liberdade de expressão", afirmou a professora.

Para deter o ataque em Brasília, a organização tentou retirar os perfis falsos - uma dezena - que invadiram a sala do Google Meet, mas eles voltavam. Foi preciso reiniciar o encontro em novo link para prosseguir. Na operação, metade dos alunos perdeu a sequência da aula.

No Ceará, foram registrados dois ataques. O último deles foi ao curso Forças Armadas e a Construção da Nação, da Universidade Integração Internacional da Lusofonia Afro-brasileira (Unilab). Ali também pornografia e mensagens pró-Bolsonaro interromperam a aula de dois professores. Cerca de 15 perfis falsos foram usados na ação.

Unicamp

Em São Paulo, hackers atingiram o webinário Atlântico Negro, da Universidade Estadual de Campinas (Unicamp). A sala do evento foi invadida por vozes e imagens que impediram a professora Lucilene Reginaldo de falar. O reitor Marcelo Knobel classificou o ato como "racista". "Ao gesto mesquinho que procura intimidar o conhecimento e a verdade, interpomos nosso compromisso de que continuaremos ao lado do cidadão e da cidadania, promovendo a universidade como espaço plural", disse em nota.

Nos últimos dias, aconteceu o terceiro ataque a um evento do InEAC. Entre os participantes da live Cultura e Racismo estava a cineasta Éthel de Oliveira, que dirigiu o documentário Sementes, mulheres pretas no poder. As vozes dos debatedores ficaram inaudíveis até que o invasor anunciou: "Bolsonaro!"

Responsável pela transmissão e coordenador do Laboratório de Estudos Multimídia do InEAC, Claudio Sales, afirmou que perdeu o controle do computador na transmissão, algo novo em relação às ações anteriores.

Segundo ele, no primeiro ataque, os hackers usaram imagens de videogames de guerra para derrubar um evento. Para evitar ações desse tipo, as transmissões passaram a ser geradas por meio de um aplicativo e transmitidas pelo YouTube.

De acordo com Sales, o segundo ataque atingiu o debate das professoras sobre a polícia e usou robôs em um chat para inviabilizar a participação da audiência, que deseja enviar perguntas. "Quando isso acontece, só nos resta fechar a seção de comentários." Contra a ação, Sales ainda não sabe o que fazer. Até agora, nenhum dos hackers foi identificado. As informações são do jornal O Estado de S. Paulo.

O site do Cruzeiro foi invadido por hackers nesta sexta-feira (28). O crimisonos fizeram uma piada e anunciaram a vinda do craque argentino Lionel Messi para a equipe mineira. No falso anúncio, teve até nota oficial e uma suposta fala do jogador. O clube já tirou a publicação do ar. 

No "comunicado" emitido na ação dos hackers, Messi afirma que é uma honra fazer parte da equipe: "O argentino chega sem custos de transferências ao novo clube e assina contrato por quatro temporadas".

##RECOMENDA##

 

Depois de retirar a postagem falsa do ar o clube divulgou uma nota esclarecendo o ocorrido: “O Cruzeiro Esporte Clube informa que o site oficial www.cruzeiro.com.br sofreu uma breve invasão em seu publicador de notícias no final da tarde desta sexta-feira, 28 de agosto. O ataque, no entanto, foi rapidamente controlado e a postagem foi apagada pelo sistema de segurança".

A Raposa ainda salientou no comunicado que nenhum dado foi vazado e que vai apurar o ocorrido.

Parece cena de filme, mas não é. Criminosos internacionais vêm aplicando um novo golpe que usa um notebook para tirar dinheiro de caixas eletrônicos. A técnica, chamada de Black Box, não utiliza um malware ou software específico, porém, já conseguiu desativar 143 máquinas na Europa e algumas na América Latina.

De acordo com o fabricante de caixas eletrônicos Diebold Nixdorf, a ação teria sido feita por hackers devem ter encontrado uma máquina de sacar dinheiro com o software não criptografado no HD e fizeram uma cópia. Desse jeito eles conseguiram enviar comandos ao dispositivo bancário, dificultando os gatilhos de segurança contra jackpotting - quando os cibercriminosos fazem um caixa eletrônico cuspir dinheiro.

##RECOMENDA##

Mas aplicar este tipo de golpe não é tão fácil quanto parece. É preciso passar certo tempo sozinho com um caixa eletrônico para concluir o ataque. Na tentativa mais "comum" é preciso abrir a estrutura externa ou fazer um buraco para acessar as portas internas. Além disso, os criminosos precisam desconectar parte da fiação e conectá-la à "caixa preta" (Black Box, em inglês), que pode ser um notebook ou mini PC como Raspberry Pi, por exemplo. Só depois disso o caixa eletrônico receberá comandos para cuspir até 40 cédulas a cada 23 segundos.

Na noite dessa segunda-feira (1º), dados pessoais da família Bolsonaro e apoiadores foram vazados por hackers do grupo Anonymous. Internautas usaram as informações sigilosas para filiar Carlos e Eduardo Bolsonaro ao PT, principal sigla de oposição ao presidente. Segundo relatos, o vazamento também permitiu que diversas pessoas realizassem compras com o cartão do presidente.

Com a divulgação de endereço, nome completo, RG, CPF e outras informações privadas, foram abertos pedidos de filiação ao PT, que tem dez dias para confirmar ou impugnar a inscrição.

##RECOMENDA##

Deputado federal em São Paulo e vereador do Rio de Janeiro, Eduardo e Carlos, respectivamente, foram filiados aos municípios que cumprem seus mandatos. Mais cedo, Carlos havia dito que a ação do Anonymous era uma "clara tentativa de intimidação". Os irmãos ainda não se pronunciaram sobre a inscrição.

 

Após mais de três anos sem se manifestar, o grupo de hackers Anonymous voltou as redes sociais ameaçando expor políticos e instituições de segurança norte-americanas. O motivo do pronunciamento, de acordo com o vídeo lançado por eles, é dar apoio aos protestos a respeito da morte de George Floyd, um homem negro, que foi morto pelo policial Derek Chauvin, no último dia 25 de maio.

"Oficiais que matam pessoas e cometem outros crimes precisam ser responsabilizados como o resto de nós. Do contrário, eles vão acreditar que tem licença para fazer o que quiserem. Você pode dizer que isso é um trabalho de apenas algumas 'maçãs podres', mas e os oficiais que não fazem nada contra aqueles que cometem ofensivas contra quem encontram? E os departamentos de polícia que se recusam a processar esses crimes contra os cidadãos que eles juraram proteger?", diz parte do vídeo divulgado no Twitter (em inglês).

##RECOMENDA##

[@#video#@]

O representante do Anonymous  se refere a policiais racistas como Chauvin, que se ajoelhou no pescoço do homem, impedindo-o de respirar, enquanto ele estava algemado e deitado de bruços na estrada e pedindo por sua vida. Desde então, dezenas de protestos violentos, vem acontecendo, com a população pedindo justiça por Floyd.

" Esses oficiais precisam ser acusados de crime e o policial Chauvin, especialmente, precisa ser acusado de homicídio. Infelizmente, nós não confiamos na sua organização corrupta para fazer justiça, então nós vamos expor seus muitos crimes ao mundo. Nós somos uma legião. Espere por nós", finaliza. O vídeo foi divulgado na madrugada deste domingo (31) e já conta com mais de 1,6 milhão de visualizações.

O grupo de hackers REvil pediu um pagamento de U$ 42 milhões até a próxima quinta-feira (21) para não vazar informações comprometedoras do presidente dos Estados Unidos, Donald Trump.

A equipe de hacker sequestrou 756 GB de arquivos confidenciais do servidor que fica no escritório de Allen Grubman, que é conhecido como “advogado das estrelas”, por trabalhar com artistas como Lady Gaga e Madonna.

##RECOMENDA##

O grupo também deletou todas as informações do banco de dados do servidor. Para provar que estão com os arquivos, os hackers divulgaram uma pasta de 2,4 GB de arquivos roubados da cantora Lady Gaga e ameaçaram expor o presidente dos Estados Unidos, caso a quantia solicitada não fosse paga.

De acordo com o portal “Page Six”, Grubman não está disposto a pagar o valor solicitado, pois isso não iria garantir que os dados não fossem vazados. Ainda segundo o portal, o FBI considerou essa situação um ataque terrorista e descartou a possibilidade de negociar com os hackers.

Cerca de 160 mil contas da Nintendo foram afetadas por tentativas de invasão hacker. A empresa anunciou que estará desativando a capacidade de fazer login de seus usuários através de um Nintendo Network ID (NNID), depois que identificações e senhas de login foram "obtidas ilegalmente por outros meios que não nosso serviço", desde o início de abril.

Dados como apelidos, a data de nascimento, o país e os endereços de email podem ter sido acessados ​​durante a violação e algumas contas sofreram compras fraudulentas. A Nintendo agora recomenda que todos os usuários habilitem a autenticação de dois fatores, que é um processo bastante recomendado para aplicativos de mensagens, por exemplo.

##RECOMENDA##

Sobre a desativação do login na conta principal da Nintendo por meio de um NNID, a empresa explica que esses NNIDs mais antigos foram usados ​​para dispositivos 3DS e Wii U. O mais recente console da companhia, o Switch, usa um sistema mais novo de contas Nintendo, que até então poderia estar vinculado a essas contas mais antigas.

De acordo com o site The Verge, usuários afetados também serão notificados por e-mail e a empresa avisa que, se você usou a mesma senha para uma conta NNID e Nintendo, “seu saldo e cartão de crédito / PayPal registrados podem ser usados ​​ilegalmente na My Nintendo Store ou na Nintendo eShop ”. A Nintendo está solicitando que os usuários afetados entrem em contato com a empresa para investigar o histórico de compras e cancelar as compras.

Spam, 'phishing' e malware: a crise sanitária global, provocada pela pandemia do novo coronavírus é vista como uma oportunidade para grupos de hackers apoiados por países, alertou a Google nesta quarta-feira (22).

A gigante das buscas na internet reportou em um blog a ocorrência de numerosas tentativas de hackers de obter ganhos com a pandemia, visando em seus ataques funcionários do governo e organizações internacionais que trabalham no combate à Covid-19.

##RECOMENDA##

"Uma campanha notável visou contas pessoais de funcionários públicos americanos, pagos pelo governo, com mensagens de 'phishing' que pareciam ter sido enviadas por redes de 'fast-food', relacionadas com a Covid-19", relatou Shane Huntley, do Threat Analysis Grupo (Grupo de Análises de Ameaças) do Google, que rastreia as ameaças de cibersegurança.

"Alguns e-mails oferecem refeições gratuitas ou cupons de desconto, outros redirecionam para ditos sites de pedidos on-line, concebidos para obter os nomes de usuário do Gmail daqueles que clicam nos links", acrescentou.

Alguns hackers se fazem passar por instituições de saúde para enganar suas vítimas e fazê-las baixar 'malwares'.

Na semana passada, a Google já tinha informado ter detectado 18 milhões de mensagens relacionadas à Covid-19 por dia pelo Gmail, além de 240 milhões de spams diários vinculados à crise sanitária.

A empresa, com sede na Califórnia, afirma ter condições de bloquear 99,9% destes ataques antes mesmo que atinjam seu alvo.

E anunciou nesta quarta-feira a destinação de 200 mil dólares em subvenções para pesquisadores, que vão ajudar a identificar as diferentes falhas e pontos fracos do sistema.

O ponto positivo é que o volume de ataques lançados por grupos apoiados por Estados não teriam aumentado. "Trata-se apenas de uma mudança de tática", explica Shane Huntley.

Este volume até diminuiu em março, um sinal de que "os hackers, como várias outras organizações, enfrentam a redução de produtividade e problemas ligados aos esforços mundiais de confinamento e quarentena".

Por causa do avanço do coronavírus (Covid-19), a Organização Mundial da Saúde (OMS) declarou estado de pandemia e orientou as pessoas a ficarem em casa. Visando diminuir os riscos, as empresas tem adotado a prática de home office, onde os seus colaboradores trabalham a partir de suas casas.

O especialista em cibersegurança Vinicius Perallis explica que há riscos que funcionários e empresas precisam estar atentos, pois o maior perigo está em desconhecer algumas medidas de segurança. "Muitas empresas não estão preparadas, por não ter uma VPN, que é o meio de conexão privada, que o usuário acessa por login e senha e passa a utilizar o sistema da empresa", declara Perallis. "Estando em casa, o trabalhador irá utilizar a sua conexão padrão de internet e, muitas vezes, o equipamento é configurado com senhas em padrão de fábrica, podendo deixar dados expostos e de fácil acesso", complementa.

##RECOMENDA##

O especialista ainda afirma que as empresas não estão orientando seus funcionários em relação a segurança da informação. "Muitas esquecem que a segurança no ambiente digital é importante. Algumas estão mais preocupadas em dar meios e condições para as pessoas trabalharem de casa, como adquirindo softwares de web conferencias, mas deixa o quesito segurança passar despercebido", explica.

A empresa que já teve a segurança no ambiente digital violada sabe a dor de cabeça que é. Por isso, a orientação é para evitar danos irreparáveis, principalmente no setor financeiro, que pode ter desde pagamentos de boletos falsos ou transferências para fornecedores inexistentes. "Há também o risco de vazamento de informações, que pode expor a fórmulas, segredos da empresa e dados de clientes, gerando a perda de credibilidade da marca", reforça.

Para ter um acesso mais seguro, o mais recomendado é a utilização de uma rede VPN e também orientar os seus funcionários com algumas boas práticas, como não deixar o computador exposto para que todos na casa tenham acesso as informações, em notebooks, manter o HD criptografado para não perder informações e evitar falar alto ao telefone quando estiver tratando de assuntos empresariais. É importante manter os aparelhos com bons antivírus e, sempre que possível, com o sistema atualizado.

Com as empresas cada vez mais inseridas no ambiente digital, aumentam os riscos no mundo cibernético. "É importante ter um programa estruturado em segurança da informação, onde o objetivo nunca é apenas passar conhecimento, mas sim um incentivo de mudança de hábito. Assim, a empresa pode dar ao seu colaborador a segurança de que ele está trabalhando de maneira responsável no sistema remoto", conclui.

Graças a uma recente vulnerabilidade, a versão para empresas do Whatsapp abre as portas ao acesso a dados. Semanas atrás, criminosos poderiam acessar e controlar conversas privadas, assim como consultar arquivos.

O especialista em segurança Gal Weizman descobriu uma falha no aplicativo de mensagens mais popular no Brasil. Segundo o portal PerimeterX, referência em segurança informática, esta última vulnerabilidade permite aos hackers assumir o controle de uma conta e enviar mensagem, ou acessar os arquivos, de um usuário que possua WhatsApp em seu computador.

##RECOMENDA##

Segundo Weizman, para acessar suas conversas, um pirata poderia enviar um link aparentemente inofensivo que orienta a um site malicioso com o código Javascrpit. Se o usuário cair na armadilha digital, o malfeitor poderá conectar-se à sua conta.

Usuários afetados

Somente as contas conectadas a um iPhone poderiam ser acessadas desta forma, fosse de um computador Windows ou Mac.

Uma vez que a norte-americana Facebook, que detém os direitos do WhatsApp, tomou conhecimento da falha, houve uma correção com uma nova atualização. Contudo, Gal Weizman recomenda que os usurários do aplicativo atualizem tanto seus iPhones, quanto computadores.

Da Sputnik Brasil

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando