sexta-feira, 4 de dezembro de 2015

Crimes digitais, entenda o que é.

Delegado especialista em crimes digitais, Emerson Wendt, palestrou na IMED

O delegado especialista em crimes digitais, Emerson Wendt, palestrou na IMED nesta semana onde abordou o tema “Crimes Cibernéticos: Ameaças e procedimentos de investigação”.

 

Confira a entrevista:

 

IMED - O que configura um crime virtual?

Emerson Wendt (EW) - Crime Virtual ele pode ser configurado por uma conduta hoje prevista na Lei Penal, em uma Lei extravagante como crime. Então o computador pode ser um meio ou pode ser o objetivo do criminoso como acontece, por exemplo, na urna eletrônica. Que a urna eletrônica nada mais é do que um sistema de computação que se invadido, se adulterado há uma caracterização do crime. Ou no caso da pedofilia, a transmissão através de qualquer meio da internet e de telefonia também de imagens contendo cenas de sexo explícito envolvendo criança e adolescente, é uma caracterização penal ali existente. Da mesma forma, por exemplo, a questão do furto. Eu posso cometer um furto pela internet, o que vai mudar é o meio da prática, que é a internet ou a questão do estelionato também bastante comum. Eu coloco a venda um produto no âmbito da internet em um site de compra e venda e alguém vai lá, compra e eu não entrego o produto. É a caracterização do estelionato onde o meio que é diferenciado. Não é mais o estelionato no contato entre duas pessoas, mas através da internet.

 

IMED - Quais são os crimes mais comuns na internet?

EW - Os mais comuns são os crimes contra a honra que são injúria, calúnia e difamação no âmbito das redes sociais, principalmente agora neste período eleitoral houve muito isso, onde um candidato acusava o outro de determinada conduta para ver se conseguia diminuir os eleitores do concorrente. As mídias sociais, Orkut, Facebook, Twitter, Ask.fm e vários outros são muito utilizados para cometimento desse tipo de crime.

 

IMED - O uso de aparelhos móveis fez com que aumentasse o número de crimes digitais?

EW - Sim. Isso começou bastante a partir do segundo semestre do ano passado, a questão do Mobile principalmente no acesso a sistema bancário gerou uma preocupação muito grande por parte das empresas de segurança da internet e esse uso da internet freqüente em celulares, smartphones e Tablets causou justamente um boom de empresas oferecendo produtos nessa área e isso também uma vulnerabilidade muito grande.

 

IMED - Existe um perfil-alvo procurado pelo criminoso ou qualquer um pode ser vítima?

EW - Nada é 100% seguro na internet então qualquer um pode ser vítima. Não tem a ver necessariamente com a questão de segurança, mas até com a questão de exposição ou não na internet. O que a gente orienta é que a pessoa procure restringir ao máximo o maior número de informações no âmbito da internet porque a cada informação nova divulgada é um dado novo que o criminoso tem que pode ser usado contra nós.

 

IMED - Como não ser vítima? Que cuidados devem ser tomados?

EW - Os cuidados básicos em termos de computador são um sistema operacional original, atualizado, antivírus, com firewall, e o usuário estar muito atento na questão da internet, ou seja, prestar atenção, ler bastante sobre os perigos na internet e evitar o que eu chamo “síndrome do clic”, sair clicando em tudo o que aparece na frente. Porque nessa parte de clicar tem bastante pragas virtuais e elas se instalam no computador e passam a monitorar toda a vida do usuário na internet.

quinta-feira, 19 de novembro de 2015

Tecnologia a serviço do café

Mecanismos de monitoramento climático e fitossanitário para a cafeicultura são tema do Prosa Rural, programa de rádio da EmbrapaO trabalho é feito pela Fundação Procafé, participante do Consórcio Pesquisa Café coordenado pela Embrapa Café, em conjunto com o Ministério da Agricultura e parceiros regionais

Os produtores do Sul e do Oeste de Minas Gerais contam com ferramenta que os auxilia no planejamento da condução da lavoura cafeeira. São as Estações de Avisos Climáticos e Fitossanitários, que fazem monitoramento constante das condições climáticas e fitossanitárias para a cafeicultura da região. O trabalho é feito pela Fundação Procafé, participante do Consórcio Pesquisa Café coordenado pela Embrapa Café, em conjunto com o Ministério da Agricultura, Pecuária e Abastecimento - Mapa e parceiros regionais.

Mecanismos de monitoramento climático e fitossanitário para a cafeicultura são o tema do programa de rádio da Embrapa, o Prosa Rural, da grade desta semana para as regiões Centro-Oeste/Sudeste e Sul, ficando disponível para acesso no Observatório do Café do Consórcio Pesquisa Café (Vídeos e Áudios) e a inda no site do Prosa Rural. Nesta edição, o pesquisador Rodrigo Paiva, da Fundação Procafé, mostra como é possível fazer, de modo sustentável, um manejo integrado de pragas e de irrigação a partir dos resultados gerados por essas Estações. Para ouvir o programa, clique aqui. 

Para ler a matéria na íntegra, acesse os sites da Embrapa Café e do Consórcio Pesquisa Café.

Gerência de Transferência de Tecnologia da Embrapa Café

Contatos: cafe.imprensa@embrapa.br / 61 3448-4010

domingo, 25 de outubro de 2015

Sequestro de servidores

http://www.slideshare.net/GuilhermeNeves4/1-webminar-sobre-ransonware-para-gestores-pblicos-53400858?from_m_app=android

sexta-feira, 16 de outubro de 2015

Siri e Google Now sob ameça hacker

A Siri e o Google Now são recursos de assistente pessoal exclusivos para os donos dos aparelhos. Porém, um grupo de pesquisadores franceses descobriu que as ferramentas são capazes de obedecer não só ao dono do dispositivo, mas também a hackers. Foi descoberto que ela é capaz de atender comandos via rádio de uma distância de um pouco mais de quatro metros.
Os pesquisadores da agência do governo francês ANSSI, dedicada à segurança da informação, mostraram que os hackers conseguem usar sinais de rádio para, silenciosamente, acionar comandos de voz em qualquer iPhone ou aparelhos Android com o Google Now. Basta eles usarem um par de fones de ouvido e um microfone.
O hacker, então, usa o cabo destes fones de ouvido como se fosse uma antena, explorando o fio para fazer a conversão das ondas eletromagnéticas clandestinas em sinais elétricos, que são transmitidos diretamente para o sistema operacional do aparelho, até chegar ao áudio do microfone da vítima.
Na sequência, sem precisar falar uma palavra, os hackers conseguem fazer chamadas, enviar mensagens de texto, discar números para transformar o aparelho em um dispositivo de espionagem, direcionar o navegador para um site de malware, enviar spams e mensagens de phishing via email, Facebook ou Twitter.
"A possibilidade de induzir sinais parasitas no front-end de áudio de dispositivos de voz com capacidade de comando poderia trazer impactos críticos de segurança", comentam os dois pesquisadores franceses, José Lopes Esteves e Chaouki Kasmi. "O céu é o limite aqui. Tudo o que você pode fazer por meio da interface de voz, você pode fazer de maneira remota e discreta através de ondas eletromagnéticas", afirmou Vincent Strubel, diretor do grupo de pesquisas na ANSSI.
No entanto, os pesquisadores descobriram que o comando de voz clandestino conta com algumas sérias limitações. Ele só funciona, por exemplo, em dispositivos que possuem fones de ouvido habilitados para microfone. Também existe o fato de que muitos aparelhos Android ainda não têm o Google Now ativado a partir da tela bloqueada e o comando de voz é definido para reconhecer apenas a voz do usuário. No caso da Siri, ela só é ativada a partir da tela bloqueada caso reconheça a voz do dono do dispositivo. Os hackers ainda contam com outra limitação: os usuários mais atentos podem perceber o que está acontecendo no aparelho e cancelar antes que a ação seja concluída.
Os franceses acreditam ainda que os hackers podem esconder os equipamentos utilizados no ataque dentro de mochilas em áreas lotadas, usando os comandos de voz para todos os telefones presentes no local. "Você poderia imaginar um bar ou um aeroporto onde há muitas pessoas. O envio de algumas ondas eletromagnéticas poderia fazer com que uma série de smartphones liguem para um número pago, gerando dinheiro", diz Strubel.
A recomendação é que os usuários tomem cuidado para o uso das funções de comando de voz e que sempre que for possível, deixar o recurso desativado quando a tela estiver bloqueada. Os pesquisadores ainda entraram e contato com a Apple e com o Google e aconselharam uma blindagem mais eficiente nos cabos dos fones de ouvido, além da criação de um possível sensor que faça o bloqueio do ataque.
Fonte: Wired


Matéria completa: http://canaltech.com.br/noticia/hacker/pesquisadores-descobrem-que-siri-e-google-now-podem-ser-hackeados-50907/#ixzz3ojEzAqrI 
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção. 

quarta-feira, 14 de outubro de 2015

Healhcare sector under risk

Healthcare industry is increasingly a target for cybercriminals
Darren Allan 14/10/2015
By Darren Allan, CONTRIBUTING EDITOR
SECURITY NEWS Healthcare industry is increasingly a target for cybercriminals
The healthcare industry is increasingly looking like a tempting target for cybercriminals, according to a new piece of research.

The study in question is the 2015 Security Health Check Report from Trustwave, which took in the opinions of almost 400 professionals working in healthcare in the US.

SEE ALSO: Steve "the Woz" Wozniak trolls Samsung: Sells "worthless" Galaxy Gear smartwatch on eBay

And no less than 91 per cent of respondents on the technical side said they believed that malicious parties are increasingly targeting healthcare organisations (compared to 77 per cent of non-technical respondents – although that’s still a high figure).

Medical data is obviously of a sensitive nature, and therefore quite a potential prize for cybercriminals – and indeed the reputation of the health sector as a soft target in terms of defences won’t help.

Indeed, the survey also pointed out that only 10 per cent or less of healthcare organisation’s IT budget is put into security measures to protect patients’ data.

When asked whether they were concerned about their company being breached by a hacker, 74 per cent of technical respondents said they were (and 51 per cent of non-technical respondents).

And just over a third of technical respondents said that they believe their organisation does not have enough staff members dedicated to security, with the same amount stating that their company only performs vulnerability testing once per year.

65 per cent of non-technical respondents said external threats were much more of a worry than insiders, and a quarter indicated that their organisation doesn’t have an incident response plan.

Steve Kelley, senior vice president of corporate and product marketing at Trustwave, commented: “Today’s health care industry is under attack. From hospitals to physicians to urgent care clinics, health care organisations are swimming in consumer data and must make security a priority in order to protect it.

“Security challenges are nothing new for any business but the level of distress exponentially increases when someone’s life may actually depend on the protection of sensitive data.

Read more: http://www.itproportal.com/2015/10/14/healthcare-industry-is-increasingly-a-target-for-cybercriminals/#ixzz3oXERfqEf

quarta-feira, 30 de setembro de 2015

Medical devices vulnerable to hackers

Medical devices vulnerable to hackers

A boy having an MRI scanImage copyrightGetty Images
Image captionThe researchers set up a fake MRI machine to test whether it would attract hackers
Thousands of critical medical systems, such as MRI machines, are available for hackers to access online, according to researchers.
Some 68,000 medical systems from a large unnamed US health group have been exposed, they said.
Security researchers Scott Erven and Mark Collao presented their findings at hacker conference Derbycon.
They also revealed that they had created fake medical devices which attracted thousands of hackers.
Interfaces connected to medical systems were available via search engine Shodan, the researchers told conference-goers.
The researchers used Shodan - a search engine specifically for internet-connected devices - to look for exposed software from a range of health treatment providers, such as radiology and paediatric clinics, as well as one large healthcare organisation.
They told tech news website the Register that they ended up with "thousands of misconfigurations and direct attack vectors".

Medical malware

Hospitals whose networking equipment and administrative computers were exposed online risked attacks and the exposure of patient data, they said.
Such information would allow attackers to build up details on health organisations, including exact information about where medical devices were housed, they added.
Then it would be a case of "crafting an email and sending it to the guy who has access to that device with a payload that will run on the machine", Mr Collao said.
Presenting their findings at hacking conference Derbycon, the researchers said they had reported dozens of vulnerabilities to big-name medical device manufacturers over the last year.
The pair also ran an experiment to illustrate how hackers were already targeting medical devices.
For six months, they ran fake MRI and defibrillator machines in the form of software which mimicked the real devices.
The two fake machines attracted tens of thousands of login attempts and some 299 attempts to download malware, the researchers said.
The fact that their "honeypot" devices attracted so much interest suggests that medical devices are a target for hackers, said security researcher Ken Munro.
He emphasised the need to make the real-life versions more secure.
"Medical devices should not be available on the public internet. They should be behind multiple layers of protection," he said.
"Based on their research, we can see that hackers will have a go at devices that are clearly critical medical systems. That is scary, if unsurprising.
"What is even scarier is that the research shows that some medical devices have already been compromised."

sábado, 12 de setembro de 2015

sexta-feira, 11 de setembro de 2015

Ransomware chega ao Brasil

Depois da invasão de algumas prefeituras no Brasil o assunto do Ransomware veio a tona . O assunto é antigo , já em 2010 um hospital na Austrália foi atacado e só conseguiu rever os dados após o pagamento de resgate. Nos EUA o FBI faz uma campanha para o não pagamento de resgates. 
O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento. O ransomware dá aos criminosos a possibilidade de bloquear seu computador de um local remoto. Depois, ele apresenta uma janela pop-up com um aviso de que seu computador está bloqueado e você não poderá acessá-lo, a menos que pague.

Como os criminosos instalam o ransomware?

O ransomware geralmente é instalado quando você abre um anexo mal-intencionado em uma mensagem de e-mail ou quando clica em um link mal-intencionado em uma mensagem de e-mail, mensagem instantânea, site de rede social ou qualquer outro website. O ransomware pode ser instalado quando você visita um site malicioso.

Fontes : Doutornet , NIST , MICROSOFT

Perícia em informática ganha força


Maceió




Setor de pericias de informática do IC recebe investimento de mais de 250 mil

Ascom/POALPerícia de informática
Perícia de informática
Com o acesso facilitado e o uso cada vez maior de equipamentos tecnológicos e da internet nos últimos anos, cresceu também o número de crimes virtuais. Ocorrências de estelionato como atividades relacionadas à clonagem de cartões, a propagação de softwares maliciosos, prática de pedofilia, e vários outros tipos de crimes dessa área, são registrados pelas vítimas nos órgãos de segurança pública.
Investigar esses tipos de casos, rastrear os criminosos, e encontrar vestígios, não é uma tarefa fácil, mas como não existe crime perfeito, e o autor dele sempre deixa seu rastro, cabe a um único um profissional realizar os exames necessários para localizar as provas técnicas que serão utilizadas no processo criminal. Em Alagoas esse trabalho é realizado pelos peritos criminais do setor de pericias em informática do Instituto de Criminalística que este ano recebeu um investimento de quase 300 mil reais em equipamentos e softwares.
Até janeiro deste ano, apenas um perito realizava esses tipos de análise. Porém, como a demanda de solicitações era grande, após o concurso realizado pela Perícia Oficial, o um novo perito criminal passou a integrar a equipe a partir de fevereiro. O que ainda é considerado insuficiente.
Para melhorar a qualidade dos laudos e ampliar os tipos de exames em equipamentos computacionais, uma parceria foi firmada entre o IC alagoano com a Secretaria Nacional de Segurança Publica do Ministério da Justiça que inicialmente doou um servidor de alto desempenho utilizado no processamento de evidências digitais. Ainda por meio dessa parceria o setor recebeu um equipamento, de tecnologia Israelense, para perícias em dispositivos móveis (celulares, smartphones, tablets, GPS, etc), além de um bloqueador de escrita e um duplicador forense.
“A chegada desses equipamentos trouxe mais qualidade aos exames realizados pelo setor de perícias em informática do Instituto de Criminalística. Assim, a Perícia Oficial poderá dar uma melhor resposta à sociedade alagoana no combate a crimes cibernéticos”, afirmaram os peritos do setor.
Outra aquisição do IC, também doada pelo MJ, foi a de dois softwares forenses que permitem ao perito criminal colher provas técnicas, em materiais de informática apreendidos e que estão relacionadas também a artefatos de internet. Essas ferramentas forenses são utilizadas pelas principais forças policiais no mundo para processamento e análise de evidências digitais, pois, permitem organizar as evidências, facilitando a análise na busca de provas técnicas relacionadas aos mais diversos tipos de delitos.
Esse investimento em equipamentos e softwares para computação forense era necessário pela dimensão com que os crimes virtuais estão sendo praticados. Agora, com o know-how dos peritos criminais e a nova estrutura do setor, Alagoas está mais preparada para combater e descobrir, por meio da prova técnica produzida pelo Instituto de Criminalística do Estado, os crimes cibernéticos. 
Fonte: Ascom/POAL

terça-feira, 8 de setembro de 2015

PF tem Supercomputador para quebrar senhas


Sala secreta na PF no Paraná tem supercomputador "quebra senhas"
Sala secreta na PF no Paraná tem supercomputador "quebra senhas" Reprodução/Portal G1Clique para ampliar a imagem
Publicidade

Fantástico entra nas salas secretas da operação Lava Jato em Curitiba
Computadores quebram segredos mais bem guardados da operação.
PF investiga esquema de corrupção que envolve bilhões de reais.

O Fantástico conseguiu entrar nas salas secretas da operação Lava Jato. É nesse lugar que uma força-tarefa investiga um esquema de corrupção que envolve bilhões de reais. Você vai ver como especialistas conseguem rastrear esse dinheiro e apontar os culpados.

A maior investigação contra corrupção no Brasil começa na sede da Polícia Federal em Curitiba. Desde que policiais federais do Paraná começaram a investigar transações suspeitas feitas por um doleiro, tudo o que se relaciona à operação Lava Jato passa por lá. Nos últimos dois anos, empresários, doleiros e políticos foram presos e levados para o prédio. A maioria investigada por desvio de dinheiro público.

Mas a Superintendência da Polícia Federal tem vários setores, além da carceragem. É lá que se concentra a força-tarefa da Lava Jato. E o prédio esconde um dos grandes segredos desta operação. Pela primeira vez, uma equipe de reportagem teve acesso ao departamento de inteligência da Polícia Federal. É onde trabalham peritos e analistas. São os bastidores da operação.
Todo o departamento é cercado de segurança. Tudo corre em sigilo.

Um computador trabalha 24 horas por dia decifrando códigos, testando combinações de letras e números até conseguir acesso a arquivos e e-mails protegidos. É um quebrador de senhas. Ele faz sozinho o trabalho de 12 trilhões de calculadoras juntas. É a maior máquina deste tipo do Brasil.

Uma sala guarda centenas de computadores, celulares e pen drives que pertenciam aos investigados. "Nós recebemos este material lacrado. Toda a perícia é realizada nas cópias, para que o original fosse preservado", explica um perito.

A perícia copia documentos que estão nesses computadores e usa uma ferramenta especial para ler as informações contidas nesses arquivos. Funciona assim: cada nota, recibo ou extrato bancário encontrado é uma imagem, como uma foto. A ferramenta consegue ler e armazenar os dados desta imagem. Assim, a polícia pode pescar transações ilegais num mar de números.

Fantástico: A gente vê que o computador é bem grande, bem maior do que a gente tem em casa. Ele é mais potente, quantas vezes mais potente?
Perito: Ele, em média, seria dez vezes mais rápido, com poder de proessamento maior.

Outros computadores leem o conteúdo de telefones celulares. O perito faz o teste no celular da repórter Ana Zimmerman.
Ana: O que você consegue descobrir, todas as ligações?
Perito: Ligações, contatos, mensagens.
Ana: Mesmo que eu tenha apagado algum contato ali você acha?
Perito: Mesmo que tenha apagado.

O material descoberto em celulares dos investigados é usado como prova nos processos, como, por exemplo, mensagens trocadas entre o doleiro Alberto Youssef e outros investigados. Numa delas, Youssef escreveu: "Vou te passar uma conta para depósito". Oito aparelhos celulares apreendidos na casa de Marcelo Odebrecht, presidente de uma das empreiteiras investigadas, também foram examinados.

Em outra sala, analistas e contadores seguem o caminho do dinheiro: de onde veio, para onde vai. São trinta peritos trabalhando.

A equipe vasculhou as contas do ex-ministro José Dirceu. O perito criminal federal Ivan Pinto cruzou informações das contas bancárias e das declarações de imposto de renda do ex-ministro. Os dados serão usados no processo. "No caso do investigado José Dirceu, houve uma evolução patrimonial superior à disponibilidade financeira dele", aponta.

Esta semana, o ex-ministro foi denunciado por organização criminosa, corrupção passiva e lavagem de dinheiro. Ele foi transferido para um presídio em Pinhais, também no Paraná. Ele nega que tenha participado do esquema de corrupção.

Trabalhando juntos, contadores e engenheiros já analisaram documentos que mostram a movimentação de R$ 200 bilhões entre as empresas investigadas na operação Lava Jato. O desafio é mostrar o que são recursos lícitos e o que é dinheiro ilegal.

Desse total, a força-tarefa já descobriu R$ 6,7 bilhões que foram desviados da Petrobras. Quase R$ 300 milhões já voltaram para a empresa, e o Ministério Público já fez acordos para garantir a recuperação de quase R$ 1,7 bilhão.

"Nós nos entusiasmamos com os resultados que nós encontramos no dia a dia, quando nós fazemos o nossos exames e verificamos que conseguimos transformar dados desconexos em provas técnicas", destaca o perito criminal federal Fabio Salvador.

A operação Lava Jato já está na 18ª fase e quem trabalha no centro nervoso dessa operação quer acompanhar esta história até o final.

Assista ao vídeo no Portal G1

Fonte: Portal G1

sábado, 5 de setembro de 2015

Curso contra pedofilia

Este curso é um trabalho voluntário de prevenção contra pedofilia e outros crimes cibernéticos.



Por favor divulguem.








quarta-feira, 26 de agosto de 2015

Geladeira hackeada

http://www.ibtimes.co.uk/samsung-rf28hmelbsr-hackers-steal-gmail-login-details-smart-fridge-1516940

segunda-feira, 27 de abril de 2015

Hackers russos invadem email de Obama

The Time revelou que hackers russos têm acessado e-mails do presidente Barack Obama no ataque ao sistema de computador não classificados da Casa Branca.

No início deste mês, autoridades dos EUA admitiu que havia um cyber "evento" final do ano passado , mas se recusou a confirmar os relatos Rússia estava por trás do ataque.

Novas revelações sobre o ataque contra a rede não classificada na Casa Branca  confirma que a violação era "muito mais intrusivo e preocupante" que reconheceu publicamente.

Especialistas em segurança não têm dúvidas, hackers patrocinados pelo Estado russo  tenha violado a rede não classificada acessar informações confidenciais, incluindo e-mails de Obama e agenda do presidente.

Muitas reuniões de classificados de o presidente dos EUA, são normalmente confinado à um número limitado de funcionários, e hackers acessado eles.

Autoridades norte-americanas confirmaram que os hackers que violaram a Casa Branca são os mesmos que cortou os sistemas do Departamento de Estado. The New York Times confirmou que os hackers tiveram acesso a servidores de e-mail utilizado pelo pessoal da Casa Branca, incluindo funcionários em constante contato com o presidente Obama.

"Mas as autoridades admitiram que o sistema não classificados contém rotineiramente muita informação que é considerado altamente sensível: horários, trocas de e-mail com os embaixadores e diplomatas, discussões de pendente de pessoal movimentos e legislação, e, inevitavelmente, algum debate sobre política", informou o Times.

Os especialistas explicaram que não há evidências de que hackers comprometida qualquer rede classificada nem os servidores que controlam o tráfego de mensagens do BlackBerry de Obama.

White House Obama

Apesar The New York Times sustentar que e-mails de Obama foram acessados ​​por hackers, o jornal não forneceu detalhes sobre a forma como os hackers tenham obtido o acesso à conta do presidente. The Times acrescentou que conta email Obam não pareceu ter sido comprometida pelos hackers russos.

"Ainda assim, o fato de que o Sr. comunicações de Obama estavam entre os atingidos pelos hackers - que se presume estar ligado ao governo russo, se não trabalhar para ele - tem sido uma das mais bem guardado conclusões do inquérito ", afirma o The New York Times.  "É o ângulo da Rússia a este que é particularmente preocupante",

Pierluigi Paganini

sexta-feira, 24 de abril de 2015

Queda do bitcoin está favorecendo a lavagem de dinheiro do crime

A queda no valor do Bitcoin está empurrando os criminosos para a rápida cash-out suas orelhas com ransomware, a fim de rentabilizar os seus esforços.

O negócio feito através da exploração de Ransomware  já viu melhores dias, tudo por causa do valor do Bitcoin está caindo, o que significa, para evitar perder mais dinheiro criminosos estão a lavagem de dinheiro .

"Eles (os criminosos) usar Bitcoin para a parte de lavagem de dinheiro e ter o pagamento com isso, mas eles vão tirá-la quase que imediatamente. A maioria deles não irá manter bitcoins - eles não gostam de as valorizações Bitcoin tem - então eles simplesmente usá-lo como uma camada de ofuscação, e movê-lo para uma forma diferente de dinheiro "Etay Maor, estrategista sênior de prevenção de fraudes na IBM. Segurança disse para The Register.

A razão para isso é fácil de entender quando você percebe que em dezembro de 2013 Bitcoin valia US $ 1,147 (1,055 €, £ 758) eo valor atual é de US $ 238 (£ 158, € 216).

ransomware e preços bitcoin

Autores de Ransomware usar para aceitar apenas pagamentos bitcoins para desbloquear o sistema de arquivos criptografados  porque o anonimato pseudo das suas operações.

Etay Maor acrescentou que idealizadores e operadores de malware lavar seus bitcoins resgate em outras moedas on-line ou utilizando " mulas "e converter os fundos através de suas contas em troca de uma comissão.

Essas "mulas" são normalmente recrutados on-line, mas o seu perfil difere um do outro, dependendo da localização geo da mula. Por exemplo, na Europa, as mulas são geralmente aposentados em busca de uma renda extra, trabalhando a partir de casa, mas, por exemplo, na Ásia, que o perfil mais comum de "mulas" este papel é desempenhado pelos estudantes que procuram uma renda extra, onde ficam entre 15 e 20% do dinheiro lavado.

Em qualquer destes casos, a maioria deles realmente não sei o que eles estão fazendo, até que a aplicação da lei mostra-se em sua porta da frente, e na criação de malware continua à solta, acontecendo com o clássico extorsão esquema.

Hoje em dia nós também estão começando proprietários seeing botnet que entram no esquema, oferecendo-se para instalar ransomware em máquinas, e também vendo ransomware espalhando em websites, através da progressiva criptografada do banco de dados do site.

Uma vez que não existe uma forma eficaz de bloquear essas ameaças, por favor, tenha cuidado com qualquer tipo de e-mails que você recebe, faça backup dos dados regularmente e armazenar off-line do seu backup.

Sobre o autor Elsio Pinto

Elsio Pinto está no momento em que o chumbo Engenheiro Mcafee Segurança da Swiss Re, mas também como o conhecimento nas áreas de pesquisa de malware, forense, hacking ético. Ele teve experiências anteriores nas principais instituições de ser o Parlamento Europeu um deles. Ele é um entusiasta de segurança e tenta o seu melhor para passar o seu conhecimento. Ele também é dono de seu próprio blog  http://high54security.blogspot.com/
Pierluigi Paganini

quinta-feira, 16 de abril de 2015

Polícia manda HD com software espião para advogado.

Um advogado que está lidado com um caso de denuncia alegou que um disco rígido usado como prova e enviado pela polícia foi infectado com um Trojan para espionagem.

Um advogado de Arkansas está agora representando três policiais de Fort Smith em um caso de denunciantes e já se viu no meio de uma tentativa de vigilância  em nome da polícia. De acordo com seu depoimento, ele recebeu as provas do caso dentro de uma unidade de disco rígido, o que não é a tática comum seguida pela polícia. Pelo contrário, mais freqüentemente as provas é enviado através de um e-mail ou usando com os correios. Esta foi, de facto, o que provocou o alarme e fez o advogado muito mais cauteloso do conteúdo incluído no disco rígido.
O advogado, Matthew Campbell, trabalha na Pinnacle Law Firm e enviou o disco rígido para os especialistas em segurança para a inspeção. O que veio da inspeção chocou muito; havia quatro "Trojans", no disco rígido e o advogado (juntamente com os especialistas em segurança e da empresa onde trabalha Campbell) suspeitam que este tipo de malware pode não ter sido plantado por acidente. Os troianos incluídos :
  • Win32: Zbot-AVH [Trj], um madeireiro senha e backdoor
  • NSIS: Downloader-CC [Trj], um programa que se conecta a servidores e downloads controlada atacante e instala programas adicionais, e
  • Dois casos de Win32Cycbot-NF [Trj], um backdoor
disco rígido spyware trojan
A reação de Matthew Campbell foi direto e simples. Ele foi rápido para apontar que há algo suspeito em todo o caso, dada a gravidade do impacto que os Trojans podem ter no computador um de:
"Alguém poderia ter mantido a minha Internet ativa, mesmo que eu tentei desligá-lo, pode-se ter roubado todas as senhas que eu entrei, e outro teria permitido a instalação de outros softwares maliciosos", com base no que Campbell disse. "Não é como esses são meus únicos clientes, quer. Eu tenho todos os meus arquivos do cliente no meu computador. Eu não sei o que eles estavam procurando, mas só o fato de que eles iriam fazer isso é muito assustador. "
Em nome da polícia, não há nenhum comentário concreto sobre o assunto. Kevin D. Lindsey, que é o chefe da polícia lá, admitiu nesta segunda-feira que ele tinha tido uma olhada no movimento que foi arquivado por Campbell, mas ele não teve nenhum comentário para compartilhar com a opinião pública.
Para citar sua declaração:
"Vamos deixar que os tribunais falarem sobre isso quando chegar a hora," para continuar em: ". Vamos deixar que os tribunais conseguir isso funcionou para fora e deixar a disposição falar por si"
Esta é com certeza uma grave transgressão da polícia, se algo assim se provado em tribunal.Mesmo se não houver um fio de verdade nessas acusações, todo mundo seria muito hesitante a respeito de como lidar com a polícia e as provas apresentadas a eles.

Dilma é a favor da internet patrocinada

A presidente Dilma Rousseff e o fundador do Facebook, Mark Zuckerberg
Dilma Rousseff e Mark Zuckerberg: se por um lado a iniciativa tem fins claros de universalização, acaba passando por cima da discussão da neutralidade
Bruno do Amaral, doTeletime
Ainda com a regulamentação da neutralidade de rede pendente no Marco Civil e em pleno processo de consultas públicas, o governo brasileiro já indica uma posição favorável a um dos itens mais polêmicos: a Internet patrocinada.
Na última sexta-feira, durante a VII Cúpula das Américas, no Panamá, a presidenta Dilma Rousseff anunciou acordo com o CEO do Facebook, Mark Zuckerberg, para promover o projeto Internet.org no Brasil com o objetivo de buscar a inclusão digital e facilitar o acesso em regiões remotas.
"A partir de agora, vamos começar a desenvolver estudos em comum até desenhar um projeto com o objetivo de inclusão digital", disse Dilma durante o evento. O ponto de partida será justamente o projeto que a rede social implanta na comunidade de Heliópolis, em São Paulo.
Em um post no Facebook, Zuckerberg afirma que irá fornecer "Wi-Fi rápido e gratuito para todo mundo nessa comunidade para que eles possam acessar serviços básicos de Internet nos seus telefones – incluindo serviços gratuitos envolvendo saúde, trabalho, educação e comunicação", disse.
"A presidenta e eu acreditamos que todo mundo deveria compartilhar dos benefícios sociais e econômicos da conectividade", declarou Zuckerberg, citando ainda que está buscando mais maneiras de poder colaborar com o projeto.
A iniciativa é parte do programa Internet.org, anunciado em agosto de 2013 e composto ainda por Ericsson, MediaTek, Nokia, Opera, Qualcomm e Samsung.
Se por um lado a iniciativa tem fins claros de universalização, acaba passando por cima da discussão da neutralidade de rede. Procurados por este noticiário, a Anatel e o Comitê Gestor da Internet (CGI.br, que encerrou consulta em fevereiro), não quiseram se pronunciar.
Vale lembrar que a agência não incluiu em sua consulta, que se encerra no dia 4 de maio, perguntas específicas sobre o zero-rating ou planos com acesso ilimitado a determinados serviços.
Na ocasião do lançamento, o superintendente de Regulamentação, Alexandre Bicalho, explicou que a opção foi para não induzir o debate e nem mostrar nenhum tipo de viés da agência.
Por sua vez, a consulta do Marco Civil realizada pelo Ministério da Justiça seria encerrada em março, mas foi prorrogada para o dia 30 de abril.

terça-feira, 14 de abril de 2015

Holograma contra a proibição de protestos


ESPANHÓIS FAZEM PRIMEIRA MANIFESTAÇÃO DO MUNDO USANDO APENAS HOLOGRAMAS
/GABRIEL GARCIA
/ 13/04/2015 12H21
 


Um grupo de ativistas espanhóis usou um método de última geração para protestar nesse final de semana: enviou milhares de hologramas para uma manifestação em frente à Câmara dos Deputados da Espanha.O protesto em forma de realidade aumentada faz parte de uma campanha contra uma série de leis para "segurança de cidadãos", aprovada em março. As novas leis criminalizam formas de protesto, como ficar em frente ao Parlamento espanhol, como os hologramas fizeram.As 45 novas restrições aprovadas na legislação incluem o registro e distribuição não autorizada de fotos de policias. Quem for indiciado com essa acusação terá de pagar uma multa de 30 mil euros (quase 100 mil reais). As novas medidas entram em vigor em 1º de julho.O grupo No Somos Delito (Não somos crime, em português) foi criado para protestar contra a lei. O protesto com hologramas é uma forma de lembrar a população que, caso não seja possível colocar fisicamente o corpo nas ruas, sempre existirá a opção da manifestação virtual.
hologramas
Os ativistas lançaram um site chamado Hologramas por la Libertad, que detalha a posição do grupo e as consequências da nova lei. Além disso, oferece uma ferramenta para quem quiser ter seu rosto transformado em holograma e inserido na próxima manifestação virtual.No site, um vídeo mostra uma mulher se transformando em holograma. "Se você é uma pessoa, não poderá se expressar livremente. Você só será capaz de fazer isso se for um holograma", afirma o vídeo.Em uma entrevista ao jornal El Mundo, um porta-voz do No Somos Delito afirma que o protesto é uma forma de ironizar a nova lei. "Com as restrições que estamos sofrendo em nossa liberdade de reunião, a última opção que teremos será protestar com hologramas

Perda de zona de DNS pode provocar vazamento de informações a nível mundial

Alert (TA15-103A)
Zona DNS pedidos de transferência AXFR pode causar vazamento de informações de domínio

Sistemas afetados
Misconfigured Domain Name System (DNS) servidores que respondem a Asynchronous Transfer Full Range mundial (AXFR) pedidos.
Visão global
Um usuário remoto não autenticado pode solicitar uma transferência de zona DNS de um servidor DNS voltado para o público. Se configurado incorretamente, o servidor DNS pode responder com informações sobre a zona solicitada, revelando estrutura interna da rede e informações potencialmente confidenciais.
Descrição
AXFR é um protocolo para "transferências de zona" para a replicação de dados de DNS em vários servidores DNS. Ao contrário de consultas DNS normais que exigem que o usuário saiba alguma informação DNS antes do tempo, as consultas AXFR revelar nomes de subdomínio [1] (link externo) . Porque uma transferência de zona é uma única consulta, ele poderia ser usado por um adversário para obter de forma eficiente os dados de DNS. 
Um problema bem conhecido com DNS é que os pedidos de transferência de zona pode divulgar informações de domínio; por exemplo, consulte CVE-1999-0532 e um papel branco 2002 CERT / CC (link externo) [2] [3] (link externo) . No entanto, a questão já recuperou a atenção devido a exames recentes da Internet ainda mostrando um grande número de servidores DNS mal configurados. Open-source, testou os scripts estão agora disponíveis para verificar se há a possibilidade de exposição, aumentando a probabilidade de exploração [4] .
Impacto
Um usuário remoto não autenticado pode observar a estrutura de rede interna, aprender informações úteis para outros ataques dirigidos.
Solução
Configure o servidor DNS para responder apenas às solicitações de endereços IP conhecidos transferência de zona (AXFR). Muitos recursos de código aberto dar instruções sobre como reconfigurar seu servidor DNS. Por exemplo, veja este artigo AXFR para obter informações sobre a testar e corrigir a configuração de um servidor BIND DNS. O US-CERT não endossa ou apoiar qualquer produto ou fornecedor em particular.
Referências
[1] Como o AXFR Protocolo Works (link externo)
[2] Resumo Vulnerabilidade para CVE-1.999-0.532
[3] Protegendo um Servidor de Nomes de Internet (link externo)
[4] Digitalização Alexa Top 1M para AXFR
Revisões
13 abril de 2015: Lançamento inicial

sábado, 11 de abril de 2015

Arma cibernética chinesa pode fazer diversos tipos de ataques desde uma simples negação de serviço até espionagem

Os pesquisadores da Universidade da Califórnia em Berkeley e da Universidade de Toronto descobriram uma arma poderosa do arsenal  cibernético do Governo Chinês , denominada Grande Cannon, usado para bater sites com ataques DDoS poderosos. O Grande Canhão tem sido usado por autoridades chinesas para knock-out de dois anti-censura páginas GitHub  e pode também ser usado como uma ferramenta de hacking para instalar silenciosamente o malware na máquina alvo.

"Nós mostramos que, enquanto a infra-estrutura de ataque é co-localizado com o Grande Firewall, o ataque foi realizado por um sistema ofensivo separado, com diferentes capacidades e design, que chamamos de" Great Cannon. "O Grande canhão não é simplesmente uma extensão do Great Firewall , mas uma ferramenta de ataque distinta que sequestra o tráfego para (ou presumivelmente) endereços IP individuais, e pode arbitrariamente substituir o conteúdo não criptografado como um man-in-the-middle ". afirma um relatório publicado pela equipe de pesquisadores.

O tráfego que acertar as páginas do serviço anti-censura GreatFire.org e um site espelho do New York Times edição chinesa apareceu como sendo proveniente de indivíduos ignorantes que visitaram sites que usam o software de análise desenvolvido pelo motor de busca chinês Baidu.

Os atacantes usaram o Grande Canhão de manipular cerca de um ou dois por cento das ligações de pessoas fora da China por injetar um código JavaScript malicioso em seu tráfego que causou suas máquinas para carregar repetidamente as páginas GitHub alvejados.

"A implantação operacional do Grande Canhão representa uma escalada significativa no controle da informação em nível estadual: a normalização das generalizada utilização de uma ferramenta de ataque para impor a censura por usuários weaponizing ". continua o relatório" Especificamente, o Canhão manipula o tráfego de ' sistemas espectadoras 'fora da China, em silêncio, programando seus navegadores para criar um maciço ataque DDoS. "

Os peritos revelou que a Grande Cannon é o equivalente chinês para o QUANTUM da NSA  plataforma, que é capaz de infectar qualquer PC em todo o mundo que visita o site com base na China não utilizar integralmente HTTPS.

grande canhão ataque-640x459

O Grande Canhão aparece como uma entidade distinta respeito a Grande Firewall, é uma barreira "in-path" entre duas redes implementadas na espinha dorsal chinês para executar man-in-the-middle, por sua vez, o Grande Firewall é um "on- sistema de caminho "que fica ao lado, para efeitos de espionagem no tráfego que passa entre a China eo resto do mundo.

"On-caminho sistemas têm vantagens de arquitectura para a censura, mas são menos flexíveis e furtivo do que os sistemas de-path como ferramentas de ataque, porque, enquanto eles podem injetar pacotes adicionais, eles não podem evitar que os pacotes em voo (pacotes que já foram enviados) a partir de chegarem ao seu destino. Assim, pode-se geralmente identificar a presença de um sistema de caminho-observando anomalias resultantes da presença de ambos injectados e o tráfego legítimo. "

grande canhão 2 640x506

Como proteger os sites a partir do Grande Canhão?

Os especialistas explicaram que as conexões HTTPS criptografada poderia tornar ineficaz a ferramenta poderosa, porque eles não podiam me modificado por hackers que tentam executar MITM ataques.

Infelizmente, os sites que misturam o tráfego criptografado com o tráfego não criptografado a partir de sites de terceiros poderia ser cortado pela manipulação do tráfego de um dos terceiros.

Pierluigi Paganini

sexta-feira, 10 de abril de 2015

Barack Obama declara guerra ao Cibercrime

O presidente Barack Obama Disse Que o aumento Contínuo nsa Ataques de hackers contra Empresas norte-Americanas, Agências Governamentais e infra-estrutura Crítica represen Uma   ". Emergência Nacional"  Como resultado, ELE Assinou Uma Ordem Executiva Que autoriza o Governo dos EUA a bloquear UO confiscar OS Bens de QUALQUÉR Pessoa - Estrangeira UO Doméstica - Que lance UO apoie "significativos" Ataques de hackers (Veja Will Ordem Executiva Impacto cibercrime? ). 
This Ação do presidente Demostra Que OS EUA estao preocupados com Realmente Uma guerra ci
Guilherme Neves

quinta-feira, 9 de abril de 2015

Hackers do Estado Islâmico fazem ataque cibernético e tiram do ar TV5 Monde

Da EFE
Paris - O canal francês "TV5 Monde" foi invadido em grande escala nesta quarta-feira por hackers jihadistas supostamente integrantes do grupo Estado Islâmico(EI), segundo informou a própria emissora.
"O site e as antenas da "TV5 Monde" sofrem neste momento um ataque virtual de grande dimensão. Nossas equipes estão trabalhando nisso", afirmou o canal, transmitido para 200 países, pelo Twitter.
As transmissões da emissora foram interrompidas, conforme confirmou o diretor-geral, Yves Bigot, e até o momento não foi possível restabelecer seu funcionamento normal.
Através da conta oficial do "TV5 Monde" no Facebook, os hackers começaram a divulgar informações pessoais e dados sobre supostos militares e profissionais do porta-aviões francês Charles de Gaulle, envolvido nos bombardeios contra o EI no Iraque.
Além disso, o canal alertou que podem ter sido criadas contas falsas do canal nas redes sociais, que divulgam propaganda jihadista.
Os hackers criaram um perfil do "TV5 Monde" na rede social Google+, no qual aparece uma imagem de um jihadista junto ao emblema do EI e a mensagem "Je suIS IS" (Eu sou o EI, em francês), em alusão ao slogan "Je suis Charlie" popularizado após o massacre contra a sede da revista "Charlie Hebdo". A mensagem é assinada como "Cibercalifado".
Outra mensagem postada nas redes sociais do canal diz que os soldados franceses têm a oportunidade de salvar suas famílias e criticam o "erro imperdoável" do presidente francês, François Hollande, por enviar tropas para enfrentar o Estado Islâmico.
Os autores também reivindicam os "presentes de janeiro", em referência aos atentados contra a "Charlie Hebdo" e o mercado judeu, e dizem que estão "investigando" os parentes dos militares franceses.
A diretora do "TV5 Monde", Hélène Zemmour, afirmou pelo site do canal que trata-se de um "ataque histórico e de grande dimensão, nunca visto em 30 anos".
"O ataque começou pouco depois das 22h (17h em Brasília) nas redes sociais e rapidamente nosso sistema informático caiu, assim como todas as nossas antenas mundiais", explicou.
Zemmour acrescentou que será difícil restabelecer a situação porque os hackers atacaram o sistema interno da emissora.
Com sede em Paris, o "TV5 Monde" foi criado em 1984 e chega a mais de 257 milhões de residências em mais de 200 países, sendo a segunda emissora mais difundida da televisão, atrás apenas da americana "MTV".

Criminosos usam AlienSpy para abrir backdoor e roubar dados

Cyber ​​criminosos têm explorado a AlienSpy RAT para entregar popular Citadel bancário Trojan e manter a persistência dentro da arquitetura orientada com um mecanismo de backdoor. Tripulações Criminal usado AlienSpy RAT para comprometer sistemas em uma série de indústrias, incluindo serviços públicos de energia, serviços financeiros, agências governamentais e empresas de tecnologia.

A Citadel trojan foi utilizado por ameaças atores em estado selvagem para alvejar infra-estruturas críticas .

De acordo com os especialistas da empresa de segurança Fidelis, AlienSpy representa a evolução de outras ferramentas de acesso remoto, como Adwind, Unrecom e ratos baseados em Java Frutas.

AlienSpy RAT

Os atacantes espalhar a AlienSpy RAT com um clássico phishing campanha, o malware tem a capacidade de comprometer múltiplas plataformas, incluindo Windows, Linux, Mac OS X e Android.

"Acreditamos que beneficia de desenvolvimento unificado e apoio que resultou em rápida evolução de seu conjunto de recursos, incluindo suporte multiplataforma, incluindo Android, bem como técnicas de evasão que não estão presentes em outros ratos. Deve-se notar que as gerações anteriores desta RATO continuar a ser utilizada em campanhas específicas, nomeadamente Adwind. No entanto, no momento estamos observando uma onda de amostras AlienSpy sendo implantados em todo o mundo contra os consumidores, bem como empresas em sectores de energia de Tecnologia, Serviços Financeiros, Governo e. ", afirma o relatório publicado por Fidelis.

AlienSpy implementa as características típicas de outros ratos além de outras características, incluindo a habilidade de capturar sessões webcam, para furtar dados do browser, para usar o microfone da vítima para gravar conversas de ambiente, para acessar arquivos e para fornecer um controle de área de trabalho remota.

AlienSpy usa plugins para implementar os recursos acima, os especialistas descobriram 12 plugins diferentes.

A cepa de malware é uma estirpe bem escrito de malware, seus autores implementou uma série de recursos de proteção, como a capacidade de evitar a execução em uma máquina virtual (normalmente usado por pesquisadores de malware para estudar o código malicioso) e desativar solução de segurança instalada na máquina da vítima (ou seja, software antivírus).

O tráfego entre o AlienSpy RAT e os servidores C & C é protegido por criptografia TLS para

"Aplicando esta técnica torna muito difícil para os defensores de rede para detectar a atividade maliciosa de gânglios infectados na empresa."

"Criptografia de tráfego da rede é feito para ofuscar o tráfego de rede malicioso com o servidor de comando e controle (CNC)", diz o relatório.

Especialistas sugerem Fidelis empresas a analisar cuidadosamente arquivos com arquivos executáveis ​​(por exemplo, .exe, .jar, .scr, etc.) ligados a e-mails recebidos

"As empresas são recomendados para implementar políticas em que e-mails contendo arquivos com executáveis ​​arquivos (por exemplo, .exe ,. jar ,. scr , etc.) são inspecionados por um dispositivo de segurança antes de chegar ao usuário final. ", afirma Fidelis.

Pierluigi Paganini

O Perigo Silencioso em Nossos Veículos: Vulnerabilidades Críticas em Dispositivos GPS SinoTrack

Olá, pessoal! Como CISO da Doutornet Tecnologia, estou sempre atento às tendências e, mais importante, aos riscos emergentes no cenário da ...