quarta-feira, 30 de maio de 2012

Empresa diz ter detectado mega-ataque cibernético no Oriente Médio



  • essão

Imagem do software espião Flame.  Foto: Kapersky Labs
Programa de computador espião é capaz de gravar conversas e monitorar teclados
Uma empresa multinacional de computação diz ter descoberto um software "malicioso", conhecendo como Flame, que vem sendo usado ao menos desde agosto de 2010 para espionar usuários de computador em países do Oriente Médio.
De acordo com a empresa Kapersky Labs, que tem sede na Rússia e fabrica antivírus para computadores, o software espião foi desenvolvido por um governo ainda não identificado.

O programa é capaz de gravar conversas privadas mantidas pela internet manipulando o microfone do computador infectado ou gravando os textos digitados.A Kapersky o classificou como "uma das ameaças mais complexas já descobertas".
De acordo com a multinacional, os alvos do software espião aparentemente são computadores do Irã, de Israel, da Síria, do Líbano, do Egito, da Arábia Saudita e do Sudão.

O Perigo das Redes Sociais


Com grande aumento de casos de crimes na internet podemos afirmar que uma grande parcela de culpa disto é que os usuários estão cada vez mais dependentes das Redes Sociais colocando no ar informações que de inicio parecem inofensivas mas que se usadas com fins mal-intencionados e colocam a vida privada do usuário em sério risco, como ter certeza que aquela pessoa do outro lado da Rede é ela mesmo?
Tentaremos aqui dar 10 Dicas para que os usuários tenham sua Segurança melhorada.
 Atualmente uma das melhores maneiras de conversar com amigos, fazer novos, e até mesmo reencontrar amigos perdidos no tempo, são as redes sociais.
Mas um perfil mal preenchido ou o uso inadequado destas redes pode lhe trazer dor de cabeça e muitos problemas.

sexta-feira, 25 de maio de 2012

Conheça algumas dicas falsas e meias-verdades sobre segurança



Você quer proteger seus dados e, com uma pesquisa, percebe que não é difícil encontrar dicas de segurança que circulam na internet para proteger seus dados. O problema, infelizmente, é que algumas dicas não funcionam direito ou são baseadas em meias-verdades, o que não impede que elas continuem sendo repetidas fora do seu contexto ou desacompanhadas de uma explicação adequada.
(Foto: Divulgação)
1) “Digite uma senha errada no site do banco para ver se está no site verdadeiro”
Alguns guias de segurança sugerem que o internauta, ao acessar o banco pela internet, tente antes digitar uma senha incorreta no site. De acordo com a dica, o erro será notado se o site for verdadeiro, mas não se o site for falso.
Isso não é bem verdade.
Muitos sites falsos são capazes de redirecionar os dados digitados ao site verdadeiro. Se o site verdadeiro aceita-los, o site falso os aceita também. Se o site verdadeiro rejeitá-los, o site falso os rejeitará também.
Essa é uma técnica bastante simples e um kit “universal” para realizar esse tipo de ataque está disponível desde 2007. Apesar disso, muita gente ainda repete essa mesma dica, como se ela fosse atual e garantida.

quinta-feira, 24 de maio de 2012

Como evitar que alguém se passe por você na internet



Confira as ações que você pode tomar caso algum falsário esteja usando o seu nome e denegrindo sua imagem internet afora.

Imagine a situação: você está realizando suas atividades normais na internet quando emails suspeitos começam a aparecer na sua caixa de entrada, pedindo para que você pare de “fazer bagunça” em fóruns que você nunca entrou. Ao entrar no dito site, você percebe que o seu nome e as suas credenciais têm participado ativamente no fórum, enviando mensagens que você jamais escreveu.


Infelizmente, muitas pessoas que já passaram por isso não precisam fazer muito esforço para visualizar a situação acima. Trata-se de um roubo de identidade, quando alguém se esconde atrás de um nome e até de um rosto que não é dele para “aprontar” no mundo virtual.


Se você já foi vítima de um desses falsários, continue acompanhando esta matéria e descubra algumas maneiras de contornar a situação.

segunda-feira, 21 de maio de 2012

Arquivos protegidos de invasões: saiba oito dicas essenciais

Você não precisa ser uma personalidade para ser alvo de um hacker. Hoje em dia, é muito comum conhecer ou saber de alguém que já teve arquivos pessoais vazados na Internet. Os famosos podem até sofrer com técnicas mais sofisticadas, como o recente caso envolvendo a atriz Carolina Dieckmann, mas, para pessoas comuns, boa parte dos problemas decorre da falta de cuidados. 

Segurança da Informação, previsão de turbulência!


Com os intensos avanços da grande rede, a segurança da informação precisa de investimentos e grandes estudos para acompanhar a constante evolução da internet, que está em todos os dispositivos e mídias, cada vez mais integrada. As redes sociais e os relacionamentos virtuais estão cada vez mais interativos, com isso a privacidade dos usuários está cada vez mais precária. As previsões para 2012, para a área de segurança da informação, prometem bastante turbulência.

O preço da sua imagem




 por Antonio Gonçalves    


O direito digital e a preocupação que dele decorre uma vez mais habita o cotidiano brasileiro. Agora se torna rotineiro invadir a privacidade das pessoas, seja em seu próprio telefone ou em seu correio eletrônico. O objetivo é obter algum fato ou ato que constranja o invadido a ponto de que o invasor tenha uma vantagem ilícita. Foi assim com uma atriz de renome nacional ao ter fotos íntimas subtraídas ilicitamente por um hacker.   O objetivo do hacker era a extorsão econômica sob a ameaça de divulgação das fotos em caso de descumprimento. Ora, agora a vida privada virou caso de barganha? Se não me derem tanto em dinheiro sua credibilidade estará reduzida a pó. Se assim o for, então a eficácia da Constituição Federal que protege a honra, a imagem, a vida privada e a intimidade, inclusive das comunicações (art. 5, X e XII) se esvaiu.   

O direito de retirada.


Como proceder em casos como o de Carolina Dieckmann.

Artigo :  Crimes Pela Internet
Colaboração: Walter Aranha Capanema
A internet trouxe novos comportamentos, fatos e atividades para a vida humana e, com isso, problemas e questões surgiram, tendo a necessária repercussão no Direito.
Uma dessas questões diz respeito ao denominado “direito de retirada”, aquele em que a vítima pleiteia perante o Poder Judiciário a exclusão de todas as informações divulgadas na Internet que atentem contra a sua personalidade. O pedido é direcionado à pessoa que causou a publicação, se conhecida, ou ao provedor que hospeda esse conteúdo.

Aumenta Número de Spam com Anexos Maliciosos


Enquanto o volume de mensagens de spam está diminuindo, o número de mensagens contendo anexos maliciosos aumentou bastante, o que significa que o spam está se tornando mais perigoso, mesmo quando ela se torna menos frequente. Essas informações estão de acordo com um estudo realizado pela Bitdefender.O número de anexos maliciosos em janeiro deste ano, aumentou quatro por cento em relação ao mesmo período do ano passado, assim como o número total de mensagens indesejadas enviadas, caiu mais de 16 por cento no primeiro trimestre de 2012 (a partir do último trimestre de 2011). Dos 264,6 bilhões de spams enviados diariamente, 1,14 por cento deles carregam anexos, cerca de 300 milhões dos quais são maliciosos.
Aumento em Relação ao Número de Anexos Maliciosos

Brasil: instalador falso do Chrome rouba dados bancários


A GFI Labs alerta que um novo malware Android se finge de software gratuito de antivírus
Um arquivo chamado “ChromeSetup.exe” é oferecido para download em vários sites, e o link para o arquivo parece estar hospedado corretamente nos domínios do Facebook e Google. Na realidade, o software não instala o navegador, mas sim um aplicativo troia que rouba informações e é conhecido como Banker, afirmou o fornecedor de antivírus Trend Micro.
Uma vez que o malware – que parece ter como alvo usuários latino americanos, especialmente do Brasil e Peru – é executado, ele retransmite o endereço IP e versão do sistema operacional para um dos servidores command-ad-control (C&C), depois transfere um arquivo de configuração. Depois disso, sempre que o usuário com o PC infectado visita um site bancário, a ameaça intercepta a solicitação de HTTP, redireciona o usuário para uma página bancária falsa e também abre uma caixa de diálogo informando o usuário que um novo software de segurança será instalado.
Segundo o pesquisador de segurança Brian Cayanan, da Trend Micro, em um post de blog, o malware de fato foi projetado para desinstalar o GbPlugin e é “um software que protege clientes bancários no Brasil quando realizam transações. Essa função é realizada por meio do gb_catchme.exe – uma ferramenta legítima da GMER, chamada Catchme, cuja intenção original é desinstalar software malicioso. Os invasores nesse caso, usam a ferramenta com intenções maliciosas”.


Trend Micro obteve acesso a um arquivo de log associado com os servidores C&C que estavam gerenciando a entrada dos bancos e viu inúmeros PCs infectados com o malware se multiplicarem rapidamente. “Quando o painel C&C estava sendo analisado, os logs foram de cerca de 400 para quase seis mil, em três horas. Esses logs comprometiam três mil endereços IPs únicos, o que se traduz no número de máquinas infectadas”. Logo os servidores C&C – que foram vistos pela primeira vez em outubro de 2011 – se tornaram inacessíveis. Isso sugere que os invasores estavam se mudando para novos servidores, afirmou Cayanan, observando que quem está por trás do malware, continuará melhorando as capacidades do aplicativo malicioso.
No momento, Cayanan disse que sua empresa continua a estudar a ameaça, dizendo que uma informação desconhecida é como software malicioso “consegue redirecionar usuários de sites normais como o Facebook ou Google para seu IP malicioso, e assim baixarem o malware”.
A GFI Labs alerta que um novo malware Android se finge de software gratuito de antivírus. Anunciado por meio de spam do Twitter, promovendo links para “sexi gerl see”, entre outras frases, o aplicativo malicioso está disponível por meio de sites com o endereço ponto TK (.tk), que é o nome de domínio para Tokelay, um território da Nova Zelândia no Pacífico Sul.

Worm Disfarçado de Imagem .JPG Ataca Usuários do Facebook


Um worm disfarçado de imagem com extensão .JPG, aparentemente foi avistado em plena propagação no Facebook e através de vários aplicativos de mensagens instantâneas. De acordo com os pesquisadores da Trend Micro, recentemente, eles receberam relatórios sobre mensagens privadas encontradas no Facebook e a distribuição de umlink, que é um URL encurtado apontando para um arquivo May09-Picture18.JPG_www.facebook.com.zip”. Este arquivo contém um arquivo malicioso usa a extensão .COM.

Facebook Mais Uma Vez é Alvo de Pragas Cibernéticas
Quando o arquivo for executado, o worm e ganha uma posição no sistema, ele primeiro tenta encontrar e desativar osoftware antivírus do computador do usuário, a fim de evitar a detecção. Em seguida, entra em contato com uma série de sites e downloads a partir de outro worm. Nessa sequência de atividades nocivas, ele é capaz de gravar a atividade dos usuários (relacionadas à navegação, bem como o conteúdo de mensagens que eles enviam e recebem). Tudo isso através de uma série de sites de redes sociais como o popular Facebook, o micro-blog Twitter e Meebo.
Fonte: Via Blog do Aureliano

quinta-feira, 17 de maio de 2012

Dez mitos sobre segurança de redes WiFi



As redes de comunicações sem fios baseadas em protocolos 802.11 são susceptíveis a ataques. Mas também podem ser seguras. Veja como.

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos:

Câmara aprova projeto de lei que criminaliza invasão de computadores



Proposta segue para votação no Senado. Pena para quem descumprir nova lei será de três meses a um ano, além do pagamento de multa

Reprodução
Segurança virtual
A Câmara dos Deputados aprovou nesta terça-feira (15/05) o projeto de lei que criminaliza a invasão de computadores alheios ou outros dispositivos de informática, com a finalidade de adulterar, destruir ou obter informações sem autorização do titular. O texto, de autoria de quatro deputados, prevê detenção de três meses a um ano, além de multa.

terça-feira, 15 de maio de 2012

dicas de segurança em transações com cartão



Usar apenas a senha para a realização de transações bancárias é coisa do passado. Uma autenticação segura requer algo que você tem (token, chip ou chave eletrônica), algo que você é (biometria ou digitais) e algo que você sabe (senha). O indicado é que o banco faça uso de, pelo menos, dois fatores de autenticação, aconselha Bruno Salgado, diretor executivo da Clavis, empresa especializada em segurança da informação.

“O chip no cartão já é considerado o fator ‘algo que você tem’. Além dele, tem a senha, que é ‘algo que você sabe’. Assim, já se garante uma segurança maior do que só a senha”, orienta Bruno. O especialista cita exemplos como o Banco do Brasil, que registra o IP (identificação) da máquina utilizada pelo usuário virtual, além do Bradesco, com o serviço de leitura biométrica e chave eletrônica.

Como Identificar a origem de um e-mail que recebi?


Como Identificar a origem de um e-mail que recebi?


Excelente artigo de crimespelainternet
importante obter o cabeçalho do email e imprimi-lo como prova…
Recentemente fui perguntado aqui no blog como descobrir o IP de origem de um email, pois quem me perguntou estava recebendo mensagens constando Injurias e Difamações e gostaria de saber quem ou de onde os emails estão sendo enviados.
Neste caso é muito importante obter o cabeçalho do email e imprimi-lo como prova. Depois procurar a Delegacia de Policia mais próxima para fazer o registro de ocorrência e depois solicitar um log do provedor para cruzar as informações.
Coloquei aqui uma serie de passos que descrevem como ver o cabeçalho dos seus emails nos webmails mais populares e nos gerenciadores de emails mais usados. Caso o que você use não esteja na lista, me mande um email e eu o adicionarei aqui.

segunda-feira, 14 de maio de 2012

Polícia localiza crackers que furtaram fotos de Carolina Dieckman


De acordo com a investigação, atriz foi vítima de um e-mail malicioso e instalou no micro um vírus que dá acesso remoto ao sistema

A Polícia Civil localizou os suspeitos de terem furtado e divulgado as fotos da atriz Carolina Dieckmann. Reportagem do programa Fantástico mostrou que são quatro jovens (um deles menor de idade), que usaram um e-mail com vírus do tipo Trojan para acessar a máquina da atriz.

Especialistas dão dicas para evitar 'efeito Carolina Dieckmann'


Riscos e benefícios da computação em nuvem foram debatidos por especialistas reunidos na Folha nesta quinta-feira (10). Por causa do vazamento das fotos da atriz Carolina Dieckmann, boa parte da discussão girou em torno de questões de segurança e privacidade.

O debate teve origem no tema do livro "Enciclopédia da Nuvem: Cem Oportunidades e 550 Ferramentas On-line para Inspirar e Expandir seus Negócios" (Campus), que está sendo lançado por Luli Radfahrer, colunista da Folha e professor da USP. Além dele, participaram o presidente da Locaweb, Gilberto Mautner, e a editora do UOL Tecnologia, Juliana Carpanez. O debate foi mediado pelo editor do "Tec", Leonardo Cruz.

Malware sequestra o PC e pede resgate


Praga já se espalhou pelo Reino Unido, Suíça, Alemanha, Áustria, França e Holanda, segundo autor do blog abuse.ch

Uma nova onda de software nocivo bloqueia um computador e exige pagamento para libertá-lo. Tentando extorquir dinheiro dos usuários, alega que estes cometeram uma violação de direitos de autor, e devem pagar ucerta quantia por isso.

FBI alerta sobre perigos com conexões de internet em hotéis


Órgão aconselhou em comunicado que os viajantes atualizem seus softwares antes de viajar; nenhum hotel ou programa específico foi citado

O FBI alertou os viajantes sobre um aumento na presença de software malicioso nas conexões de Internet de hotéis, infectando computadores portáteis e outros dispositivos.
A polícia federal dos Estados Unidos não foi específica sobre uma rede de hotéis em particular, nem sobre o software envolvido, mas afirmou: “Análises recentes do FBI e de outras agências do governo demonstram que agentes maliciosos estão redirecionando os usuários por meio de janelas pop-up enquanto eles estabelecem uma conexão com a Internet, em seus quartos de hotel no exterior”.