Escolar Documentos
Profissional Documentos
Cultura Documentos
O invasor do sistema diz que os dados do site não foram alterados, nem deletados,
mas observa: “administrador, sua segurança é 0%”. O recado avisa ao gerente do
sistema do PMDB/MA que a invasão é “apenas um recado”, adverte para que reveja
métodos de segurança e completa: “caso contrário, o seu site vai se perder na
escuridão”.
Além da página principal, os links relacionados a notícias não foram alterados pela
ação do hacker. A assessoria de imprensa do PMDB foi procurada pela reportagem,
mas não foi encontrada para comentar o assunto.
(Fonte: http://www.crimespelainternet.com.br)
A partir dai, serviços como o “Whois”, podem dar outros detalhes sobre a cidade, país,
provedor de Internet e/ou blocos de endereço IP do alvo.
Antes que alguém fique em pânico, não está claro se o problema afeta a atual empresa
proprietária do Skype ou apenas a eventual obfuscação da compilação, muito embora
alterações que possam ser levadas a cabo no código fonte do Skype pela Microsoft,
tendo em vista a grande quantidade de integrações que a empresa está planejando no
seu código base, são sem dúvida uma esperança até mesmo tardia para a resolução do
problema apresentado.
De qualquer forma, basta que os usuários fechem o programa quando não o estiverem
usando para que possam minimizar eventuais ameaças.
(Fonte: http://mariano.delegadodepolicia.com/)
Paul Martin, da NASA, disse em depoimento escrito para o Comitê da Câmara sobre
Espaço, Ciência e Tecnologia, que um laptop foi roubado em março de 2011, e que
“resultou na perda dos algoritmos utilizados para comandar e controlar a ISS”.
Martin também admitiu que 48 laptops e dispositivos móveis da agência tinham sido
perdidos ou roubados entre abril 2009 e abril de 2011, isto que a NASA teria
conhecimento.
O número real de máquinas faltantes pode ser muito maior, porque a agência contou
apenas com a confissão de seu pessoal para considerar os equipamentos como
perdidos ou roubados.
Ainda segundo Paul Broun, em 2010 e 2011, a NASA informou 5.408 incidentes de
segurança informática que resultaram na instalação de software malicioso em ou
acesso não autorizado a seus sistemas, alertando que estes incidentes partiriam de
indivíduos que testam a sua habilidade para invadir os sistemas da NASA, bem como
de empresas criminosas de hackers objetivando lucro, sendo que muitas intrusões
podem ter sido patrocinadas por serviços de inteligência estrangeiros que procuram
promover os objetivos de seus países.
(Fonte: http://mariano.delegadodepolicia.com/)
Muito embora o ano de 2011 tenha sido o primeiro ano no qual os ataques DDoS IPv6
teriam sido registrados, tais incidentes continuam sendo raros, uma vez que eles não
são economicamente relevantes para os criminosos da Internet, conforme afirmou Bill
Cerveny, um engenheiro de software sênior que atua na “Arbor Network”.
Algumas empresas estão projetando aumentos de mais de 100 por cento para seus
volumes de tráfego IPv6 ao longo dos próximos 12 meses, mas as mudanças serão
insignificantes em comparação com o volume de tráfego no geral.
A grande maioria das organizações continua relutante em mudar para a nova versão
do protocolo IP, pois a segurança da rede e os equipamentos de análise de tráfego não
são totalmente compatíveis com ele.
Sessenta e cinco por cento dos entrevistados pela “Arbor Network” em sua pesquisa,
disseram que sua principal preocupação é a falta de paridade de recursos entre IPv4 e
IPv6, enquanto sessenta por cento expressaram preocupações de que eles não
poderão analisar adequadamente o tráfego IPv6.
Ainda segundo Bill Cerveny, muitas das soluções de infraestrutura na atualidade, não
oferecem os mesmos recursos e funcionalidades para o IPv6 como elas fazem para
IPv4, sendo que essa falta de paridade de recursos significará que as equipes de
segurança não terão a mesma visibilidade e capacidade de mitigação quando se tenta
identificar e bloquear IPv6 baseados em ataques contra alvos.
Segundo Neal Quinn, vice-presidente de operações de mitigação de ataques DDoS da
empresa “Prolexic”, os ataques IPv6 devem ser vistos como uma ameaça emergente,
acreditando o mesmo que os atuais ataques DDoS IPv6 são na sua maioria testes
realizados por prováveis criadores de malware que querem estar preparados quando
os grandes provedores de serviços de Internet começarem a mudar seus assinantes
para o IPv6.
(Fonte: http://mariano.delegadodepolicia.com/)
Uma investigação feita pela BBC detalhou possíveis deficiências na segurança extra
proporcionada por dispositivos bancários de autenticação (tokens), tais como
“PINSentry” do Barclays e “SecureKey” do HSBC, ambas com atuação no Reino Unido.
Mas, apesar de ataques simples de phishing falharem, pode ainda ser possível aos
hackers monitorarem e alterarem a comunicação do usuário com o site do banco
utilizando malware.
Esta variante do clássico ataque “man in the middle” é conhecida nos círculos de
segurança como um ataque “man in the browser”.
O ataque “man in the browser” é muito mais difícil de ser prevenido e de ser
neutralizado, porque em vez de ocorrer numa troca pública de informações, a troca de
dados é realizada entre o usuário e os mecanismos de segurança no navegador
daquele.
Incidentes isolados deste tipo de fraude surgiram nos últimos anos, o que faz com que
este tipo de ataque não seja novo.
A investigação realizada pela emissora britânica, não destacou novos casos de fraude e
nem individualizou vítimas, deixando absolutamente claro que este tipo de golpe não
está relacionado a nenhuma tecnologia fornecida por qualquer banco em particular.
Muito embora o uso de dispositivos de autenticação bancária não seja uma maneira
infalível de se manter em segurança enquanto se está online no internet banking, eles
ainda sim devem ser utilizados, uma vez que o malware comum, frequentemente
encontrado nos computadores domésticos, não está equipado para lidar com a
autenticação adicional necessária para a utilização desses dispositivos.
Também é fato que atacantes avançados têm encontrado maneiras de contornar as
medidas de segurança adicionais, infectando o navegador do usuário e monitorando e
alterando a comunicação do usuário com o site bancário.
No entanto, o malware precisa trabalhar de forma muito mais difícil, porque o usuário
precisa para ser levado a revelar códigos adicionais de “token”, levando-o a agir
rapidamente, antes que expirem, geralmente após 60 segundos.
Especialistas em segurança afirmam que os bancos devem contar com várias medidas
de segurança para reduzir a possibilidade de fraude, utilizando uma combinação de
técnicas, as quais uma complemente a outra.
Qualquer abordagem para combater ataques contra internet banking deve incluir a
atualização e implantação de rigorosos projetos de controle de processos antifraude,
monitoramento de qualquer transação de clientes e acompanhamento de padrões de
navegação que possam indicar um ataque.
(Fonte: http://mariano.delegadodepolicia.com/)
Questão bastante oportuna e relevante foi levantada nos Estados Unidos com relação
à possibilidade do monitoramento de veículos por parte da Polícia.
A Suprema Corte dos Estados Unidos, num caso envolvendo novas tecnologias de
vigilância, entendeu que o uso por parte da Polícia de um dispositivo de GPS para
monitorar um veículo suspeito, deveria ser considerado como uma busca e
consequentemente seria objeto de proteção quanto aos direitos constitucionais de
privacidade aplicáveis a espécie.
A sentença proferida por aquela corte teria sido uma derrota para a Polícia, que
defendeu o uso de sistemas de posicionamento global, sem mandado e sem
conhecimento de uma pessoa, como uma forma jurídica para acompanhar um veículo
em vias públicas.
Jones era suspeito de tráfico de drogas e a polícia rastreou sua movimentação por um
mês, sendo que as evidências resultantes deste monitoramento desempenharam um
papel fundamental na sua condenação por conspiração para distribuir cocaína.
A Suprema Corte dos Estados Unidos concordou em decidir o caso depois que
Tribunais de Apelação do país teriam emitido decisões conflitantes sobre a
necessidade de autorização judicial para o rastreamento de um suspeito.
A resposta evidentemente deve ser no sentido de não ser possível a utilização deste
tipo de equipamento por parte da Polícia sem que exista uma autorização judicial
anterior.
Apenas para esclarecimento, há que ser mencionado que na esfera penal, mesmo não
existindo uma proteção expressa da intimidade, existe a possibilidade de se vislumbrar
no código penal, mesmo que de forma indireta, o amparo da mesma em alguns
delitos: violação de domicílio; violação de correspondência; sonegação ou destruição
de correspondência; violação de comunicação telegráfica, radioelétrica ou telefônica e
violação de correspondência comercial.
Por tudo quanto restou exposto, identicamente ao decidido pela Suprema Corte Norte
Americana, no Brasil o uso de equipamentos de posicionamento global por órgãos
policiais deve ser precedido de autorização judicial, sob pena de nulidade de todas as
provas que eventualmente venham a ser obtidas através do monitoramento realizado.
(Fonte: http://mariano.delegadodepolicia.com/)
Zhang Bo, com 32 anos, morador do bairro de Queens, em New York, foi preso por
suspeita de furtar um software denominado “Government-wide Accounting and
Reporting (GWA)”, usado para ajudar a manter o controle das finanças do governo dos
Estados Unidos.
A Advocacia Geral dos Estados Unidos no Distrito Sul de New York disse numa
declaração oficial que entre outras coisas, o G.W.A. trata da contabilidade de cada
dotação, financiamento e recebimentos dentro do Departamento do Tesouro, além de
fornecer as agências federais um extrato de conta, semelhante aos extratos bancários
fornecidos para clientes de um banco, contendo seus saldos junto ao Tesouro dos
Estados Unidos.
Zhang foi contratado como empreiteiro para trabalhar na parte do código responsável
pelo controle de acesso por New York.
Durante o último verão ele teria supostamente furtado o código do G.W.A., cujo
desenvolvimento teria custado até agora para os Estados Unidos a cifra de US$9,5
milhões.
Segundo consta da denúncia apresentada contra Zhang, ele teria admitido que em
julho de 2011, enquanto trabalhava no F.E.D., teria feito um backup e copiado o código
do G.W.A. para o disco rígido de um computador na própria instituição, tendo
posteriormente copiado o código G.W.A. do disco rígido do computador do F.E.D. para
um disco rígido externo de sua propriedade, o qual teria conectado num computador
em seu escritório particular, num outro computador em sua casa e num notebook que
também lhe pertenceria.
Zhang também afirmou ter usado o Código do G.W.A. numa conexão em uma empresa
privada, local onde ele treinaria pessoas em programação de computadores.
Apesar de sua ação e do uso aparentemente inócuo do G.W.A., Zhang foi preso pelo
FBI e agora pode pegar até dez anos de prisão, além do pagamento de multas que
podem chegar a até US$ 250.000.
Um porta-voz do F.E.D. em New York teria afirmado que tão logo a instituição teria
percebido a ação criminosa imediatamente encaminhou o caso para as autoridades,
tendo o episódio permitido fortalecer ainda mais a considerável proteção daquela
instituição.
(Fonte: http://mariano.delegadodepolicia.com/)