Tuesday, November 25, 2014

Symantec descobre "supervirus" que estaria ativo desde 2008

O malware, identificado como Regin, é descrito como um dos mais sofisticados já criados, provavelmente criado por algum governo (ainda não identificado) para a guerra virtual, segundo a companhia.



Veja post no blog da Symantec sobre o ocorrido e também um relatório da companhia sobre este código malicioso.

Tuesday, August 5, 2014

Como o Google analisa o seu Gmail para procurar por pornografia infantil

Na última semana, um homem foi preso nos EUA pela posse de pornografia infantil e quem denunciou o crime foi ninguém menos que o Google. A gigante avisou à polícia que o suspeito enviou imagens de crianças a um amigo via Gmail. Mas como a empresa fez isso? E mais importante: O método pode ser usado para espionagem também?
As imagens foram identificadas por sistemas automatizados da gigante, permitindo-lhe passar os detalhes para as autoridades através do Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC).
David Drummond, advogado-chefe do Google, detalhou o sistema de marcação automática da empresa no ano passado para o The Daily Telegraph. Drummond explicou que a gigante tem usado a tecnologia desde 2008, criando um banco de dados que notifica a empresa quando imagens conhecidas de pornografia infantil são encontradas em seu mecanismo de busca ou nas caixas de entrada dos 400 milhões de usuários do Gmail. Quando o Google identifica que essas imagens estão sendo compartilhadas, informa as autoridades.
Outras gigantes têm acesso a tecnologias semelhantes de marcação de fotos, incluindo a Microsoft, cujo software PhotoDNA também pode detectar imagens sinalizadas de abuso. O PhotoDNA pode calcular um hash matemático para uma imagem de abuso sexual infantil que lhe permite reconhecer fotos automaticamente, mesmo que elas tenham sido alteradas. A tecnologia agora é usada também pelo Twitter e Facebook.
Vídeos também se tornaram o foco de tais programas, com o Google tendo seu próprio software Video ID para a detecção de cenas de abuso sexual infantil.
Embora a tecnologia tenha ajudado a parar atividades de pessoas como o homem preso na última semana, os sistemas de detecção automática de imagem usados ​​pelo Google e outros têm algumas falhas: Por um lado, novas fotos não são pegas por softwares como o PhotoDNA, apenas imagens já registradas no banco de dados do usuário podem ser vistas. Eles também levantam algumas questões de privacidade.
Embora o Google afirme que não vai dar informações técnicas precisas sobre pesquisas ou casos específicos, a gigante deixado claro que os seus sistemas de detecção automática só foram concebidos para rastrear pornografia infantil. Em uma declaração à agência de notícias AFP, a empresa disse que “é importante lembrar que nós só usamos essa tecnologia para identificar imagens de abuso sexual infantil”.
Embora o Google admita que faz a varredura da caixa de mensagem de usuários do Gmail para fins de publicidade, apenas fotos marcadas desarmarão os sistemas de vigilância.

Friday, May 31, 2013

FBI terá que devolver material apreendido a Kim Dotcom

A justiça da Nova Zelândia concedeu ao fundador do site Megaupload, Kim Dotcom, o direito de acessar o material apreendido pela polícia local e encaminhado ao FBI no início de 2012, após acusação dos EUA de que sei site seria um facilitador da pirataria. A decisão desta sexta-feira segue a linha adotada pela corte local, que já havia considerado a invasão do ano passado ilegal.


Segundo o texto, a polícia terá que revisar computadores, discos rígidos e arquivos apreendidos e apresentar à justiça o que for relevante para a investigação. Todo o restante deverá ser devolvido a Dotcom, determinou a juíza Helen Winkelmann.

— As falhas nos mandados e, como consequência, nas buscas, foram mais do que simplesmente técnicas. Os mandados não poderiam autorizar a apreensão permanente dos discos rígidos e material digital diante da possibilidade de que eles contivessem material relevante, sem obrigatoriamente checar a relevância do material — disse Winkelmann, segundo o site “Torrent Freak”.

Segundo a magistrada, o envio da apreensão ao FBI também foi um erro:
— Eles não poderiam autorizar o envio para fora do país desses discos rígidos, sem checar. Também não poderiam manter.

Kim Dotcom trava uma batalha com a justiça dos EUA, que tenta extraditar o milionário para que ele seja julgado em solo americano. O serviço era conhecido por armazenar conteúdo protegido por direitos autorais, que eram distribuídos ilegalmente. No início deste ano, Dotcom voltou à ativa com o site Mega.
Como de costume em ocasiões como esta, o empresário passou o dia repercutindo a vitória no Twitter. Em uma das mensagens, ele provoca o vice-presidente americano Joe Biden, afirmando que “ele mexeu com a rede errada”. Em outro tuíte, Dotcom destaca decisões favoráveis ao caso Megaupload, tomadas por cortes de outros países, como Alemanha e Canadá.

Com informações do jornal O GLOBO.

Tuesday, May 28, 2013

Hackers chineses conseguiram invadir sistemas críticos americanos

O “Washington Post” divulgou que um relatório confidencial preparado pelo Conselho Científico Americano de Defesa para o Pentágono afirma que infiltradores chineses conseguiram expor dados relativos aos “mais sensíveis sistemas avançados de armas dos Estados Unidos”


Mais de duas dezenas de projetos de sistemas bélicos foram comprometidos, de acordo com o relatório.

Esses sistemas são “críticos” para defesas por mísseis e também têm relação com sistemas militares presentes em aeronaves e navios de guerra dos EUA.

De acordo com o site “ZDNet”, a versão confidencial contém uma lista de todas as armas comprometidas pela falha na segurança. Os projetos afetados incluem o sistema balístico de defesa por mísseis Aegis, o sistema PAC-3 de misseis Patriot e aeronaves de combate incluindo o caça F/A-18, o Osprey V-22, o helicóptero Black Hawk e o navio patrulheiro da Marinha americana conhecido como Littoral Combat Ship.

Segundo especialistas em armamentos, a exposição desses dados poderia acelerar a produção de sistemas bélicos chineses, enfraquecendo o potencial dos EUA em caso de futuras disputas.

O Conselho não chegou a acusar formalmente a China de estar envolvida, mas fontes governamentais com conhecimento da falha de segurança afirmam que a grande maioria de ciberataques à infraestrutura dos EUA tem origem no país. No entanto, o “Post” não indicou se o vazamento de informações ocorreu na rede do governo ou na de uma empresa contratada. Também não especificou quando os ataques foram realizados.

Monday, May 20, 2013

“Bang With Friends” exposed



Quem estava feliz com a possibilidade de conseguir encontros sexuais de maneira discreta com os amigos no Facebook, acaba de levar uma bela rasteira. Por conta de uma falha no “Bang With Friends”  a lista dos amigos que usam o aplicativo aparece numa página no próprio Facebook, basta clicar neste link. A novidade já vem dando que falar nas redes socias e promete dar muito pano pra manga, pois várias pessoas comprometidas se aventuraram a usar o app.

A exposição dos usuários contradiz o principal chamariz do aplicativo que diz: "Seus amigos nunca saberão se você está interessado por alguém, a não ser que um deles também esteja".

A falha afetou pessoas que começaram a usar o recurso antes de janeiro, quando foram feitas mudanças para reforçar a privacidade. Segundo o Wall Street Journal, até esta data, quando alguém começava a usar o Bang With Friends, ele adotava as configurações de privacidade estabelecidos pela pessoa em seu perfil no Facebook. A maioria dos usuários mantém, como padrão, a opção de publicar conteúdo publicamente ou para todos os amigos.

A empresa que desenvolveu o aplicativo disse que poucos usuários foram atingidos pela brecha.

"Nós levamos a questão da privacidade muito a sério no Bang With Friends, e a maioria dos usuários não terão seus dados expostos. Se você instalou o aplicativo depois de janeiro, pode ter certeza que não aparecerá no Facebook (a não ser que você mude suas configurações de privacidade)", disse em comunicado.

Update: aparentemente o Facebook e o aplicativo corrigiram a falha.

Friday, May 10, 2013

EUA acusam 8 por ligação com hackers que furtaram US$ 45 milhões

Membros de uma quadrilha cibernética espalhada pelo mundo todo se apropriaram de US$45 milhões de vários caixas eletrônicos em questão de horas, usando dados de cartões de crédito hackeados, disseram promotores dos Estados Unidos.


A quadrilha invadiu virtualmente os servidores de duas empresas de processamento de crédito de bancos do Oriente Médio e usaram os dados para fazer mais de 40.500 saques em 27 países, durante dois incidentes coordenados em dezembro de 2012 e fevereiro de 2013, segundo o Departamento de Justiça dos EUA.
O governo acusou formalmente oito indivíduos em Nova York de participarem do esquema, sacando uS$ 2,8 milhões em caixas eletrônicos - o que a promotora Loretta Lynch disse ter sido o segundo maior roubo a banco na história de Nova York.

Segundo Lynch, é provável que a quadrilha tivesse sede no exterior. O atual processo envolve apenas a célula do grupo em Nova York, e investigadores estão tentando descobrir se havia outras "filiais" no país.
"No lugar de armas e máscaras, essa organização do crime cibernético usava laptops e a Internet.

Deslocando-se com a mesma rapidez que os dados na Internet, a organização conseguiu passar dos sistemas informatizados de corporações internacionais para as ruas a cidade de Nova York, com os réus espalhando-se por Nova York para furtar milhões de dólares de centenas de caixas eletrônicos em questão de horas", disse Lynch.

O caso demonstra a grande ameaça dos crimes eletrônicos para bancos do mundo todo. Especialistas em segurança frequentemente citam as fraudes eletrônicas como um dos maiores desafios da atualidade para os bancos.

"Os hackers só precisam encontrar uma vulnerabilidade para causar milhões de dólares em prejuízos", disse Mark Rasch, ex-procurador federal especializado em crimes cibernéticos.