Tópicos | hackers

Em sua segunda edição em Belém, o Festival Roadsec, o maior festival de cultura hacker da América Latina, será neste sábado (03), no espaço Belém Hall Eventos, que fica na rua Antônio Barreto, Umarizal. A programação faz parte de um tour em comemoração ao aniversário de cinco anos do evento. Os ingressos já estão à venda.

O Festival promove atividades e conteúdo sobre hacking, segurança da informação, palestras, oficinas, campeonato de invasão de sistemas e incentiva a troca de experiências entre participantes e palestrantes, contribuindo para networking de quem está começando na área. Entre os destaques da programação está o hacker alemão Torsten Grote, que é membro do Chaos Computer Club e trabalha como consultor em segurança e programador freelance. Ele vai fazer palestra sobre "O que você precisa saber sobre criptomessenger’’.

##RECOMENDA##

Outros cinco palestrantes participam do evento. Entre eles, o analista sênior de segurança de informação do Banco da Amazônia, Deivison Pinheiro Franco, e Marcos Henrique, representante da Foxbit, que falará sobre Bitcoin e Blockchain.

Outro destaque será o campeonato de Hackaflag, que é um dos maiores campeonatos de hacking estilo the flag, onde os participantes testam seus conhecimentos sobre invasão de sistema em um ambiente controlado. A competição revelará o hacker que irá representar o Pará na final do Campeonato Brasileiro de Hacking, em novembro, em São Paulo. O público paraense poderá acompanhar ao vivo a etapa regional de Hackaflag. Confira a programação completa e informações sobre a venda de ingressos no site do evento: http://roadsec.com.br/belem2018

Ingressos - Segundo lote – Meia: R$ 60; Inteira: R$ 120.

Na portaria os ingressos serão vendidos a R$ 70 e R$ 140.

Horário: 9h às 18h.

Por Amanda Lima.

 

Mais de 55 mil usuários do Snapchat tiveram seus detalhes de login expostos online graças a uma fraude de phishing. O ataque generalizado enganou as vítimas para que elas fornecessem suas credenciais em um site disfarçado. O Snapchat lamentou o ocorrido e pediu às pessoas para terem mais cuidado ao usar o aplicativo da empresa.

Os detalhes do vazamento foram expostos pelo site de tecnologia The Verge, que afirma ter visto e-mails secretos do Snapchat sobre a violação. Segundo a publicação, uma lista de 55,851 contas do Snapchat - com nomes de usuários e senhas - foi postada em um site de phishing.

##RECOMENDA##

O phishing é um termo usado para descrever um ataque cibernético que engana os usuários para que eles compartilhem suas informações privadas. Nesse caso, as vítimas receberam links que, quando clicados, as levavam para uma tela falsa de login que imitava o Snapchat.

Se um usuário inserisse seus detalhes no site, seu login e senha eram enviados para hackers. Um porta-voz do Snapchat lamentou o ocorrido. "Embora não possamos impedir que as pessoas compartilhem suas credenciais do Snapchat com terceiros, temos defesas avançadas para detectar e prevenir atividades suspeitas", informou o representante.

O Snapchat tem mais de 187 milhões de usuários ativos em todo o mundo. "Nós encorajamos os usuários a sempre usar senhas fortes, habilitar a verificação de login e nunca usar aplicativos ou complementos de terceiros", completou o porta-voz.

O Ministério Público do Distrito Federal e Territórios (MPDFT) recomendou, nesta quinta-feira (25), que o site de comércio eletrônico Netshoes entre em contato com todos os cerca de 2 milhões de clientes afetados pelo vazamento que comprometeu dados pessoais como nome, CPF, e-mail, data de nascimento e histórico de compras.

No pedido, o promotor Frederico Meinberg disse que se trata de um dos maiores incidentes de segurança registrados no Brasil, por colocar em risco os dados pessoais de diversos clientes.

##RECOMENDA##

"O MP realizou levantamentos, por amostragem, que demonstraram a veracidade dos dados pessoais comprometidos e dos produtos adquiridos. Essas informações, nas mãos erradas, deixam as pessoas vulneráveis a diversas espécies de fraudes", explica Meinberg. 

Segundo o MP, o vazamento comprometeu os dados pessoais de centenas de servidores públicos politicamente expostos. A principal recomendação é de que a empresa informe os clientes afetados por meio de ligação telefônica ou correspondência com aviso de recebimento.

Além disso, a Netshoes não deverá fazer qualquer tipo de pagamento ao suposto autor do incidente de segurança. A empresa precisa apresentar, no prazo de três dias úteis, após o efetivo recebimento, informações sobre se pretende acatar a recomendação quais medidas serão implementadas.

LeiaJá também

--> Falha no Tinder pode expor suas fotos a hackers

Pesquisadores de segurança afirmam ter encontrado os dados pessoais de 31 milhões de usuários do aplicativo de teclado virtual Ai.type disponível na internet, acessível para qualquer pessoa interessada. Informações como nomes, números de telefone e locais de residência foram expostos.

O aplicativo Ai.type oferece teclados temáticos para telefones e tablets. O chefe da empresa israelense por trás do serviço admitiu a violação, mas disse que a maioria dos dados não era sensível. Os pesquisadores, porém, questionaram porque um simples app precisaria coletar tantas informações do telefone ou tablet do usuário.

##RECOMENDA##

O pesquisador Bob Diachenko, da empresa de segurança Mackeeper, disse que a quantidade de dados exigida pelo aplicativo é chocante. O app Ai.type foi baixado cerca de 40 milhões de vezes na Google Play desde o seu lançamento em 2010.

LeiaJá também

--> Play Store bane 60 apps que exibiam anúncios pornográficos

Hackers começaram a voltar sua artilharia contra os Jogos Olímpicos de Inverno de Pyeongchang, por meio de e-mails infectados com software malicioso que pode estar dirigido ao roubo de senhas e informações financeiras, alertaram pesquisadores neste sábado (6). A empresa de segurança McAfee adverte em um relatório que organizações associadas aos Jogos Olímpicos receberam e-mails infectados com o objetivo principal de atacar grupos ligados ao hóquei no gelo.

"A maioria dessas organizações afetadas tinha uma certa associação com os Jogos Olímpicos, seja na provisão de infraestrutura ou no papel de apoio", assinala o relatório da McAfee. "Os hackers parecem querer montar uma ampla rede com esta campanha."

##RECOMENDA##

Em 22 de dezembro, e-mails foram simulados para parecerem ter como origem o Centro Nacional de Luta contra o Terrorismo da Coreia do Sul, que realiza exercícios antiterroristas antes dos Jogos.

Segundo a McAfee, os e-mails tiveram origem em um endereço de Cingapura, e enviavam aos destinatários um documento escrito em coreano com instruções para abri-lo. O software malicioso foi escondido, em alguns casos, no texto, e, mais tarde, em uma imagem, uma técnica conhecida como esteganografia, segundo a McAfee. A empresa disse esperar novos ataques deste tipo com a aproximação dos Jogos, reverberando advertências lançadas neste sentido no ano passado por pesquisadores da Universidade da Califórnia.

O site da FireEye, empresa de segurança de rede, divulgou essa semana que uma empresa nos Estado Unidos sofreu um ataque de um grupo hackers que provocou a parada total de suas máquinas, paralisando a produção. Segundo a publicação, a empresa está situada no meio oeste americano e não teve seu nome revelado. De acordo com a Reuters, o alvo era a Triconex, ligada à Schneider Eletric, empresa especializada em soluções para fornecimento de energia elétrica.

  A Schneider confirmou que recebeu um ataque mas conseguiu bloqueá-lo. Segundo a empresa havia uma vítima secundária que não foi possível rastrear. Ainda de acordo com o Triconex, os hackers conseguiram se infiltrar no sistema e tomar controle de um dos terminais, desligando parcialmente as máquinas da empresa. “Provavelmente eles desligaram acidentalmente as máquinas ao entrar pelo modo de segurança para aprender como o sistema funciona”, disse Dan Scali, líder das investigações.

##RECOMENDA##

O malware foi identificado pelo nome de Triton e invadiu uma das estações de trabalho, que desligou assim que houve uma tentativa de modificar os controles básicos do software. Mesmo com as defesas tendo funcionado bem nesse caso, a FireEye disse em nota que é preciso que governos e grandes companhias invistam pesado na proteção dos seus sistemas prioritários.

Os consumidores que planejam comprar seus presentes de Natal online podem correr o risco de perder entre R$ 160 e R$ 16 mil caso sejam vítimas de um ataque hacker, indica uma pesquisa da multinacional de tecnologia Dimension Data realizada em 58 países. Isso porque, assim como os comerciantes, os cibercriminosos aproveitam a época para reforçar suas táticas e lucrar.

Nas próximas semanas, a Dimension Data prevê aumento em campanhas de phishing por e-mail, ataques de ransomware, trojans bancários, assim como o aparecimento de sites fraudulentos que promovem ofertas especiais como pacotes de férias.

##RECOMENDA##

"Cartões de presente falsos, que podem levar o usuário a um site não confiável ou permitir o download de um arquivo que pode comprometer o dispositivo, também se tornarão mais predominantes", alerta o estrategista de segurança Dimension Data, Mark Thomas.

Outros truques usados são notificações falsas do status de entrega de encomendas, que levam o usuário a clicar em links maliciosos, e-mails indesejados de ofertas especiais, e recibos falsos de compras online que levam a vítima a a abrir arquivos anexos que permitem o ciberataque.

Os dados do cartão de crédito são, segundo a pesquisa, as informações mais desejadas pelos hackers. Mas os cibercriminosos também buscam nomes de usuários, senhas e detalhes de sites que elas acessam com frequência. De posse desse conteúdo, o criminoso pode usá-lo para se passar pela vítima em diversas plataformas online.

Para se precaver, Dimension Data orienta os usuários a nunca usar redes Wi-Fi públicas ao fazer compras online e nem abrir e-mails ou clicar em links de fontes desconhecidas. Outro bom conselho é utilizar um sistema antivírus no computador, tablet ou smartphone e estar sempre de olho nos seus extratos bancários.

LeiaJá também

--> Golpe do boleto espalha mais de 261 mil e-mails no Brasil

Apenas no último mês, mais de 30 golpes que divulgam falsas vagas de emprego na internet enganaram mais de 300 mil brasileiros. Os dados são do laboratório de segurança digital DFNDR Lab. De acordo com o levantamento, as vítimas são induzidas a acessar sites maliciosos e a compartilhar o golpe com amigos. Em alguns casos, os internautas chegam a fornecer seus dados pessoais e informações de acesso ao Facebook.

Os hackers usam nomes de grandes empresas, como Assaí, Coca Cola, Carrefour, entre outras, para aparentar credibilidade e enganar usuários que buscam por processos seletivos. Ao clicarem nas armadilhas, as vítimas deparam-se com um formulário que solicita nome completo, data de nascimento e a posição profissional que gostariam de ocupar.

##RECOMENDA##

Em seguida, os usuários são levados a compartilhar o processo seletivo com amigos pelo WhatsApp. Dessa maneira, o golpe se espalha mais rapidamente. Em seguida, a vítima é induzida a se cadastrar em serviços de SMS pago - que efetuam cobranças indevidas - ou baixar aplicativos falsos, que podem infectar o smartphone e deixá-lo vulnerável a outros tipos de crimes.

"Percebemos, ainda, que muitos brasileiros estão compartilhando seus números de celular nas páginas falsas na expectativa de aumentarem suas chances na conquista das vagas anunciadas, o que aumenta ainda mais o risco de roubo de dados e aplicação de outros golpes futuros pelos cibercriminosos", comenta o diretor do DFNDR Lab, Emílio Simoni.

LeiaJá também

--> Golpe no WhatsApp e Facebook promete passagens da Gol

O procurador do estado de Nova York, Eric Schneiderman, abriu uma investigação para apurar o caso de ataque cibernético ao serviço de transporte privado Uber. A empresa admitiu nesta semana que sofreu uma investida hacker no início de 2016 que afetou 56 milhões de seus usuários. Desses, 600 mil são motoristas, cujos nomes e números de carteiras de habilitação foram acessados.

A investigação é a segunda após uma primeira iniciada em 2014 sobre outro ataque cibernético. Na ocasião, a Uber pagou uma multa de US$ 20 mil por não ter revelado imediatamente o caso às autoridades. A empresa ainda foi obrigada a criptografar os geodatos de seus motoristas e fazer aprimoramentos de segurança para proteger a privacidade do consumidor.

##RECOMENDA##

A revelação do novo ataque é mais um golpe à reputação da empresa, que tenta deixar para trás as acusações de falhas na verificação de antecedentes criminais de seus motoristas e de abusos sexuais dentro da companhia. De acordo com fonte próximas ao caso, o Uber teria pago US$ 100 mil aos hackers para manter em segredo a violação maciça de dados.

LeiaJá também

--> Forever 21 é invadida e dados de clientes são roubados

--> Site revela se usuário teve senha roubada por hackers

O Uber disse nesta terça-feira (21) que hackers roubaram os dados de 57 milhões de usuários do serviço de transporte em todo o mundo no final de 2016.

Entre esses 57 milhões de usuários, há 600.000 motoristas, cujos nomes e números de carteiras de habilitação foram hackeados.

##RECOMENDA##

Os nomes dos usuários, assim como seus e-mails e números de telefone foram roubados, informou o diretor-executivo do Uber, Dara Khosrowshasi, em um comunicado.

Baseado em uma investigação externa, o diretor-geral do Uber afirmou que a informação sobre os trajetos realizados, os números de cartões de crédito e contas bancárias, os números de seguridade social e datas de nascimento dos usuários não foram roubados.

Khosrowshasi, nomeado para comandar o aplicativo em agosto, disse ter sido informado recentemente do incidente e que duas pessoas alheias à companhia seriam os responsáveis.

"Nada disso deveria ter acontecido, e não vou arranjar desculpas para isso", acrescentou Khosrowshahi, embora tenha destacado que o incidente não afetou os sistemas da empresa, nem sua infraestrutura.

Dois membros da equipe de segurança da informação do Uber, que comandaram a resposta ao incidente e não alertaram os usuários que seus dados tinham sido violados foram demitidos da empresa com base em San Francisco, disse Khosrowshasi.

De acordo com uma fonte próxima ao caso, o Uber teria pago US$ 100 mil aos hackers para que destruíssem as informações, sem divulgar aos usuários ou aos motoristas, cujos dados estavam em risco.

O roubo de dados foi um novo golpe para a reputação do Uber, que tenta deixar para trás as acusações de falhas na verificação de antecedentes criminais de seus motoristas e de assédio sexual dentro da companhia.

LeiaJá também

--> Forever 21 é invadida e dados de clientes são roubados

--> Site revela se usuário teve senha roubada por hackers

A varejista de roupas Forever 21 - popular entre jovens dos EUA - disse nesta semana que sofreu um ataque hacker no início de 2017. Embora a empresa ainda não tenha oferecido muitos detalhes sobre a situação, foi revelado que uma parcela de transações feitas com cartões de crédito realizadas em suas lojas entre março e outubro deste ano podem ter sido atingidas.

A extensão do dano ainda não é conhecida. Em um breve comunicado oficial, a empresa afirmou que iniciou uma investigação dos seus sistemas de pagamento com cartões e contratou uma empresa líder de segurança e forense para ajudar nesta tarefa.

##RECOMENDA##

A empresa alega ainda que aumentou a segurança de seus servidores em 2015, mas que algumas lojas ainda não foram atualizadas. Para os clientes que realizaram compras entre os meses de março e outubro, é interessante ficar ligado no extrato bancário e checar se não ocorreram cobranças desconhecidas no período.

"Lamentamos que este incidente tenha ocorrido e pedimos desculpas por qualquer inconveniente. Continuaremos a trabalhar para resolver este assunto", comentou a Forever 21. A empresa possui mais de 815 lojas em 57 países, incluindo o Brasil.

Cibercriminosos estão aproveitando a popularização do Netflix para atacar usuários do serviço de streaming. Um golpe detectado recentemente pela empresa de segurança digital australiana MailGuard usa um velho truque para roubar dados dos assinantes do serviço, informando que a sua conta foi suspensa devido a problemas de pagamento. 

A mensagem falsa chega por e-mail e seu verdadeiro objetivo é roubar dados bancários das pessoas desavisadas. O e-mail falso foi bem projetado e utiliza a identidade visual dos comunicados oficiais emitidos pela Netflix, além de conter o nome do assinante logo no cabeçalho. O recado diz que o usuário teria 48 horas para atualizar seus dados bancários na plataforma ou teria sua conta permanentemente bloqueada.

##RECOMENDA##

Uma vez que os dados são inseridos, em uma página online que também se assemelha bastante a uma que seria do serviço, os usuários recebem a mensagem informando que sua assinatura está reativada. De posse das informações pessoais do assinante, os cibercriminosos tentam adquirir moedas virtuais e realizam compras online. A fraude foi detectada há aproximadamente dois dias e atingiu quase 110 milhões de pessoas.

LeiaJá também

--> Netflix tem 8,4 milhões de super maratonistas de série

Mais de 1 milhão de pessoas baixaram um aplicativo que copiava a aparência do WhatsApp na Google Play Store, de acordo com um relatório do site The Hacker News. O app, que recebeu o nome de WhatsApp Update, se passava por uma atualização do serviço de mensagens instantâneas e conseguiu enganar até mesmo as pessoas mais atentas.

O aplicativo falso funciona como uma ferramenta de bate-papo, mas seu real objetivo é de enganar os usuários fazendo eles clicarem em anúncios e depois coagi-los a baixar algum software malicioso. 

##RECOMENDA##

Vale notar também que seus criadores mascararam até mesmo o nome da empresa responsável pelo aplicativo falso como WhatsApp Inc, numa tentativa de se passar como a empresa original. Para fazer isso, os cibercriminosos fizeram o uso de caracteres invisíveis que driblaram a segurança da Google Play.

Após receber as primeiras denúncias, o Google removeu a ferramenta de sua loja, mas a empresa não emitiu nenhum comunicado oficial sobre o assunto.

LeiaJá também

--> Novo golpe no WhatsApp promete CNH gratuita

Uma falha de segurança nos aparelhos "smart home" da LG permitia que hackers controlassem os eletrodomésticos de milhões de consumidores, inclusive com capacidade de ligar fogões, revelou uma empresa de segurança nesta quinta-feira (26).

A Check Point Software Technologies informou que a vulnerabilidade, chamada de "HomeHack", no aplicativo mobile e na nuvem LG SmartThinkQ permitiu que seu grupo de pesquisa assumisse a conta de um usuário e controlasse eletrodomésticos conectados, como fogão, refrigerador, máquinas de lavar louça e roupa, ar condicionado, entre outros.

##RECOMENDA##

A vulnerabilidade HomeHack também "deu aos atacantes o potencial para espionar atividades domésticas pela câmera do aspirador de pó robótico Hom-Bot", disse a Check Point em nota.

Os fogões conectados à internet poderiam ser ativados remotamente para pré-aquecer, o que significa que hackers maliciosos poderiam criar um risco de segurança em potencial.

A LG vendeu 90 milhões de aparelhos "smart home" no mundo em 2016, e todos eles estão potencialmente afetados pela falha de segurança.

Mas a gigante eletrônica sul-coreana disse que consertou o defeito por meio de uma atualização do aplicativo em setembro, após ser alertada pela Check Point.

A LG recomenda que todos os usuários atualizem, também, seus aplicativos SmartThinkQ, bem como todos os aparelhos conectados.

"Conforme cada vez mais aparelhos estão sendo usados em casa, hackers vão mudar seu foco de mirar em aparelhos individuais, para hackear os aplicativos que controlam redes de aparelhos", disse o diretor de vulnerabilidade de produtos da Check Point, Oded Vanunu, em um comunicado.

Uma brecha descoberta recentemente no iOS 11, sistema do iPhone, pode permitir que hackers vigiem os usuários sem que eles percebam. Segundo o desenvolvedor do Google Felix Krause, que divulgou a falha em um post de blog, o problema está na permissão de acesso à câmera solicitada por alguns apps.

De acordo com o desenvolvedor, os aplicativos do iOS só precisam pedir acesso à câmera do iPhone uma vez. Depois disso, estes softwares garantem passe livre ao recurso a qualquer momento enquanto estiverem ativos. Hackers podem então fazer uso dessa brecha para fotografar e até mesmo filmar o usuário silenciosamente.

##RECOMENDA##

"Os usuários de iOS frequentemente concedem acesso de câmera a um aplicativo logo após o download (por exemplo, para adicionar uma imagem de perfil ou enviar uma foto). Esses aplicativos podem rastrear facilmente o rosto dos usuários, tirar fotos ou transmitir em tempo real a câmera frontal e traseira, sem o seu consentimento", informou.

O problema, segundo o desenvolvedor, é particularmente crítico, porque muitos aplicativos solicitam autorização para funções banais e, com isso, ganham acesso livre à câmera do smartphone. Atualmente, ainda não se sabe quais apps podem se beneficiar com este comportamento do iOS 11.

Mas o desenvolvedor sugere algumas soluções. A primeira é colocar uma fita adesiva na câmera do smartphone quanto ela não estiver sendo usada, afastando assim possíveis olhares curiosos. A segunda é que a Apple passe a ligar uma luz de LED sempre que a câmera do celular estiver funcionando.

LeiaJá também

--> Novo ciberataque afeta computadores em todo o mundo

Um novo malware chamado Bad Rabbit foi descoberto nesta quarta-feira (25) e está atacando diversos computadores de países como Rússia, Ucrânia, Alemanha e Turquia. Uma vez instalado, o vírus bloqueia os dados do dispositivo e exige um pagamento em bitcoin equivalente a R$ 1 mil para que o usuário recupere o acesso. Ainda não existem casos confirmados no Brasil.

Entre os vários alvos já confirmados do vírus estão o Aeroporto Internacional de Odessa e o sistema de metrô Kiev, na Ucrânia. Além disso, três agências de notícias russas também foram afetadas, incluindo a Interfax e Fontanka. Segundo a empresa de segurança Palo Alto, o ataque não parece ter um alvo específico.

##RECOMENDA##

O ataque virtual começa com uma mensagem que oferece uma atualização do software Adobe Flash Player, via download do arquivo malicioso que deve ser executado pelo usuário. A velocidade de propagação do Bad Rabbit é semelhante aos surtos do WannaCry e NotPetya que ocorreram em maio e junho deste ano, respectivamente.

Apesar das semelhanças com os ataques anteriores, ainda não se sabe se há relação entre eles. Autoridades em segurança cibernética dos EUA alertam contra o pagamento do resgate solicitado pelo vírus porque não há garantias de que, ao fazer o que os hackers pedem, os arquivos bloqueados serão liberados.

LeiaJá também

--> Novo golpe afeta clientes do Banco do Brasil e Santander

Se você é cliente do Banco do Brasil ou Santander é melhor ficar atento. Isso porque hackers estão compartilhando um novo golpe por meio de mensagens SMS que simulam com perfeição os canais de comunicação oficiais dessas instituições financeiras. Segundo especialistas do laboratório de segurança DFNDR, os consumidores são surpreendidos ao receber no celular um alerta informando que seu cartão foi bloqueado.

A mensagem falsa traz um link e informa que o usuário deve seguir um procedimento para atualizar seu cadastro e, só assim, resolver o problema. Ao acessar a URL do golpe, a vítima é encaminhada a uma página que pede informações pessoais e bancárias, como CPF, senhas do cartão de crédito e fotos de tokens bancários. Além disso, também é solicitado do correntista o número de IMEI dos aparelhos celulares. Com isso, criminosos conseguem clonar os dispositivos.

##RECOMENDA##

Segundo o diretor do DFNDR Lab, Emílio Simoni, ataques via SMS ainda são muito comuns. "Por isso, é muito importante manter um aplicativo de segurança atualizado com a função antiphishing e também desconfiar de quaisquer arquivos e links, mesmo quando recebidos de pessoas conhecidas ou quando a comunicação aparenta ser oficial", informou, em comunicado. Ao menos 410 mil pessoas foram impactadas pela fraude.

LeiaJá também

--> Ciberataques registram crescimento de 44% no Brasil

Os especialistas em tecnologia da empresa AO.com revelaram as dez senhas mais utilizadas no Reino Unido desde o último ano, incluindo "qwerty" e "123123". Essas combinações, segundo a empresa, levariam apenas um segundo para serem desmanteladas por um hacker.

Enquanto algumas pessoas pensam que estão seguras ao escolher uma palavra memorável, como o nome de um parceiro, para incluir na senha, outras acreditam que usar o apelido de um animal de estimação é uma forma de se manterem à salvo de ciberataques.

##RECOMENDA##

Informações como a data de nascimento, nome da rua em que alguém cresceu, ou algo que facilmente pode ser deduzido em redes sociais também representa um perigo quando o assunto é senha segura, indicam os especialistas.

No entanto, existe uma maneira de criar uma senha infalível, que custaria a um hacker até quatro trilhões de anos para desvendar. Os especialistas recomendam a escolha de uma combinação composta por três palavras aleatórias e não relacionadas.

Adicionar um número e um símbolo significa que sua senha é segura para a eternidade - ou pelo menos por quatro trilhões de anos. Especialistas também aconselham que, embora possa ser um processo trabalhoso, é importante usar combinações diferentes para suas contas importantes, como e-mail e banco online.

Confira o ranking das piores senhas:

-123456                   

-123456789            

-qwerty                   

-12345678              

-111111                       

-1234567890

-1234567

-password

-123123

-987654321

O protocolo de segurança usado para proteger a grande maioria das conexões Wi-Fi possui uma grave falha, que pode expor potencialmente o tráfego de internet de milhões de pessoas a espiões, de acordo com o pesquisador que descobriu a brecha.

O especialista da Universidade Católica de Leuven, Mathy Vanhoef, descobriu a falha no protocolo de segurança sem fio WPA2 e divulgou os detalhes na manhã desta segunda-feira (16). Segundo ele, os hackers podem usar a brecha para ler informações que deveriam estar criptografadas.

##RECOMENDA##

"Isso pode ser usado para roubar informações confidenciais, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante", informou o especialista, em um relatório.

O especialista enfatizou que o ataque funciona contra todas as redes Wi-Fi modernas protegidas. Dependendo da configuração da conexão, também é possível injetar e manipular dados. Por exemplo, um invasor pode ser capaz de infiltrar um vírus em uma conexão doméstica.

A vulnerabilidade afeta uma série de sistemas operacionais e dispositivos, segundo o relatório, incluindo Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e outros.

O grupo internacional Cert, com sede na Universidade Carnegie Mellon, disse que informou as empresas de tecnologia sobre falha em 28 de agosto, o que significa que a maioria teve cerca de um mês e meio para implementar uma solução.

Em resposta, o Google informou que corrigirá qualquer dispositivo afetado nas próximas semanas, a Microsoft, por sua vez, disse que lançou uma atualização de segurança para resolver o problema. A Apple não se posicionou sobre o caso.

LeiaJá também

--> Site pornô Pornhub sofre ataque hacker e expõe usuários

Hackers podem ter se infiltrado facilmente nas urnas eletrônicas utilizadas nas eleições de 2016 nos Estados Unidos, e, provavelmente, tentarão fazê-lo novamente, diante da vulnerabilidade dos sistemas eletrônicos de voto, revelou nesta terça-feira um grupo de pesquisadores.

Segundo um relatório sobre manipulação de urnas eletrônicas, que inclui conclusões detalhadas de um congresso de hackers realizado em julho, existem numerosas vulnerabilidades que representam uma ameaça à segurança nacional.

Os investigadores analisaram os resultados do concurso de hackers "população votante", organizado pelo congresso DefCon, em Las Vegas, que mostraram como as urnas eletrônicas podem ser comprometidas em questão de minutos.

"Estas máquinas são muito fáceis de hackear", declarou Jeff Moss, fundador da DefCon, que apresentou o relatório no centro de análises Atlantic Council em Washington. "É um problema que não vai desaparecer, apenas se acelerar".

Segundo o relatório, as vulnerabilidades das urnas eletrônicas mostradas no DefCon, que reúne especialistas em segurança, hackers, jornalistas e outros profissionais da área de informática, são apenas a ponta do iceberg.

Os investigadores destacaram que a maioria das urnas examinadas incluem ao menos um componente manufaturado, o que incrementa a possibilidade de introdução de vírus, inclusive antes de sua entrega.

"Esta descoberta significa que o acesso de um hacker (...) a uma urna eletrônica pode ocorrer inclusive antes de a máquina sair da linha de produção", destaca o relatório.

Para os investigadores, "com o poder de se infiltrar na infraestrutura eleitoral em qualquer ponto da cadeia de produção, a capacidade de sincronizar e infligir dano em larga escala é uma possibilidade real".

Segundo Harri Hursti, pesquisador do centro Nordic Innovation Labs e um dos autores do relatório, é impossível afirmar com certeza se os resultados das eleições de 2016 nos EUA foram manipulados ou não, porque muitos sistemas "não têm a capacidade" de ser auditados.

O relatório destaca que nos Estados Unidos cinco dos 50 estados funcionam completamente com urnas eletrônicas e sem voto impresso, e que outros nove estados operam quase da mesma forma.

"O única forma de saber se houve manipulação é a confissão do hacker. É possível fazer isto (adulteração das urnas) sem deixar as digitais".

Segundo Douglas Lute, ex-embaixador americano na Otan e ligado à apresentação do relatório no Atlantic Council, as conclusões evidenciam "um assunto sério de segurança nacional que ameaça o coração da nossa democracia".

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando