Tecnologia

| Segurança

O aplicativo de publicações curtas Snapchat irá finalmente remover o seu “filtro de velocidade”. Já tendo sido alvo de diversos processos e apontado como causa até para acidentes fatais, a empresa dona da plataforma até chegou a limitar o uso, podendo publicar apenas quando a velocidade alcançava no máximo 56 km/h, mas agora irá optar pela remoção completa do recurso.

Lançado em 2013, o filtro tem a ideia de registrar a velocidade se está dirigindo e compartilhar com os seus seguidores. Segundo o portal Tecmundo, em 2015 um acidente causou uma colisão que deixou um dos motoristas com dano cerebral permanente e matou três jovens, ganhou destaque no mundo por terem postado pouco antes no Snapchat, usando o recurso. Em 2017, uma outra batida fatal, em batida numa árvore, dois jovens faleceram, no Snapchat publicaram foto usando o filtro, que acusou estarem a 197 km/h pouco antes da batida.

##RECOMENDA##

Recentemente, houveram mais pressões por parte de grupos como o “End Distracted Driving” que aparentemente parecem ter feito a dona do Snapchat mudar de ideia e optar pela remoção do filtro, que para muitos induz motoristas a serem imprudentes no trânsito para se mostrarem.

Cientistas do Facebook apresentaram nesta quarta-feira (16) um método para facilitar a detecção de "deepfakes", imagens falsas hiper-realistas, e determinar a sua origem, graças à inteligência artificial.

As deepfakes são um problema na Internet, porque podem ser usadas para manipular ou difamar pessoas, fazendo com que elas pareçam ter dito coisas que não disseram ou fizeram. Essas montagens são baseadas em tecnologias de inteligência artificial.

##RECOMENDA##

“Nosso sistema facilitará a detecção de deepfakes e o monitoramento das informações relacionadas”, afirmaram Tal Hassner e Xi Yin, pesquisadores da rede social, que trabalharam nesse tema com a Universidade Estadual do Michigan. Seu método deve fornecer "ferramentas para ajudar na investigação dos incidentes de desinformação coordenada que utilizam deepfakes", disseram.

Para desenvolver o sistema, eles usaram a técnica conhecida como "engenharia reversa", que consiste em desconstruir a fabricação de um produto, neste caso, um vídeo ou uma foto. Seu programa de informática identifica imperfeições adicionadas durante a edição e que alteram a "impressão digital" das imagens, que pode ser usada para identificar o modelo de câmera utilizado. Na ciência da computação, essa impressão digital "pode ser usada para identificar o sistema de geração usado na produção do truque", explicaram os cientistas.

Ao menos 800 criminosos foram presos nesta terça-feira (8) em diversos países do mundo após uma ação organizada pelo FBI, dos Estados Unidos, e polícias de 17 nações. Para prender o grupo, os suspeitos foram induzidos a baixar um aplicativo, chamado de Anom, onde trocavam conversas sobre diversos delitos.

A operação foi realizada nos EUA, Europa, Austrália e Nova Zelândia por um ano e meio e ainda ajudou a apreender 32 toneladas de drogas (oito de cocaína, 22 de maconha e 2 de meta-anfetaminas), cerca de 250 armas e quase US$ 50 milhões.

##RECOMENDA##

A polícia da Nova Zelândia descreveu a operação "como a mais sofisticada no mundo contra a criminalidade organizada já conduzida pela polícia". Chamada de "Trojan Shield", a operação com o aplicativo instalado nos celulares registrou mais de 27 milhões de mensagens de, ao menos, 300 grupos criminosos. As principais conversas falavam de tráfico de drogas e de planos de assassinatos contra organizações rivais.

"O aplicativo acabou circulando e a sua popularidade cresceu entre os criminosos, que tinham confiança na legitimidade do app porque as principais figuras da criminalidade organizada lhe davam integridade", adicionou a polícia neozelandesa.

Já o chefe da Polícia da Austrália, Reece Kershaw, afirmou que os líderes viraram "influenciadores do crime" e acabaram "colocando a polícia federal australiana no pé de centenas de suspeitos de transgressões".

"Fundamentalmente, eles acabaram abraçando uns aos outros e confiando no Anom, comunicando abertamente entre si mesmos, não sabendo que nós estávamos escutando tudo ao mesmo tempo", acrescentou Kershaw.

Já a Europol, a polícia da União Europeia, classificou os resultados da operação como "extraordinários".

Segundo o FBI, a ideia de criar um aplicativo para os criminosos surgiu no fim de 2018, após dois apps usados por eles, que eram criptografados, terem sido desativados. Com isso, a Inteligência norte-americana conseguiu fazer com que os suspeitos usassem o Anom para substituí-los. 

Da Ansa

Três homens embriagados, com latas de cerveja nas mãos em um Tesla a 100 quilômetros por hora em uma rodovia, cantam uma música de Justin Bieber em alto volume. No banco do motorista, ninguém.

Compartilhado na rede social TikTok em setembro de 2020, o vídeo intitulado "O Tesla foi o motorista designado" foi compartilhado mais de 100.000 vezes e "curtido" por quase dois milhões de usuários da internet.

##RECOMENDA##

Muitos vídeos do mesmo estilo, vistos pela AFP, circulam nas redes sociais mostrando como é fácil dirigir um Tesla equipado com sistema de assistência ao motorista sem ter que sentar ao volante.

No entanto, a prática é ilegal e fortemente desencorajada pela montadora, que lembra em seu site que "a atenção total do motorista e as mãos no volante" são necessárias em todos os momentos.

Para prevenir abusos, o fabricante forneceu mecanismos de proteção para suas tecnologias de assistência ao motorista Autopilot (que podem adaptar a velocidade do carro ao tráfego) e Full Self Driving (estacionar, mudar de faixa, parar no semáforo). Outras opções ainda estão em versão de teste.

O Tesla alerta o motorista, por exemplo, e para se o cinto de segurança não estiver mais colocado ou se as mãos do motorista não estiverem em contato suficiente com o volante.

- Enganar o veículo -

Porém, as redes sociais estão cheias de vídeos detalhando maneiras de "enganar" o veículo hipertecnológico quando o assistente é acionado.

A associação de defesa do consumidor Consumer Report demonstrou recentemente que é possível operar um Tesla sozinho por meio de um simples subterfúgio.

"Os idiotas sempre permanecerão idiotas tentando enganar o sistema", protestou "Dirty Tesla", presidente do Tesla Owners Club de Michigan, em um vídeo em sua conta no YouTube com 55.000 seguidores.

Segundo ele, “a culpa não é da Tesla. A empresa pode apresentar inovações, mas sempre tentarão evitá-las”. Ele não respondeu aos questionamentos da AFP, nem a Tesla.

Apesar de seus frequentes lembretes das regras, a empresa é vítima de sua própria mensagem dupla.

Em uma conferência em janeiro, seu presidente, Elon Musk, disse que a autonomia total se tornaria "evidente ... dentro de um ano". Em 2015, o bilionário disse que dentro de dois anos um veículo totalmente autônomo estaria disponível.

"Alguns fabricantes são mais cuidadosos com a forma como anunciam do que outros", disse Andrew Kun, professor da Universidade de New Hampshire que se especializou em interações de tecnologia humana em veículos autônomos.

"O problema é o excesso de confiança, pensar que o sistema pode fazer mais do que realmente é capaz. Claro, esse é o problema de chamá-lo de 'piloto automático' quando na verdade não é", continua.

- Acidentes fatais -

Ao mesmo tempo em que esses vídeos divertidos circulam na internet, vários acidentes fatais envolvendo carros da Tesla também são registrados, sem poder excluir a responsabilidade do assistente do motorista.

Em 17 de abril, um Tesla bateu em uma árvore nos arredores de Houston, Texas, matando os dois ocupantes do veículo. Em um relatório preliminar, o National Transportation and Safety Board (NTSB) não deixou claro se alguém estava ao volante no momento do acidente.

Após a morte em 5 de maio de um homem perto de Los Angeles, a polícia não soube dizer se o piloto automático foi ativado no veículo do jovem de 30 anos que se mostrava entusiasmado -o que a imprensa norte-americana identificou em sua conta no Instagram- com o conforto de dirigir sem as mãos graças, precisamente, ao piloto automático.

Apesar dos bilhões de dólares em pesquisa e desenvolvimento ao longo dos anos, não existe um veículo totalmente autônomo até o momento.

A Tesla está na categoria 2 da escala de autonomia estabelecida pela organização profissional Society of Automotive Engineers, longe do quinto nível que seria sinônimo de autonomia total.

Além disso, as leis da Califórnia proíbem anunciar a autonomia de um veículo caso não o seja e o Departamento de Veículos Motorizados (DMV) disse à AFP que está atualmente "examinando" o caso Tesla.

O grupo russo responsável por uma campanha massiva de ciberinvasões revelada no ano passado ressurgiu com uma série de ataques a agências governamentais, "think tanks", consultores e outras organizações - relataram pesquisadores de segurança da Microsoft.

Segundo uma atualização de segurança da Microsoft divulgada na quinta-feira, o grupo conhecido como Nobelium intensificou seus ataques.

##RECOMENDA##

Seus alvos são, principalmente, órgãos governamentais ligados à política externa, como parte de suas atividades de coleta de informações.

A gigante dos computadores dos EUA indicou ter detectado uma campanha "sofisticada" e em grande escala que enviava e-mails contendo programas maliciosos, permitindo que hackers obtivessem dados protegidos das vítimas.

"Esta onda de ataques teve como alvo aproximadamente 3.000 contas de e-mail em mais de 150 organizações diferentes", disse o vice-presidente da Microsoft, Tom Burt, em um blog.

A notícia aparece um mês depois de Washington impor sanções e expulsar diplomatas russos, em resposta ao envolvimento de Moscou em casos de interferência eleitoral e em outras atividades consideradas hostis, como um ataque cibernético contra a SolarWinds, uma empresa de software de segurança, no ano passado.

"Quando combinado com o ataque à SolarWinds, fica claro que parte da estratégia do Nobelium é obter acesso a provedores de tecnologia confiáveis e infectar seus clientes", escreveu Burt.

"Ao se aproveitarem das atualizações de software e, agora, dos grandes provedores de e-mail, o Nobelium aumenta as chances de danos colaterais em operações de espionagem e mina a confiança no ecossistema tecnológico".

Os novos ataques permitiram que hackers acessassem servidores de e-mail para que se fazerem passar pela Agência dos Estados Unidos para o Desenvolvimento Internacional e enviar vários e-mails com desinformação, de acordo com a Microsoft.

Em um desses casos, os e-mails fraudulentos mostravam um "alerta especial", que dizia que o ex-presidente Donald Trump havia "divulgado novos documentos sobre fraude eleitoral".

Os usuários que clicavam no link eram direcionados para um site que continha programas maliciosos e permitia aos hackers obter dados das vítimas do golpe.

"Este ataque ainda está ativo, motivo pelo qual esses indicadores não devem ser considerados exaustivos para esta atividade observada", acrescentou a Microsoft em sua atualização.

No ano passado, a SolarWinds revelou que até 18.000 clientes e mais de 100 empresas americanas foram afetadas pela pirataria cibernética. Sua lista de clientes inclui agências do governo e empresas entre as 500 mais importantes dos Estados Unidos.

Washington acusou a Rússia de orquestrar o ataque on-line, citando, explicitamente, seu Serviço de Inteligência Estrangeira (SVR, na sigla em inglês).

A Comissão Europeia iniciou um processo contra o TikTok pelo uso de anúncios comerciais disfarçados que têm como alvo principal as crianças, em um caso que foi aberto pelas autoridades de defesa dos consumidores em vários países do bloco.

O Executivo europeu concedeu um mês à plataforma de vídeos para que responda e se adapte às regras de proteção ao consumidor na União Europeia (UE). As partes iniciaram "um diálogo formal com o TikTok para uma revisão de sua política e de suas práticas comerciais", afirmou a Comissão em uma nota divulgada nesta sexta-feira (28).

##RECOMENDA##

O comissário europeu da Justiça, o belga Didier Reynders, lembrou que, "na UE, é proibido se dirigir a crianças e a menores de idade com anúncios publicitários disfarçados, como as mensagens que aparecem nos vídeos".

De acordo com Reynders, "o diálogo que iniciamos hoje deverá ajudar o TikTok a se adaptar às regras europeias".

O acordo deve gerar compromissos concretos por parte da plataforma. Se esse não for o caso, o processo pode levar, em última instância, às autoridades nacionais para decidirem individualmente sobre multas contra o aplicativo.

A diretora de Políticas Públicas no escritório europeu do TikTok, Caroline Greer, informou que a empresa iniciou negociações com as autoridades de concorrência da Irlanda e da Suécia para abordar as medidas já adotadas.

"Tomamos também vários passos para proteger nossos usuários mais jovens, incluindo a transformação de todas as contas abertas por usuários com menos de 16 anos para o modo privado", afirmou.

O caso se iniciou em fevereiro passado, após uma denúncia à Comissão Europeia apresentada pelo Escritório Europeu de Sindicatos dos Consumidores (BEUC), que reúne associações de defesa do consumidor de 32 países da Europa.

O TikTok também é criticado por "certos termos contratuais (...) que podem ser considerados enganosos e confusos".

Um dos aspectos questionados é a existência dos chamados "presentes virtuais", destinados a premiar os vídeos favoritos dos usuários.

O aplicativo também é alvo de investigações por parte dos reguladores de dados europeus.

O TikTok já foi condenado nos Estados Unidos por coletar ilegalmente os dados pessoais de usuários menores de idade e é alvo de uma denúncia no Reino Unido por essa mesma questão.

A Polícia Civil da Paraíba desarticulou, nesta terça-feira (26), uma associação criminosa especializada em desativar senhas de cursos on-line pagos para vender os conteúdos das aulas. De acordo com as investigações, os acusados comercializavam as qualificações por apenas 10% do valor real dos cursos.

O Grupo Tático Especial, no âmbito da Operação Confectium, cumpriu mandados de busca e apreensão contra os suspeitos na cidade de Soledade, na Paraíba. Segundo a Política Civil, o grupo usava aplicativos sofisticados capazes de “quebrar” as senhas de acesso dos cursos; em seguida, os suspeitos faziam o download dos módulos e negociavam o material.

##RECOMENDA##

“A maioria das empresas vítimas desse estelionato é do ramo de confeitaria. Já temos conhecimento de que empresas do Distrito Federal, Rio de Janeiro, Tocantins e Pernambuco foram alvos dessa organização criminosa, que está sendo investigada”, revelou o delegado seccional Cristiano Santana, conforme informações da assessoria de imprensa da Polícia Civil da Paraíba.

Comprovantes bancários de transferência e depósitos foram apreendidos pelos agentes. A operação também apreendeu arquivos de mídia que serão levados a perícias.

Na madrugada de 9 de fevereiro, a vice-diretora do principal hospital da cidade de Dax, no sudoeste da França, recebeu uma ligação urgente de um funcionário do departamento de informática.

"Normalmente, ele é alguém muito calmo, mas pude perceber em sua voz que havia algo errado", contou Aline Gilet-Caubère em entrevista à AFP.

##RECOMENDA##

O técnico anunciou que o pessoal do turno da noite não tinha mais acesso aos computadores, nos quais aparecia uma mensagem informando que os sistemas do hospital haviam sido hackeados e criptografados.

Os atacantes fizeram um pedido clássico: forneceriam uma chave para reverter o dano, mediante pagamento em Bitcoin, e enviariam endereços de e-mail para organizar a transferência.

"Pensávamos que, como hospital, éramos um santuário, por causa da nossa missão, que ninguém ousaria [nos atacar]", explicou Gilet-Caubère.

Os diretores, que decidiram não pagar - as administrações francesas são instruídas a não pagar resgates - não tiveram escolha a não ser retornar ao funcionamento manual da era anterior.

Em meio à crise sanitária da Covid-19, os registros em papel reapareceram. Os médicos voltaram a pegar canetas e fazer anotações.

Não havia sistema de telefone, ou e-mail. Os dados da folha de pagamento e dos fornecedores foram perdidos. Todas as cerca de 110-120 diferentes plataformas informáticas em operação no hospital ficaram fora de serviço.

Mais de três meses depois, as instalações ainda não voltaram ao funcionamento normal, apesar dos esforços dos técnicos.

"Não podemos dizer quando isso vai acabar. Com o passar do tempo, outros problemas surgem", disse Gilet-Caubère.

- "Crise dentro da crise" -

Os 2.200 funcionários do hospital de Dax não foram, porém, os únicos que tiveram de enfrentar uma emergência nos últimos 18 meses.

Somente na França, pelo menos meia dúzia de hospitais foram alvo de ataques cibernéticos desde o surgimento da pandemia, no início de 2020.

Para Cyrille Politi, consultor em tecnologia da Federação Francesa de Hospitais, os "hackers" intensificaram os ataques e ultrapassaram a linha moral que tornava os hospitais públicos praticamente proibidos.

"É uma verdadeira mudança de paradigma", disse à AFP.

De acordo com o ministro francês de Assuntos Digitais, Cédric O, 27 hospitais sofreram algum tipo de ataque cibernético no ano passado, e houve uma média de um por semana nos primeiros dois meses de 2021.

Em fevereiro, diante do crescente alarme, o presidente Emmanuel Macron anunciou uma verba adicional de 1 bilhão de euros (US$ 1,2 bilhão) para a segurança cibernética no setor da saúde, chamando a onda de ataques em meio a uma pandemia de "crise dentro da crise".

- Impunidade -

Embora não sejam comuns na França, os ataques a hospitais têm sido uma característica comum do cibercrime global há anos, especialmente nos Estados Unidos.

"O que esses 'hackers' geralmente procuram são alvos com um imperativo operacional", segundo Adam Meyers, da empresa americana de segurança cibernética CrowdStrike.

"Eles visam a saúde, porque é um dos setores em que não é uma decisão de dinheiro, é uma decisão de vida, ou morte".

Também nos Estados Unidos, a pandemia tem sido vista como uma oportunidade de negócios por alguns piratas.

Depois de dezenas de ataques no final de 2020, o FBI (a Polícia Federal americana) e as autoridades alertaram a respeito de "informações confiáveis sobre uma ameaça crescente e iminente de crime cibernético" contra hospitais e prestadores de cuidados de saúde.

A má notícia para os hospitais e outros alvos em potencial é que os ataques desse tipo estão se tornando mais sofisticados e numerosos.

Tudo - de informações sobre vulnerabilidades de computadores de organizações a tecnologia de "hacking" e criptografia - está à venda on-line em fóruns criminosos fechados.

Gangues com nomes como Evil Corp, ou DarkSide, operam fora do alcance das forças de segurança ocidentais na Rússia, ou nas ex-repúblicas soviéticas, dizem as empresas de segurança cibernética.

Os "hackers" do hospital de Dax usaram um "malware" chamado Ryak. Segundo seu diretor de informática, Gilbert Martin, os criminosos deixaram "pegadas russas".

"Os envolvidos neste setor multibilionário operam com impunidade quase total", comentou Brett Callow, da empresa de proteção contra crimes cibernéticos Emsisoft, em conversa com a AFP.

Para o radiologista Nicolas Pontier, do hospital de Dax, a experiência de não ser capaz de tratar seus pacientes com câncer foi um alerta que ele espera que outros levem em consideração.

"Nunca imaginei que teria que parar por dois meses", disse ele. "Pensei que seria consertado em uma, ou duas, semanas. Ainda não temos um sistema totalmente funcional", completou.

A comunidade internacional se preocupa há anos com o programa nuclear norte-coreano, mas, para muitos especialistas, a principal ameaça representada por este país não são seus mísseis, mas seu exército de "hackers" capazes de roubos espetaculares.

O regime é alvo de uma série de sanções internacionais por seus programas de armas nucleares, que melhoraram substancialmente nesta última década sob o comando de Kim Jong-un.

##RECOMENDA##

Mas, à medida que a comunidade internacional se mobiliza contra suas ambições atômicas, Pyongyang desenvolveu habilidades impressionantes no campo da guerra cibernética.

"Os programas nucleares e militares da Coreia do Norte são ameaças de longo prazo, mas suas ameaças cibernéticas são ameaças imediatas e realistas", observa Oh Il-seok, pesquisador do Instituto de Estratégia e Segurança Nacional de Seul.

Essa capacidade foi evidenciada em 2014, quando o país foi acusado de estar por trás da invasão dos estúdios Sony Pictures Entertainment para se vingar do filme "A Entrevista", uma sátira que zombava de Kim.

Desde então, o regime norte-coreano é suspeito de liderar vários ataques cibernéticos em grande escala, como o roubo de US$ 81 milhões do Banco Central de Bangladesh, em 2016, ou o ataque do "ransomware" WannaCry, que infectou 300.000 computadores em 150 países em 2017.

- "Guerras do futuro" -

As autoridades norte-coreanas sempre negaram as acusações. Em 2017, um porta-voz do Ministério das Relações Exteriores as chamou de "absurdas".

Em fevereiro, o Departamento de Justiça dos Estados Unidos acusou três norte-coreanos de uma série de ciberataques.

Em seu relatório anual de avaliação de ameaças, Washington estima que Pyongyang "provavelmente tem a capacidade de causar interrupções temporárias e limitadas em algumas redes de infraestruturas críticas" nos Estados Unidos.

De acordo com este relatório do Escritório do Diretor de Informações Nacionais, o programa cibernético da Coreia do Norte representa "uma ameaça crescente em termos de espionagem, roubos e atentados".

Além disso, acusa Pyongyang de ter roubado centenas de milhões de dólares de instituições financeiras, ou de plataformas de câmbio de criptomoedas, "provavelmente para financiar as prioridades do governo, como programas nucleares e balísticos".

O programa cibernético da Coreia do Norte poderia remontar à década de 1990.

"Todas as guerras do futuro serão guerras informáticas", teria previsto o falecido líder norte-coreano Kim Jong-il, pai do atual presidente.

- Os mais brilhantes -

Atualmente, a unidade de guerra cibernética norte-coreana, a "Oficina 121", tem 6.000 membros que também operam no exterior, em particular em Belarus, China, Índia, Malásia, ou Rússia, de acordo com um relatório militar de 2020 dos EUA.

"Eles são altamente desenvolvidos, rápidos e capazes de ataques elaborados", diz Scott Jarkoff, da empresa especializada CrowdStrike.

Os membros da Oficina 121 são treinados em diferentes linguagens de programação e sistemas operacionais em instituições como a Universidade Mirim, disse à AFP o ex-aluno Jang Se-yul, que desertou em 2007.

Esta universidade aceita apenas 100 alunos por ano, escolhidos entre os mais brilhantes do país.

"Eles nos ensinaram que deveríamos estar preparados para enfrentar a capacidade americana de guerra cibernética", contou Jang.

"Eles nos explicaram que tínhamos que desenvolver nossos próprios programas de 'hacking', já que a melhor defesa consiste em atacar o sistema de exploração do inimigo", acrescentou.

O desenvolvimento desse tipo de programa de guerra cibernética é particularmente atraente para pequenos países, como a Coreia do Norte, "que estão desatualizados em termos de equipamentos como aviões, carros e outros sistemas de armas modernos", explica Martyn Williams, do Stimson Center.

"Tudo que você precisa para 'hackear' é um computador e uma conexão com a Internet", completa.

A maioria dos programas cibernéticos nos países é voltada para atividades de espionagem. E a Coreia do Norte se caracteriza por colocar sua capacidade a serviço de objetivos financeiros.

- "Roubar é mais lucrativo" -

Com a pandemia, Pyongyang fechou suas fronteiras, isolando um pouco mais do mundo sua economia afundada por sanções. E tenta, há anos, encontrar fontes de renda.

"Roubar é muito mais rápido e potencialmente mais lucrativo do que fazer negócio, especialmente se você pode contar com 'hackers' muito talentosos", explica Williams.

Os três norte-coreanos indiciados em fevereiro nos Estados Unidos são acusados de "hackear" empresas e instituições estrangeiras, em particular o setor de criptomoedas, para tentarem se apropriar de cerca de US$ 1,3 bilhão.

"Esses agentes norte-coreanos, que usam teclados de computador em vez de armas e roubam carteiras de criptomoedas em vez de sacolas cheias de dinheiro, são os campeões mundiais dos assaltos a bancos", comenta o procurador federal John Demers.

A descentralização das redes de criptomoedas permite que a Coreia do Norte contorne as sanções financeiras internacionais, de acordo com Jarkoff, e "facilmente lave dinheiro e leve-o para o país fora do controle do sistema bancário global".

"As criptomoedas são atraentes por não serem controladas, serem sem fronteiras e relativamente anônimas", acrescenta.

Os Estados Unidos respondem ativamente aos ciberataques dos quais é vítima, mas geralmente opera no maior sigilo devido ao risco de parecer fragilizado pelos atos cada vez mais ousados de hackers russos e chineses.

A conta da Brigada 780 do Exército dos Estados Unidos no Twitter retuitou o anúncio da empresa de segurança cibernética Recorded Future que afirmava que os servidores dos hackers da Darkside haviam sido bloqueados.

##RECOMENDA##

Ninguém sabe quem tomou o controle da Darkside, uma organização com sede na Rússia por trás do ciberataque à operadora americana de oleodutos Colonial Pipeline.

Este tuíte do Exército, no entanto, enviou uma mensagem aos hackers em uma tentativa de dissuadir outros ataques similares, embora os analistas afirmem que isso não existe no ciberespaço.

"A dissuasão é ameaçadora. Pode ter um aspecto de castigo. Mas, quem está sendo castigado?", questiona Jon Lindsay, especialista em cibersegurança da Universidade de Toronto.

"Tudo é muito, muito nebuloso" e é quase impossível identificar com certeza o autor de um ataque, explica à AFP.

A primeira vez que o público em geral soube de um ataque cibernético americano foi em 2010, quando o vírus Stuxnet - nunca reivindicado, mas atribuído em grande medida a Israel e Estados Unidos - paralisou a frota de centrífugas usadas por Teerã para o enriquecimento de urânio.

Desde então, várias instituições e empresas americanas foram vítimas de hackers chineses que roubaram bases de dados e segredos comerciais, hackers russos que interferiram nas eleições, hackers norte-coreanos que roubaram bitcoins, e outros hackers que extorquiram milhões de dólares de corporações, comunidades locais e hospitais.

Diante desses ataques, o Pentágono se manteve em silêncio, dando a impressão de que não fazia nada para respondê-los.

- Sentido de impunidade -

"Isso é falso", afirmou recentemente o general Paul Nakasone, que dirige tanto a agência de inteligência militar, a NSA, como o comando militar americano para o ciberespaço, o Cybercom.

"Quando vemos elementos que estão operando fora dos Estados Unidos, tentamos impor o maior custo possível", afirmou a um comitê do Congresso.

"Impor custos" significa expor os hackers ou contra-atacar, explicou ele. Mas se negou a dar exemplos de contra-ataques.

"A sensação que prevalece é que não há dissuasão, que um grupo chinês ou um grupo russo podem nos atacar com impunidade", lamentou a legisladora do Michigan, Elissa Slotkin, ex-analista da CIA.

Nos últimos dois anos, o Exército americano informou um pouco mais sobre suas atividades no ciberespaço, mas com moderação.

Em junho de 2019, funcionários americanos não identificados afirmaram que um ataque cibernético ordenado pela Casa Branca havia neutralizado os sistemas de lançamento de mísseis iranianos.

Em janeiro de 2020, o Cybercom revelou que interrompeu "com sucesso" a propaganda online do grupo Estado Islâmico (EI) durante uma operação de ataque informático realizada desde 2016.

A principal razão da cautela do Pentágono é a dificuldade de um governo para atribuir com certeza um ataque a outro governo ou a um grupo criminoso, disse à AFP Elizabeth Bodine-Baron, do grupo de especialistas Rand.

Expor as operações do Pentágono poderia ter um efeito de dissuasão, mas também pode ser uma arma de dois gumes, alertou.

Alguns dizem que "se nunca dermos exemplos do que investimos ou do que fazemos, ninguém vai acreditar em nós".

Mas se estivermos seguros da identidade do autor de um ataque, nomeá-lo publicamente "poderia revelar certas coisas sobre nossas próprias habilidades", apontou.

Hoje, o ciberespaço é um palco de operações como qualquer outro, que não está mais sujeito ao controle rígido do Executivo, no qual o slogan é "combate permanente", afirmou Lindsay.

A guerra secreta no ciberespaço se parece mais com uma espionagem sofisticada e sutil.

Da paralisia da rede de Internet da Estônia, em 2007, à do oleoduto americano na semana passada: confira abaixo um panorama de 15 anos de ataques cibernéticos.

- Estônia, primeiro país atingido

##RECOMENDA##

Em meio a um conflito diplomático com a Rússia, a Estônia foi o primeiro país a ser atingido, em 2007, por um grande ciberataque que paralisou sua rede de Internet e bancária por vários dias. As autoridades acusaram Moscou, que negou.

- Parque nuclear iraniano hackeado

Em 2010, o poderoso vírus Stuxnet atingiu em cheio o programa nuclear iraniano, infectando milhares de computadores e causando uma série de avarias no parque de centrífugas usadas para enriquecer urânio.

O Stuxnet, que atacou um programa de computador da alemã Siemens, usado no controle industrial de empresas, também afetou Índia, Indonésia, Paquistão e China.

Atribuído a Israel e que teria sido auxiliado pelos Estados Unidos, este episódio é considerado o primeiro ciberataque conhecido a um sistema industrial.

- Yahoo!

Yahoo! foi atingido em 2013 pelo maior ataque cibernético da história. Todas as suas 3 bilhões de contas foram afetadas.

Em 2018, o gendarme da bolsa de valores dos EUA impôs uma multa de US$ 35 milhões à Altaba (ex-Yahoo!) por ter acobertado o ataque. A invasão foi revelada em 2016, e seu impacto, revisado para cima em 2017.

- Ataque ao estúdio Sony Pictures

Em 2014, o estúdio de cinema americano Sony Pictures foi vítima de um ataque cibernético em massa, que levou a empresa a cancelar o lançamento de "A Entrevista", uma comédia sobre um complô fictício da CIA (a Agência Central de Inteligência dos Estados Unidos) para assassinar o líder norte-coreano, Kim Jong-un.

Washington atribuiu o ataque a Pyongyang, que negou seu envolvimento. Foi um dos mais graves e espetaculares que uma empresa já sofreu.

- Militares americanos na mira

Em janeiro de 2015, "hackers" que afirmaram pertencer ao grupo Estado Islâmico (EI) assumiram brevemente o controle das contas no Twitter e no YouTube do Comando militar americano no Oriente Médio (Centcom).

Dois meses depois, um grupo que se autodenominou "Divisão de Hackers do Estado Islâmico" publicou uma lista de 100 soldados americanos que deveriam ser mortos.

- Interferência eleitoral

Entre outubro e novembro de 2016, dezenas de milhares de mensagens roubadas do Partido Democrata e de colaboradores da então candidata à Presidência dos Estados Unidos, Hillary Clinton, foram publicadas. As agências de Inteligência americanas acusaram o grupo "Fancy Bear", ligado à Inteligência russa, de ter interferido na eleição em favor de Donald Trump, o candidato eleito.

O nome do grupo "Fancy Bear" (ou APT28) também apareceu na França, segundo o jornal Le Monde e pesquisadores especializados. Ele seria responsável pela divulgação na Internet, antes do segundo turno das eleições presidenciais de maio de 2017, de milhares de documentos internos relacionados ao futuro presidente Emmanuel Macron.

- WannaCry: 'ransomware' mundial

Em maio de 2017, o mundo sofreu um ataque cibernético sem precedentes, que afetou 300.000 computadores em 150 países. O ataque foi realizado por meio do "WannaCry", um "ransonware", ou programa de sequestro de dados, que bloqueia os arquivos dos usuários e exige dinheiro para liberá-los.

O "Wannacry" explorou uma falha no sistema operacional Windows da Microsoft. Entre suas muitas vítimas, estão o sistema de saúde britânico, uma fábrica da montadora francesa Renault e a operadora espanhola Telefónica.

- A falha SolarWinds -

No final de 2020, os "hackers" conseguiram, através do SolarWinds, um editor de ferramentas de vigilância remota, atualizações de métodos de fraude on-line ("scams") para sua plataforma Orion, que abrem uma falha nas redes das vítimas, permitindo-lhes obter dados como e-mails.

O ataque durou meses, afetando 18.000 clientes e mais de uma centena de empresas americanas.

Em abril de 2021, Washington anunciou sanções financeiras contra as autoridades russas, que culpou pelo ataque.

- Microsoft hackeada

Em março de 2021, "hackers" chineses conseguiram coletar dados confidenciais de 30.000 organizações americanas - cidades, empresas e instituições -, explorando uma falha no programa de mensagens Exchange da Microsoft.

- DarkSide paralisa oleoduto dos EUA

No início de maio, o ciberataque causou a paralisação de uma das maiores operadoras de oleodutos dos Estados Unidos, a Colonial Pipeline, que transporta cerca de 45% do combustível consumido na costa leste dos Estados Unidos.

As autoridades americanas apontaram o DarkSide, um grupo de cibercriminosos que operaria na Rússia, como responsável pelo ataque. Moscou negou qualquer envolvimento.

Alguns dias depois deste episódio, o presidente da Colonial Pipeline anunciou que teve de pagar um resgate de US$ 4,4 milhões aos "hackers" para liberar seu sistema.

Investigadores da Kaspersky detectaram um novo malware brasileiro, chamado "Bizarro", que já afetou 70 bancos em vários países da América do Sul e da Europa, incluindo a Itália.

Em comunicado, o grupo explicou como os autores do crime cibernético estão adotando métodos diferentes para evitar a análise e detecção do trojan bancário que está atuando, além da Itália e Brasil, na Argentina, Alemanha, Chile, Espanha, França e Portugal.

##RECOMENDA##

O “Bizarro” é distribuído principalmente através de pacotes Microsoft Installer (MSI), sendo descarregados pelas vítimas através de links enviados em e-mails de spam.

O que acontece?

Uma vez que o usuário clica na mensagem é baixada automaticamente uma pasta zip de um site comprometido para implementar as suas funcionalidades maliciosas.

De acordo com os pesquisadores, o vírus bancário contém mais de 100 comandos, a maioria dos quais é usada para mostrar mensagens pop-up falsas aos usuários. Alguns deles, inclusive, são estruturados de forma que se pareçam com notificações enviadas por sistemas de banco online.

"Hoje, estamos testemunhando uma tendência revolucionária na distribuição de cavalos de troia bancários. Os cibercriminosos locais atacam ativamente os usuários não apenas em sua área geográfica, mas também em todo o mundo", explicou Fabio Assolini, especialista em segurança da Kaspersky.

Segundo o pesquisador, "com a implementação de novas técnicas, as famílias brasileiras de malware começaram a distribuir malware a outros continentes, e o Bizarro, que se dirige principalmente a utilizadores europeus, é um claro exemplo disso".

"Este malware deveria servir como um sinal para darmos mais atenção à análise dos atacantes regionais e das informações sobre ameaças locais, já que estes podem rapidamente converter-se num problema mundial", finalizou Assolini.

Para se defender contra essas ameaças crescentes, os especialistas recomendam que as empresas bancárias atualizem constantemente suas práticas de segurança, implementem soluções antifraude e eduquem seus clientes sobre os truques que podem ser usados pelos invasores, enviando regularmente conselhos sobre como identificar fraudes e como agir nessas situações.

Da Ansa

O golpe do sequestro de perfil do WhatsApp, popular por fazer os usuários perderem o acesso ao aplicativo de mensagens, tem um novo “modus operandi”. Embora muitas pessoas tenham habilitado a autenticação em duas etapas - a melhor forma de evitar o êxito dos criminosos até então -, os golpistas têm convencido as vítimas, por ligação telefônica, a passarem os dados que facilitam a invasão.

Durante a ligação que sinaliza o início do ataque, o criminoso se apresenta como representante do Ministério da Saúde e simula uma pesquisa sobre a Covid-19. Ao final do contato, ele diz que o entrevistado precisa informar um código enviado por SMS para confirmar que a pesquisa foi realizada.

##RECOMENDA##

Se a vítima confirmar o código e não tiver a autenticação em duas etapas habilitada, a conta pode ser roubada apenas com este dado. Caso não, uma segunda fase é adicionada ao golpe: após encerrar a ligação, o criminoso entra em contato com a vítima novamente, como se fosse da equipe de suporte do WhatsApp, e informa que identificou uma atividade “suspeita” na conta.

Em seguida, diz que enviou um e-mail para que o usuário possa recadastrar a dupla autenticação. É neste momento em que a vítima recebe uma mensagem legítima do aplicativo de mensagens, com o título “Two-Step Verification Reset” (Redefinição da Verificação em Duas Etapas). Na mensagem, a vítima encontra um link que desabilita a proteção adicional.

Desta forma, o golpista aproveita que a conta está desprotegida e usa o código recebido na primeira ligação para instalar o perfil em outro celular e seguir com o crime. Fingindo ser a pessoa que sofreu o golpe, a organização criminosa entra em contato com familiares e amigos em busca de dinheiro.

Como se prevenir contra golpes digitais

Além de não acreditar neste tipo de ligação de cunho criminoso, é importante evitar o fornecimento de dados pessoais ou código do WhatsApp por telefone ou em sites duvidosos, checando sempre a veracidade das informações. Para criar o código da autenticação em duas etapas no WhatsApp, método mais indicado para reforçar a segurança da conta, siga os passos:

- Vá ao menu que fica nos três pontinhos no canto superior direito do app;

- Entre em "Configurações";

- Clique em "Conta";

- Selecione "Confirmação em duas etapas";

- Crie o código que será usado para a dupla autenticação.

Neste sábado (15) o WhatsApp apresentará uma atualização dos seus Termos de Serviço e a Política de Privacidade. Após cláusulas controversas e contestações da comunidade brasileira e internacional, a empresa aceitou estender o prazo de aceitação das novas condições para os usuários brasileiros por 90 dias. O texto contestado trazia menções polêmicas, como o compartilhamento de dados do mensageiro com o Facebook, que pertence ao mesmo executivo.

A decisão de manter o app funcionando por mais três meses para quem não aceitar os termos foi definida em acordo com a Secretaria Nacional do Consumidor (Senacon), a Autoridade Nacional de Proteção de Dados (ANPD), o Ministério Público Federal (MPF) e o Conselho Administrativo de Defesa Econômica (Cade).

##RECOMENDA##

O novo prazo será utilizado para que esses os órgãos continuem a apurar toda situação e nesse período não vai haver consequências para aqueles que ainda não aceitaram o contrato. Na última sexta-feira (7), o WhatsApp havia afirmado que não apagaria nenhuma conta que não tivesse aceito os novos termos. Algumas funções deixariam de funcionar com o passar do tempo, a empresa, porém, não mencionou quais e nem por quanto tempo.

A atualização dos termos de serviço determina que empresas que contratem o Facebook para gerenciar as conversas com clientes, por meio da API do WhatsApp Business, tenham acesso às conversas. Na comunicação entre contatos comuns (como amigos e familiares), nada muda. O WhatsApp não vai aumentar o compartilhamento de dados com outras empresas do Facebook. O conjunto de dados compartilhados segue o mesmo desde 2016.

A atualização dos termos passaria a valer em fevereiro, mas foi postergada para maio. Antes do acordo, estava estabelecido que usuários teriam "algumas semanas" para se adequar sem ter o serviço interrompido.

O serviço público de saúde da Irlanda, o HSE Ireland, anunciou nesta sexta-feira (14) que foi obrigado a paralisar seu sistema devido a um ciberataque com um "ransomware", programa de roubo de dados.

"Aconteceu um ataque importante de ransomware contra os sistemas de informática do HSE", anunciou o organismo no Twitter.

##RECOMENDA##

"Por precaução decidimos suspender todos os nossos sistemas para protegê-los deste ataque e para avaliar de maneira detalhada a situação com nossos sócios na área de segurança", completou o HSE Ireland.

O ciberataque contra o HSE utilizou um software malicioso semelhante ao que atacou a Colonial Pipeline, operadora de um enorme oleoduto nos Estados Unidos que reiniciou todo seu sistema na quinta-feira à noite depois de ter sido paralisado no último fim de semana. O ataque foi executado pelo grupo criminoso DarkSide, informou o FBI.

A saúde pública irlandesa enfrenta "um problema bastante grave", afirmou o diretor geral do HSE, Paul Reid, ao canal estatal RTE. "Tomamos a medida de precaução de apagar muitos de nossos sistemas chave para protegê-los", reiterou. Ele explicou que o ataque foi concentrado no acesso aos dados armazenados nos servidores centrais.

O HSE pediu desculpas pelos problemas provocados a seus pacientes e afirmou que a vacinação não será afetada, "seguindo adiante como estava previsto".

A vacinação contra a Covid-19 está aberta para pessoas com mais de 50 anos na Irlanda, onde a doença matou 4.937 pessoas, segundo os dados oficiais.

A maternidade Rotunda de Dublin anunciou o cancelamento de todas as consultas, com exceção para as mulheres grávidas de 36 semanas ou mais.

Fergal Malone, diretor da unidade, explicou que o "problema envolve os computadores que se conectam aos históricos eletrônicos de saúde".

Às vésperas do Dia das Mães, golpes envolvendo a marca O Boticário voltam a circular no WhatsApp. Desta vez, os hackers estão oferecendo um falso prêmio que disponibiliza um kit de produtos da empresa. O link malicioso traz a frase “Olha esse pra sua mãe!”, e direciona o usuário para um site onde suas informações serão roubadas e, possivelmente, um vírus será instalado em seu smartphone.

O endereço que acompanha o golpe é “follow.ru/boticário”, um link que leva à suposta promoção e também solicita o CPF, nome e endereço do consumidor, informações que costumam ser utilizadas por criminosos digitais. Existem também casos nos quais a mensagem pede para que a promoção seja compartilhada com os contatos, ajudando a viralizar o golpe.

##RECOMENDA##

Um fator que contribui para enganar os usuários é que foram cadastradas 3.436 lojas verdadeiras da O Boticário no golpe do Dia das Mães. Em outras ocasiões semelhantes, a perfumaria divulgou em seu site um comunicado oficial afirmando que não faz sorteios via WhatsApp, nem mesmo em datas comemorativas, e que estes links representam um risco para os consumidores.

Saiba como se proteger de golpes digitais:

Além de manter o sistema operacional do smartphone sempre atualizado, é indicada a instalação de programas de segurança disponíveis para o celular ou tablet em que o WhatsApp está sendo utilizado.

Além de outras medidas básicas:

- Não acredite em tudo que circula no WhatsApp

- Sempre consulte a veracidade das promoções nos canais oficiais das empresas

- Não clique em links com finais incomuns ou erros de português

- Desconfie de promoções improváveis e notícias apelativas

- Não compartilhe URLs desconhecidos

- De maneira alguma compartilhe dados do cartão de crédito, conta de banco, aniversário, senhas ou CPF com pessoas desconhecidas na internet

A empresa de segurança digital Kaspersky constatou uma prática criminosa que oferece às vítimas links com streaming gratuito de filmes indicados ao Oscar 2021. Trata-se de uma armadilha para infectar computadores e celulares, invadir dispositivos e roubar dados pessoais e bancários. O alerta foi divulgado pela companhia na última semana.

Segundo a Kaspersky tentativas de golpe em downloads foram encontrados em mais de 80 arquivos modificados. Os links disfarçados de filmes eram, na verdade, malwares utilizados para roubar informações dos dispositivos. De acordo com a empresa, esses dados maliciosos aparceram como longas indicadas a Melhor Filme na premiação do cinema. No levantaento, 23% dos arquivos remetiam ao filme "Judas e o Messias Negro" (2021), 22% a "Bela Vingança" (2020), 21% a "Os 7 de Chicago" (2020), 14% ao vencedor "Nomadland" (2020), 6% a "Mank" (2020), 5% a "Meu Pai" (2020), 3% a "Minari: Em Busca da Felicidade" (2020) e a "Som do Silêncio" (2019).

##RECOMENDA##

Os profissionais da Kaspersky também encontraram vários sites com streaming de obras que concorreram ao Oscar. Quando a vítima clica no link, é exibido apenas os primeiros minutos do longa-metragem e, para ter acesso ao material completo, é solicitado dados bancários do usuário. Ao fornecer essas informações, o valor é debitado, mas o filme não é exibido.

Para se proteger desse tipo de golpes, a empresa recomenda não disponibilizar dados pessoais em sites desconhecidos, buscar por filmes apenas em sites de streaming conhecidos, não confiar em links que prometem acesso antecipado a determinados conteúdos, evitar arquivos de vídeos com extensões .exe ou .msi e ter um antivírus instalado no dispositivo.

A versão para Android do sistema de Notificação de Exposição (Exposure Notifications), a ferramenta do Google e Apple que permite rastrear os contatos com pessoas contagiadas com COVID-19, apresenta uma vulnerabilidade que permite a alguns aplicativos pré-instalados acessarem os dados do usuário.

Trata-se da informação que indica se o usuário teve contato com uma pessoa que tenha testado positivo para a COVID-19. Desta maneira, a falha contraria as promessas dos diretores do Google e Apple, Sundar Pichai e Tim Cook, que asseguram que os dados confidenciais não podem ser compartilhados fora dos dispositivos.

##RECOMENDA##

O portal especializado AppCensus descobriu a falha em fevereiro, durante um teste do sistema realizado como parte de um projeto conjunto com o Departamento de Segurança Nacional dos EUA.

Desde então, o erro foi reportado, porém a Google não tomou providências. O cofundador da AppCensus, Joel Reardon, explica que seria muito fácil solucionar o problema.

"É necessário apenas eliminar diversas linhas não essenciais do código, algo que não influiria no funcionamento do aplicativo", afirmou.

Além disso, ele ressaltou que a versão do aplicativo para iOS não apresenta esta falha.

O porta-voz do Google, José Castañeda, declarou ao portal The Markup que os engenheiros da empresa já estão trabalhando em um pacote para resolver o problema. Espera-se que nos próximos dias todos os dispositivos Android recebam esta importante atualização.

A ferramenta criptografa os sinais Bluetooth entre o smartphone do usuário e outros dispositivos que possuem o sistema ativado.

Se um usuário testar positivo para COVID-19, pode solicitar às autoridades sanitárias que enviem uma notificação aos dispositivos em sua região.

Os sinais mudam a cada 15 minutos para que seja difícil identificar uma pessoa contagiada, sendo armazenados nos registros do sistema.

Nos celulares com Android, os sinais são guardados em uma parte da memória normalmente fechada para outros aplicativos. No entanto, mais de 400 aplicativos pré-instalados podem acessar estes dados em caso de falha ou para fins analíticos, contudo, não se sabe se algum deles os coleta.

O diretor de tecnologia da AppCensus, Serge Egelman, publicou em seu Twitter: "Esperamos que a lição aqui seja que conseguir a privacidade correta é realmente difícil, nos sistemas serão sempre descobertas vulnerabilidades, mas é do interesse de todos trabalharmos juntos para resolver estas questões."

Da Sputnik Brasil

Mais de 533 milhões de usuários de Facebook em 106 países, entre eles o Brasil, tiveram dados vazados em um fórum de hackers. Entre as informações divulgadas estão nome, telefone, e-mail, status de relacionamento, localização, entre outros.

O vazamento foi informado pelo pelo pesquisador de segurança digital israelense Alon Gal. "Isso significa que se você tem uma conta no Facebook, é extremamente provável que o número de telefone usado para a conta tenha vazado", ele escreveu. 

##RECOMENDA##

O Brasil está na lista de países que tiveram os dados vazados, com mais de oito milhões de usuários afetados. 

O Facebook ainda não se manifestou sobre o caso. Em 2019, um vazamento na rede social expôs dados de mais de 400 milhões de usuários. 

Pesquisadores de segurança da empresa israelense Check Point Research encontraram várias opções de vacina contra a Covid-19 à venda na dark web. Os imunizantes oferecidos são das marcas AstraZeneca, Johnson & Johnson, Pfizer e Sputnik. O anúncio do site ofertava vacinas por cerca de US$ 500 (equivalente a R$ 2.745). Não há confirmação se o lote de vacinas à venda é autêntico e eficiente no combate ao coronavírus, uma vez que precisa ser estocado em temperatura correta.

O imunizante criado pela Pfizer, em parceria com a BioNTech, precisa ser refrigerado a uma temperatura de -70°C. Logo, além da venda no site ser ilegal, o produto tem altas chances de ser ineficaz contra o vírus.

##RECOMENDA##

Os membros da Check Point Research estão monitorando toda e qualquer atividade relacionada à venda e compra de imunizantes ilegais na internet desde janeiro. Segundo os funcionários, o número de movimentos para esse tipo de transação triplicou nos últimos meses, além de outras negociações ilegais, como a venda de caderneta de vacinação falsificada, que serve como documentação para entrada em países no período de pandemia.

A dark web se caracteriza por ser uma rede de acesso com informações e conteúdos propositalmente escondidos pelos usuários responsáveis pela postagem. Para navegar nesta região virtual, é necessário que o computador tenha um software especial, que impossibilita o monitoramento das páginas visualizadas.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando