Falso aplicativo foi baixado mais de 1 milhão de vezes

Para evitar aplicativos maliciosos no Android, não instale nada que venha de fora da Play Store ou que tenha poucos downloads. Essa recomendação de segurança não funcionou no caso mais recente: um WhatsApp falso chegou a ser baixado mais de 1 milhão de vezes na loja oficial do Google.

O truque era bem feito: o aplicativo no Google Play se chamava “Update WhatsApp Messenger”, tinha a mesma identidade visual do original e era criado pelo desenvolvedor “WhatsApp Inc.”, exatamente o mesmo nome que o Facebook utiliza para distribuir a versão legítima.

Mas como o Google permitiu que outra pessoa adotasse o mesmo nome de desenvolvedor que o original? Na verdade, o atacante incluiu um caractere Unicode que ficava invisível no Google Play; o nome no link era “WhatsApp+Inc%C2%A0.”, e o sistema do Google aparentemente entendeu que isso era diferente de “WhatsApp Inc.”

O aplicativo malicioso exigia poucas permissões (ele só precisava acessar a internet, afinal de contas). Quando aberto, o malware mostrava uma página da web cheia de propagandas e tentava baixar um segundo APK, chamado “whatsapp.apk”, de acordo com a análise de um usuário.

Ele já foi removido pelo Google, mas o falso WhatsApp enganou mais de 1 milhão de pessoas que confiaram na Play Store e nas mais de 6 mil avaliações da loja do Google, que apontavam uma média de 4,2 estrelas — bem próximo das 4,4 estrelas do aplicativo verdadeiro.

Fonte: Tecnoblog

Read More

33% das empresas foram vítimas de um ataque DDoS em 2017

De acordo com o Relatório Global de Riscos de Segurança IT 2017, 50% das empresas alegam que a frequência e complexidade dos ataques DDoS (Distributed Denial of Service) de que são alvo aumentam todos os anos.

Nesse sentido, 33% das empresas foram vítimas de um ataque em 2017, o dobro de 2016, demonstrando a importância do aumento da consciencialização e proteção contra os ataques DDoS, que não aparentam abrandar. Daqueles que foram afetados, 20% são micro empresas, 33% PMEs e 41% empresas de grandes dimensões.

Apesar de os números deste ano demonstrarem que as empresas estão mais susceptíveis a sofrerem um só ataque – em 2016, 82% foi vítima de mais do que um ataque DDoS, em comparação com 76% este ano – as consequências não são menos severas, resultando em graves perturbações nos negócios.

Cerca de 26% das empresas que foram vítimas de um ataque DDoS relataram uma diminuição significativa no desempenho dos seus serviços, e 14% afirmou existirem falhas nas transacções ou processos dos serviços afectados.

Várias empresas afirmaram também que os ataques DDoS estão a ser utilizados para camuflar outro tipo de incidentes. Na primeira metade de 2017, mais de metade dos inquiridos afectados por ataques DDoS (53%) afirmou que estes foram utilizados como camuflagem.

Metade (50%) reportou que os ataques ocultaram infecções de malware; 49% afirmou que escondiam hackings ou invasões na rede e 26% das empresas disseram que os ataques esconderam roubos financeiros.

Fonte: PcGuia

Read More

Hackers estão usando anúncios e cartões pré-pagos para roubar dinheiro

Uma mistura de táticas já conhecidas e tecnologias recentes gerou um dos golpes financeiros em ascensão no Brasil. Com mais de três mil vítimas já confirmadas, a fraude utiliza anúncios da Google para roubo de dados das vítimas, com saques em dinheiro sendo realizados por meio de cartões pré-pagos. O prejuízo já seria de mais de R$ 10 milhões.

Em um novo alerta, ela detalha o funcionamento do golpe, que começa após buscas realizadas no Google, principalmente por sites de banco e tecnologias de segurança. Os criminosos estão usando a plataforma Adwords, que permite a criação de anúncios relacionados às buscas dos usuários.

A partir da procura por termos específicos relacionados à fraude, as vítimas são levadas a sites falsos, que simulam a aparência de instituições financeiras reais, e incentivadas a baixarem arquivos maliciosos, que seriam aplicativos bancários. As pragas estão hospedadas em contas do Dropbox e, uma vez executadas, pedem a inserção de dados como CPF, número de conta e senha para acesso.

Com tais informações em mãos, inicia-se a segunda fase do golpe, com a geração de boletos que são debitados nas contas bancárias das vítimas. Os valores, então, são adicionados como créditos em cartões pré-pagos para saque em caixas eletrônicos, convertendo os valores roubados em dinheiro no bolso dos criminosos.

Todo o processo não pode ser rastreado, devido ao uso de contas falsas para geração de boletos e cartões. Além disso, o tempo exigido para processamento pelos bancos impede o bloqueio da transferência de valores, por mais que o cliente perceba a fraude imediatamente e entre em contato com o banco.

Trata-se de uma evolução de um método que já era conhecido, mas antes, utilizava outros serviços. Aqui, entretanto, os criminosos corriam o risco de serem rastreados, o que não acontece com os boletos, que garantem também mais agilidade na conversão dos valores roubados em dinheiro real.

A melhor tática para evitar se tornar uma vítima é evitar baixar aplicativos de banco que não estejam hospedados nas lojas oficiais. Além disso, sempre desconfie de anúncios ou e-mails que exijam atualizações de dados ou softwares, já que as instituições, normalmente, não realizam comunicações desta maneira.

Além disso, vale a pena ficar de olho nas URLs acessadas, por mais que a aparência das páginas traga aparente legalidade. Hackers não possuem aceso aos domínios originais dos bancos e sempre usarão opções semelhantes, trocando letras ou adicionando mais termos. Por fim, vale a pena manter softwares de proteção e antivírus sempre atualizados e ativos, já que muitos dos golpes baseados em softwares maliciosos podem ser detectados por eles.

Fonte: CanalTech

Read More

Future: marcando presença no Partner Summit da Symantec

Nesta terça-feira (31/10/2017), a Future marcou presença no evento Partner Summit da Symantec, que reuniu a maior ordem de parceiros que oferecem soluções Symantec. No evento foram reconhecidos alguns engenheiros que possuem competência para apresentar, fazer PoC, demonstrar soluções e desenvolver projetos, os Knights da Symantec.

Um dos engenheiros reconhecidos neste ano como Knight Symantec por desempenhar com excelência os projetos foi Rodrigo Augusto Ribeiro de Souza, uma das peças fundamentais da equipe Future.

A Symantec

Líder mundial em segurança cibernética, permite que organizações, governos e indivíduos protejam seus dados mais importantes, onde quer que estejam. Empresas em todo o mundo contam com a Symantec para a defesa cibernética integrada contra ataques sofisticados em endpoints, na infraestrutura e na nuvem. Mais de 50 milhões de pessoas e famílias contam com o Symantec para ajudar a proteger informações pessoais, dispositivos, redes domésticas e identidades em suas casas e em todos os seus dispositivos.

A Future mantém forte parceria com a Symantec, uma das principais fornecedoras de produtos e serviços de segurança, disponibilidade e performance, garantindo que a entrega de nossas soluções sejam sempre as mais avançadas e atuais do mercado.

Confira algumas imagens do evento!

[Best_Wordpress_Gallery id=”12″ gal_title=”Symantec Knights”]

Read More

Bad Rabbit tem “falha” no sequestro de arquivos e explora brecha

Analistas de segurança estão finalizando seus estudos do código da praga digital “Bad Rabbit”, que atacou computadores principalmente na Rússia e na Ucrânia. Especialistas descobriram que a praga explora uma brecha do Windows para se espalhar dentro das redes das empresas e que a praga possui deficiências no código que sequestra os arquivos.

O Bad Rabbit causou problemas para instituições e empresas na Rússia depois que os hackers invadiram sites para injetar janelas falsas de atualização do Adobe Flash Player. Quem caiu no golpe e executou o programa acabou infectando o seu computador – e possivelmente a rede inteira da empresa – com o vírus de resgate.

O vírus, porém, não se espalhou fora dos países alvos e foram registrados apenas casos isolados fora da Ucrânia e, principalmente, da Rússia, que foi o país mais afetado.

Praga tem ligação com o NotPetya e usa brecha EternalRomance

Há indícios de que o vírus foi obra dos mesmos responsáveis pelo ataque do NotPetya, também chamado de ExPetr, que atacou principalmente empresas na Ucrânia em junho. Além do comportamento do vírus, há uma forte semelhança em uma formulação de “hashing” (cálculo que produz um número de tamanho específico a partir de uma informação qualquer).

A ligação entre os dois vírus foi afastada inicialmente, já que o Bad Rabbit não usa o “EternalBlue”, um código atribuído à Agência de Segurança Nacional dos Estados Unidos (NSA) e que foi vazado na web por um grupo anônimo conhecido como Shadow Brokers. Mas especialistas da Cisco descobriram que o vírus é capaz de usar outra técnica vazada pelos Shadow Brokers, a EternalRomance. A falha já foi corrigida pela Microsoft, mas empresas que não atualizaram os seus sistemas permanecem vulneráveis.

O uso da falha EternalRomance contradiz tanto os primeiros relatos sobre o Bad Rabbit — que apontavam o uso da falha EternalBlue — como as análises posteriores, que afirmavam que o vírus não fazia uso de nenhuma brecha.

Recuperação de arquivos sequestrados é possível

Duas deficiências foram identificadas no processo do Bad Rabbit que sequestra os arquivos do computador. Diferente do NotPetya, cuja rotina de criptografia impossibilitava a recuperação dos arquivos e levou o vírus a ser classificado como “wiper” e não um vírus de resgate, as deficiências presentes no Bad Rabbit podem ajudar as vítimas a recuperar os arquivos.

O Bad Rabbit negligencia as chamadas “cópias de sombra” do Windows, onde alguns arquivos ficam armazenados temporariamente. Essa deficiência era comum em vírus de resgates mais antigos, mas quase todos os vírus de resgate mais recentes apagam as cópias de sombra para fechar esse caminho de recuperação.

Com um programa como o Shadow Explorer, há uma chance de que as vítimas consigam recuperar os arquivos sequestrados.

Outro descuido do vírus está em seu gerenciamento de memória. Os especialistas descobriram que a senha que desbloqueia a inicialização do computador fica na memória enquanto o computador não for reiniciado. Isso significa que um computador contaminado pelo Bad Rabbit e que ainda não foi reiniciado pode ser mais facilmente recuperado, especialmente se as duas deficiências forem combinadas. Para quem já reiniciou o computador, porém, essa descoberta não terá utilidade.

Fonte: G1

Read More

Oriente Médio e Norte da África estão formando “irmandade de hackers”

Os hackers do Oriente Médio e do Norte da África vêm formando uma espécie de irmandade, devido a convergências culturais e ideológicas na cena underground do cibercrime. É o que diz o estudo “Digital Souks: A Glimpse to the Middle Eastern and North African Underground”, liderado pela Trend Micro, que revela como agem os “souks” (como são chamados os camelôs e feirantes nos países árabes) no mercado digital clandestino dessas regiões.

Segundo o levantamento, a religião cumpre um papel importante na união das pessoas que possuem um posicionamento semelhante, seja em fóruns de discussão, em lojas virtuais, sites, redes sociais e outras organizações. Há uma recorrente mentalidade de “espírito de compartilhamento” entre esses grupos, algo que transcende as transações ilícitas.

“É ainda um mercado em ascensão. A região não está tão atualizada em termos de dimensão e alcance quando comparada com outras, mas os produtos e serviços disponíveis são comuns e sofisticados”, afirma Ihab Moawad, o vice-presidente da empresa de segurança de dados na nuvem no Mediterrâneo, Oriente Médio e África.

Hacking e malwares como serviços

Duas ofertas características da área denominada MENA (Middle East North Africa — Oriente Médio e Norte da África) são a terceirização de cibercrimes como o hacking e a disseminação de malwares por encomenda. A própria “irmandade” garante a criação, fluxo, distribuição e captação dos valores, negociados via Bitcoin.

De acordo com a pesquisa, em outros mercados, como a América do Norte e a Rússia, fornecedores costumam concentrar suas vendas em “produtos” e não em planos de ciberataques contra grandes grupos. O hacktivismo — que é a invasão de sistemas sob influência de ideias em comum — acontece com mais frequência por demanda, com o objetivo de comprometer redes, divulgar dados confidenciais e aumentar o número de praticantes de ações ilícitas no meio digital. Uma das vítimas foi a agência espacial norte-americana, a NASA.

O MaaS (Malware as a Service — Malware como Serviço) também é popular na região. Os desenvolvedores costumam vender um programa malicioso e uma interface de comando que permite aos bandidos montar suas ofensivas sem nem mesmo ter conhecimento técnico. O preço médio é de US$ 20 para o “produto comum” e entre US$ 30 e US$ 110 para os casos mais complexos. Para quem quiser uma “experiência personalizada” mais, digamos, “premium”, os valores giram entre US$ 150 e US$ 400.

Faturamento alto com “cashout”

O estudo revela que a MENA registra lucro significativo com os serviços de “cashout”, que consiste na conversão de produtos roubados em dinheiro, que normalmente é pago via cartões bancários, Bitcoins e pagamento em dinheiro vivo. O site underground turco Darbe Turk, por exemplo, possui uma seção destinada somente para essa prática. Itens como um PlayStation 4 são comercializados por um preço bem menor do que o oficial e a transação gera entre 2% e 10% para os intermediários.

Essa prática se destaca por ignorar os mecanismos de segurança e os requisitos legais (passaporte, comprovante de residência e identificação pessoal) na região, como os que estão disponíveis para a compra de celulares e cartões SIM descartáveis.

Outra fonte rentável nesse mercado paralelo é a venda de hospedagem regionalizada, que permite configurar o idioma e o horário locais e possui velocidades de conexão mais rápidas. Uma única ligação de IP e 50 GB de espaço no disco rígido, por exemplo, são vendidos a US$ 50. Há planos mais baratos, a partir de US$ 3. Esses valores estão alinhados com outros mercados clandestinos, como o da China.

Fonte: TecMundo

Read More

‘Hackers’ atacam grande site de notícias

Um grupo de hackers promoveu uma série coordenada de ataques de negação de serviço contra a plataforma digital do EL PAÍS, incluindo o EL PAÍS Brasil, o que impediu o acesso às suas notícias durante duas horas de forma intermitente, entre as 21h30 e a meia-noite desta quarta-feira (hora de Brasília). Na semana passada, o coletivo Anonymous ameaçou iniciar uma campanha em defesa da independência da Catalunha e contra o ambiente digital de diversas instituições espanholas, entre as quais o Tribunal Constitucional, a Casa Real e o Governo, que já foram afetados. Os técnicos do EL PAÍS repeliram os diversos ataques, que foram feitos de forma maciça e coordenada a partir de diversos pontos do mundo.

O ataque distribuído de negação de serviço (DDoS, na sigla em inglês) ocorre quando um grande número de computadores tenta acessar um site ao mesmo tempo, derrubando-o. Entre os 10 ataques desta quarta aos servidores do EL PAÍS em Madri, a maioria do tráfego provinha de países como a China e a Turquia. Isto não significa que os autores do ataque estivessem nesses países: bastava mobilizar fazendas de computadores adormecidos ou aparelhos conectados à rede de forma remota. Os ataques se desenrolaram com uma quantidade enorme de solicitações de conexão, tão volumosas que os roteadores do EL PAÍS afinal não foram capazes de atender a todo o tráfego solicitado.

Também foram afetados pelo ataque outros portais informativos do Grupo PRISA que compartilham plataforma com o EL PAÍS, como os sites das rádios espanholas Cadena SER e 40 Principales, o jornal esportivo Ás e as rádios colombianas Caracol e W

Desde que a crise catalã se intensificou, com a convocação do referendo proibido pelo Tribunal Constitucional em 1º. de outubro, o EL PAÍS vem publicando várias informações sobre o apoio de redes digitais russas ao independentismo e sobre o apoio de hackers de países na órbita da Rússia à logística da consulta. Horas antes do ataque, este jornal revelou a visita a Barcelona de um aliado de Putin na Ossétia do Sul, uma zona georgiana na órbita do Kremlin cuja independência, proclamada nos anos 1990 em um contexto bélico, só foi reconhecida por Nicarágua, Venezuela e a própria Rússia.

Nos últimos dias, o grupo Anonymous já havia conseguido derrubar diversos sites institucionais da Espanha, incluindo as páginas da Casa Real, do Tribunal Constitucional, do Partido Popular (do presidente do Governo central Mariano Rajoy), do Clube de Madri, da Comissão Nacional de Valores Mobiliários, do Centro Nacional de Inteligência e do clube de futebol Real Madrid, entre outros. Na quarta-feira, os hackers anunciaram um ataque contra a Polícia Nacional depois que a página AnonCatalonia revelou suas suspeitas de que o coletivo tinha sido infiltrado pelas forças de segurança espanholas. De fato, houve tensões dentro desse coletivo de hackers quando a sua conta no Twitter, chamada @anoncatalonia, publicou um arquivo com os supostos telefones de membros do Governo, algo que foi posteriormente desmentido.

Fonte: ElPaís

Read More

Falhas de segurança são encontradas em smartwatches

Smartwatches, para que os pais saibam por onde andam os filhos

Os smartwatches apareceram e rapidamente ganharam adeptos de todas as idades. Chegaram também às crianças que, por imitação, adoram usar tudo o que os adultos têm.

Os pais, querem cada vez mais, saber por onde andam e o que fazem os filhos. Tudo o que possa ser uma ajuda para contactar rapidamente o filho ou localiza-lo, torna-se um objeto fundamental.

Mas, apesar de todas estas facilidades, há que ter em atenção os riscos de exposição ao mundo. O relatório publicado pela BEUC alerta sobre a exposição excessiva a que as crianças estão sujeitas quando usam um smartwatch destinado para elas.

A maioria dos smartwatchs com GPS incorporado, indicados para crianças, têm muitas falhas de segurança. Essas falhas podem levar a que “alguém” controle o dispositivo e veja as conversas da criança e até ative a câmara inteligente e filme ou tire fotografias.

Para além disso, através do GPS, a criança pode, não só ser localizada por quem não deve como ainda, essa pessoa pode alterar as coordenadas do smartwatch da criança, enviando coordenadas falsas aos pais.

O botão existente em alguns desses dispositivos, que é um botão de SOS para a criança acionar quando se sentir em perigo, não é confiável e pode também ser adulterado. Os hackers conseguem substituir o número de telefone de emergência pelo seu próprio número.

A intensão dos pais, ao comprar estes relógios, é proteger os filhos dos perigos atuais, alguns deles, que surgiram com o avanço da tecnologia. Mas há que ter muita atenção e informar-se devidamente pois, ao adquirir alguns destes aparelhos estão a expor ainda mais os seus filhos às formas modernas de ataque.

“A UE precisa urgentemente regular os padrões de segurança obrigatórios para os produtos conectados. Os produtores devem corrigir imediatamente essas falhas ou devem encontrar os produtos retirados do mercado” disse Monique Goyens, diretor geral do BEUC, em comunicado de imprensa.

Existe um relatório, elaborado pelo Conselho Norueguês de Consumidor (NCC), que está disponível para fazer download e contém auditorias de segurança a smartwatchs para criança.

Fonte: pplware

Read More

Os hackers avançam – e o Brasil abre a guarda

O país continua na inocência, depois que o gmail da ex-presidente Dilma Rousseff já foi bisbilhotado pelo serviço secreto americano, que o escândalo pelo uso de uma conta pessoal de email contribuiu para a derrota da candidata democrata Hillary Clinton, que a Rússia usou as redes sociais para se intrometer nas eleições americanas, que a China e a Coreia do Norte empregam legiões de hackers para invadir bancos de dados, desviar dinheiro e fazer pressão política.

O aparelho de celular do ex-ministro da Secretaria de Governo da Presidência Geddel Vieira Lima, apreendido pela Polícia Federal, continha o número de celular e o endereço de email pessoal de Temer. As informações, incluindo centenas de outros documentos, foram entregues à Câmara dos Deputados, que as tornou públicas.

Um repórter do jornal O Globo ligou para o número e Temer atendeu. Três dias depois, no mesmo telefone, Temer voltou a atender uma chamada. E ainda confirmou que continua usando o mesmo gmail de quando era vice-presidente, justificando no entanto que as mensagens são recebidas por sua secretária. E afirmou “pode ligar de novo, viu”.

“As pessoas se colocam em vulnerabilidade porque não existe uma consciência da proteção dos dados pessoais”, constata Marco Konopacki, coordenador de projetos do Instituto de Tecnologia e Sociedade do Rio de Janeiro.

“A população do Brasil é a que menos se preocupa com proteção de dados. Dá o número do CPF ou qualquer informação a qualquer um a toda hora. Clica em links de emails sem checar a fonte. Coloca-se em risco por conta de falta de cuidado.”

No Brasil, até quando se vai pagar uma simples compra em uma loja, o caixa pede os números dos documentos pessoais, endereço, telefone e email, para preencher um “cadastro”.

Em geral, as pessoas informam tudo isso, sem se darem conta de que estão dando de graça algo que vale ouro no mercado: a associação de hábitos de consumo, renda e estilo de vida com a forma de localizar o consumidor.

É tudo de que as empresas precisam para traçar suas estratégias de vendas direcionadas ao consumidor e, no jargão do marketing, oferecer algo que seja “relevante” para ele, explica Konopacki. Além de entregar isso de graça, o consumidor está abrindo o flanco para golpes de criminosos, que se aproveitam também da impulsividade com que as pessoas clicam em qualquer link que lhes enviem.

Como parte da falta de cultura de proteção de dados, pessoas físicas, empresas privadas e entidades públicas não investem em segurança da informação.

Segundo Konopacki, esse tipo de investimento vai desde a atualização de sistemas operacionais, que vão incorporando novas proteções para novas ameaças, até a contratação de especialistas em segurança, passando por campanhas internas de conscientização. O uso de softwares piratas também não ajuda, porque eles não recebem as atualizações fornecidas pelo fabricante.

Em junho, os sistemas do Hospital do Câncer e da Santa Casa de Barretos saíram do ar por causa de um ataque global do ransomware (programa de resgate) Petya. O programa travava os computadores e cobrava 300 dólares na moeda virtual bitcoin para fornecer uma senha para desbloqueá-los. Cerca 2.000 computadores foram afetados em todo o mundo.

Ataque semelhante em maio, com o ransomware WannaCry, havia paralisado o atendimento do Serviço Nacional de Saúde do Reino Unido. Foi desenvolvido um sistema de proteção para o WannaCry, mas muitas empresas e indivíduos não haviam atualizado ainda seus sistemas operacionais, tornando seus computadores vulneráveis.

Konopacki foi assessor de Novas Tecnologias e Participação na Secretaria de Assuntos Legislativos do Ministério da Justiça entre 2014 e 2016, período em que coordenou as consultas públicas para a elaboração do Marco Civil da Internet. O Marco instituiu princípios de proteção dos dados, como por exemplo a proibição da venda de cadastros. Entretanto, diz o especialista, faltam leis para regulamentar esses princípios. Como está, depende ainda da avaliação subjetiva dos juízes.

“Há um projeto de lei que cria regras para a gestão de dados pessoais, e o instituto monitora a tramitação”, diz Konopacki. “Mas ainda não passou no Congresso e não sabemos se vai passar tão cedo. Isso coloca o Brasil num atraso tremendo.” A Espanha, por exemplo, além de leis, tem uma agência de proteção de dados pessoais, que fiscaliza seu uso adequado. “Nenhum dado pessoal deve ser coletado além do necessário para o serviço específico”, explica o especialista.

Em 2013, Edward Snowden, ex-funcionário da Agência Nacional de Segurança, dos EUA, revelou, entre muitas outras coisas, que o gmail de Dilma e também dados e trocas de mensagens na Petrobrás tinham sido grampeados. Konopacki lembra que, na “ressaca” desses vazamentos, formou-se uma comissão interministerial, com a missão de criar “canais robustos de comunicação segura, com criptografia, dentro do governo federal”.

Entre essas medidas estava o presidente — ou, na época, a presidente — usar telefone e email protegidos. Os sistemas criptografados, no entanto, são chatos e demorados de usar. Você não pega simplesmente o celular e liga, ou redige um email e manda. É preciso digitar uma série de senhas. “Há sempre um balanço entre segurança e liberdade”, observa o especialista.

Parece que a liberdade tem falado mais alto. Mas às vezes ela também fica ameaçada. Foi o caso da tentativa de alguns deputados de enfiar na reforma política a possibilidade de obrigar as plataformas de internet a tirar do ar uma informação considerada caluniosa por um político, mediante simples notificação.

“A intenção de combater informações falsas na internet era nobre, mas a forma foi desastrosa, porque é uma violação grave da liberdade de expressão”, avalia Konopacki. “Era um debate já superado pelo Marco Civil da Internet. Viraria uma guerra entre escritórios de advocacia. E a campanha seria morna, porque os eleitores não teriam a informação completa sobre os candidatos. Nem tudo o que desabona alguém é necessariamente calúnia.”

Conexão Moscou-Pyongyang

Em contrapartida, o “calor” que a Rússia conseguiu colocar na eleição presidencial americana do ano passado pode se repetir no Brasil, embora não partindo das mesmas fontes. Com o país muito polarizado politicamente, já têm proliferado na rede notícias falsas com aparência de verdadeiras, que se espalham à medida que confirmam os preconceitos e desejos de usuários, que por isso também pouco se interessam em verificar sua origem.

O Facebook está desenvolvendo programas de verificação de notícias falsas, com “robôs” que rastreiam sua origem e elaboram listas negras de endereços dos quais elas costumam partir. Isso é tecnicamente possível e ajuda. Mas as pessoas precisam estar interessadas na verdade.

No campo militar, a defesa cibernética do Brasil está a cargo do Exército. O governo publicou em dezembro de 2008 a Estratégia Nacional de Defesa, que definiu essa área como uma das três de importância estratégica. No ano seguinte, o Exército criou seu setor de Defesa Cibernética.

Segundo reportagem publicada no domingo pelo jornal The New York Times, agentes de segurança americanos e britânicos afirmam que a Coreia do Norte recrutou mais de 6.000 hackers. Suas ações são destinadas tanto a desviar dinheiro para o empobrecido país quanto a exercer pressões políticas contra os críticos do regime.

O país é suspeito de estar por trás do WannaCry e de outros ataques semelhantes, por meio dos quais já teria obtido centenas de milhões de dólares. Além das extorsões, os ataques visam entrar em computadores de pessoas e de empresas, em especial bancos, para roubar senhas e desviar dinheiro.

A partir de 2012, segundo agentes de segurança e detetives privados ouvidos pelo Times, as equipes de hackers passaram a ser distribuídas para outros países. Os ataques começaram então a se originar da Índia (que hoje responde por um quinto deles), Malásia, Nova Zelândia, Nepal, Quênia, Moçambique e Indonésia.

Em alguns casos, os hackers continuam fisicamente na Coreia do Norte, e apenas redirecionam os ataques pelos computadores norte-coreanos localizados em outros países.

Em dezembro de 2014, a Coreia do Norte mostrou seu poder de fogo em um ataque contra os computadores da Sony Pictures Entertainment, que estava prestes a lançar o filme A Entrevista, uma ficção narrando o assassinato do ditador norte-coreano, Kim Jong-un. Ao abrir seus computadores pela manhã, muitos funcionários encontraram uma imagem do CEO da companhia, Michael Lynton, degolado.

O FBI apurou que os hackers, auto-intitulados “Guardiães da Paz”, haviam roubado as senhas de um administrador com o máximo de acesso ao sistema da empresa. Eles pegaram as informações do banco de dados e ameaçaram publicá-las, se a Sony não abortasse o lançamento do filme. A empresa cedeu, tornando-se alvo de críticas do governo de Barack Obama e da indústria do cinema americana.

No ano passado, hackers norte-coreanos tentaram desviar 1 bilhão de dólares do Banco Central de Nova York. Eles tentaram a operação fazendo-se passar pelo Banco Central de Bangladesh. Entretanto, os funcionários do banco desconfiaram por causa de um erro de digitação: em vez de foundation (fundação), os criminosos escreveram “fandation.”

Segundo investigadores, há indícios de parceria entre a Coreia do Norte e o Irã — que também se ajudam mutuamente em seus programas de mísseis e nucleares.

Um ataque atribuído a hackers iranianos em 2012, contra a estatal do petróleo saudita Aramco, usou um malware (programa criminoso) para roubar dados e paralisar operações também usado por norte-coreanos, a partir de computadores na China, contra três bancos e as duas maiores emissoras de TV da Coreia do Sul.

Claro que nem todos os ataques originários da China são feitos por norte-coreanos. Pelo contrário. Artigo publicado em março de 2010 pela revista Foreign Policy citava uma estimativa segundo a qual os chineses teriam entre 50.000 e 100.000 hackers civis.

O ataque mais impressionante atribuído aos chineses foi o roubo das informações de 21,5 milhões de pessoas no banco de dados do Escritório de Gestão de Pessoal do governo americano, em 2015. O presidente Donald Trump, ao se defender das acusações de ter sido beneficiado pelas invasões do banco de dados e emails da campanha democrata, citou esse caso, como muito mais grave que o da Rússia.

Na verdade, quanto mais se sabe sobre a imensa gama de ameaças, mais atônito — e paranoico — se fica. Talvez seja dessa realidade que muitos brasileiros estejam se protegendo, mas, quanto mais se adia o contato com a realidade, mais traumático ele se torna.

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: EXAME

Read More

Instabilidade política e econômica deu origem a onda de incidentes hacking

Desde 2014, os incidentes de segurança da informação promovidos por Estados mais que dobraram, enquanto aqueles cometidos por hackers cresceram 83%, revela o estudo “Bold steps to manage geolopolitcal threats”. Embora menos prevalentes, os ataques cibernéticos planejados por grupos terroristas tiveram um aumento de 24% nos últimos três anos, conforme aponta o levantamento.  A análise também identifica a origem dos ataques, os setores da economia mais atingidos e como as empresas podem se proteger.

O estudo mostra que as regiões mais afetadas por ataques cometidos por hackers, que muitas vezes agem motivados por questões políticas e ideológicas, são a Europa (21% dos incidentes), Ásia e Pacífico (21%); em seguida, aparecem Oriente Médio e África (18%), América do Norte (17%) e América do Sul (17%).

No Brasil, a instabilidade política e econômica deu origem a uma onda de incidentes cometidos por hackers. No ano passado, diversos sites do governo ficaram fora do ar durante as Olimpíadas.

Em média, 10% das ameaças cibernéticas no mundo são promovidas hoje por governos. Os terroristas são responsáveis por 14% dos incidentes no Oriente Médio e África, 11% na América do Sul, 11% na Europa, 10% na Ásia e Pacífico e 8% na América do Norte.

Globalmente, tensões geopolíticas aumentam os riscos potenciais de ataques. As disputas entre a Rússia e a Ucrânia continuam a trazer sérias implicações. Em dezembro de 2015, os hackers invadiram os sistemas de distribuição de energia da Ucrânia, cortando o fornecimento de energia de 230 mil pessoas. Na Ásia, a situação é parecida. No ano passado, a Coréia do Sul acusou a Coréia de Norte de uma série de incidentes cibernéticos que atingiram 160 empresas e órgãos governamentais sul-coreanos. Grupos extremistas também estão utilizando, cada vez mais, ferramentas como canais de comunicação criptografada e mídias sociais para disseminar ataques.

“As ameaças geopolíticas são extremamente importantes hoje e continuarão a ser significativas nos próximos anos, no mundo todo”, diz líder de segurança. “As empresas devem estar cientes desses riscos e investir em programas adequados para enfrentá-los”.

No que diz respeito aos setores mais atingidos, a área de telecomunicações ocupa o primeiro lugar do ranking (24%), seguido pela indústria automotiva (23%) e finanças (21%). Os principais agentes dos incidentes nesses setores são, em geral, hackers. No caso da indústria de entretenimento e mídia (17% dos ataques globais) e óleo e gás (13%), o principal autor é o Estado.

Só a Future possibilita total segurança para os seus negócios. Saiba mais sobre as nossas soluções e serviços clicando aqui.

Fonte: ComputerWorld

Read More

Receba conteúdos exclusivos