Hackers

Contra-ataque aos hackers é viável?

A ideia de atacar as infraestruturas e ferramentas usadas por hackers é controversa. A lei também não apoia esse tipo de ação, mas na última conferência de hackers, no início deste ano, alguns oradores levantaram a questão: devem as organizações contra-atacar os hackers que procuram atingir as suas infraestruturas para roubar dados?

Uma ideia que obteve bastante atenção foi a de se explorar as vulnerabilidades das ferramentas usadas nos ataques e das próprias botnets. Um dos objecivos seria determinar o que o atacante procurava, ou dar-lhes acesso a dados falsos, ou mesmo descobrir o “antro” da sua rede. Um investigador de segurança que integrou a Força Aérea recentemente, Mathew Weeks, também abordou a questão, e reconheceu que a lei não reconhece legitimidade para contra-ataques. (mais…)

Site hacker revela informações pessoais de políticos e celebridades dos EUA

Informações pessoais de diversos políticos e celebridades dos Estados Unidos foram expostas publicamente na internet no final da última segunda-feira. Dados como os números dos seguros sociais, telefones e endereços ficaram publicados na página “exposed.su”. O final “su” vem de “Soviet Union” ou, em português, União Soviética.

Pessoas importantes – e muito conhecidas – estavam nas listas do site. A primeira-dama dos Estados Unidos, Michelle Obama, teve até mesmo os seus gastos com o cartão de crédito revelados. Kim Kardashian, uma conhecida socialite, também teve os seus extratos mostrados a público. (mais…)

Saiba em tempo real onde estão acontecendo os ataques hacker

Você tem curiosidade para saber em que lugar do mundo acontecem mais ataques oriundos de computadores de hackers? Pois com o site Sicherheitstacho você pode ter informações muito interessantes sobre esse tipo de acontecimento. Trata-se de um site criado pela operadora de telefonia Deutsche Telekom — uma das maiores do ramo, na Alemanha —, que pode ser acessado gratuitamente.

Em português, “Sicherheitstacho” significa algo parecido com “Tacógrafo de Segurança”. Por meio da página principal do serviço, você pode ver em que locais do mundo estão acontecendo tentativas de invasão, derrubada de servidores e algumas outras práticas muito comuns nesse mundo dos hackers. No relatórios integrados também é possível saber qual é o tipo de ataque que aconteceu. (mais…)

$12 mil são roubados em Bitcoins em ataque hacker

Você já deve ter ouvido falar do Bitcoin, uma moeda virtual que até criou polêmica nos EUA por ser considerada não legítima. Agora que a poeira dessa discussão baixou, as preocupações estão voltadas para um dos serviços que lidam com o dinheiro. Isso porque o Bitinstant foi invadido e teve $12 mil roubados em Bitcoins. O “assalto” foi realizado em três transações diferentes e precisou de redirecionamento de dados para servidores na Europa.

Entretanto, parece que a ação do criminoso não foi exatamente muito difícil de ser realizada, sendo que ele simplesmente fez o login na página de gerenciamento interno do serviço como se fosse um dos funcionários da empresa. Ele enganou o sistema oferecendo até o nome da mãe do colaborador e conseguiu assim redefinir senha e email daquele usuário. (mais…)

Ataque ao Evernote compromete 50 milhões de usuários

O Evernote sofreu um ataque que “seguiu um padrão similar” a outros crimes cometidos recentemente contra gigantes da Internet, como o Facebook, a Apple e a Microsoft. Por causa disso, a companhia responsável pelo aplicativo vai resetar a senha de 50 milhões de usuários.

“O time de Operações e Segurança da Evernote recentemente descobriu e bloqueou uma atividade suspeita na rede da Evernote que parece ter sido uma tentativa coordenada de acessar áreas seguras do Serviço da Evernote”,afirmou a empresa no blog oficial. “Como precaução para proteger seus dados, nós decidimos implementar uma redefinição das senhas.” (mais…)

Google fortifica sua política contra spammers e sequestradores de contas e fornece dicas aos usuários para melhorar segurança em suas contas

A Google publicou em seu blog um post explicando mais informações sobre sua nova política contra spammers e sequestro de contas. Hoje os golpes ilegais, mensagens fraudulentas e spams partem de contatos conhecidos. Com a melhoria dos filtros de spam, os spammers tiveram que mudar suas táticas e houve um grande aumento no envio de email fraudulentos por contas da Google. Como resposta, a equipe de segurança tem desenvolvido novas maneiras de manter os usuários em segurança e o número foi reduzido drasticamente.

Para aumentar as chances de sucesso no envio de spam e passar pelo filtro, os spammers precisam entrar na conta. O que significa que muitos spammers têm se transformado em ladrões de contas. Todos os dias cibercriminosos invadem sites para roubar bancos de dados com usuários e senhas, vendem em mercados negros ou utilizam para seus próprios fins. Devido a re-utilização de senhas, que muitos usuários ainda o fazem, senhas roubadas de um site funcionam em diversos outros. (mais…)

Ataques hacker em contas do Gmail caem 99,7% de 2011 para 2012

A Google divulgou em um de seus blogs oficiais que, desde 2011, quando iniciou novos esforços para impedir que contas do Gmail fossem hackeadas, o número de ocorrências desse tipo caiu 99,7% até o fim de 2012. Ou seja, o serviço de emails da empresa foi praticamente blindado contra os ataques de spammers e outros tipos de criminosos.

De acordo com a empresa, a segurança do serviço foi reforçada pela adoção de 120 novas variantes que avaliam a situação na hora do login mesmo que um endereço de email válido e uma senha verdadeira sejam utilizados. Ou seja, se o spammer tentar enviar aqueles pedidos de ajuda falsos, ou links para serem clicados, o Gmail vai utilizar essas variantes para determinar se ele pode ou não entrar de fato na sua conta. (mais…)

Cibercriminosos têm agora um novo alvo: a Internet das Coisas

Tecnologias M2M estão integradas ao Windows e Linux e têm conexões com a internet, o que as torna vulneráveis

Os cibercriminosos têm agora um novo alvo: dispositivos que rotineiramente usam a internet para funcionar. A comunicação máquina a máquina (M2M) está ligada à Internet das Coisas e envolve dispositivos que usam módulos móveis para se conectar à web.

“Não é um grande alvo ainda, mas é potencialmente um grande alvo”, afirma Lawrence M. Walsh, presidente e CEO do 2112 Group, empresa de pesquisa e consultoria de Nova York, nos Estados Unidos. “Previsões mostram que haverá 50 bilhões de dispositivos móveis embarcados em todo o mundo nos próximos 15 a 20 anos”, observa. (mais…)

6 razões para hackearem dados do Departamento de Energia Americano

Por que hackers atacariam o Departamento de Energia Americano (DOE)? A resposta mais óbvia seria para roubar segredos nucleares, já que o departamento de Administração Nacional de Segurança Nuclear (NNSA), do órgão, é responsável pela gestão e segurança do arsenal nuclear do país. De acordo com especialistas em segurança, os laboratórios da agência, onde acontece a grande parte do trabalho sigiloso, foram alvo de ataques hackers.

Mas a brecha na rede da matriz do DOE, no meio de Janeiro, que foi revelada pra os funcionários em um memorando na semana passada, pareceu resultar apenas no roubo de informações identificáveis pessoais (PII) pertencentes às centenas de funcionários e empregados da agência. Embora uma investigação relacionada pelo próprio DOE e pelo FBI continue em andamento, o memorando revelou que as descobertas, até o momento, indicam que “nenhum dado sigiloso foi comprometido”. (mais…)

Comunicação máquina a máquina abre caminho para hackers, afirmam analistas

Os cibercriminosos têm agora um novo alvo: dispositivos que rotineiramente usam a internet para funcionar. A comunicação máquina a máquina (M2M) está ligada à Internet das Coisas e envolve dispositivos que usam módulos móveis para se conectar à web.

“Não é um grande alvo ainda, mas é potencialmente um grande alvo”, afirma Lawrence M. Walsh, presidente e CEO do 2112 Group, empresa de pesquisa e consultoria de Nova York, nos Estados Unidos. “Previsões mostram que haverá 50 bilhões de dispositivos móveis embarcados em todo o mundo nos próximos 15 a 20 anos”, observa. (mais…)