Mostrando postagens com marcador Segurança da Informação. Mostrar todas as postagens
Mostrando postagens com marcador Segurança da Informação. Mostrar todas as postagens

quarta-feira, 17 de agosto de 2011

Hacker recupera notebook roubado monitorando as ações virtuais do suspeito

Usando o monitoramento à distância, o dono do Macbook Pro descobriu a identidade e endereço do suspeito via Facebook
16 de Agosto de 2011 | 17:28h

O profissional de segurança da informação Greg Martin teve seu Macbook Pro roubado de sua casa localizada no bairro londrino de West Kensington, Inglaterra. Porém, graças a um dispositivo de rastreamento chamado Prey, que estava instalado em seu equipamento, ele conseguiu descobrir a identidade do suspeito.

Greg, que trabalha para o FBI e para a NASA, disse em seu blog que após dois dias, enquanto jantava em Luxemburgo, recebeu um e-mail do Prey dizendo que o suspeito estava usando seu Macbook. A ferramenta dava a possibilidade de Greg ver screenshots dos sites que estavam sendo usados pelo ladrão e até do próprio suspeito.

Greg postou que havia descoberto a identidade do suspeito devido ao Facebook: "Depois de 2 horas acompanhando o ladrão, ele finalmente entrou no Facebook!"

Assim, Martin conseguiu descobrir o nome, escola, endereço e até informações sobre o wireless do ladrão. Com esses dados, o especialista em segurança entrou em contato com a policia, que conseguiu recuperar seu Macbook na casa do suspeito. Soheil Khalilfar, de 18 anos, foi preso e será julgado ainda nesta semana.

Fonte: Olhar Digital

terça-feira, 28 de dezembro de 2010

Você possui um smartphone? Saiba que você pode estar sendo espionado

Caso sua resposta seja sim, eu tenho um smartphone! As chances de você estar sendo espionado são grandes. Conforme informações, os aplicativos baixados e instalados em seu smartphone não só trazem entretenimento mas também um sistema que pode coletar dados pessoais sem seu consentimento e transferí-los para empresas de publicidade.

Conforme investigação do jornal Wall Street Journal, a informação mais transmitida é o identificador único do aparelho, isto é, um número estabelecido por cada fabricante que não pode ser removido como também alterado.

O’Holleran afirma que a Traffic Marketplace possui controle dos usuários dos smartphones conforme sua necessidade. Conforme resultados da investigação do jornal, dos 101 aplicativos, 56 compartilham o número único de identificação, 47 deles passam apenas a localização do aparelho e apenas 5, enviam dados pessoais como a idade e sexo do usuário.

Via Oficina da Net

quinta-feira, 16 de dezembro de 2010

O que o Wikileaks sabe sobre a sua empresa?

Uma abordagem jurídica sobre transparência e proteção de dados.


Patricia Peck *
Publicada em 16 de dezembro de 2010 às 07h49
 
O mundo corporativo teme queda das bolsas, empresas abertas querem se proteger de possíveis impactos diretos ou indiretos no valor de suas ações devido a um novo tipo de risco sistêmico da “era Wiki” chamado de “vazamento potencial de informação”. Como as empresas devem lidar com o fenômeno iniciado pelo site Wikileaks?

Os setores bancário, farmacêutico e de energia estão na mira da lista de boatos sobre quais serão os próximos vazamentos. Em termos jurídicos, há algo que se possa fazer?

Na série americana “Early Edition”, o principal personagem recebia com 24 horas de antecedência um jornal com as manchetes principais do que iria ocorrer e tinha que decidir o que fazer com a informação – se a usava para ajudar, se tirava proveito de forma oportunista ou se manipulava os eventos.

Agora, na era da independência de suporte físico, a questão que se coloca é: o que fazer com a informação a que se tem acesso? Na era da transparência corporativa, será que tudo deve vir a público? Ou, por outro lado, será que o público está preparado para lidar com isso?

Quem determina o que pode ser publicado?

Por certo há informações que precisam ser protegidas por um período de tempo, até para garantir as vidas de pessoas envolvidas, especialmente no tocante a assuntos governamentais (identidade de espiões, projetos ultra-secretos, outros). Mas quem determina o que não apenas uma pessoa deve saber, mas o que a humanidade deve conhecer, já que quando a informação cai na web ela se torna de conhecimento global imediatamente?

Sob o aspecto jurídico, o que o Wikileaks faz hoje é considerado ilegal na grande maioria dos países, visto que ele não tem legitimidade para publicar as informações e não tem como provar a veracidade e legitimidade das mesmas ou garantir uma situação de discussão com ampla defesa das partes envolvidas, já que não informa qual seria a fonte, que pode existir de fato ou não.

Termos legais

Qual o poder de manipulação que isso pode conter? Estratosférico! Por isso mesmo que em termos legais ele está sujeito a ações de indenização por danos causados a terceiros devido às suas publicações. Mas isso não parece incomodar. Afinal, depois de divulgado, dinheiro nenhum recupera a reputação dos envolvidos, e a credibilidade do Wikileaks só tem aumentado.

A internet trouxe o paradigma das multidões. Deu poder e voz ao indivíduo. Alguém sem amarras pode ter a liberdade de dizer o que pensa. Este é o máximo exercício da liberdade de expressão, mas requer responsabilidade, pois traz consigo certas consequências. Como os efeitos indiretos dos textos nos contextos digitais, associado à Teoria da Cauda Longa, de Chris Anderson, por mínimo que for o ruído, vai se espalhar no público exato que tem interesse sobre aquela informação. Pode ser uma pessoa só que clique; podem ser milhões.

Assim como marchar sobre uma ponte pode derrubá-la, estas conexões todas digitais, hoje, podem derrubar uma marca ou um presidente.

Excesso de exposição

O Direito levou anos para garantir aos indivíduos a liberdade necessária contra a censura prévia. Mas, agora, como segurar o excesso de exposição e o descompromisso de quem publica na era das redes sociais?

Deparamos-nos com uma situação complexa em que, dependendo de qual for a informação, o pêndulo da balança jurídica vai pesar a favor de quem publicou ou de quem é a vítima do vazamento. O Direito Digital tem este desafio atual, que vai desde essa quebra de paradigma do jornalismo investigativo até a questão da proteção de direitos autorais e privacidade (abrange reputação e imagem).

Prevenção

As empresas que temem a ameaça do “vazamento potencial de informação” precisam investir maciçamente em campanhas de conscientização de segurança da informação, monitorar dentro e fora de seus ambientes e ser cada vez mais transparentes com seus stakeholders. Prevenção e atuação ágil são essenciais para a imagem da corporação, havendo um “wikileakincident”.

O trabalho sério de um time de resposta formado por especialistas em redes sociais, comunicação corporativa e Direito Digital é importante nesses casos. Este time tem que estar pronto, treinado e a postos, pois 2011 promete trazer bastante barulho para o meio corporativo.


(*)Patricia Peck Pinheiro é advogada especialista em Direito Digital, sócia-fundadora da Patricia Peck

quinta-feira, 21 de outubro de 2010

Golpes virtuais são mais comuns que crimes físicos

Por PC World/US
Publicada em 20 de outubro de 2010 às 18h29

Segundo consultoria Kroll, 2010 será o primeiro ano em que o número de fraudes online ultrapassará os roubos a ativos físicos.

Se havia qualquer dúvida a respeito do aumento de crimes virtuais nos últimos anos, não há mais: segundo a firma de consultoria Kroll, pela primeira vez desde 2007, quando a empresa começou o estudo, o número anual de fraudes online ultrapassou o de golpes "físicos".

Nos anos anteriores, o roubo a ativos físicos ou a estoques eram maiores que os crimes virtuais. No entanto, em 2010, a partir dos dados levantados pela Unidade de Inteligência Econômica com mais de 800 executivos do mundo, chegou-se aos seguintes índices: 27,3% para os delitos na Internet e 27,2% para saques no mundo real.

A margem é pequena, é verdade, mas a tendência é que ela aumente. Em 2009, os golpes online ficaram em terceiro na classificação, com participação de 18% nos roubos, ante 28% dos assaltos, e 20% para corrupção interna.

A conclusão da pesquisa é pessimista: “Os dados sugerem que as coisas ficarão piores antes de melhorar”, prevê. “Ataques ou roubos pela Internet é o tipo crime que as empresas se dizem mais vulneráveis (37%)”. Nesse sentido, é a principal preocupação para companhias das áreas de serviços financeiros, serviços profissionais e recursos naturais, e o segundo maior temor para os setores de construção, tecnologia, mídia e telecom, e varejo.

Embora a corrupção seja o fator que mais inibe as empresas a investir em países estrangeiros – citado por 17% delas – o roubo de informações confidenciais vem logo em seguida, com índice de 19%. Essa porcentagem , no entanto, varia muito de acordo com a região para onde se destinaria os recursos: de 7% para a Europa Ocidental a 31% para Europa Central e Oriental.

(John P. Mello Jr.)

sexta-feira, 17 de setembro de 2010

Exército brasileiro se prepara para ciberguerra

Por Ricardo Zeef Berezin, do IDG Now!
Publicada em 16 de setembro de 2010 às 20h30

Instituição fecha acordo com a Panda Security para defender sua infraestrutura digital de ataques virtuais com motivações políticas.

O Exército brasileiro e a Panda Security anunciaram na quinta-feira (16/9) um acordo de cooperação na área de segurança digital. A empresa fornecerá 37,5 mil licenças de seu software à instituição, além do treinamento necessário para o bom uso da solução, desenvolvida para o setor corporativo. A parceria tem duração de dois anos e custará 292 mil reais.

Segundo o general Antonino dos Santos Guerra Neto, comandante do Centro de Comunicação e Guerra Eletrônica do Exército (CCOMGEX), a instituição possui 60 mil computadores, distribuídos por todo o território nacional, e 12 centros telemáticos que sofrem, cada um, mais de cem tentativas de invasão por dia. Ele afirma que, por enquanto, os ataques não causaram prejuízos - no máximo, provocaram certas situações desconfortáveis que foram rapidamente solucionadas.

Ciberguerra
Com a parceria, o Exército quer, segundo o general, “proteger o existente e se preparar para uma situação crítica”. O existente seriam as pragas virtuais que atingem qualquer empresa de grande porte; ao falar de situação crítica, por outro lado, se refere a ciberguerra, algo que já ocorre, mas que deve se agravar nos próximos anos.

Ciberguerra é o termo utilizado para as batalhas no terreno da Internet, os ataques que Estados ou grupos poderiam organizar contra os sistemas de informação de outras nações. Considerando que quase todos os serviços nacionais são administrados digitalmente, ao derrubar a plataforma que os controla, é possível cortar as comunicações de um país, interferir em sua rede elétrica ou mesmo obter dados sensíveis e confidenciais.

Em 2008, por exemplo, nos conflitos entre Geórgia e Ossétia do Sul, a primeira acusou a Rússia de tal crime. Já em 2009, um relatório apontou que a China estaria usando a rede mundial de computadores para espionar os Estados Unidos, e, neste mesmo ano, a McAfee divulgou estudo que destaca a tendência de ataques virtuais com motivações políticas.

Guerra Neto sugeriu até que os países estão se armando para essa nova era em que os conflitos extrapolam os limites físicos - a guerra digital. Exibiriam, assim, as técnicas avançadas que dominam, a fim de inibir invasões a seus sistemas.


Contrato
No ano passado o Exército gastou 12 milhões de reais para proteger a sua rede. Neste novo contrato, de dois anos, esperava um custo de 20 milhões, mas foi surpreendido com a proposta da Panda Security: 292 mil reais por 37,5 mil licenças, valor 70 vezes menor que o esperado.

O diretor-executivo da empresa no Brasil, Eduardo D´Antona, explicou que a matriz espanhola insistiu que a unidade brasileira conseguisse o contrato, mas salienta que não houve dumping (vender serviço por preço abaixo de seu valor justo). “A diferença de preço entre o que foi oferecido por nós e o terceiro colocado na licitação foi de 10%”, afirmou.

A intenção da Panda com o contrato é aumentar sua presença tanto na rede governamental quanto nos computadores do setor corporativo, além de, com a parceria, adequar sua solução ao que o mercado brasileiro - o que mais cresce na América Latina - precisa.

De acordo com o CEO da Panda, Juan Santana, os laboratórios da companhia analisam 55 mil novas pragas virtuais por dia, sendo que Brasil é o quarto país que mais os produz e o primeiro nos que roubam dados bancários.

quarta-feira, 19 de maio de 2010

Trend Micro abre laboratório para análise de ameaças no Brasil

Principal atividade da nova divisão da empresa será o estudo de ameaças virtuais desenvolvidas e focadas no País.

Por Rodrigo Afonso, da Computerworld
19 de maio de 2010 - 07h10

A empresa de segurança digital Trend Micro inaugurou neste mês um laboratório no Brasil para analisar as ameaças desenvolvidas localmente e que impactam diretamente os negócios no País. A iniciativa é a primeira da companhia para a América do Sul.

Um dos primeiros resultados obtidos pelo laboratório local é um dado alarmante para instituições financeiras: 80% das ameaças virtuais criadas no País têm como alvo as instituições financeiras. E o foco dos criminosos não são mais ataques a websites e infecções por vírus, mas sim ameaças silenciosas, como cavalos de troia, phishing e roubo de identidade.

“Com base nessas informações e nas análises das ameaças, a empresa ganha mais capacidade de realizar uma atuação regional focada”, afirma o gerente-geral da Trend Micro no Brasil, Fábio Picoli, ao justificar a importância da empresa manter um laboratório local.

Picoli destaca que os parceiros de negócio da companhia no País terão um papel fundamental. Isso porque, eles vão alimentar o laboratório com as diferentes tipos de ameças coletadas pelos clientes da Trend Micro no Brasil para análise. “Estamos investindo em capacitação dos parceiros para realizar pré-analises e dar mais qualificação ao trabalho realizado”, diz o gerente-geral.

O laboratório também vai coletar dados por meio de iscas. Estas últimas, máquinas vulneráveis instaladas no ambiente de alguma organização, com o objetivo de atrair ataques. A partir delas, é possível estudar os mecanismos usados pelos criminosos. Ainda de acordo com o executivo, os bancos conseguem muito material referente a problemas de segurança por meio dessa metodologia.

As instalações no Brasil se juntam a uma série de outros laboratórios regionais que a Trend Micro mantém ao redor do mundo e que fornecem análises para cerca de 75 milhões de dispositivos conectados à rede de proteção da companhia. Segundo dados de pesquisas da empresa, em todo o mundo, surgem 100 mil novas ameaças por dia.

quarta-feira, 7 de abril de 2010

Hackers chineses espionam Índia e Dalai Lama

Reuters
Terça-feira, 06 de abril de 2010 - 13h23

PEQUIM (Reuters) - Um grupo de espionagem cibernética que opera do sudoeste da China roubou documentos do Ministério da Defesa indiano e e-mails do gabinete do Dalai Lama, informou um grupo de pesquisadores canadenses em relatório divulgado nesta terça-feira.


Os hackers usaram serviços online populares como Twitter, Google Groups e Yahoo Mail para ganhar acesso a computadores infectados, e instruí-los a estabelecer comunicações com servidores de comando e controle na China, de acordo com o relatório, chamado "Shadows in the Cloud."


"Não temos indícios neste relatório de envolvimento do governo da República Popular da China ou qualquer outro com a rede Shadow," afirmaram os autores, que são pesquisadores na Munk School of Global Affairs, que faz parte da University of Toronto.


"Mas uma questão importante a considerar é se a China agirá para tirar a rede Shadow de operação," acrescentaram.


Os pesquisadores concluíram que a rede provavelmente era operada por indivíduos conectados ao submundo criminal da China, e que informações podem ter sido transmitidas a alguns escalões do governo chinês.


"Não sei que provas essas pessoas têm, ou quais são seus motivos," afirmou Jiang Yu, porta-voz do Ministério do Exterior chinês, em resposta a questões sobre o relatório. Ela acrescentou que a China investigaria, caso provas fossem oferecidas.


"Nossa política é muito clara: nós nos opomos resolutamente a todos os crimes de Internet, incluindo os ataques de hackers," afirmou Jiang.


Documentos roubados e recuperados pelos pesquisadores continham informações sigilosas obtidas no secretariado do Conselho de Segurança Nacional da Índia, segundo os pesquisadores.


Entre eles havia avaliações da situação de segurança da Índia nos Estados do nordeste do país que fazem fronteira com Tibete, Bangladesh e Mianmar, bem como sobre insurgências maoístas.


Informações confidenciais roubadas de embaixadas indianas incluíam avaliações do relacionamento entre a Índia e a África Ocidental, Rússia, outras antigas repúblicas soviéticas e o Oriente Médio, informaram os pesquisadores.