Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

Crimes cibernéticos: Alerta máximo para os dispositivos móveis

Ana Paula Lobo
Convergência Digital

Levantamento realizado pela Norton mostra que 10% dos adultos online sofreram algum tipo de ataque nos seus celulares. De acordo com os especialistas, isso prova que os cibercriminosos estão mirando os celulares e, agora, também os tablets, para ampliarem suas redes de crime. Mais da metade dos entrevistados no Brasil admitiram não usar qualquer tipo de proteção nos celulares.

No Brasil, apenas 24% das vítimas denunciam os crimes cibernéticos

Ana Paula Lobo
Convergência Digital

Nesta terça-feira, 20/09, a Norton divulgou um relatório sobre Crimes Cibernéticos, realizado em 24 países, entre eles o Brasil, onde os dados são instigantes e mostram como o tema é relevante dentro e fora do mundo de TIC.

Falha no Android expõe informações de 99% dos usuários, diz estudo

Uma falha de segurança no Android, sistema operacional para dispositivos móveis do Google, pode ter exposto informações pessoais de 99,7% dos usuários de celulares equipados com o software.

IPhones e iPads guardam dados sobre movimentos de usuário

Iphones 3G iPads estão rastreando e arquivando detalhes sobre os movimentos de todos os usuários dos aparelhos, segundo dois especialistas na área de segurança.
Os dados são guardados em um arquivo escondido porém não criptografado (ou seja, sem códigos de proteção), afirmam os pesquisadores Alasdair Allan e Pete Warden em artigo no site de tecnologia O'Reilly Radar.

Uso do smartphone ao dirigir é mais perigoso que celular

Nos últimos anos, o uso dos smartphones, que são telefones celulares que possibilitam o acesso à internet, tem crescido entre os brasileiros. Mas os usuários desse tipo de aparelho devem ficar atentos: da mesma forma que o celular, utilizar os smartphones para checar e-mails ou acessar a internet ao volante pode gerar multas e causar acidentes de trânsito.

Empresa apresenta solução de localização via rede celular para segurança pública

Uma nova tecnologia de localização via rede celular chega ao Brasil. Trata-se da U-TDOA (Uplink Time Difference of Arrival), desenvolvida e patenteada pela norte-americana TruePosition. Com precisão de até 50 metros, essa solução cruza informações de múltiplas estações rádio-base (ERBs) a partir de receptores extras instalados nelas, chamados de LMUs (Location Measurement Units).Uma nova tecnologia de localização via rede celular chega ao Brasil. Trata-se da U-TDOA (Uplink Time Difference of Arrival), desenvolvida e patenteada pela norte-americana TruePosition. Com precisão de até 50 metros, essa solução cruza informações de múltiplas estações rádio-base (ERBs) a partir de receptores extras instalados nelas, chamados de LMUs (Location Measurement Units).

2.000 tablets com 3G serão usados nos carros da PM do Rio de Janeiro

Dentro de um mês, 500 carros da PM do Rio de Janeiro receberão tablets com acesso à internet via 3G. No total, segundo o subsecretário de Modernização Tecnológica da Secretaria de Segurança Pública, Edvaldo Novaes, serão 2.000 equipamentos no total, que serão instalados até dezembro. O custo total do projeto é de 6,9 milhões de reais.

Segundo reportagem do iG, hoje os carros da Polícia Militar têm um terminal de bordo que recebe apenas duas linhas de texto, com informações repassadas por seus respectivos batalhões. Esses terminais serão trocados por terminais multimídia de tela tátil, parecidos com tablets, porém com teclados.

Graças aos chips 3G, os policiais militares poderão acessar a internet e todos os sistemas da Secretaria de Segurança Pública do Rio, como o banco de dados Infoseg. O conteúdo das informações será disponibilizado de acordo com a senha de acesso do PM.

Com isso, o policial poderá saber na hora se  por exemplo um detido tem mandado de prisão decretado pela Justiça ou antecedentes criminais. Os novos computadores multimídia também vão permitir que os policiais registrem as ocorrências no momento em que acontecem diretamente no computador.

Hoje o policial tem que preencher o Talão de Registro de Ocorrência (TRO), com caneta e papel. Quando chega na delegacia ele tem que fazer tudo de novo, passando a informação aos computadores. A facilidade ajudará o policial a voltar mais rapidamente ao patrulhamento nas ruas.

Cada computador custou certa de salgados 3.500 reais à Secretaria de Segurança, valor que poderia ser menor. O projeto será pago com recursos oriundos de um acordo entre o governo do Estado e o Tribunal de Justiça do Rio de Janeiro.

Hacker consegue acesso aos servidores do Wordpress e expõe dados

O Wordpress anunciou nesta quarta-feira (13/4) através de um post em seu blog oficial que um hacker não identificado conseguiu acesso aos servidores da Automattic, empresa que guarda todas as informações da plataforma de publicações, potencialmente expondo todo o conteúdo armazenado ali.

EUA com alertas anti-terrorismo nas redes sociais

Um novo plano do Governo dos EUA, pretende incluir as redes sociais, como o Twitter e o Facebook, nos seus alertas anti-terrorismo em algumas hipóteses, devido a massificação de utilização por parte das pessoas e a rápida passagem de informação.

Segundo cita a agência noticiosa Associated Press, que teve acesso a um documento confidencial, as redes sociais serão utilizadas sempre que seja oportuno e só depois dos governantes nacionais, estatais e locais estarem avisados dos alertas.

O novo plano deverá entrar em vigor no fim deste mês, em principio no dia 27, ao qual também o código de cores que representa a ameaça deverá ser substituído por palavras como “elevado” e “iminente”. Alguns dos alertas podem não ser dados a população de forma a proteger operações de segurança.

Adobe lança correções para o Flash Player, Reader e Acrobat


Uma nova atualização de segurança disponibilizada pela Adobe fecha a mais recente vulnerabilidade encontrada no Flash Player. A brecha afeta as versões 10.2.152.33 e anteriores nos sistemas Windows, Mac OS X, Linux, Solaris e Android e, além de causar travamentos, pode permitir que um invasor tome o controle do sistema.

A correção surge uma semana após a divulgação da falha, que também está presente no componente authplay.dll do Reader e do Acrobat. Ambos os softwares também foram atualizados.

O bug já está sendo explorado, através de arquivos do Microsoft Excel com arquivos maliciosos do Flash no formato .swf embutidos. O patch de correção do Flash Player está disponível no site da Adobe e será baixado automaticamente no caso do Reader e do Acrobat.

Nova solução para celulares amplia segurança de motoristas


Abordando uma das maiores preocupações com segurança associadas ao uso de telefone móvel, a Acision e a Aegis Mobility, desenvolvedora de soluções para distração à direção, anunciaram uma aliança que permitirá que as operadoras de celular ofereçam aos assinantes tecnologia inédita para dirigir com segurança.
A aliança integra a solução DriveAssist da Aegis Mobility com o portifólio Acision Personalized Messaging, o que permite às operadoras de celular oferecerem soluções de troca de mensagens com serviços adicionais de valor agregado. A interoperabilidade com a tecnologia integrada da Acision, e a relação duradoura da empresa com a comunidade de operadoras, acelera e simplifica o desenvolvimento da solução para distração à direção da Aegis Mobility para operadoras.
O DriveAssist permite automaticamente que a rede atue como um mediador das mensagens de texto, das sessões de dados e das chamadas de voz, quando um usuário de celular estiver dirigindo.
De acordo com a National Highway Traffic Safety Administration, a falta de atenção dos motoristas é a causa de quase 80% de todas as colisões de carro, nas quais o uso do celular é a causa mais comum de distração. O National Safety Council relata que 28% das colisões de veículos automotivos podem ser atribuídas ao conversar e enviar mensagens de texto pelo celular enquanto se dirige. Dirigir e enviar mensagens de texto é particularmente perigoso e aumenta o risco de batida de 8 para 23 vezes.
As duas empresas estão trabalhando juntas por meio da Acision Innovation Network, um programa que inclui mais de 100 parceiros de toda a indústria de comunicação trabalhando com a Acision na criação e divulgação de novos serviços e aplicativos, a fim de aprimorar o modo que o mundo usa as comunicações móveis.

Funcionários são maior ameaça a informações empresariais


Insatisfação, “espionagem" industrial ou terceirização são o estopim da fragilidade.
Os riscos à estratégia, planejamento e dados das empresas está dentro delas mesmas. Cada vez mais os ataques e fraudes são realizados por funcionários insatisfeitos, concorrentes que de uma maneira ou outra se infiltram nos processos ou terceirizados.
Para debater a necessária “security inside out”, a Oracle promove na próxima terça-feira, 29 de março, no Hotel Hyatt em São Paulo, seu já tradicional Sumit para tirar dúvidas, fazer relacionamento e eventualmente ampliar as parcerias profissionais com seus clientes.
Alexandre Freitas, arquiteto de soluções da empresa, avalia que numa média dos dados de diferentes institutos de pesquisas, de 55 a 60% dos ataques são internos. “Os investimentos em 1999, 2000 eram na defesa do perímetro, em firewalls e havia mais receio do cavalo de tróia. Com o passar do tempo, as empresas precisaram investir em seus sites, mas os ataques às páginas geravam mais danos à imagem da companhia. E hoje em que as ameaças são internas, as corporações têm maior impacto ‘no bolso’, pois quando os profissionais de uma forma ou outra acessam o que interfere no negócio das companhias, o prejuízo se amplia”.
Daí a Oracle buscar uma abordagem por soluções que possibilitem blindar os dados mais críticos, administrar quem e quando acessará determinados sistemas e monitorar o perfil de uso dos funcionário que detecta comportamentos suspeitos.
Para se ter uma ideia dos riscos, a empresa de Telecom americana Verizon investigou vazamentos nas companhias: mais de 900 milhões de registros confidenciais sofreram ataques e 49% eram de colaboradores, terceirizados ou “espiões”.
Alexandre revela uma peculiaridade preocupante: estão acontecendo mais invasões nos bancos de dados do que nos computadores pessoais dos executivos. “O que à primeira vista parece mais vulnerável tem sido mais protegido do que os sistemas maiores”.
A Oracle demonstra ainda uma preocupação com plataformas livres e com o quanro o cliente já investiu antes. Por isso a maior parte de suas máquinas tem interoperabillidade com Linux, Microsoft, Mac O.S. etc.
Escrito por * Francine Machado   

No Brasil, 80% dos spam miram roubo de dados financeiros


Da redação
  Convergência Digital  
 
Objetivo maior da distribuição de spam no Brasil é o roubo de informações bancárias: são 80% dos casos, segundo uma medição divulgada nesta sexta-feira pela empresa de segurança Trend Micro. Em outros países da América Latina, este índice é de 40%, diz a companhia.

"Normalmente, estes e-mails são disparados das redes botnets, que são um conjunto de computadores ligados uns aos outros e podem ser controlados à distância por uma única máquina", informou a empresa em comunicado.

Para efeito de comparação, a maior motivação de spam na China é disseminar opiniões de ativistas, que protestam contra o rigor do governo para com a internet.

O estudo indica ainda que o spam não para de crescer e já se tornou um problema mundial. "No dia 14 de janeiro, o Brasil era o responsável pelo envio de 6,8% de todos os spams que circulavam no mundo, somente atrás dos Estados Unidos (10,3%) e da Rússia (8,9%). No mesmo dia, foram registrados cerca de 102 milhões de e-mails indesejados circulando na internet em todo o mundo. A América Latina responde por 20% destas mensagens", disse a companhia em comunicado.

"Um bom exemplo de ameaça que usa a engenharia social como inteligência são os ataques direcionados às redes sociais. Os cibercriminosos escaneiam comunidades e, a partir daí, conseguem informações sobre os gostos e costumes da maioria dos usuários. Em posse dessas informações, criam ameaças específicas para grupos com perfis similares, tornando a distribuição da ameaça mais eficaz", aponta a Trend Micro.

Notícias atraentes, reais ou não, também foram usadas para atrair os usuários --como mensagens sobre celebridades que teriam sofrido um acidente, contendo um link ou anexo que direcionava ao malware. Outro spam utilizou cartões postais on-line para levar os usuários a acessar links mal intencionados ou a fazer o download de anexos maliciosos.

A quantidade de spams distribuídos por essas redes é astronômica. "Só no Brasil, em 2010 circularam 300 milhões de mensagens indesejadas. Cibercriminosos compram e vendem produtos em nome de terceiros e fazem parcerias ilegais para roubar pessoas." Entre as redes mais conhecidas mundialmente, estão Zeus e a Koobface.

Criminosos virtuais usam tragédia no Japão para roubar dados


O terremoto no Japão ocorrido nesta sexta-feira já desencadeou a criação de uma onda de sites maliciosos, elaborados por criminosos virtuais para roubar dados dos internautas, segundo informou a companhia de segurança Trend Micro hoje.
"O objetivo é utilizar a atenção que a mídia tem dado a esse evento para atrair os internautas a sites com um falso antivírus, ou 'fakeav'", diz o comunicado.
"Um dos sites maliciosos ativos rastreados pela empresa apresentava como palavras-chave de busca a frase 'most recent earthquake in Japan' [ou 'terremoto mais recente no Japão'], para infectar usuários com a variante TROJ_FAKEAV.PB."
A companhia recomenda aos internautas que acessem sites noticiosos confiáveis para se informar sobre a tragédia.

Crimes digitais: à espera de uma Lei



Os crimes virtuais foram evoluindo conforme a própria internet. No passado, o cibercrime não tinha uma motivação financeira, sua ação era para causar algum tipo de transtorno aos usuários e empresas. Hoje, os crimes digitais estão cada vez mais específicos com um claro objetivo: roubar informações pessoais e obter lucro com elas.
Na última década, o cibercrime prosperou e custou aos consumidores centenas de milhões de dólares. A sofisticação dos crimes virtuais é clara, desde a criação do worm “I Love You”, em 2000, até as ameaças atuais como o GeneXus. Segundo a entidade Internet World Stats, o uso da Web cresceu de 361 milhões de usuários, em 2000, para quase 2 bilhões em 2010.
Com isso, as ações policiais contra os crimes digitais têm muitos desafios pela frente. O principal é a existência de uma lei especifica que combata os crimes cometidos no universo online. As investigações nesse setor já não são inéditas. O DEIC e a Polícia Federal têm polícias específicas de repressão para o cibercrime, mas são aplicadas Leis já existentes no Código Penal Brasileiro.
Segundo Raphael Loschiavo, especialista em Direito Digital e sócio do PPP Advogados, há crime que pode ser enquadrados nessas Leis existentes, “mas outros não. No geral, tanto na esfera penal quando na cível, o Brasil é muito engessado”.
O combate contra a pedofilia e fraudes bancárias são operações de maior conhecimento pela população brasileira, mas há muitos outros crimes no universo online que precisam de uma Lei específica para combater. No mês passado, por exemplo, o Ministério da Justiça anunciou um trabalho para a criação de um Anteprojeto de Lei que pretende estabelecer regras claras e concretas para o tratamento de dados pessoais no Brasil.
Mesmo diante dessas ações, ainda falta uma Lei específica contra os crimes digitais e essa discussão não é de hoje: há 10 anos o Brasil tenta aprovar uma Lei sobre crimes cibernéticos. O Projeto de Lei (PL) 89/2003, denominado “Projeto Azeredo”, não tem previsão de aprovação na Câmara.
De acordo com Loschiavo, o PL ficou no Senado de 2003 até 2010, onde voltou pra Câmara. “O deputado Regis de Oliveira (PSC/SP) pediu novas alterações no texto do PL e agora está parado na Comissão de Constituição de Justiça e de Cidadania (CCJC). Não há sinais de quando essa Lei será aprovada”.
Enquanto o Brasil não tem uma lei especifica contra os crimes digitais, o advogado acredita que para haver uma Internet mais segura a responsabilidade também cabe aos usuários. “Todos nós podemos construir uma web mais segura com cuidados com nossos dados pessoais. Há pessoas que se expõem nas redes sociais dando informações ao indivíduo malicioso que juntam elementos para roubar dados”, diz.
“Com tantos spams e fraudes de páginas legítimas que circulam no universo online, as pessoas precisam ter uma visão mais desconfiada da Internet e não sair clicando em qualquer link. Somos atacados muitas vezes pela ingenuidade e não pela vulnerabilidade, a educação do usuário é um bom caminho para a prevenção”, completa Loschiavo.

Mercado negro na web tem até tabela de preços

Panda Security alerta para uma rede na internet que vende serviços criminosos e dados pessoais roubados a quem quiser.

Por Redação do IDG Now!



A empresa de antivírus Panda Security anunciou nesta terça-feira (1/2) a descoberta de uma rede de comercialização de dados bancários roubados e outros serviços ilegais, operados a partir de mais de 50 lojas online.
O “mercado negro do cibercrime”, como a empresa chamou as ações – e que também dá nome ao estudo divulgado nesta terça-feira –, diversificou seu “modelo de negócios” em 2010, alerta a Panda. Além de oferecer itens como dados bancários e de cartões de crédito, os preços são tabelados – números de cartão podem sair por 2 dólares cada, por exemplo, mas podem chegar a 90 dólares.
Credenciais de lojas online e de plataformas de pagamento, como o PayPal, custam no mercado negro 10 dólares cada (para contas simples, sem garantia de saldo) e entre 80 e 1.500 dólares para contas com garantia de saldo.
Esquemas de lavagem de dinheiro também são oferecidos pela Internet, afirma a Panda, mediante comissões que variam de 10% a 40% da operação. No caso de compras com cartões de crédito roubados, os criminosos podem até fazer a compra e reencaminhar os produtos.
E-commerce falso
Falsas lojas online são projetadas e criadas sob demanda, e até caixas eletrônicos falsos podem ser fornecidos por preços que chegam a 3.500 dólares. Em outro estudo, divulgado em 26/1, a Panda alertou para o fato de que os cibercriminosos criam 57 mil sites fraudulentos por semana.
Há também redes de botnet para aluguel. Os preços variam de acordo com o número de computadores infectados e o tempo de uso, entre outros fatores.
A prática não é nova. Em 2008, um brasileiro foi preso na Holanda sob a acusação de ter alugado uma botnet para enviar spam.
E, em 2010, uma rede para aluguel de botnets foi descoberta na China - o "serviço" podia ser alugado pela Internet e oferecia vários planos de acesso e de ataque.
Uma curiosidade apontada pelo estudo da Panda é que, na venda das informações e serviços ilegais, os criminosos preferem receber por meio dos sistemas de transferência Western Union, Liberty Reserve e WebMoney.
“Hoje em dia ninguém – nem o usuário doméstico, nem a empresa – está imune ao roubo de informação confidencial e sua posterior venda”, adverte o relatório da Panda Security.
Boa parte desses dados pessoais são obtidos mediante o uso de malwares. A empresa afirma já ter classificado, em seus bancos de dados, mais de 60 milhões de malwares - o saldo é do fim de 2010.