Tópicos | hacker

Um hacker invadiu o Twitter do Blog do Planalto, que pode ser acessado pelo endereço @blogplanalto. Por volta das 20 horas desta sexta-feira, no lugar da tradicional foto do Palácio do Planalto, aparecia a foto de uma mulher loura com batom forte vermelho, com data de 11 de setembro, com frases ditas pela presidente Dilma Rousseff, em discurso, no dia do lançamento do pacote de energia. O Planalto, no entanto, explicou apenas que "não houve por parte da Secretaria de Imprensa nenhuma ação para mudar o avatar que identifica o blog do Planalto". O governo, no entanto, depois de ser questionado pela imprensa, retirou as postagens feitas indevidamente.

Dois milhões de dólares será a recompensa de quem encontrar falhas no Google Chrome, considerado o navegador mais utilizado do mundo. O Google fez o anúncio da recompensa e entregará a quantia  a quem conseguir derrubar o navegador em uma competição chamada Pwnium.

Essa é a segunda edição da disputa, dessa vez realizada na Malásia, durante o aniversário de 10 anos do "Hack in the Box".

##RECOMENDA##

Na competição, são quatro categotias. A mais difícil vale US$ 60 mil, e os valores vão caindo para US$ 50 mil, US$ 40 mil e menos, em uma opção aberta.

Para conseguir o prêmio principal, chamado de "Full Chrome Exploit" é preciso derrubar o navegador utilizando apenas seus bugs. Mais informações sobre o evento você encontra no link.

O hacker russo que liberou recentemente instruções para burlar os serviços de autenticação da Apple e fazer compras dentro de apps sem pagar no iOS agora publicou detalhes que tornam possível a realização desse hack na Mac App Store.

Os quatro passos em questão foram publicados pela Forbes e incluem instalar um certificado da CA (Certificate Authority), instalar um certificado in-appstore.com, mudar o registro de DNS (sistema de nomes de domínio) nas configurações de Wi-Fi, e rodar o aplicativo Grim Receiper.

##RECOMENDA##

O hack é parecido com o realizado no iOS, com a diferença principal sendo a ferramenta Grim Receiper que permite aos usuários armazenar os recibos de compra em seus Macs. Ambos os processos são possíveis porque a Apple não liga as compras realizadas a um cliente ou aparelho específico, o que permite que um único recibo de compra seja usado repetidamente.

Até o momento, a companhia publicou algumas diretrizes para os desenvolvedores que querem se proteger do hack, além de afirmar que resolverá a vulnerabilidade com o iOS 6, que deve chegar no próximo trimestre. Resta saber se o novo sistema Mountain Lion, com lançamento previsto até o final de julho, também vai solucionar o problema nos Macs.

A Forbes também aponta que qualquer usuário de Mac tentando se aproveitar do hack “está enviando sua Apple ID e senha para terceiros”.

O hack da App Store que permite aos usuários iOS enganarem a loja de aplicativos móveis da Apple ao fornecer a eles compras dentro de apps de graça tornou-se público há cerca de duas semanas. O russo Alexey V. Borodin criou o hack, que exige vários passos – incluindo a instalação de certificados falsos em seu aparelho, e o uso de um servidor DNS especialmente criado. 

Um executivo da rede de microblogs Twitter se pronunciou ontem à noite para explicar a queda que deixou o site fora do ar nesta quinta-feira (21).

Em um post no blog do site, o vice-presidente de engenharia do Twitter, Mazen Rawashdeh, afirmou que os engenheiros do site encontraram um bug em cascata em um dos componentes de infraestrutura do serviço. Isso significa que o problema não afetou um elemento em particular do software, mas atingiu todo sistema do site em "efeito cascata", afirma. “Isso não aconteceu por causa de um hack, do nosso novo escritório, a Euro 2012, ou GIFs de avatar, como foi especulado hoje (21)”, afirmou Rawashdeh.

##RECOMENDA##

“Uma das características de um bug desse tipo é que ele pode ter um impacto significativo em todos os usuários, no mundo todo, que foi o caso hoje. Assim que descobrimos isso, tomamos medidas corretivas, que incluíram voltar para uma versão anterior estável do Twitter”, confirmou.

Afirmações de um grupo hacker que se disseram responsáveis pela queda do site foram negadas pela companhia. Depois do problema na infraestrutura do site ser resolvido, alguns sites de notícia receberam um e-mail de uma pessoa afirmando ser membro do grupo UGNzi, alegando autoria do suposto ataque ao Twitter. Segundo a mensagem, o site foi derrubado por meio de ataques de negação de serviço, excedendo os limites do servidor do site.

Um morador da Húngria se declarou culpado por roubar informações confidenciais de computadores do Marriot International, e ameaçou revelar esses dados caso a rede de hotéis não lhe oferecesse um emprego para manter os computadores da companhia, afirmou o Departamento de Justiça (DOJ) dos EUA nesta quarta-feira, 23/11.

Attila Nemeth, de 26 anos, admitiu a autoria do crime diante do juiz J. Frederick Motz no Tribunal de Maryland, informa um documento do DOJ. Ele foi preso após viajar para os EUA com uma passagem comprada pelo Marriott para uma entrevista fictícia de emprego.

##RECOMENDA##

Nemeth teria admitido enviar um arquivo nocivo anexado a um e-mail para alguns funcionários da rede de hotéis para instalar softwares espiões no sistema da companhia, o que lhe deu acesso a arquivos confidenciais do dono do e-mail.

O acusado enviou mensagens para a equipe do Marriott em 11/11 do ano passado, informando-os que estava acessando os computadores da rede há meses e havia acessado dados sigilosos, segundo o acordo de culpa de Nemeth. Ele ameaçou revelar as informações caso o Marriott não lhe desse um emprego para cuidar dos computadores da empresa.

Como não recebeu uma resposta do Marriott, ele enviou então outro e-mail para a companhia em 13/11 do ano passado contendo oito arquivos, sete dos quais estavam armazenados nos computadores da rede hoteleira. Os documentos incluíam arquivos financeiros e outras informações confidenciais, afirmou o Departamento de Justiça.

Um agente do Serviço Secreto dos EUA, usando a identidade de um funcionário fictício do Marriott, se comunicou com Nemeth em 18/11, que continuou a ligar e enviar e-mails para o agente disfarçado, exigindo um emprego para evitar a divulgação pública dos documentos, informa o acordo. Ele enviou uma cópia do seu passaporte húngaro como identificação e se ofereceu para viajar aos EUA, de acordo com o DOJ.

Em 17 de janeiro de 2011, Nemeth desembarcou no Aeroporto Washington Dulles com uma passagem comprada pelo Marriott, para uma falsa entrevista de emprego. A entrevista foi conduzida por um agente do Serviço Secreto, que assumiu o papel do funcionário do Marriott com quem Nemeth tinha se comunicado.

Durante a entrevista, o acusado teria demonstrado como acessou a rede do Marriott, sua habilidade de continuar tendo esse acesso, e a localização dos dados proprietários do Marriott roubados em um servidor baseado na Hungria. 

Nemeth está sujeito a uma pena máxima de 10 anos de prisão por transmissão de código nocivo e ao máximo de cinco anos atrás das grades por ameaçar expor dados, informa o Departamento de Justiça.

As perdas para o Marriott como resultado do dano intencional causado por Nemeth estariam entre 400 mil dólares e 1 milhão de dólares, em salários, despesas de consultores e outros custos associados à invasão.

Nemeth continua preso e sua sentença deve ser anuncia no próximo dia 3/2.

O documentário que conta a história do grupo de hackers conhecido como “Anonymous” teve o seu primeiro trailer divulgado. Intitulado We Are Legion: The Story of the Hacktivists (“Somos uma Legião: A História dos Hacktivistas”, em tradução livre), está sendo produzido por Brian Knappenberger, através da Luminant Media, e contará com vários depoimentos de pessoas que fazem parte do grupo ou que estão ligadas ao ativismo cibernético, como membros do Cult of the Dead Cow e do Electronic Disturbance Theater.

##RECOMENDA##

A estreia é esperada para o começo de 2012, mas ainda não foi informado se a exibição acontecerá também nos cinemas ou apenas no canal do YouTube WeAreLegionDoc.

O “Anonymous” surgiu em 2003, através dos comentários do site 4chan, e se tornou conhecido em 2008, após promover diversos ataques à grandes corporações, como a Sony, sites de governos e redes de pedofilia, ficando cada vez mais associado ao hacktivismo, realizando protestos e outras ações, muitas vezes com o objetivo de promover a liberdade na Internet e a liberdade de expressão. O grupo tem sido considerado pela rede de TV americana CNN como sendo o sucessor do WikiLeaks.

Quase 100 especialistas em computação de 16 países da Europa e dos EUA se uniram para realizar ciberataques críticos contra agências de segurança e centrais elétricas da União Europeia (UE) como parte de um exercício de simulação, nesta quinta-feira, 3/11.

O evento, chamado de Cyber Atlantic 2011, foi o primeiro exercício conjunto entre a UE e os Estados Unidos. Duas situações foram simuladas. A primeira foi um ataque ATP (ameaça persistente avançada, em inglês) secreto e direcionado para extrair e publicar informações sigilosas online de agências de cibersegurança dos países membros da União Europeia.

##RECOMENDA##

Especialistas de segurança da Agência de Segurança da Informação e Redes da Europa (ENISA) afirmaram que esse tipo de ataque é possível de ser realizado na vida real. “É o tipo de ameaça que está por aí, apesar de não ser baseado em nenhuma situação específica. Escolhemos ameaças que pensamos ser reais, e não tornamos nossa vida mais fácil”, explicou o porta-voz da instituição, Graeme Cooper.

A segunda simulação teve como foco a destruição do chamado  controle supervisor e sistemas de aquisição de dados (SCADA) em estruturas de geração de energia. Essa ameaça é levada muito a sério por autoridades da União Europeia, especialmente após as alegações de que o grupo hacker Anonymous tentou invadir centrais elétricas da França e a difusão do ataque Stuxnet nas instalações nucleares do Irã.

Mais de 20 países da UE estiveram envolvidos nos exercícios, sendo 16 deles ativamente, com a Comissão Europeia fornecendo direcionamento de alto nível e o Departamento de Segurança dos EUA também dando suporte para as equipes nacionais de emergência participantes.

O objetivo do evento é explorar como a União Europeia e os EUA podem se engajar e cooperar em suas infra-estruturas de informações críticas, além de seguir o primeiro teste de estresse de cibersegurança pela Europa, o Cyber Europe 2010, realizado no ano passado.

cyberatlantic2011.jpg

Evento simulou ciberataques contra agências de segurança e centrais elétricas da UE

As lições aprendidas a partir do Cyber Atlantic 2011 serão usadas para planejar futuros exercícios cibernéticos entre EUA e União Europeia.

“Precisamos fazer mais para entender a maneira como as coisas funcionam. Focamos na parte de TI (tecnologia da informação), obviamente, mas também deve haver questões mais amplas sobre o que aconteceria se dados sensíveis de segurança fossem roubados. Isso vale tanto para proteger sistemas de TI quanto para lutar contra invasores e malware”, diz Cooper.

O canal do programa infantil Vila Sésamo no YouTube foi invadido no final de semana. No lugar dos famosos bonecos, hackers inseriram imagens pornográficas. Segundo informações da CNN, o serviço removeu o conteúdo inadequado 22 minutos depois do ataque, que aconteceu no sábado.

Os responsáveis pela canal publicaram um pedido de desculpas no perfil da página, explicando que seus servidores tinham sido comprometidos e que estão trabalhando com o YouTube/Google para restaurar o conteúdo original.

##RECOMENDA##

O amor pelos games pode ter sido a ruína para o hacker Topiary, um dos líderes do grupo LulzSec, de acordo com informações do site Gawker. Segundo o site, o jovem escocês de 18 anos preso recentemente foi denunciado por um usuário do fórum do console Xbox 360, da Microsoft.

Como lembra o Gawker, Jake Davis, nome real de Topiary, havia demonstrado muita confiança em não ser pego durante uma entrevista recente. Davis era morador das longínquas ilhas Shetland e aparentemente gostava muito de jogar Xbox. 

##RECOMENDA##

“Topiary era um ávido gamer de Xbox...Ele era conhecido na comunidade por falar muito. Um dos usuários do fórum o identificou e ficou jogando a informações por aí de modo que alguém esperto o suficiente pudesse fazer a conexão”, afirmou o líder do LulzSec, Sabu, durante uma conversa “vazada” com o hacker rival “Virus”.

O site ainda afirma ter ouvido falar há algumas semanas que uma pessoa começou a contatar de forma anônima e adversários do LulzSec com a dica de que Topiary era na verdade alguém chamado “Jake de Shetland”. Além disso, essa pessoa também teria começado a insultar e ameaçar o hacker no Twitter com sua identidade verdadeira.

A conversa vazada que faz a ligação de Topiary sendo pego por causa de seu amor pelos games também traz uma discussão entre os hackers rivais, em que Virus (que já foi acusado hackear o AOL e causar prejuízos de US$ 500 mil) acusa Sabu de ter entregado seu próprio companheiro do LulzSec. O líder do grupo hacker, por sua vez, responde dizendo que a culpa foi dos fãs do Xbox.


Um homem foi condenado na Inglaterra a 15 meses de prisão por utilizar dados sigilosos de seus vizinhos (colhidos em serviços como o Facebook) para invadir contas bancárias e desviar o equivalente a mais de 90 mil reais.

Iain Wood, que trabalhava instalando carpetes, ajudou pessoas que vivem no seu quarteirão de apartamentos em Newcastle a criar contas em sites de redes sociais  e utilizou esses dados para retirar o máximo possível de informação sobre as vítimas.Com essas informações, Wood foi capaz de acessar as contas bancárias das pessoas.

##RECOMENDA##

Os golpes começaram em junho de 2008 e duraram até junho de 2010. Em entrevista ao jornal Sunday Sun, o juiz Guy Whitburn, da corte de Newcastle, afirmou que este é o caso mais sofisticado de fraude que ele já viu. “Era muito bem planejado e complexo”, afirma.

Wood confessou ter invadido as contas e interceptado dados e conversas publicadas pelas vítimas em suas páginas. Para completar o esquema, ele também furtava documentos e passaportes dos apartamentos ou caixas de correios dos vizinhos.

Segundo as autoridades, ele chegava a ficar 18 horas em um único dia conectado para conseguir mais informações sobre suas vítimas em sites como o Facebook. Wood também tirava proveito do fato de muitas pessoas utilizarem a mesma senha para vários serviços.

“Eu continuo com a minha posição: hacker é bandido”. A polêmica declaração é do diretor do Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional da Presidência da República, Raphael Mandarino. 

A afirmação foi feita na última sexta-feira (12/08), no Rio de Janeiro, durante o evento de segurança digital Seginfo 2011, e serviu como resposta ao ministro de Ciência e Tecnologia, Aloizio Mercadante, que, em junho, disse que o Governo poderia procurar a comunidade hacker em busca de ajuda na segurança cibernética do País. 

##RECOMENDA##

“Têm especialistas em segurança muito bem formados no Brasil que podem, sim, ajudar. Já um menino, sem a supervisão dos pais, que tem banda larga e pega script para ficar incomodando os outros... não sei se é uma boa atividade”, afirmou.

Mandarino também comentou o polêmico projeto de Lei de Eduardo Azeredo (84/99), que tipifica os crimes cometidos pela internet. Disse que nesta quarta-feira (17), o Governo o discutirá em seminário. De duas, uma: “Ou apoiará o projeto, com algumas retiradas de excessos, ou fará um substitutivo”. No primeiro caso, a aprovação fica mais próxima; no segundo, a tramitação será mais lenta, pois novos acordos entre lideranças terão de ser costurados.

Mês passado, um abaixo-assinado com cerca de 160 mil nomes contrários à Lei foi entregue pelo deputado federal Emiliano José (PT-BA), ao deputado federal Eduardo Azeredo (PSDB-MG), seu relator – daí vem o nome. O projeto vem enfrentando resistência de muitos internautas, que o consideram rigoroso demais.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando