Você está na página 1de 14

1- Hackers invadem site do PMDB-MA e fazem ameaças

Postado em 24 maio 2012 by admin

O site do PMDB do Maranhão foi hackeado na noite desta quarta-feira. Todas as


páginas secundárias do site institucional estão inacessíveis, contendo apenas o aviso
de que foi alterado por um usuário que se identifica por “Alone Hacker” (hacker
solitário).

O invasor do sistema diz que os dados do site não foram alterados, nem deletados,
mas observa: “administrador, sua segurança é 0%”. O recado avisa ao gerente do
sistema do PMDB/MA que a invasão é “apenas um recado”, adverte para que reveja
métodos de segurança e completa: “caso contrário, o seu site vai se perder na
escuridão”.

Além da página principal, os links relacionados a notícias não foram alterados pela
ação do hacker. A assessoria de imprensa do PMDB foi procurada pela reportagem,
mas não foi encontrada para comentar o assunto.

(Fonte: http://www.crimespelainternet.com.br)

2- Microsoft reconhece Código postado no site “Pastebin” que identifica


endereços IP no Skype como uma possível falha de segurança.

maio 2nd, 2012 | Author: admin

Um Código postado no site “Pastebin” que apontaria o último endereço IP de usuários,


está sendo verificado pelo Skype como uma possível falha de segurança.

Um software, postado no “Pastebin”, trabalharia com uma versão corrigida do Skype


5.5 e envolve a adição de algumas poucas chaves de registro que permitem que o
atacante possa verificar o endereço IP de usuários online no momento, sem ser
necessário chamá-los.

A partir dai, serviços como o “Whois”, podem dar outros detalhes sobre a cidade, país,
provedor de Internet e/ou blocos de endereço IP do alvo.

Nick Furneaux, MD de pesquisadores de segurança do “CSITech” apontou ter testado a


aplicação e confirmado que ela faz “na lata” o que afirma fazer, assegurando ter sido
capaz de obter o endereço IP interno e externo de um amigo nos Estados Unidos a
poucos quilômetros de sua casa, de um amigo na Ásia e o seu próprio.

Nick salientou também que, de forma preocupante, o IP interno combinado com o


endereço de internet fornece a base para uma sondagem direta e, em seguida, a
possibilidade de qualquer indivíduo efetuar um ataque contra alguém constante da
agenda endereços global do Skype.
O pesquisador mencionou também que um site teria sido criado para fornecer uma
maneira mais fácil de explorar o rastreamento de IP, mas que o mesmo ainda não
havia sido verificado quanto à malware.

Fato é que estranhamento o mencionado site, anteriormente disponível em


“http://skype-ip-finder.tk”, encontra-se atualmente indisponível para acesso, havendo
inclusive um aviso de que o domínio teria sido suspenso.

Antes que alguém fique em pânico, não está claro se o problema afeta a atual empresa
proprietária do Skype ou apenas a eventual obfuscação da compilação, muito embora
alterações que possam ser levadas a cabo no código fonte do Skype pela Microsoft,
tendo em vista a grande quantidade de integrações que a empresa está planejando no
seu código base, são sem dúvida uma esperança até mesmo tardia para a resolução do
problema apresentado.

De qualquer forma, basta que os usuários fechem o programa quando não o estiverem
usando para que possam minimizar eventuais ameaças.

Segundo informou Adrian Asher, Diretor de segurança de produto da Skype, num


comunicado distribuído por e-mail, estariam sendo investigados relatos de uma nova
ferramenta que poderia capturar o último endereço IP conhecido de um usuário do
Skype, salientando que este seria um problema enfrentado por todas as empresas que
desenvolvem software “peer-to-peer”, motivo pelo qual medidas estariam sendo
tomadas para ajudar e proteger clientes.

(Fonte: http://mariano.delegadodepolicia.com/)

3- Notebook furtado da NASA continha códigos de controle da Estação


Espacial Internacional.

março 1st, 2012 | Author: admin


Um laptop roubado da NASA no ano passado não havia tinha sido criptografado,
apesar de conter códigos usados para controlar e comandar a Estação Espacial
Internacional, segundo afirmou o Inspetor-geral da Agência para um comitê da Câmara
dos EUA.

Paul Martin, da NASA, disse em depoimento escrito para o Comitê da Câmara sobre
Espaço, Ciência e Tecnologia, que um laptop foi roubado em março de 2011, e que
“resultou na perda dos algoritmos utilizados para comandar e controlar a ISS”.

Martin também admitiu que 48 laptops e dispositivos móveis da agência tinham sido
perdidos ou roubados entre abril 2009 e abril de 2011, isto que a NASA teria
conhecimento.

O kit continha dados sensíveis, incluindo informações de propriedade intelectual de


terceiros e números de segurança social, bem como dados sobre o programa
“Constellation” e “Orion” da NASA.

O número real de máquinas faltantes pode ser muito maior, porque a agência contou
apenas com a confissão de seu pessoal para considerar os equipamentos como
perdidos ou roubados.

Ainda segundo Paul Martin afirmou para a Subcomissão de Investigações e de


Supervisão da Câmara dos Estados Unidos, até que a NASA possa implantar em toda a
agência uma solução de criptografia de dados, informações sensíveis em dispositivos
moveis e dispositivos de armazenamento de dados continuarão a ter alto risco de
perda ou roubo.

A comissão apontou ser extremamente importante debater o envolvimento do


governo em questões de cibersegurança no setor privado, muito embora o governo
deva ser lembrado de que a sua própria segurança cibernética teve um “sucesso
misto”, pois muitas das tecnologias desenvolvidas e utilizadas pela NASA são tão úteis
para fins militares como para aplicações espaciais civis.

O Presidente da Subcomissão, Paul Broun, lembrou que enquanto a defesa dos


Estados Unidos e de suas comunidades de inteligência procurar apenas guardar a
porta da frente para prevenir intrusões nas suas redes, que poderiam roubar ou
corromper informações sensíveis, a NASA poderá se tornar essencialmente numa
porta dos fundos, pela ausência de vigilância persistente e por não enfrentar
adequadamente o desaparecimento contínuo de notebooks não criptografados, se
sujeitando a ataques cibernéticos cada vez mais sofisticados.

Ainda segundo Paul Broun, em 2010 e 2011, a NASA informou 5.408 incidentes de
segurança informática que resultaram na instalação de software malicioso em ou
acesso não autorizado a seus sistemas, alertando que estes incidentes partiriam de
indivíduos que testam a sua habilidade para invadir os sistemas da NASA, bem como
de empresas criminosas de hackers objetivando lucro, sendo que muitas intrusões
podem ter sido patrocinadas por serviços de inteligência estrangeiros que procuram
promover os objetivos de seus países.

Paul Broun ainda afirmou que as invasões tinham interrompido as operações de


algumas missões da NASA, e que resultaram no roubo de dados sensíveis a um custou
de mais de US$ 7 milhões.

Broun finalizou dizendo que desde o último relatório do inspetor-geral em segurança


de TI da NASA, a agência tomou medidas para seguir as recomendações apresentados
pelo mesmo, muito embora afirmando que seria necessário fazer muito mais, pois a
ameaça à segurança as informações da NASA, é persistente, e sempre em mudança,
sendo que a menos que a agência seja capaz de se adaptar constantemente, seus
dados, sistemas e operações continuarão a ser ameaçados.

(Fonte: http://mariano.delegadodepolicia.com/)

4- Cybercriminosos já estão se preparando e realizando ataques “DDoS”


contra redes IPv6.

fevereiro 17th, 2012 | Author: admin


Os cybercriminosos começaram a lançar ataques de negação de serviço distribuídos
(DDoS) contra as redes que transmitem dados sobre IPv6 (Internet Protocol versão 6),
de acordo com um relatório publicado recentemente pela empresa “Arbor Networks”,
que realiza a mitigação de ataques.

Muito embora o ano de 2011 tenha sido o primeiro ano no qual os ataques DDoS IPv6
teriam sido registrados, tais incidentes continuam sendo raros, uma vez que eles não
são economicamente relevantes para os criminosos da Internet, conforme afirmou Bill
Cerveny, um engenheiro de software sênior que atua na “Arbor Network”.

Algumas empresas estão projetando aumentos de mais de 100 por cento para seus
volumes de tráfego IPv6 ao longo dos próximos 12 meses, mas as mudanças serão
insignificantes em comparação com o volume de tráfego no geral.

A grande maioria das organizações continua relutante em mudar para a nova versão
do protocolo IP, pois a segurança da rede e os equipamentos de análise de tráfego não
são totalmente compatíveis com ele.

Sessenta e cinco por cento dos entrevistados pela “Arbor Network” em sua pesquisa,
disseram que sua principal preocupação é a falta de paridade de recursos entre IPv4 e
IPv6, enquanto sessenta por cento expressaram preocupações de que eles não
poderão analisar adequadamente o tráfego IPv6.

Ainda segundo Bill Cerveny, muitas das soluções de infraestrutura na atualidade, não
oferecem os mesmos recursos e funcionalidades para o IPv6 como elas fazem para
IPv4, sendo que essa falta de paridade de recursos significará que as equipes de
segurança não terão a mesma visibilidade e capacidade de mitigação quando se tenta
identificar e bloquear IPv6 baseados em ataques contra alvos.
Segundo Neal Quinn, vice-presidente de operações de mitigação de ataques DDoS da
empresa “Prolexic”, os ataques IPv6 devem ser vistos como uma ameaça emergente,
acreditando o mesmo que os atuais ataques DDoS IPv6 são na sua maioria testes
realizados por prováveis criadores de malware que querem estar preparados quando
os grandes provedores de serviços de Internet começarem a mudar seus assinantes
para o IPv6.

A empresa “Prolexic” está investigando quais questões poderiam surgir em roteadores


que suportam “dual stack” (IPv6 e IPv4), porque estas serão cada vez mais importante
para as empresas criarem pontes entre redes IPv6 e IPv4.

Bill Cerveny alertou que a questão de se ter equipamentos de infraestrutura com as


mesmas capacidades para se defender contra ataques IPv4 e IPv6 é fundamental,
sendo que o relatório de segurança da “Arbor Networks” demonstra ser fundamental
que os operadores de rede possam resolver as discrepâncias mencionadas.
Fonte: Lucian Constantin do Computerworld

(Fonte: http://mariano.delegadodepolicia.com/)

5- Hackers estão conseguindo “enganar” dispositivos de segurança


bancária on-line como “tokens”.

fevereiro 6th, 2012 | Author: admin

Uma investigação feita pela BBC detalhou possíveis deficiências na segurança extra
proporcionada por dispositivos bancários de autenticação (tokens), tais como
“PINSentry” do Barclays e “SecureKey” do HSBC, ambas com atuação no Reino Unido.

Usar esses dispositivos de autenticação de dois fatores significa que, caso os


consumidores entreguem aos hackers suas senhas de login do banco, ainda assim os
criminosos não conseguirão invadir suas contas bancárias online.

Mas, apesar de ataques simples de phishing falharem, pode ainda ser possível aos
hackers monitorarem e alterarem a comunicação do usuário com o site do banco
utilizando malware.

Hackers poderiam criar um site bancário falso e quando os usuários estiverem no


“prompt” tentando fazer “logon” em sua conta, eles conseguiriam obter suas
credenciais de “login” online e, por exemplo, seu código “PINSentry”, um número
pseudoaleatório que muda mais ou menos a cada.

Esta informação permitiria a cibercriminosos realizar “login” no site bancário real, se


fazendo passar pelo cliente, podendo autorizar transferências fraudulentas ou outros
pagamentos.

Esta variante do clássico ataque “man in the middle” é conhecida nos círculos de
segurança como um ataque “man in the browser”.

“Man in the browser” é um ataque de segurança, onde o autor instala um Cavalo de


Tróia no computador de uma vítima passando a ser capaz de modificar transações
realizadas na “Web” na medida em que são realizadas.

O ataque “man in the browser” é muito mais difícil de ser prevenido e de ser
neutralizado, porque em vez de ocorrer numa troca pública de informações, a troca de
dados é realizada entre o usuário e os mecanismos de segurança no navegador
daquele.

Incidentes isolados deste tipo de fraude surgiram nos últimos anos, o que faz com que
este tipo de ataque não seja novo.

Os “phishers” têm aplicado golpes em dispositivos de autenticação de dois fatores,


desde 2006, se não muito antes, muito embora clientes de bancos como Citibank e
instituições financeiras nórdicas têm sofrido inúmeros ataques ao longo dos anos.

Fato é que este tipo de golpe é perfeitamente assimilado por profissionais de


segurança, mas o problema maior está relacionado a ausência de conhecimento deste
tipo de fraude por consumidores, justamente o que incentivou a realização da
investigação por parte da BBC.

A investigação realizada pela emissora britânica, não destacou novos casos de fraude e
nem individualizou vítimas, deixando absolutamente claro que este tipo de golpe não
está relacionado a nenhuma tecnologia fornecida por qualquer banco em particular.

Este cenário ilustra muito bem a importância de ser mantida a segurança do


computador em dia, bem como utilizar qualquer tipo de segurança adicional que as
instituições financeiras possam oferecer.

No que tange a ressarcimento de prejuízos, é importante notar que as disputas sobre


saques indevidos estão longe de serem pacíficas e unânimes.

Consumidores provavelmente serão reembolsados por transferências fraudulentas


autorizadas usando dispositivos de autenticação de dois fatores, muito embora seja
uma tarefa extremamente árdua convencer a instituição financeira sobre a ausência
de responsabilidade por parte do cliente.

Muito embora o uso de dispositivos de autenticação bancária não seja uma maneira
infalível de se manter em segurança enquanto se está online no internet banking, eles
ainda sim devem ser utilizados, uma vez que o malware comum, frequentemente
encontrado nos computadores domésticos, não está equipado para lidar com a
autenticação adicional necessária para a utilização desses dispositivos.
Também é fato que atacantes avançados têm encontrado maneiras de contornar as
medidas de segurança adicionais, infectando o navegador do usuário e monitorando e
alterando a comunicação do usuário com o site bancário.

No entanto, o malware precisa trabalhar de forma muito mais difícil, porque o usuário
precisa para ser levado a revelar códigos adicionais de “token”, levando-o a agir
rapidamente, antes que expirem, geralmente após 60 segundos.

É importante destacar-se que manter o navegador atualizado pode repelir inicialmente


infecções, pois os atacantes costumam usar vulnerabilidades conhecidas do browser
como método de entrada para o computador, segundo alertaram especialistas.

Os bancos que implantaram a autenticação de dois fatores alegam que foram


beneficiados por uma queda substancial nos níveis de fraude, muito embora não
estejam disponíveis números concretos sobre este tipo de alegação.

Especialistas em segurança afirmam que os bancos devem contar com várias medidas
de segurança para reduzir a possibilidade de fraude, utilizando uma combinação de
técnicas, as quais uma complemente a outra.

Qualquer abordagem para combater ataques contra internet banking deve incluir a
atualização e implantação de rigorosos projetos de controle de processos antifraude,
monitoramento de qualquer transação de clientes e acompanhamento de padrões de
navegação que possam indicar um ataque.

(Fonte: http://mariano.delegadodepolicia.com/)

6- O uso de dispositivos de G.P.S. por parte da Polícia nos Estados Unidos


depende de autorização judicial. E no Brasil?

janeiro 23rd, 2012 | Author: admin


O nível de tecnologia na atualidade tem permitido avanços notáveis na área da
investigação de crimes, muito embora inúmeras questões estejam sendo levantadas a
cada dia com relação ao desrespeito de normais constitucionais.

Questão bastante oportuna e relevante foi levantada nos Estados Unidos com relação
à possibilidade do monitoramento de veículos por parte da Polícia.

A Suprema Corte dos Estados Unidos, num caso envolvendo novas tecnologias de
vigilância, entendeu que o uso por parte da Polícia de um dispositivo de GPS para
monitorar um veículo suspeito, deveria ser considerado como uma busca e
consequentemente seria objeto de proteção quanto aos direitos constitucionais de
privacidade aplicáveis a espécie.

A sentença proferida por aquela corte teria sido uma derrota para a Polícia, que
defendeu o uso de sistemas de posicionamento global, sem mandado e sem
conhecimento de uma pessoa, como uma forma jurídica para acompanhar um veículo
em vias públicas.

Os juízes mantiveram decisão anterior de um Tribunal de Apelações que indicava que a


polícia deveria primeiro obter uma autorização a fim de que pudesse utilizar um
dispositivo GPS por um período prolongado de tempo, visando acompanhar
secretamente um suspeito.

O Tribunal Superior Norte Americano, por unanimidade, entendeu que a colocação,


por parte de um órgão do governo, de um dispositivo GPS no veículo, passando a
controlar a movimentação do mesmo, afrontaria proteções asseguradas na
Constituição dos Estados Unidos contra buscas e apreensões de provas.
Grupos de liberdades civis estariam preocupados que vastas quantidades de dados
pessoais pudessem ser coletadas a partir de dispositivos GPS e que a Polícia pudesse
utilizar outras tecnologias, como bips, celulares, computadores, câmeras de vigilância e
satélites para monitorar pessoas.

Eles expressaram sua preocupação em dar ao governo prerrogativa ilimitada e sem


precedentes de poder controlar as pessoas em público através do uso de dispositivos
GPS ou tecnologia de vigilância, sem permissão de um Tribunal.

O caso começou em 2005 quando a polícia teria comparecido no estacionamento de


um parque em Maryland e secretamente instalado um dispositivo GPS em um Jeep
Grand Cherokee usado por um dono de boate chamado Antoine Jones.

Jones era suspeito de tráfico de drogas e a polícia rastreou sua movimentação por um
mês, sendo que as evidências resultantes deste monitoramento desempenharam um
papel fundamental na sua condenação por conspiração para distribuir cocaína.

O Tribunal de Apelações havia rejeitado a alegação de que o monitoramento


eletrônico prolongado do veículo foi somente a título de “pesquisa”, tendo aquela
Corte entendido que a intrusão física da Polícia sobre o Jeep com a finalidade de
obtenção de informações constituir-se-ia uma busca.

A Suprema Corte dos Estados Unidos concordou em decidir o caso depois que
Tribunais de Apelação do país teriam emitido decisões conflitantes sobre a
necessidade de autorização judicial para o rastreamento de um suspeito.

Guardadas as devidas cautelas com relação às diferenças entre o ordenamento jurídico


norte americano (Commom Law) e o brasileiro (Civil Law), há que ser indagado se a
nossa legislação permitiria a utilização de sistemas de posicionamento global por parte
de órgãos policiais para monitoramento de suspeitos.

A resposta evidentemente deve ser no sentido de não ser possível a utilização deste
tipo de equipamento por parte da Polícia sem que exista uma autorização judicial
anterior.

A utilização deste tipo de equipamento, por parte de órgãos policiais, constituir-se-ia


em afronta direta ao direito fundamental à privacidade, constituindo-se assim em
ofensa à dignidade da pessoa humana.

O principio da dignidade da pessoa impõe limites ao poder estatal, visando impedir


que o poder público venha a violar a dignidade pessoal, mas igualmente implica em
que este mesmo Estado venha a promover a proteção e promoção de uma vida com
dignidade para todos, sendo certo que o direito à privacidade desdobra-se no direito à
intimidade, à vida privada, à honra e à imagem.

Com a Constituição de 1988 surgiu, expressamente, a proteção ao direito à intimidade,


mais precisamente no art. 5º, X da Carta Magna:
X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito à indenização pelo dano material ou moral decorrente de sua
violação.

Exsurge do dispositivo mencionado, a vedação expressa da utilização de dados ou


imagens pessoais para fins sociais não expressamente previstos pelo ordenamento
jurídico e sem a competente autorização judicial, quando necessária.

Apenas para esclarecimento, há que ser mencionado que na esfera penal, mesmo não
existindo uma proteção expressa da intimidade, existe a possibilidade de se vislumbrar
no código penal, mesmo que de forma indireta, o amparo da mesma em alguns
delitos: violação de domicílio; violação de correspondência; sonegação ou destruição
de correspondência; violação de comunicação telegráfica, radioelétrica ou telefônica e
violação de correspondência comercial.

O ilustre Mestre Jónatas Machado, em sua obra “Liberdade de Expressão –Dimensões


Constitucionais da Esfera Pública no Sistema Social”, publicada pela Coimbra Editora
no ano de 2002, preleciona na página 799 que “o direito à privacidade deve ser
protegido, no seu conteúdo essencial, mesmo quando se trate de pessoas
extrovertidas e figuras públicas em locais públicos, particularmente num contexto
tecnológico de muito fácil captação de imagens e sons.”, ideia esta que certamente
vem de encontro a posição ora defendida.

Por tudo quanto restou exposto, identicamente ao decidido pela Suprema Corte Norte
Americana, no Brasil o uso de equipamentos de posicionamento global por órgãos
policiais deve ser precedido de autorização judicial, sob pena de nulidade de todas as
provas que eventualmente venham a ser obtidas através do monitoramento realizado.

(Fonte: http://mariano.delegadodepolicia.com/)

7- Banco Central dos Estados Unidos acusa programador de furtar código


fonte no valor de US$9.500.000,00.

janeiro 19th, 2012 | Author: admin


Um programador de computadores foi acusado de roubar um código-fonte no valor de
US$ 9.5m do Federal Reserve Bank de New York, de acordo com o F.B.I. e Promotores
que atuam no caso.

Zhang Bo, com 32 anos, morador do bairro de Queens, em New York, foi preso por
suspeita de furtar um software denominado “Government-wide Accounting and
Reporting (GWA)”, usado para ajudar a manter o controle das finanças do governo dos
Estados Unidos.

A Advocacia Geral dos Estados Unidos no Distrito Sul de New York disse numa
declaração oficial que entre outras coisas, o G.W.A. trata da contabilidade de cada
dotação, financiamento e recebimentos dentro do Departamento do Tesouro, além de
fornecer as agências federais um extrato de conta, semelhante aos extratos bancários
fornecidos para clientes de um banco, contendo seus saldos junto ao Tesouro dos
Estados Unidos.

Zhang foi contratado como empreiteiro para trabalhar na parte do código responsável
pelo controle de acesso por New York.

Durante o último verão ele teria supostamente furtado o código do G.W.A., cujo
desenvolvimento teria custado até agora para os Estados Unidos a cifra de US$9,5
milhões.

Segundo consta da denúncia apresentada contra Zhang, ele teria admitido que em
julho de 2011, enquanto trabalhava no F.E.D., teria feito um backup e copiado o código
do G.W.A. para o disco rígido de um computador na própria instituição, tendo
posteriormente copiado o código G.W.A. do disco rígido do computador do F.E.D. para
um disco rígido externo de sua propriedade, o qual teria conectado num computador
em seu escritório particular, num outro computador em sua casa e num notebook que
também lhe pertenceria.
Zhang também afirmou ter usado o Código do G.W.A. numa conexão em uma empresa
privada, local onde ele treinaria pessoas em programação de computadores.

Apesar de sua ação e do uso aparentemente inócuo do G.W.A., Zhang foi preso pelo
FBI e agora pode pegar até dez anos de prisão, além do pagamento de multas que
podem chegar a até US$ 250.000.

Segundo afirmou a Diretora Assistente do F.B.I., Janice K. Fedarcyk, o programador


teria aproveitado o acesso obtido com sua posição de confiança para furtar software
proprietário altamente sensível, apesar de suas intenções com relação aquele software
terem sido apenas imateriais.

A Diretora Assistente ainda arrematou dizendo que a ação do programador não


deixava de ser um furto e uma ameaça à segurança de um código-fonte de vital
importância.

Um porta-voz do F.E.D. em New York teria afirmado que tão logo a instituição teria
percebido a ação criminosa imediatamente encaminhou o caso para as autoridades,
tendo o episódio permitido fortalecer ainda mais a considerável proteção daquela
instituição.

(Fonte: http://mariano.delegadodepolicia.com/)

Você também pode gostar