Social Icons

twitterfacebookgoogle plusrss feedemail
Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

quinta-feira, 26 de abril de 2012

Falha de segurança no Hotmail permitia trocar senha de qualquer conta

Uma nova vulnerabilidade no Hotmail, serviço de e-mail da Microsoft, foi descoberta no começo deste mês e acabou sendo explorada por vários hackers na semana passada. A ameaça, que foi corrigida pela empresa no final de semana, permitia que qualquer pessoa mal intencionada mudasse a senha de contas do correio eletrônico. Isso sem precisar responder a perguntas de confirmações ou usar a senha antiga.

A ameaça permite que qualquer pessoa mude a senha de contas do Hotmail (Foto: Reprodução/Hotmail)

A falha estava na página de envio de um link para redefinição de senha. Ao acessar a página "Esqueci minha senha", o usuário deve inserir a conta e, logo depois, confirmar o e-mail secundário cadastrado. Essa página envia uma requisição ao servidor que pode ser alterada por uma extensão do Firefox, a Tamper Data. Dessa forma, era possível enviar o link para outro endereço de correio eletrônico que, se for controlado por uma pessoa mal intencionada, daria acesso a conta "atacada".

A vulnerabilidade foi descoberta por um hacker árabe no começo deste mês, mas ao ser divulgada em um fórum de hackers ela acabou sendo explorada cada vez mais. Pelo menos até a Microsoft descobrir e corrigir a falha. A empresa, até agora, não emitiu nenhum comunicado oficial sobre essa ameaça.

Fonte: TechTudo

terça-feira, 10 de abril de 2012

9 programas para garantir a segurança no Android


Se o Windows é há muito tempo o sistema operacional mais popular entre os computadores e notebooks, o Android cresce de forma avassaladora e vem cada vez mais consolidando a sua liderança no mercado de gadgets móveis.



O problema é que todo esse sucesso atrai também a atenção de pessoas mal intencionadas, que criam artifícios para roubar informações e realizar vários tipos diferentes de crimes digitais. Por isso, se nos computadores usamos os antivírus para defender nossas máquinas, com celulares e tablets isso não é diferente.

Para a nossa alegria já existem vários programas que trabalham nesse sentido – alguns, inclusive, contam com marcas de renome por trás do seu desenvolvimento. Confira agora uma lista com bons programas capazes de defender o seu aparelho Android contra malwares e outras ameaças.



O avast! Mobile Security pode realizar varreduras completas nos dados do seu gadget móvel. Além disso, ele conta com outras funções interessantes para garantir a sua privacidade e a segurança do aparelho, como um alarme antirroubo, por exemplo.

Essa função é o grande destaque do software e permite que você faça com que um alarme seja disparado e que você obtenha a localização do celular por meio do GPS, tornando possível até mesmo a recuperação do gadget.


O Comodo Mobile Security Free AV é um programa bastante completo e conta com uma grande gama de ferramentas. Com ele, você pode realizar verificações de malwares no aparelho, gerenciar processos e aplicativos, bloquear números para chamadas e SMS e lançar mão de um espaço para chamadas e mensagens privadas, todas protegidas com senha.



Para quem tem suspeitas somente sobre os seus aplicativos, o Lookout Mobile Security é uma boa pedida, pois realiza escaneamentos em todos os programas do seu Android.

Apesar de não contar com uma ferramenta para varreduras em outros tipos de arquivos (como imagens, por exemplo), ele possui outras funções, como um sistema de backup que envia as informações dos seus contatos para o site oficial do aplicativo, permitindo o resgate desses dados sempre que for necessário.

Já para aqueles que querem somente ficar de olho nos vírus que podem ter contaminado os dados do seu Android, o AegisLab Antivirus Free é uma boa alternativa. O programa trabalha de forma direta, conferindo cada um dos arquivos do seu aparelho.

Além disso, ele também realiza buscas em tempo real e de forma periódica, sempre guardando a integridade do seu gadget.



O Avira Free Android Security funciona como um software de segurança que trabalha não contra vírus, mas sim contra pessoas. Isso porque a principal função do programa é permitir que você acesse o seu aparelho caso ele seja roubado.

Por meio de um cadastro previamente realizado, você é capaz de entrar remotamente em seu celular, conseguindo bloqueá-lo por meio de uma senha ou, se preferir, fazendo com que um alarme soe e denuncie o ladrão.

Em versões futuras, o aplicativo deve permitir também que você consiga apagar os dados do aparelho e impeça o infrator de ver seus dados.


O AirCover busca ser um programa praticamente completo no que diz respeito à segurança do seu aparelho Android. Por isso, o aplicativo conta com seis opções no total, tudo distribuído em uma interface organizada.

Cada ferramenta trabalha com uma função diferente, como varredura contra malwares, backup de informações, além de alertas de roubo e alertas de furto que são enviados para contatos seguros.



O AVG Mobilation Antivirus Free é o antivírus para dispositivos Android com maior número de downloads no Baixaki. O programa também conta com uma grande marca por trás da sua construção – e isso pode ser um dos motivos do seu sucesso.

Além do nome, o AVG Mobilation Antivirus Free também apresenta muitas ferramentas úteis, como escaneamento de todos os programas que são instalados no gadget e monitoramento em tempo real durante o uso do aparelho.

Para completar, o software também apresenta várias outras funções, como gerenciador de aplicativos, serviços de backup (no caso de cópias de segurança dos programas, este é pago) e sincronização por acesso remoto via internet.


O Zoner AntiVirus Free é um programa bastante intuitivo e que trabalha de maneira amigável. Assim que é acessado, o software oferece uma opção para realizar um escaneamento completo dos dados do aparelho.

Além disso, assim como a maioria dos seus concorrentes, ele também traz outras funções, como alertas de roubo. Entre essas ferramentas, o diferencial fica por conta da possibilidade de se bloquear o acesso de alguns aplicativos a determinadas funções do seu Android.


O Kaspersky é um dos mais importantes antivírus para computadores e faz sucesso em todo o mundo. A empresa agora busca conquistar também o mercado de smartphones, trazendo uma ferramenta de segurança para os aparelhos de bolso.

O Kaspersky Mobile Security Lite traz funções para varredura na memória interna e também nos dados gravados em cartões de memória inseridos no aparelho. Além disso, o aplicativo conta com várias funções para bloqueio de informações sigilosas. Entretanto, assim como na versão deste antivírus para Windows, aqui principais funções do programa também são pagas.

Fonte: Tecmundo

sábado, 7 de abril de 2012

Malware para OS X controla 600 mil Macs ao redor do mundo

Essa semana uma nova variação do malware Flashback para Mac OS X apareceu na web, explorando uma falha específica no plugin do Java. Esse malware, apesar de manter o nome, não é recente. Ele já está infectando computadores desprotegidos desde setembro do ano passado, quando seus primeiros indícios surgiram na web. E hoje uma empresa de segurança russa descobriu quantas vítimas ele já fez: 600 mil.

A empresa, Dr. Web, diz em seu blog oficial que os Macs foram infectados por variações do que eles chamam de BackDoor.Flashback.39, que já usou diversos meios para se espalhar desde o ano passado e somente no dia 3 foi corrigida pela Apple. Esses 600 mil computadores rodando o OS X formam o que a companhia diz ser a maior botnet de Macs já descoberta até hoje. E a maioria deles está nos EUA, como mostra o mapa a seguir.


O objetivo do malware, depois que é instalado, é sequestrar o tráfego de buscas e redirecionar o usuário para servidores próprios, com anúncios. Esse comportamento foi algo que ajudou a empresa a contabilizar o número de Macs infectados ao monitorar esse tráfego. A empresa não diz se eles são todos Macs genuínos ou os chamados “hackintosh”, que rodam em computadores PC, mas garante que cada uma das máquinas infectadas está rodando uma versão do OS X.

Para saber se o seu Mac está entre os 0,3% dos infectados no Brasil, siga essas instruções da F-Secure.

Fonte: TecnoBlog

Hacker rouba oito milhões de dados pessoais por 'desafio intelectual'

Edward Pearson, hacker britânico que adquiriu oito milhões de dados pessoais na Internet, foi condenado a dois anos e meio de prisão em York, na Inglaterra. O criminoso usou um cavalo de troia para invadir computadores e fazer o download de informações sobre cartões de crédito, endereços, nomes e datas de nascimento de mais de oito milhões de britânicos. Segundo informações do jornal Daily Mail, a fraude poderia ter gerado um total de £ 800 mil, cerca de R$ 2,4 milhões.


Edward Pearson, de apenas 23 anos, roubou dados pessoais de oito milhões de britânicos (Foto: Reprodução)

Um dos programas utilizados pelo hacker copiou 200 mil contas registradas no serviço de pagamentos online PayPal. Considerado “extremamente inteligente”, Pearson admitiu ter cometido o crime. Sua motivação? “Um desafio intelectual”. O rapaz foi detido após seu nickname, G-Zero, ser rastreado por autoridades, que logo conseguiram recuperar dados de 8.110.474 pessoas que acabaram caindo no golpe.

A namorada do rapaz, Cassandra Mennim, também foi detida após usar dados de um dos cartões de crédito roubados para se hospedar em um hotel de luxo. Pearson também teria invadido sistemas da Nokia e da AOL para conseguir informações dos empregados destas empresas. No julgamento, seu advogado tentou alegar que o hacker não utilizou o seu conhecimento para enriquecer ou fraudar dados das pessoas, porém o argumento não foi o bastante.

Pearson acabou sendo condenado a passar dois anos e meio na prisão por conta de “fraudes sofisticadas e planejadas”. Uma curiosidade: segundo a polícia, se todos os dados que foram roubados pelo hacker fossem imprimidos em folhas de papel no tamanho A4, seriam necessárias 67.500 delas.

Fonte: TechTudo

Extensões perigosas do Google Chrome sequestram contas do Facebook

Se você tem Facebook e costuma instalar extensões do Google Chrome, tenha muito cuidado. Cibercriminosos estão fazendo uploads maliciosos para a Chrome Web Store, com o objetivo de sequestrar contas do Facebook. As falsas extensões prometem ajudar o usuário a remover vírus do perfil na rede social, e também a descobrir quem são as pessoas que o visitaram.


Quase mil pessoas já baixaram a versão falsa do Adobe Flash Player na Chrome Web Store (Foto: Reprodução)

De acordo com o site ZDNet, os golpistas utilizam a conta da vítima para promover spam. Uma mensagem enviada para a lista de amigos do usuário sugere o download do malware e, assim, propaga o problema. Além disso, algumas páginas acabam sendo “curtidas” automaticamente. É assim que os farsantes ganham o dinheiro: eles vendem likes e, assim que acumulam contas o suficiente, podem proporcionar às empresas uma quantidade maior de pessoas no pacote. Por exemplo: eles oferecem pacotes de 1 mil, 10 mil, 50 mil e 100 mil “curtidas” por R$ 50 (US$ 28), R$ 450 (US$ 248), R$ 2.115 (US$ 1.164), e R$ 3.990 (US$ 2.196), respectivamente.

Uma versão falsa do Flash Player da Adobe chegou a ser baixada por quase mil pessoas. Como os criminosos sobem novas extensões rapidamente, o Google pode encontrar dificuldades em monitorar quais são suspeitas. No entanto, a empresa já começou a retirar os arquivos maliciosos da Chrome Web Store.

Ainda segundo o site ZDNet, poucos usuários sabem que as extensões podem interceptar tudo o que fazem através do navegador. Isso significa que mudar a senha não irá ajudá-lo, pois a extensão infectada está realizando ações não permitidas, em sessões ativas, enquanto você navega na web.

Ameaças originadas do Brasil

De acordo com a empresa de segurança Kaspersky Labs, já aconteceram casos semelhantes originados no Brasil. Como as farsas estão em português, os criminosos têm como principais vítimas usuários brasileiros e portugueses. “Tenha cuidado ao usar o Facebook e pense duas vezes antes de instalar uma extensão do Google Chrome”, advertiu o especialista da Kaspersky Lab, Fábio Assolini.

Fonte: Techtudo

segunda-feira, 28 de novembro de 2011

5 erros de digitação na internet que fazem de você um ganhador

É comum encontrar diversas propagandas na internet que lhe declaram vencedor de uma promoção da qual você nunca participou, como a famosa “Parabéns! Você é o visitante número 1000 de hoje. Clique aqui para ganhar seu prêmio”.
Além de você ser obrigado a conviver com esses banners desagradáveis, é preciso tomar cuidado com que é digitado no campo de endereços do seu navegador. Você corre o risco de ficar preso a uma página somente de propagandas sem sentido caso esqueça uma letra na URL. Conheça alguns dos principais casos em que isso acontece para não cair nessas pegadinhas de mau gosto.

1. Yutube.com

Tudo o que você queria era assistir a um vídeo no YouTube. Porém, por ter se esquecido de digitar a letra “o”, em vez disso, você vai ser o mais novo ganhador de um incrível iPhone! Ou não. A Internet Survey Online, que detém o endereço yutube.com, vai ter oferecer vários prêmios por ter errado site que você gostaria de entrar. Fique esperto para não cair nessa.

2. Gmai.com

Também pertencente à empresa Internet Survey Online, o endereço gmai.com (no qual o “l” de Gmail foi completamente esquecido) mostra uma contagem regressiva para você reclamar uma oferta imperdível: um iPad 2 completamente de graça. Essa é outra pegadinha que só vai fazer você perder tempo.

3. Gmil.com

Outra forma de ser premiado sem fazer nada para isso, enquanto você tentava acessar o seu email, é digitar gmil.com e pedir para a página ser carregada. A Survey Start Domain oferece vários produtos para as pessoas que clicarem em seus links.

4. Twiter.com

Digitar errado o endereço do Twitter é uma situação mais do que perdoável, considerando o nome diferente do site. É normal digitar um “e” ou um “i” a mais por engano de vez em quando. Mas, se você cair no erro de esquecer um “t”, a Survey Start Domain vai lhe pedir 30 preciosos segundos do seu tempo para uma pesquisa de opinião que não vai levar a lugar algum.

5. Fcebook.com

O fcebook.com (sem o “a” de “face”) apresenta várias propagandas quando você digita o “www” no início. Caso contrário, o navegador vai mostrar um aviso de endereço inválido. A empresa responsável por esse domínio é a Social Awards Survey. Não importa a data em que você acessar a página, naquele dia, será o aniversário dela e, por isso, você recebe uma oferta de vários prêmios.

Fonte: Baixaki

sexta-feira, 18 de novembro de 2011

Como é trabalhar com segurança da informação?




O evento de segurança H2HC que ocorreu no último final de semana em São Paulo chamou a atenção do público com apresentações de alto nível técnico. Para entender um pouco mais sobre o universo de segurança, entrevistei Alex Kirk, que palestrou no evento. Ele é o líder de um grupo de pesquisa da Sourcefire, principal responsável pelas atualizações das regras do Snort (um sistema de detecção de intrusão open source), assinaturas e novos métodos do antivírus Clamav. É conhecido também por ser um dos autores do livro: “Practical Intrusion Analysis: prevention and detection for the twenty-first century”.


Como funciona a equipe de pesquisa de vulnerabilidade (Vulnerability Research Team)?


Nunca há um dia de trabalho chato na VRT. Temos um fluxo constante de análise de vulnerabilidades, malware, botnets e outras ameças. Com esse estudo de campo, pensamos em formas de melhorar as detecções existentes. Dada a variedade, precisamos escolher diariamente no que focar.

Embora possa ser frustante lidar com vulnerabilidades 0-day, é muito satisfatório quando conseguimos entender e resolver o problema. Esse tipo de ocasião é denominado “fire drill”. É o momento em que todos param seus trabalhos para analisar algo novo, com uma vulnerabilidade de alto nível ou um pedaço de malware exposto. Todos nós gostamos de saber que estamos contribuindo para uma internet mais segura para os clientes Sourcefire e Snort.

Quais são as ferramentas utilizadas para analisar os novos tipos de ameaças?


Usamos uma série de ferramentas, algumas comerciais e outr as de código aberto. Para engenharia reversa, utilizamos o IDA Pro disassembler ou o WinDBG, este fornecido gratuitamente pela Microsoft. O último é extremamente útil para análise em tempo de execução. Para captura de pacotes, utilizamos o clássico Wireshark. Claro que somos grandes usuários da plataforma de virtualização da VMWare — é muito mais fácil infectar uma máquina virtual com um malware e, em seguida, clicar em “reverter” quando quiser ter a máquina na condição inicial.

Como é o processo de catalogar as ameaças?

Para as vulnerabilidades tradicionais, começamos com a pontuação CVSS (Common Vulnerability Scoring System), o padrão da indústria. Acrescentamos fatores como a disponibilidade de exploits públicos, facilidade de exploração e solicitações de clientes.

Para malware, entra uma combinação do que acreditamos ser mais persistente — ameaças que não duram mais de um dia ou dois, geralmente não valem o esforço — e pedaços de malware que classificamos como alto nível.

A verdade sobre este tipo de coisa é que há tantas ameaças aí fora que é impossível para qualquer organização dar conta de tudo. Por isso meus centros de pesquisa buscam formas genéricas de detectar malware na rede com formas de capturar diferentes tipos de malwares com uma lógica de apenas um bit de informação. Muito além da tradicional abordagem “Wack-a-mole”, que consiste em observar domínios conhecidos, faixa de IPs conhecidos e outros parâmetros.

Para fazer parte dessa equipe, qual treinamento é necessário?

Você precisa de um bom conhecimento de redes e administração de sistemas. Isto significa entender protocolos, como o TCP, HTTP, SMTP etc. Entender também permissões e procedimentos do lado de sistemas.

Precisa também no mínimo ser um programador decente, isto é, precisa entender o suficiente para ler e entender uma linguagem de programação. É importante ser capaz de automatizar tarefas, utilizando alguma linguagem script. Você ganha um bônus se conhecer Assembly x86, ser bom com expressões regulares e conhecer o Snort.
Na realidade o que mais importa é sua mente. Você precisa ser uma pessoa curiosa, desejando testar novas coisas, sempre pensando nos problemas por ângulos não triviais. É muito mais simples ensinar alguma habilidade necessária a alguém inteligente (não contratamos pessoas que não sejam). Francamente, é mais fácil ensinar os detalhes do trabalho se a pessoa é esperta. Acreditamos que esse caminho é o correto.

Na sua opinião, dado o número crescente de ameaças, qual é a forma mais ameaçadora de ataque?

Ataques do lado do cliente continuam como o maior problema. Na metade da última década, os administradores de sistemas e os grandes vendedores, como Microsoft e Oracle acordaram para a segurança. Hoje é mais difícil encontrar falhas em sistemas atualizados e com recursos de proteção. Os códigos dos sistemas também evoluiram neste sentido.

Usuários finais por sua vez, não atualizam seus sistemas, costumam visitar sites maliciosos sem pensar duas vezes e não se importam em instalar um antivírus e mantê-lo rodando. Além disso, há uma boa quantidade de falhas em navegadores e aplicativos como o Adobe Acrobat.

Como você classifica a segurança nos smartphones hoje em dia?

Os smartphones são como o velho Oeste – são poucas as regras em termos de melhores práticas de segurança e há uma tonelada de oportunidades para atores maliciosos fazerem o que bem entenderem. Quase ninguém costuma rodar antivírus em smartphones e operadoras de telecom barram atualizações de sistema, por causa dos custos de banda.

Os usuários costumam aceitar todas as permissões que as aplicações solicitam, porque acreditam que está tudo OK. Na verdade, não está. Principalmente nos Androids, ambiente em que brotam cada vez mais aplicativos com malware. Vi exemplos como um cavalo de troia de SMS na Rússia, espalhado por QRCode. Ou um mensageiro instantâneo chinês que envia seus dados para um servidor remoto.

Acredito que nos próximos anos o crescimento será exponencial e as pessoas precisam acordar para a segurança agora, não no próximo ano, porque pode ser tarde demais.

Quais projetos open source, incluindo o Snort, você recomenda para as empresas?

Obviamente somos fãs do Snort, então esta é nossa primeira recomendação. No mais, depende do que a empresa está tentando fazer. Para segurança em TI, recomendo o uso do PulledPork para gerenciar as atualizações do Snort. Gostamos do Mod_Security como firewall de aplicação web e o OpenBSD packet filter como firewall. É claro, para testes de penetração e validação de sistema de detecção de intrusão (IDS), o Metasploit.

Rodamos o sistema operacional FreeBSD na maioria de nossos sistemas internos e recentemente estamos trabalhado muito com o MongoDB, para lidar com grandes volume de dados.
 
Fonte: InfoExame

quinta-feira, 17 de novembro de 2011

McAfee alerta internautas para os 12 principais golpes do fim do ano


Reprodução
Segurança

As festividades do fim de ano trazem consigo - além de diversas alegrias, presentes e dinheiro gasto em lojas - pragas virtuais que ameaçam a tranquilidade dos seus feriados. Como o Natal está se aproximando e, com ele, um aumento no volume de compras via internet, a McAfee relacionou e divulgou uma lista com doze prováveis formas de ataque que usarão o nascimento de Jesus Cristo como mote:

1. Malware móvel: recente pesquisa da Federação Nacional do Varejo (NRF) dos EUA, realizada em 19 de outubro, constatou que 52,6% dos consumidores norte-americanos que possuem um smartphone disseram que usarão seu dispositivo móvel para fazer compras de Natal, pesquisar produtos ou resgatar cupons. Malwares direcionados a esses dispositivos estão em alta, e os smartphones Android são os que correm mais riscos. A McAfee detectou aumento de 76% no número de malwares voltados para os aparelhos Android, no segundo trimestre desse ano.

Recentemente, foram encontrados novos malwares dirigidos a códigos QR, um código de barras digital que pode ser lido por smartphones para encontrar boas ofertas ou para obter informações sobre diversos produtos.

2. Aplicativos mal-intencionados: são aplicativos móveis criados para roubar informações de smartphones ou distribuir mensagens de texto de alto custo sem a permissão do usuário. Essas ameaças são, normalmente, oferecidas gratuitamente e se disfarçam de aplicativos divertidos, como jogos. No ano passado, 4,6 milhões de usuários de smartphones Android baixaram um aplicativo suspeito de papel de parede que coletava e transmitia dados dos usuários a um site na China.

3. Promoções e concursos falsos de redes sociais: quem não gosta de ganhar prêmios ou obter uma oferta perto das festas de fim de ano? Os golpistas sabem que essas são iscas atrativas e espalharam pelas redes sociais promoções e concursos falsos com o objetivo de coletar informações pessoais.

Recentemente, um falso concurso anunciou duas passagens de avião gratuitas, mas exigia que os participantes preenchessem várias pesquisas que solicitavam informações pessoais.

4. Scareware, ou software antivírus falso: scareware é o software antivírus falso que induz as pessoas a acreditarem que seus computadores estão em risco ou infectados para que elas aceitem baixar e pagar por um software falso. Essa é uma das ameaças mais comuns e perigosas da Internet – aproximadamente um milhão de vítimas cai nesse golpe todos os dias. Em outubro de 2010, segundo a McAfee, os scarewares representavam 23% dos links perigosos da Internet, ameaça que ressurgiu nos últimos meses.

5. Protetores de tela de Natal: recente procura por um protetor de tela do Papai Noel, que promete imagens em 3D, eram ameaças disfarçadas. Há, ainda, toques de celular e cartões virtuais com temas natalinos mal-intencionados.

6. Malwares para Mac: até pouco tempo atrás, os usuários de Mac se sentiam bastante isolados das ameaças à segurança na Internet, pois a maioria delas era voltada para os demais sistemas operacionais. Mas com o aumento da popularidade dos produtos da Apple tanto para uso profissional quanto pessoal, os criminosos cibernéticos criaram uma nova onda de malwares dirigidos diretamente aos usuários de Mac. De acordo com o McAfee Labs™, no final de 2010, havia cinco mil malwares voltados para Macs, e esse número aumenta 10% a cada mês.



7. Golpes de phishing de Natal: phishing é o ato de induzir os consumidores a revelar informações ou realizar ações que normalmente não realizariam na Internet, por meio de e-mails falsos ou mensagens em mídias sociais. Os cibercriminosos sabem que a maioria dos usuários se ocupa com os preparativos das festas de fim de ano, então adaptam seus e-mails e mensagens com temas natalinos, na esperança de induzir os destinatários a revelar informações pessoais.
•    Uma tentativa de phishing comum nas festas é um aviso falso que utilizam nomes de sérias empresas de correios (como a UPS), com pedido para que o usuário preencha um formulário anexo para que uma encomenda seja entregue. O formulário pode solicitar dados pessoais ou financeiros que irão direto para as mãos do golpista.
•    Os golpes de phishing bancário continuam populares, e o fim do ano significa que os consumidores gastarão mais dinheiro e verificarão seus saldos com maior frequência. De julho a setembro deste ano, o McAfee Labs identificou cerca de 2.700 URLs de phishing por dia.
•    O smishing, phishing por SMS, envia mensagens falsas por um alerta de texto para um celular, com o aviso de que a conta bancária do usuário foi invadida. A mensagem pede ainda que o consumidor ligue para um número de telefone a fim de reativar a conta. Dessa forma, os criminosos coletam as informações pessoais do usuário, inclusive CPF, endereço e informações da conta.

8. Golpes de cupons online: Aproximadamente 63% dos compradores procuram cupons ou ofertas quando compram algo na Internet, e dados recentes da NRF (19 de outubro de 2011) mostram que os consumidores também usam seus smartphones (17,3%) e tablets (21,5%) para resgatar esses cupons. 
•    Um golpe popular é atrair quem queira ganhar um iPad. Os consumidores clicam em um site de “phishing” que pode gerar e-mails de spam e, possivelmente, ter relação com roubos de identidade.
•    Os consumidores recebem um código de cupom on-line e, quando aceitam, suas informações pessoais, inclusive de cartão de crédito, senhas e outros dados financeiros, são solicitadas.

9. Golpes do cliente secreto: clientes secretos são pessoas contratadas para fazer compras em uma loja e apresentar relatórios sobre o atendimento ao cliente. Golpistas passaram a usar esse cargo para induzir as pessoas a revelar informações pessoais e financeiras. Há relatos sobre golpistas que enviam mensagens de texto às vítimas, oferecendo-se para pagar a elas U$ 50 por hora para serem clientes secretos, e instruindo-as a ligar para um número, caso haja interesse. Depois que a vítima entra em contato, pedem informações pessoais, inclusive números de cartão de crédito e contas bancárias.

10. E-mails com malware de “transação incorreta” em hotéis: muitas pessoas viajam nas férias de fim de ano. Portanto, não é de se estranhar que os golpistas tenham projetado golpes relacionados a viagens para fazer com que consumidores desavisados cliquem em e-mails perigosos. Em um exemplo recente, um golpista distribuiu e-mails que pareciam ser de um hotel, com a afirmação de que uma “transação incorreta” foi descoberta no cartão de crédito do destinatário. Em seguida, era pedido que um formulário de reembolso anexo fosse preenchido. Quando o formulário é aberto, o anexo baixa um malware para o aparelho.

11. Golpes com produtos muito procurados: todos os anos, há presentes de Natal que se esgotam rapidamente. Quando o produto tem grande procura os cibercriminosos os anunciam em sites desonestos e redes sociais. Assim, os consumidores podem pagar por um item e divulgar suas informações de cartão de crédito e, no fim, não receber nada em troca. 

12. Golpes “não estou em casa”: publicar informações sobre suas viagens nas redes sociais pode ser perigoso. Caso haja um contato desconhecido na lista de amigos, essa pessoa pode ver a publicação e decidir que é um bom momento para um assalto. Com uma rápida pesquisa na Internet, é possível descobrir o endereço residencial.


sexta-feira, 4 de novembro de 2011

Anonymous prometeu ataque ao Facebook no dia 5/11; será que vai cumprir?

Em agosto deste ano, um dos grupos hackers mais famosos da internet, o Anonymous, conhecido porderrubar o site da Sony e diversas páginas governamentais, prometeu derrubar o Facebook. O ataque à rede social estaria programado para o dia 5 de novembro, mas será que o grupo cumprirá a promessa?


Na época, a operação foi denominada "OP_FB" (Operação Facebook, em português) e tem como propósito "punir" a rede social por abusar da privacidade de seus usuários. Depois do anúncio, feito por meio de diversos vídeos colocados no Youtube, o grupo não tocou mais no assunto.

De acordo com informações do site Mashable, o aviso teve seu lado bom e seu lado ruim. O bom é que o grupo costuma usar as ameaças e avisos para fazer com que as pessoas pensem sobre os alvos, mas sem atacá-los de verdade. O lado ruim é que o grupo tem a capacidade e habilidade para derrubar seu novo alvo facilmente.

O dia 5 de novembro foi escolhido por ser o Dia de Guy Fawkes, feriado do Reino Unido quando se comemora a falha no plano de explodir o Parlamento Britânico e matar o rei James I, feito por alguns conspiradores, incluindo Fawkes, em 1605. Ou seja, neste dia é comemorada a salvação da vida do rei.

Mesmo que o Anonymous não ataque o Facebook, os avisos fazem você pensar na quantidade de dados de usuários que a rede de Mark Zuckerberg possui. E, você, acha que o Anonymous cumprirá a promessa de derrubar a rede social ou somente os avisos bastam? Dê sua opinião!

terça-feira, 1 de novembro de 2011

Facebook tem mais de 600 mil contas comprometidas por dia

Em um infográfico postado no site Sophos, o Facebook revela alguns dados relacionados à segurança do site. De acordo com as informações, 0,06% de seu um bilhão de logins por dia está comprometido, totalizando mais de 600 mil contas. Porém, graças a medidas anti-spam, menos de 4% do conteúdo compartilhado na rede social é conteúdo indesejado, e menos de 5% dos usuários relatam ter recebido esse tipo de mensagem algum dia. As informações são do site TG Daily.

A empresa planeja introduzir novas medidas de segurança ao longo das próximas semanas, incluindo um recurso chamado "Amigos Confiáveis", que vai permitir aos usuários escolher até cinco contatos para ajudá-los caso enfrentem problemas para acessar suas respectivas contas. O interessante é que um único amigo escolhido não poderá administrar a conta, levando todas as pessoas escolhidas a trabalharem em conjunto.

"Se você esqueceu sua senha e precisar fazer login, mas não consegue acessar sua conta de e-mail, basta confiar em seus amigos e pedir a ajuda deles. Vamos enviar os códigos para as pessoas selecionadas, que poderão repassar essa informação para você", informa o Facebook por meio de seublog oficial.

Outra funcionalidade que estará disponível em breve são os "App Passwords" ("Aplicativos de Senhas"), onde os usuários não vão mais precisar entrar em aplicativos do Facebook usando seus logins. O recurso gera senhas únicas para entrar em outros serviços, como Spotify ou Skype.

Hoje, quase dez milhões de dólares são investidos para manter a infraestrutura do Facebook, que fiscaliza um trilhão de links por dia. Dessa quantidade, 220 milhões são bloqueados por ter conteúdo malicioso.

sexta-feira, 28 de outubro de 2011

Atualização do Avira faz com que o próprio anti-vírus seja detectado como ameaça

Avira anti-vírus (Foto: Divulgação)
Apesar do objetivo principal de um anti-virus ser proteger o computador de ameaças como malware, vírus, spyware, cavalos-de-tróia e outros, também acontece deles receberem atualizações que não funcionam como deveriam. Essas atualizações, normalmente corrigidas com rapidez, identificam componentes de programas inocentes como nocivos, causando falsos-positivos que pode irritar bastante seus usuários.

Uma atualização do anti-vírus Avira liberada hoje pela empresa fez algo parecido, mas um pouco mais desastroso do que apenas uma detecção errada de um programa qualquer. A atualização fez com que um dos componentes do próprio Avira, o arquivoAESCRIPT.DLL, fosse detectado como uma variação do malware TR/Spy.463227. Dessa forma, usuários do Avira que baixaram a atualização ficariam com o computador desprotegido por não ter um dos componentes essenciais do anti-vírus funcionando.

Como sempre, a correção da atualização foi aplicada bem rápido, assim que foi detectada e a empresa disse que cerca de 4 a 5 mil detecções de falsos-positivos foram feitas. A empresa afirmou ainda que tem uma base de usuários na casa dos milhões, então felizmente, para ela, foi uma correção aplicada a tempo.

Mesmo assim, como um anti-virus só é bom se suas definções forem atualizadas constantemente, a tendência é de que tais problemas não deixem de acontecer tão cedo.

Fonte: TechTudo

quinta-feira, 27 de outubro de 2011

Sites de compras coletivas desrespeitam consumidor, diz Idec

Pesquisa divulgada este mês pelo Instituto Brasileiros de Defesa do Consumidor (Idec) destaca que os quatro maiores sites de compras coletivas do País – Groupon, Peixe Urbano, Clickon e Groupalia – recorrem frequentemente a práticas ilegais. Foram encontrados problemas em toda a cadeia da atividade: desde os termos de uso acordados a falhas na entrega dos produtos.


O agrônomo Kemel Kalif, por exemplo, relatou ao Idec a compra de um tablet por 249 reais, realizada há quatro meses pelo Clickon, mas que nunca chegou a sua casa. Ele tentou contatar, em vão, tanto o portal como a loja responsável pelo produto, a Compre Direto da China.

“Registrei, então, queixa no site Reclame Aqui e descobri que havia inúmeras denúncias contra o fornecedor. Continuei pesquisando e verifiquei que a mesma empresa atua com outros nomes fantasia e que há indícios até de estelionato”, disse. "Ele (Clickon) não verifica a idoneidade dos fornecedores”, acusa.

Já o Groupon e o Peixe Urbano desrespeitam o código do consumidor tão logo são visitados. Eles pedem para que o internauta cadastre seu e-mail antes de exibir os termos de uso e a política de privacidade e, quando estes aparecem, a opção de consentimento já está selecionada, o que, segundo Guilherme Varella, advogado do instituto, “desrespeita a autonomia do consumidor e sua liberdade de escolha”.

Todos os portais avaliados pecam por se isentarem das obrigações que lhe seriam devidas. Afirmam que são apenas intermediários e, que portanto, quaisquer prejuízos devem ser reparados pelos parceiros – estabelecimentos que oferecem o produto ou serviço. Varella, porém, discorda.

"O site de compras coletivas faz parte da cadeia de fornecimento de produtos e serviços, pois atua na etapa de oferta, publicidade e transação financeira dos compradores. Não há o que justifique a isenção ou diminuição de sua responsabilidade", disse.

Sobre esse aspecto, o Groupon admitiu culpa e, em resposta ao Idec, afirmou ter “parte da responsabilidade” sobre a oferta, complementando que já alterou a cláusula contratual a esse respeito – o que, a rigor, não havia sido feito até a publicação desta reportagem. Os outros três, no entanto, reafirmaram seu papel de intermediários, e que uma possível compensação cabe ao estabelecimento.

Gato por lebre

Questões quanto à privacidade também foram alvos de questionamento. No contrato somente o Groupaliaafirma não compartilhar os dados do usuário com terceiros. Peixe Urbano, Groupon e Clickon admitem fazê-lo, mas só com empresas filiadas, e as informações enviadas são apenas as necessárias para que o serviço seja praticado corretamente. 

Quase todos pecam por não ter um canal de atendimento eficiente ao consumidor, com interatividade direta, como telefone e bate-papo. Com exceção do Groupon, que possui telefone de contato, os outros apenas recebem sugestões e reclamações por mensagem eletrônica e respondem por e-mail.

Apesar dos possíveis transtornos, os internautas continuam utilizando esses portais por conta das promoções anunciadas. No entanto, como reportadopelo IDG Now há dez dias, os descontos não são tão agressivos assim e, caso o consumidor não pesquise, pode ser enganado por uma prática das mais antigas: inflar o preço antigo a fim de que o novo pareça mais atraente.

No Groupon, as sessões de depilação a laser custavam 159 reais e não os 1250 como anunciado – o portal as vendia por 59,90 reais. Já no Clickon, o DVD automotivo, comercializado por 499 reais, não representava abatimento de 50%, mas de apenas 17% - 599 reais era o seu valor integral.

Alarmante é o caso do Groupalia, que ofereceu um buffet de restaurante mexicano por 19,90 reais, mas, no final das contas, era justamente esse o seu preço, ou seja, não havia promoção. Ainda mais grave é o exemplo do Peixe Urbano: as cinco sessões de "ultralipocavitação", mais dez sessões de plataforma vibratória que, supostamente, sairiam por 2050 reais, podiam ser adquiridas por 129 reais – 94% de desconto. Entretanto, o Idec foi até o local e descobriu que o mesmo tratamento custava 99 reais, de modo que, o internauta, na ânsia por aproveitar um ousado abatimento, gastaria mais do que se adquirisse o serviço pelas vias normais.

Assim, os sites de compras coletivas poderiam ser enquadrados tanto no artigo 31 do Código de Defesa do Consumidor - “a oferta e apresentação de produtos ou serviços devem assegurar informações corretas, claras, precisas e ostensivas” - quanto no 37 - “é proibida toda publicidade enganosa ou abusiva”. Os portais alegam que, por mais que chequem os preços anunciados pelos parceiros, nada impede que estes pratiquem promoções simultâneas às oferecidas por eles.

Para dar fim às irregularidades, um projeto de leiapresentado em maio na Câmara dos Deputados visa regulamentar a atividade no Brasil. Além de sua aprovação, será preciso torcer para que as normas sejam respeitadas. Em agosto, o Conselho Federal de Fisioterapia e Terapia Ocupacional (COFFITO)proibiu a venda de serviços como os de drenagem linfática e de radiofrequência por meio de sites de compras coletivas. De acordo com o órgão, eles podem ser perigosos "sem a avaliação de um profissional". Não obstante, os quatro avaliados ofereceram tratamentos do tipo na última segunda-feira (24/10).

Quanto a isso, o Groupon diz ainda estar se adequando para seguir a determinação. O Peixe Urbano, por sua vez, afirma que “não está definida a proibição da oferta de determinados serviços e, sim, de serviços prestados por determinados profissionais”. O Clickon vai na mesma linha: defende que “os procedimentos podem perfeitamente ser realizados por profissionais esteticistas formadas em cursos de Técnica em Estética”, que não estão “sujeitos às regras do COFFITO”. Por fim, o Groupalia se eximiu de culpa, pois, argumenta, “atua (...) como um meio de divulgação para as clínicas de estética, as quais são responsáveis por prestar qualquer tipo de esclarecimento para o Conselho”.

Atualização

O Groupalia afirma que, após a reportagem do Idec, efetuou diversas ligações ao estabelecimento, que confirmou o preço cheio do rodízio. Além disso, solicitou a uma pessoa que comparecesse ao restaurante sem se identificar e, conforme nota fiscal apresentada, o produto saiu, de fato, por 49,90 reais.

O Peixe Urbano defende que tudo não passou de um mal entendido. As recepcionistas do local – “três das quais são novas e estão em treinamento” - se equivocaram ao reportar o valor do tratamento. Confundiram o serviço de depilação, que saia por 99 reais, com o das cinco sessões de "ultralipocavitação", mais dez sessões de plataforma vibratória, que custavam, como informado, 2050 reais.

Ambos destacam possuir uma equipe especializada para checar a idoneidade dos parceiros e a veracidade das informações prestadas, inclusive o preço.

Fonte: IDG NOW!

quarta-feira, 5 de outubro de 2011

5 truques de Engenharia Social que os golpistas usam para enganar você

Você agora pode conhecer o bastante sobre tecnologia para saber que se trata de um golpe quando um amigo chega no Facebook dizendo que foi assaltado em algum lugar e precisa desesperadamente de dinheiro. Mas os "engenheiros sociais" – criminosos que criam esses esquemas para tentar te enganar, estão sempre um passo à frente.


Os ataques de engenharia social estão ficando cada vez mais específicos, de acordo com Chris Hadnagy, autor do livro Social Engineering: The Art of Human Hacking. “Os ataques direcionados estão proporcionando melhores resultados aos engenheiros sociais”, diz.
Isso significa que eles podem precisar trabalhar mais para descobrir informações pessoais, e que isso pode levar mais tempo, mas a recompensa geralmente costuma ser maior.
“Os ataques agora não são apenas um esforço amplo de spams, enviando um milhão de e-mails com uma oferta de Viagra”, afirma Hadnagy. “Existem agora ataques individuais em que eles vão atrás das pessoas separadamente, uma por uma.”
Confira abaixo cinco novos golpes de engenharia social na web que empregam muito mais envolvimento individual:
 
1) “Somos da equipe de suporte da Microsoft – queremos ajudar” ("This is Microsoft support – we want to help")
 
Hadnagy afirma que um novo tipo de ataque tem atingido muitas pessoas ultimamente. Ele começa com uma ligação telefônica em que alguém afirma ser do serviço de suporte da Microsoft e diz que está ligando por causa de um número anormal de erros que teriam origem no seu computador.
“A pessoa do outro lado da linha diz que quer ajudar na solução porque há uma falha e eles tem feito ligações para usuários licenciados do Windows”, explica Hadnagy. “Faz sentido; você é um usuário licenciado do Windows, tem uma máquina com Windows e ela quer provar isso para você.”
A pessoa que ligou diz para a vítima ir até o event log (visualizador de eventos) da máquina e a acompanha pelos passos até chegar ao log do sistema.
“Todo usuário do Windows terá dezenas de erros neste log, simplesmente porque acontecem pequenas coisas; um serviço trava, algo não inicializa. Sempre existem erros”, afirma Hadnagy. “Mas quando um usuário sem experiência abre isso e vê todos esses erros, parece assustador.”
Nesse ponto, a vítima está desesperadamente pronta para fazer qualquer coisa que o suposto funcionário do “suporte” pedir. O engenheiro social então aconselha-os a ir até o site Teamviewer.com, um serviço de acesso remoto que dá a ele controle da máquina.
Uma vez que o cracker tiver acesso à máquina por meio do Teamviewer, ele pode então instalar algum tipo de rootkit ou outro tipo de malware que permitirá a ele ter acesso contínuo ao sistema, afirma Hadnagy.

2) “Faça uma doação para ajudar as vítimas do (alguma tragédia)!” ("Donate to the hurricane recovery efforts!")

Golpes de doações para caridade têm sido um problema há anos. A todo momento temos desastres de grandes proporções no mundo, como o terremoto no Haiti ou tsunami no Japão, e os criminosos rapidamente entram no jogo e lançam sites falsos de doações. A melhor maneira de evitar isso é indo a uma organização conhecida e de boa reputação, como a Cruz Vermelha, e iniciar o contato por conta própria se quiser fazer uma doação. No entanto, Hadnagy afirma que surgiu há pouco tempo um tipo particularmente desprezível de golpe de engenharia social direcionado para pessoas que possam ter perdido parentes ou amigos em desastres naturais.
Neste exemplo, Hadnagy diz que, entre 8 e 10 horas após o incidentes, o site aparece dizendo ajudar a encontrar pessoas que possam ter desaparecido no desastre. Eles alegam ter acesso as bases de dados do governo e informações de recuperação. Normalmente os engenheiros não pedem por informações financeiras, mas exigem nomes, endereços e informações de contato, como números de telefone e e-mail.
“Enquanto você está esperando para ouvir sobre a pessoa, recebe um pedido de doação para caridade”, diz Hadnagy. “A pessoa da suposta instituição de caridade normalmente vai iniciar uma conversa e dizer que está coletando contribuições porque tem uma relação mais passional com a causa porque perdeu um membro da família em um desastre parecido. Secretamente, eles sabem que a pessoa que contataram também já perdeu alguém, e isso ajuda a criar uma suposta camaradagem.”
Tocada pela pessoa que entrou em contato, a vítima então oferece um número de cartão de crédito pelo telefone para fazer a doação para "caridade".
“Agora eles tem seu endereço, seu nome, nome do seu parente e também do seu cartão de crédito. Basicamente todas as informações que eles precisam para cometer um roubo de identidade”, explica Hadnagy.

3) “Sobre sua inscrição para a vaga de emprego...” ("About your job application...")

Tanto pessoas buscando empregos quanto empresas de recrutamento estão sendo atacadas por engenheiros sociais.
“Esse é um golpe perigoso, para os dois lados”, afirma Hadnagy. “Seja a pessoa buscando trabalho ou a companhia postando novas vagas, ambas as partes estão dizendo ‘estou disposto a aceitar arquivos anexos e informações de estranhos.”
De acordo com um alerta do FBI, mais de US$ 150 mil foram roubados de uma empresa americana por meio de uma transferência não-autorizada como resultado de um e-mail com malware que a companhia recebeu a partir de uma oferta de emprego.
“O malware estava incorporado em um e-mail de resposta a uma vaga de emprego que a companhia colocou em um site de recrutamento e permitiu ao cracker conseguir as credenciais bancárias online da pessoa que estava autorizada a realizar transações financeiras na companhia”, afirma o aviso do FBI. “O invasor alterou as configurações da conta para permitir o envio de transferências protegidas, sendo uma para a Ucrânia e duas para contas domésticas.”

4) “@pessoanoTwitter, o que você pensa sobre o que a Dilma disse sobre #desemprego? http://shar.es/HNGAt” ("@Twitterguy, what do you think about what Obama said on #cybersecurity? http://shar.es/HNGAt")

Os engenheiros sociais estão observando o que as pessoas estão tuitando e usando essa informação para realizar ataques que parecem mais críveis. Uma maneira disso acontecer é na forma de hashtags populares, de acordo com a companhia de segurança Sophos. Na verdade, o início da nova temporada da série “Glee” no começo deste mês na Inglaterra fez com que os cibercriminosos “sequestrassem” a hashtag #gleeonsky por várias horas. A operadora de TV por assinatura Sky pagou para usar a hashtag como uma forme de divulgar a nova temporada, mas os spammers tomaram conta dela rapidamente e começaram a incorporar links maliciosos nos tuítes com o termo.
“Obviamente que os spammers podem escolher redirecionar para qualquer site que quiserem uma vez que você tenha clicado no link”, afirma o consultor sênior de tecnologia da Sophos, Graham Cluley. “Poderia ser um site de phishing desenvolvido para roubar suas credenciais no Twitter, uma farmácia falsa ou um site pornô.”
“Acho que veremos ainda mais ataques desse tipo em mídias sociais por causa da maneira como as pessoas clicam nesses links”, afirma Hadnagy.

5) “Saiba como ter mais seguidores no Twitter!” ("Get more Twitter followers!")

A Sophos também faz um alerta sobre serviços que dizem conseguir mais seguidores no Twitter. De acordo com Cluley, serão cada vez mais comuns mensagens como “QUEREM MAIS SEGUIDORES? EU VOU TE SEGUIR DE VOLTA SE VOCÊ ME SEGUIR – (LINK)”.
Clicar nesse link leva o usuário para um serviço na web que promete conseguir muitos novos seguidores.
O próprio Cluley criou uma conta teste para ver o que acontecia.
“As páginas pedem para você digitar seu nome de usuário e senha do Twitter”, afirma Cluley em um post no blog sobre o experimento. “Isso deveria fazer você sair correndo – por que um site de terceiros deveria pedir suas credenciais? O que os donos dessas páginas estão planejando fazer com seu nome de usuário e senha? É possível confiar neles?”
Cluley também colocou que o serviço admite não ser apoiado ou afiliado ao Twitter, e que para usar o serviço, você precisar autorizar o aplicativo a acessar sua conta. A essa altura, todas as garantias de segurança e uso ético já eram, afirma o especialista. O próprio Twitter avisa aos usuários para tomarem cuidado com esses serviços em sua página de informações de ajuda.
“Quando você fornece seu nome de usuário e senha para outro site ou aplicativo, está passando o controle da sua conta para outra pessoa”, explica uma das regras do Twitter. “Elas podem então postar atualizações e links duplicados, maliciosos ou spam, enviar mensagens diretas não desejadas, seguir outros usuários de modo agressivo, ou violar outras regras do Twitter com a sua conta. Alguns aplicativos de terceiros já foram implicados em atos de comportamento de spam, fraude, venda de nomes de usuários e senhas e golpes de phishing. Por favor, não forneça seu nome de usuário e senha para aplicativos de terceiros que você não conheça ou tenha pesquisado com cuidado antes.”

Fonte: IDG Now!

segunda-feira, 3 de outubro de 2011

Microsoft diz que Chrome é maligno

Usuários do Chrome que também usam antivírus da Microsoft foram surpreendidos por um alerta, na última sexta-feira, apontando o navegador do Google como programa maligno que deveria ser eliminado imediatamente. A falha nos antivírus, que levou à identificação incorreta do browser, revoltou os fãs do Chrome.



Os antivírus indicaram que o browser do Google estava contaminado com o perigoso PWS:Win32/Zbot, um cavalo de Troia que rouba senhas, monitora a navegação do usuário na web e desativa programas de segurança. Os usuários tiveram o Chrome bloqueado e, em alguns casos, removido do computador.

A falha gerou discussões no fórum de suporte do Chrome, onde alguns usuários publicaram comentários irados contra a Microsoft. O problema afetou tanto o Microsoft Security Essentials, distribuído gratuitamente para uso pessoal, como o Forefront, usado em empresas. A falha apareceu depois de uma atualização no arquivo que contém as assinaturas usadas na detecção de programas nocivos.

Poucas horas depois, a Microsoft liberou uma atualização para esses antivírus que corrige o bug. A empresa também divulgou um comunicado em que pede desculpas aos usuários. Ela recomenda que quem foi afetado pela falha atualize o antivírus e, se necessário, reinstale o Chrome.

Fonte: InfoExame

sexta-feira, 30 de setembro de 2011

O Facebook sabe tudo (ou quase) sobre você

O Facebook sabe quem te cutucou. O Facebook sabe que máquinas você usa. O Facebook sabe para quais eventos você foi convidado. O Facebook sabe disso e muito mais.
A prova de que a rede social talvez saiba demais partiu de um grupo de usuários denominado “Europe X Facebook”. Graças a uma lei da União Europeia – que dá a cada cidadão o direito de solicitar a quaisquer sites as informações que eles possuem dele – eles descobriram o que, afinal, a empresa de Zuckerberg guarda sobre cada usuário.


A fim de exemplificar do que estavam falando, o grupo publicou um documento no qual a internauta L.B. – que não teve o nome verdadeiro revelado por motivos óbvios – teve todo o seu histórico no portal transcrito. São nada mais, nada menos, do que 880 páginas de informações das mais diversas, agregadas desde 2007, quando L.B. se cadastrou no Facebook.

O site da revista norte-americana Forbes investigou o arquivo e selecionou as partes mais curiosas – ou perturbadoras. Constatou que a L.B. foi cutucada mais de 50 vezes em quase quatro anos, sendo que "K.D." foi quem mais interagiu com ela dessa forma, principalmente em 2008. Soube quais computadores foram usados para conectar-se à rede, com que frequência e, ainda por cima, que outros internautas utilizaram a mesma máquina para entra no portal.

O Facebook sabe não só quem são seus amigos, como também tem conhecimento de quais contatos você não aceitou a amizade – e mesmo os que você excluiu posteriormente. Mais grave ainda é que, segundo o grupo, que diz ter recebido o alerta de alguns usuários, a rede social guarda as mensagens que você armazena, mas também possui aquelas que você apagou.

A maioria dos internautas sabe que os portais costumam guardar informações suas a partir de cookies – arquivos trocados entre o navegador e o servidor de páginas – deixados nas máquinas. Julian Assange, criador do WikiLeaks, já chamou o Facebook de uma “máquina de espionagem”. Para Richard Stallman, “smartphones são o sonho de Stalin”. A questão suscitada pelo documento é que, se antes os usuários desconfiavam do que as empresas guardavam sobre eles, agora eles podem ter uma noção exata do quanto eles estão entregando.

Fonte: IDG Now!

segunda-feira, 26 de setembro de 2011

Novo vírus para Mac se disfarça de arquivo PDF

Duas empresas ligadas à segurança na web anunciaram hoje a detecção de um malware voltado para um sistema que não é tão visado assim, o Mac OS X. A Sophos e a F-Secure descobriram detalhes do arquivo por meio do site VirusTotal, que recebe milhares de arquivos por dia, os rastreia e exibe um relatório de quais anti-virus reportaram o arquivo como malicioso.

Segundo a análise da F-Secure, o malware usa uma técnica parecida com a usada por vírus em Windows. Ele vem com duas extensões para fingir que é um arquivo PDF, mas é na verdade um executável. Quando o usuário abre o malware, ele instala uma backdoor no sistema e exibe um arquivo PDF em chinês.

Essa backdoor permite que o malware se comunique com um servidor, mas ao acessar o site que receberia informações, os pesquisadores da empresa perceberam que só havia uma instalação padrão do Apache.

A Sophos também percebeu o mesmo comportamento, mas foi um pouco além. Depois de analisar o que ele fazia, percebeu que o malware não era eficiente. "Quando testamos esse malware nos nossos laboratórios, não conseguimos fazer com que ele executasse como o autor provavelmente pretendia”, diz Graham Cluley no blog oficial da empresa. “Entretanto, o código do vírus deixa claro que ele foi escrito com intenções maliciosas”.

Esse não é o primeiro malware específico para Macs que aparece. Em maio desse ano, o chamado Mac Defender apareceu na web, se fingindo de anti-vírus para infectar computadores.

Fonte: TechTudo

domingo, 25 de setembro de 2011

Seu rosto já pode ser reconhecido em qualquer lugar do mundo


Quando discutimos os limites da privacidade digital, ainda não temos noção completa sobre os rumos que o assunto vem tomando. Hoje, o Google — alimentado pelas redes sociais — serve como provedor inicial de informação sobre praticamente qualquer pessoa.
Detalhes sobre amizades, familiares, preferências, trabalho e escolaridade são publicados e muitas vezes fotografados pelos usuários. Mas, mesmo com as configurações para restringir acessos, quem garante que os dados ali colocados estão 100% seguros?
Até o momento, o que é preciso para saber um pouco mais sobre uma pessoa é o seu nome completo. Contudo, este conceito está em plena evolução. De acordo com novas pesquisas, daqui a algum tempo uma singela foto tirada via smartphone poderá ser capaz de exibir uma ficha detalhada sobre um indivíduo.


Tecnologia sem maquiagem


O raciocínio para saber como esse processo de reconhecimento facial avançado ocorreria é simples: basta imaginar que atualmente o banco de dados online com referências sobre um sujeito é acessado a partir de dois índices (o nome e o sobrenome).
Dessa maneira, se um sistema for capaz de relacionar particularidades e traços de faces a nomes (ou ao banco de dados propriamente dito), seria possível descobrir informações sobre alguém através de apenas uma imagem do rosto.




Esse tipo de tecnologia começou a ser desenvolvida pelo Google e acabou abandonada. Por quê? Segundo o CEO Eric Schmidt, a iniciativa era muito perigosa para ser liberada para o mundo.


Deixando o Google para trás


Todavia, o excesso de zelo da gigante da internet abriu brechas para que outros interessados se dedicassem ao assunto. O professor Alessandro Acquisti, da Universidade Carnegie Mellon, vem desenvolvendo a ideia e defende que não há nada o que temer a respeito dela.
Durante a conferência de segurança Black Hat, que ocorre anualmente em Las Vegas, o pesquisador falou sobre a possibilidade de se conseguir um dossiê integral sobre desconhecidos. Imagine só: usando um software de detecção de faces e acessando um banco de dados virtual através de um smartphonem ficaria muito mais fácil saber quem é aquele barman tatuado ou a garota estranha da mesa ao lado.

Privacidade ou segurança? (Fonte da Imagem: Baixaki)

No começo, claro, há controvérsias — como, por exemplo, bater uma foto de um estranho sem que ele perceba? E a questão de resolução e iluminação? Até que ponto poderá se confiar na acuidade de um sistema desses?

Convergência tecnológica


Acquisti realizou três experiências para validar seus estudos. Primeiro, ele combinou um conjunto de fotos não identificadas de um site de encontros com as imagens públicas disponibilizadas nos perfis de todos os usuários do Facebook. Como resultado, conseguiu descobrir informações extras sobre quem são 10% das pessoas do site de encontros.
Em seguida, as conclusões foram ainda mais animadoras. Através de um comparativo entre fotos de alunos universitários tiradas por meio de uma webcam e o mesmo banco de dados do Facebook, o pesquisador conseguiu uma porcentagem de correspondência próxima a 35%.
Indo ainda mais longe, o último experimento capturou imagens de pessoas nas ruas e tentou predizer algumas características dos rostos envolvidos. Algoritmos avançados foram capazes até de supor o número do Seguro Social (SSN — controle de identificação americano, semelhante ao nosso CPF) de quem passou pela câmera.
Resumindo: embora os estudos ainda estejam no começo, sabe-se que existem várias maneiras de se combinar o método de reconhecimento facial com outras tecnologias para aplicações totalmente inéditas — só o tempo e a evolução das pesquisas poderão dizer aonde chegaremos.


Mais um na multidão


Mensalmente, são postadas 2,5 milhões de fotos no Facebook e cerca de 50% dos 750 milhões de usuários acessam diariamente o conteúdo da rede social. Caso as coisas continuem desse jeito, as chances de se estar em uma imagem digital na internet — seja no Facebook, Google Images, Linkedin ou qualquer outra fonte do tipo — só tende a aumentar.


biometria facial já é usada em cassinos para evitar que viciados e trapaceiros voltem a causar prejuízo nos estabelecimentos, assim como em aeroportos, eventos importantes e fronteiras delicadas ou turbulentas. Recentemente, o sistema chegou aos estádios de futebol brasileiros, sendo inaugurado durante o clássico Corinthians x Santos no dia 18/09/2011.
Diferente de outros tipos de processos para identificação humana (como impressão digital e reconhecimento de íris), a vantagem da tecnologia baseada nas proporções faciais é a distância com que se consegue averiguar uma fisionomia e, sobretudo, a capacidade de se fazê-lo sem que o alvo perceba.
Em contrapartida, a maior desvantagem, devido à complexidade e às sutilezas dos rostos humanos, é a falta de precisão na correspondência entre a máquina e o homem mirado. Isso levou o professor Acquisiti a elaborar um relatório denominado “Privacidade na Era da Realidade Aumentada”.
Nele, o pesquisador aponta para uma “Identidade Nacional” única e vigente, que poderia ser criada a partir do rosto dos cidadãos, cuja serventia seria semelhante à dos documentos plastificados que temos. No entanto, a pergunta que fica é: quem teria acesso aos cadastros de toda a população? Todo mundo ou apenas serviços de inteligência do governo?

...

Em meio a tudo isso, as implicâncias se desdobram em duas vertentes. De um lado, há a condição de segurança, em que infratores de vários níveis poderiam ser identificados com maior facilidade, assim como tentativas de falsidade ideológica — online e offline — poderiam ser coibidas com mais empenho.
Do outro, há o medo de um controle geral e desmedido. Já pensou em como seria a sensação de sair por aí e imaginar que desconhecidos têm a possibilidade de saber o que você fez no verão passado? O patamar de privacidade cairia próximo a zero, o que seria capaz de criar paranoia e fobia social.
E você, o que pensa sobre o assunto? Um futuro com câmeras de vigilância espalhadas por todos os lados para saber em poucos segundos quem transita pelos locais será algo positivo para a sociedade ou um atentado à liberdade do ser humano? Comente!

Fonte: Baixaki