Apps falsos da CNH Digital e IPVA 2019 infectaram milhares de aparelhos Android

Cibercriminosos criaram aplicativos falsos da Carteira Nacional de Habilitação (CNH) e para pagamento de IPVA, que, quando instalados pelas vítimas, infectam celulares Android. Disponíveis na Play Store – a loja de apps oficial do Google – os apps (que levam nomes como “CNH Digital”, “Consulta IPVA” e “IPVA São Paulo”) já foram baixados mais de 17 mil vezes. No entanto, o Google afirma que os programas já foram retirados do acervo. 

Leia Mais

As armas de alta tecnologia com as quais a China desafia o poderio militar dos EUA e da Rússia

As armas de alta tecnologia com as quais a China desafia o poderio militar dos EUA e da Rússia.

China, Estados Unidos e Rússia estão em plena corrida armamentista, mas os chineses dão sinais de que poderão tomar a dianteira em algumas áreas em breve.

Nos últimos anos, Pequim fez investimentos em massa para modernizar seu Exército, o que levou os americanos a deixarem de lado comparações com russos e se voltarem para os chineses, afirmou o Instituto Internacional de Estudos Estratégicos em um relatório do ano passado.

Transformar seu país em uma potência militar de primeira linha tem sido um dos grandes objetivos do atual presidente chinês, Xi Jinping, que impulsionou a reestruturação das Forças Armadas após tomar posse em 2013.

Leia Mais

Dicas de uma jogadora de pôquer profissional para você não ser enganado

Dicas de uma jogadora de pôquer profissional para você não ser enganado.

Pode parecer contraintuitivo, mas para entender a mente dos golpistas é preciso estudar a confiança. Quem diz isso é a russa radicada nos Estados Unidos Maria Konnikova, dona de um currículo invejável e uma das principais atrações do Fórum Econômico Mundial, realizado em Davos, na Suíça.

Maria Konnikova é formada em psicologia pela Universidade de Harvard, PhD pela Universidade de Columbia, especialista em golpistas e, para surpresa de muitos, jogadora profissional de pôquer. Ou seja, de blefe ela entende. Durante sua apresentação no evento, a especialista falou sobre a importância da confiança no mundo e deu dicas para empresários não caírem em roubadas.

Leia Mais

5 métodos que sites e aplicativos usam para rastrear sua localização

5 métodos que sites e aplicativos usam para rastrear sua localização

New York Times nos lembrou essa semana  como o rastreamento de localização pode ser invasivo em aplicativos. Se você leu a reportagem, é bem provável que tenha revogado diversas permissões em alguns apps do seu celular. Porém, esse tipo de rastreamento de localização vai além.

Separamos aqui cinco maneiras que aplicativos, empresas e lojas podem utilizar para saber onde você esteve, mesmo depois de ter desativado permissões de localização em seus aplicativos favoritos. Não podemos dizer exatamente como esses dados são usados, mas podemos dar algumas ideias sobre como eles são coletados.

Leia Mais

Google+ será desativado quatro meses antes do previsto, após novo vazamento de dados

O Google anunciou nesta segunda-feira (10/12) que vai desativar o Google+ quatro meses antes do previsto, após outro vazamento de dados ter sido descoberto. A rede social deixará de funcionar em abril de 2019.

Segundo a Alphabet, 52,5 milhões de usuários foram afetados por essa violação, que expôs informações sigilosas, como nome, e-mail, profissão e idade — entre 7 de novembro e 13 de novembro.

Leia Mais

Sua TV pode ser hackeada – saiba como proteger seus dispositivos de IoT

Sua TV pode ser hackeada - saiba como proteger seus dispositivos de IoT

Se você acha que a internet das coisas (IoT, na sigla em inglês) é algo futurista, você está enganado. Na verdade, o conceito diz respeito a qualquer dispositivo que pode ser conectado à internet. Ou seja, se você tem uma Smart TV, câmeras de monitoramento e fechaduras inteligentes em casa, a IoT faz parte da sua vida.

Mas conectar tudo à internet tem seus ônus: assim como hackers podem invadir seu computador e seu smartphone, eles são uma ameaça a qualquer equipamento que você tenha conectado à internet. Quem faz esse alerta é Thiago Marques. Ele é pesquisador de segurança da Kaspersky e participou, nesta terça-feira (4/12) do Festival de Inovação e Cultura Empreendedora (FICE). Leia Mais

Tudo que você precisa saber sobre a criptografia do Gmail

Tudo que você precisa saber sobre a criptografia do Gmail

Criptografia pode soar como um assunto que é melhor deixar para os hackers, mas é uma parte crítica da vida contemporânea e algo que é importante para todos entenderem, especialmente usuários corporativos. E um dos lugares onde a criptografia é mais relevante e incompreendida é no domínio do e-mail.

Quem usa o Gmail para comunicação eletrônica, seja para negócios, para uso pessoal ou uma combinação dos dois, vale a pena saber como o serviço protege – ou não – as informações e quais etapas pode adotar para se certificar de que está recebendo o nível de privacidade que você precisa. Leia Mais

Nos bancos, cibercriminosos focam no elo mais fraco: o consumidor

Nos bancos, cibercriminosos focam no elo mais fraco: o consumidor

O sistema bancário brasileiro é considerado modelo em segurança, inclusive no mundo virtual. Enquanto em outros mercados, como o americano, as instituições financeiras estão adotando a tecnologia de cartões com chip, por aqui, a era da biometria já chegou. De acordo com a Federação Brasileira de Bancos (Febraban), o setor investe anualmente R$ 2 bilhões em defesas cibernéticas, por isso, os ataques hackers se concentram no “elo mais fraco” da cadeia: os clientes.

De acordo com o estudo Unisys Security Index, o roubo de identidade e as fraudes bancárias são as duas maiores preocupações dos brasileiros em relação à segurança cibernética. Por esse motivo, os bancos investem não apenas para garantir a integridade dos sistemas, mas para convencer que as transações virtuais são seguras. Leia Mais

A época em que o mundo digital podia fugir das leis acabou

A época em que o mundo digital podia fugir das leis acabou

Margrethe Vestager pode não saber onde as inovações tecnológicas nos levarão nos próximos anos. Mas uma certeza ela tem. Elas mudarão nossas vidas. A comissária da União Europeia para a Concorrência, uma das mulheres mais poderosas do mundo, é conhecida por jogar duro com gigantes como Google e Facebook. Margrethe não se deixa seduzir pelo poder das big tech. “A revolução digital é como uma montanha-russa. Você nunca sabe qual será a próxima curva. Pode ser muito divertido, mas não se entra nela sem saber se é segura”, disse nesta quarta-feira (07/11), no Web Summit 2018. “Esse é o desafio que enfrentamos hoje: garantir com segurança que nossos valores fundamentais serão mantidos”. Leia Mais

“Quando criei a Web imaginava que as pessoas iriam criar coisas maravilhosas”

Quando criei a Web imaginava que as pessoas iriam criar coisas maravilhosas

Há 20 anos, quando a World Wide Web foi inventada, imaginava-se que na rede universal as pessoas criariam coisas maravilhosas. Afinal, em um ambiente em que se pode comunicar livremente e compartilhar informações, o que poderia dar errado? Tim Berners-Lee, inventor da web, fez essa pergunta nesta segunda-feira (05/11) durante a abertura do Web Summit. Quase todo mundo conhece a resposta. “Hoje sabemos da existência de manipulação, fraude e fake news”, afirmou. Leia Mais

95% dos aplicativos para crianças contêm publicidade inadequada

95% dos aplicativos para crianças contêm publicidade inadequada

Mesmo em uma escala menor se comparado aos adultos, as crianças usam celulares, principalmente, para vídeos e jogos.E seus dados de consumo são muitíssimo interessantes para as empresas que criam aplicativos e, consequentemente, também desenvolvem publicidade direcionadas a elas. Com isso, um estudo realizado por pesquisadores do hospital pediátrico CS Mott, da Universidade de Michigan apontou que 95% dos aplicativos de Android para crianças menores do que cinco anos trazem anúncios, ainda que, abaixo de oito anos, elas não consigam diferenciar publicidade de outro tipo de conteúdo. Leia Mais

Sérgio Moro será o novo chefe do Ministério da Justiça

Moro será o novo chefe do Ministério da Justiça e Segurança Pública

O juiz federal Sérgio Moro aceitou o convite do presidente eleito Jair Bolsonaro (PSL) para chefiar o Ministério da Justiça e Segurança Pública.

Os dois estiveram reunidos nesta manhã, no Rio de Janeiro. Moro chegou à casa de Jair Bolsonaro, na Barra da Tijuca, um pouco antes das 9h. Ele veio de Curitiba em voo de carreira e sem seguranças.

Após o encontro, Moro divulgou nota dizendo que aceitou “honrado” o convite. Moro disse, ainda, que aceitava o cargo com “certo pesar” pois terá que abandonar a carreira de juiz após 22 anos de magistratura. Leia Mais

Malware bancário utiliza falso e-mail dos Correios para atacar brasileiros

Malware bancário utiliza falso e-mail dos Correios para atacar brasileiros

Pesquisadores da Trend Micro descobriram um malware bancário que funciona apenas quando o idioma do alvo é definido como português, o que significa que provavelmente foi projetado para atingir usuários no Brasil e/ou em Portugal. O ataque começa com um e-mail malicioso, aparentemente dos Correios, notificando o destinatário alvo de uma tentativa de entrega malsucedida. Em seguida, menciona que os detalhes (incluindo o código de acompanhamento) da entrega podem ser acessados por meio de um link disponibilizado no próprio e-mail. Leia Mais

Pesquisadores da USP e UFSCar criam ferramenta para caçar fake news

Pesquisadores da USP e UFSCar criam ferramenta para caçar fake news

As fake news viraram polêmica na internet nos últimos anos. Na eleição para presidente nos EUA em 2016, hackers russos impulsionaram a divulgação de conteúdo que prejudicou a campanha de Hillary Clinton e favoreceu a vitória de Donald Trump. No Brasil, o WhatsApp se tornou a principal ferramenta para a disseminação de dados falsos envolvendo as eleições. De olho nesse fenômeno, um grupo de pesquisadores Instituto de Ciências Matemáticas e de Computação (ICMC) da Universidade de São Paulo (USP) e da Universidade Federal de São Carlos (UFSCar) desenvolveram uma plataforma para detectar notícias falsas. Leia Mais

Fluxo de dados e protecionismo digital: os perigos emergentes

Fluxo de dados e protecionismo digital: os perigos emergentes

Hoje, muitos governos estão repensando suas políticas em relação aos fluxos de dados transfronteiriços. Embora tenham crescido 45 vezes entre 2005 e 2014, de acordo com uma análise da McKinsey, eventos a partir de 2014 se distanciaram da irrestrita globalização de dados.

Alguns legisladores estão preocupados com os direitos individuais de privacidade, com os direitos dos consumidores em relação à propriedade dos dados, com a aplicação da lei doméstica e com a segurança cibernética. Outros são movidos pelo desejo de controlar ou censurar a mídia online. Outros ainda esperam criar barreiras de mercado para empresas globais — uma forma de protecionismo digital. Leia Mais

Governo que não se digitalizar, não será mais governo

Governo que não se digitalizar, não será mais governo

O que é o blockchain? Para Ronaldo Lemos, advogado especialista em tecnologia, mídia e propriedade intelectual, é “a melhor tecnologia antiburocracia que já inventamos”. Nada mal, certo? “É um banco de dados imutável para registrar informações, entre elas as moedas”, diz, lembrando que a tecnologia foi criada originalmente como meio de troca. Durante a premiação Época NEGÓCIOS 360°, que aconteceu nesta quarta-feira (24/10), em São Paulo, Lemos debateu com Guilherme Horn, diretor executivo de inovação da Accenture para a América Latina, sobre blockchain, uma das tecnologias mais revolucionárias da atualidade. Leia Mais

WhatsApp ganhará proteção a conversas por senha e biometria

WhatsApp ganhará proteção a conversas por senha e biometria
O WhatsApp pode finalmente atender um pedido antigos dos usuários: o suporte a proteção de conversas por senha ou biometria. De acordo com prints vazados nesta segunda-feira, a versão do app para iPhone deve ganhar suporte a autenticação via impressão digital ou reconhecimento facial em breve. O recurso já estaria em desenvolvimento, mas ainda não tem data para ser lançado.

De acordo com a publicação do WABetaInfo, famoso por vazar novidades do WhatsApp, o suporte à biometria aumentaria a segurança das conversas dos usuários. Ao ativar o recurso, o aplicativo passaria a exigir que o usuário encostasse o dedo no botão home ou olhasse para a câmera frontal. Só então, o conteúdo do programa seria exibido ao usuário. Leia Mais

Facebook está usando inteligência artificial para combater exploração infantil

Facebook está usando inteligência artificial para combater exploração infantil

O Facebook anunciou em seu blog as ações que está realizando para combater o assédio e abuso à crianças em sua plataforma. A rede social informou que foram removidas, no último trimestre, cerca de 8,7 milhões de imagens de nudez infantil da rede social.

Para fazer essa captação e remoção, a empresa usou uma tecnologia de identificação de fotos chamada photoDNA, e agora também está empregando a inteligência artificial e aprendizado de máquina (machine learning) para detectar conteúdos de nudez infantil e exploração sexual antes mesmo que sejam publicados. Leia Mais

Vigilância: Amazon oferece reconhecimento facial para monitorar imigrantes

Amazon oferece reconhecimento facial para monitorar imigrantes

A Amazon ofereceu em junho sua tecnologia de reconhecimento facial — capaz de identificar pessoas a partir de imagens de vigilância usando bancos de dados de imagens — como ferramenta para o Serviço de Imigração e Alfândega dos EUA (ICE, na sigla em inglês), o que mostra que a Amazon continuou ofertando o software a agências de segurança em meio a críticas de funcionários da empresa e de grupos de defesa das liberdades civis.

Funcionários da unidade de computação em nuvem Amazon Web Services se reuniram com a agência federal na Califórnia para apresentar suas ferramentas de inteligência artificial, segundo emails obtidos pela organização sem fins lucrativos Project on Government Oversight. Leia Mais

Ministros reagem a fala de Eduardo Bolsonaro: ‘golpista’ e ‘inadequada’

Ministros reagem a fala de Eduardo Bolsonaro: golpista e inadequada

A fala do deputado federal reeleito Eduardo Bolsonaro (PSL-SP), de que “basta um soldado e um cabo” para fechar o Supremo Tribunal Federal (STF), provocou reações intensas entre os ministros da Corte, responsável por resguardar o cumprimento da Constituição. Desde ontem, ao menos três ministros já vieram a público repudiar as declarações do filho do candidato à Presidência Jair Bolsonaro (PSL), mas a mais forte veio justamente do decano do Supremo, o ministro Celso de Mello, que a tachou de “golpista”.

“Essa declaração, além de inconsequente e golpista, mostra bem o tipo (irresponsável) de parlamentar, cuja atuação no Congresso Nacional, mantida essa inaceitável visão autoritária, só comprometerá a integridade da ordem democrática e o respeito indeclinável que se deve ter pela supremacia da Constituição da República”, afirmou o magistrado, por escrito, ao jornal Folha de S.Paulo. Leia Mais

Vídeo mostra o que aconteceria se um drone atingisse a asa de um avião



A viação já conhece os riscos de um choque de um avião com pássaro em pleno voo. Mas quais seriam esses riscos se estivéssemos considerando um drone no lugar do pássaro? Pesquisadores da Universidade de Dayton, nos EUA, fizeram diversas simulações para entender quais seriam os efeitos desse acidente.

Para os testes de impacto, foram utilizados um DJI Phantom 2, drone que pesa cerca de 1 kg, e uma asa de um avião comercial Mooney M20. Os pesquisadores simularam uma colisão a 380 km/h.

Quando o choque ocorreu, o drone abriu a borda da asa, penetrando na estrutura. O choque danifica a longarina (estrutura fundamental da asa). Leia Mais

Hackers enviam cartas falsas pelo correio para aplicar golpes na internet

Hackers enviam cartas falsas pelo correio

Ao entrar no site falso, ela cai na armadilha e instala um programa malicioso em sua máquina, como em qualquer outro golpe digital.

Esse software dá acesso remoto ao cibercriminoso, que pode roubar seus dados pessoais, acessar documentos ou cometer qualquer crime de falsidade ideológica.

O El Pescador, braço da empresa de inteligência cibernética Tempest, presta serviços de conscientização sobre phishing a clientes. Parte do trabalho é simular ataques, como se fossem hackers comuns.

Rafael Silva, presidente do El Pescador, diz que a demanda por simulações de ataques físicos cresceu no último ano nas empresas, justamente porque esse tipo de ataque ficou mais frequente. Leia Mais

Apple diz ao Congresso que não encontrou sinais de invasão hacker da China

Apple diz ao Congresso que não encontrou sinais de invasão hacker da China

O vice-presidente para segurança da informação da Apple disse ao Congresso dos Estados Unidos que não encontrou sinais de transmissões suspeitas ou outra evidência de que tenha sofrido um ataque sofisticado em sua cadeia de fornecimento.

George Stathakopoulos escreveu aos comitês de comércio do Senado e da Câmara dos Deputados que a empresa repetidamente investigou e não encontrou evidência para os principais pontos relatados numa reportagem da Bloomberg publicada quinta-feira (4), afirmando que chips dentro de servidores vendidos para a Apple pela Super Micro Computer permitiram portas de saída para transmissões para a China.

“As ferramentas de segurança proprietárias da Apple são continuamente escaneadas para esse tipo de tráfego de saída, conforme indique a existência de malware ou de outra atividade maliciosa. Nada foi encontrado”, escreveu ele na carta. Leia Mais

Blockchain as a service cresce e atrai investimentos de gigantes

Blockchain as a service cresce e atrai investimentos de gigantes

Empresas como Amazon, Microsoft e Oracle obterão lucros financeiros ao oferecer blockchain as a service (BaaS), um mercado que está crescendo rapidamente à medida que as empresas buscam maneiras de usar a tecnologia de contabilidade distribuída sem gastar muito dinheiro.

Se apenas 2% dos servidores funcionarem com blockchain algum dia, o mercado de BaaS atingiria US$ 7 bilhões, de acordo com o analista de pesquisa do Bank of America, Kash Rangan.

Em uma nota aos investidores, Rangan nomeou nove empresas melhor posicionadas para aproveitar o movimento BaaS. Além de Amazon, Microsoft e Oracle, Rangan nomeou IBM, Salesforce e VMware como líderes neste segmento. Leia Mais

Nova lista suja de trabalho escravo denuncia 209 empresas

Nova lista suja de trabalho escravo denuncia 209 empresas

O Ministério do Trabalho divulgou hoje (05/10) uma versão atualizada da chamada “lista suja” do trabalho escravo, em que denuncia 209 empresas pela prática do crime. De acordo com o documento, entre 2005 e este ano, 2.879 funcionários foram submetidos por seus empregadores a exercer atividades laborativas sob condições degradantes e desumanas.

O chefe da Divisão de Fiscalização para Erradicação do Trabalho Escravo (Detrae), Maurício Krepsky Fagundes, destaca que a lista traz 50 nomes que não figuravam no cadastro anterior. Leia Mais

Alerta: Há mais informações disponíveis sobre você no seu telefone do que na sua casa

Há mais informações disponíveis sobre você no seu telefone do que na sua casa

Enquanto a imagem do Facebook parece ficar cada vez mais arranhada, a Apple aproveita para reforçar a mensagem de que é exceção num setor que cada vez mais se aproveita dos dados dos usuários. “Eu vejo a privacidade como uma das questões mais importantes do século 21”, disse Tim Cook, CEO da Apple, em entrevista à Vice. “Nós estamos num estágio agora em que há mais informações disponíveis sobre você online e no seu telefone do que na sua casa. (…) Nós levamos isso muito a sério.”

Sem citar o nome do Facebook ou do Google, Cook atacou o modelo de negócio dessas companhias. “A gente (Apple) não lê seus e-mails. A gente não lê suas mensagens. Você não é nosso produto. A gente não está construindo um perfil digital seu e, assim, permitindo outras companhias a comprar a oportunidade de atingir vocês. Esse não é o nosso negócio.” Leia Mais

Entenda quais são os problemas de segurança do Facebook

Entenda quais são os problemas de segurança do Facebook

O Facebook anunciou nesta sexta-feira (28) que invasores roubaram tokens de acesso na rede social e que a vulnerabilidade afetou 50 milhões de contas. A rede tem mais de 2,2 bilhões de usuários mensais ativos no mundo, sendo 127 milhões no Brasil.

Como medida de segurança, a empresa deslogou a conta de 90 milhões de usuários, o que significa que quem entrava na rede social de modo automático, sem incluir a senha, foi desconectado e precisou incluir a senha novamente.

Até agora, a empresa não registrou o vazamento de informações pessoais na internet, mas especialistas em segurança da informação alertam que o roubo de tokens é perigoso, pois dá acesso à conta dos usuários e todo o seu controle, de mensagens privadas a fotos que estão públicas ou em álbuns fechados. Leia Mais

Facebook descobre ataque virtual que afeta quase 50 milhões de perfis

O Facebook anunciou nesta sexta-feira (28/09) que descobriu uma falha na segurança que permitiu um ataque virtual a quase 50 milhões de perfis. A empresa diz que o problema foi corrigido, mas não sabe ainda se informações das contas chegaram a ser acessadas.

Por precaução, obrigou 90 milhões de usuários em todo o mundo a se logarem de novo para entrar na rede social.

Esses perfis representam 4% do total de contas no Facebook, que tem mais de 2,25 bilhões de usuários.

O problema foi descoberto na última terça (25/09), e resolvido na noite da última quinta-feira (27), afirma o Facebook em comunicado. Leia Mais

Facebook denuncia matérias sobre falha de segurança na rede social como spam

Facebook denuncia matérias sobre falha de segurança na rede social como spam

A pós revelar a descoberta de uma falha de segurança que afetou 50 milhões de contas em todo o mundo, o Facebook voltou ao centro das atenções nesta sexta-feira, 28. Mas com um agravante: além do incidente em si, a rede social não está permitindo que usuários publiquem em seu feed algumas matérias sobre o assunto.

Na tarde desta sexta-feira, o repórter Brian Fung, do The Washington Post, reportou em sua conta no Twitter que não conseguia compartilhar com seus amigos a notícia do jornal inglês The Guardian sobre o assunto. Leia Mais

Como excluir URLs de preenchimento automático dos buscadores

Como excluir URLs de preenchimento automático dos buscadores

A maior parte das pessoas faz muitas pesquisas online. Com isso, a função de preenchimento automático na barra de endereços é preenchida com URLs e sites visitados que nunca mais serão visitados. É fácil apagar todos os URLs, mas excluir apenas alguns não é tão fácil assim. Confira como fazer isso em diferentes buscadores:

Chrome

Para excluir um único URL sugerido automaticamente, basta digitar o endereço como faria normalmente. Em seguida, quando a sugestão de preenchimento automático indesejado aparecer, usar as teclas de seta do teclado para destacar a sugestão no menu suspenso abaixo da barra de endereço. Finalmente, pressionar Shift-Delete para deletá-la. Leia Mais

Jornalista é atacada na web após ser confundida com repórter

Jornalista é atacada na web após ser confundida com repórter

A jornalista Marina Dias, que trabalha na Revista Encontro, do grupo Diário Associados, há seis anos, foi vítima de ataques cibernéticos a partir madrugada da última quarta-feira (26/09). Ela é homônima da repórter da Folha de S. Paulo que é uma das co-autoras de uma reportagem sobre o candidato à presidência Jair Bolsonaro divulgada ontem no Uol e no site do jornal. A matéria afirma que a ex-mulher de Bolsonaro teria sofrido, em 2011, ameaça de morte por parte do capitão do Exército reformado.

Uma série de perfis divulgaram a foto e diversos dados pessoais de Marina Dias, associando-a à reportagem da Folha. “Acordei com uma mensagem de um amigo me avisando do que tinha acontecido. Fiquei atônita”, diz Marina. “Ele me enviou vários prints de tuítes com minha foto e xingamentos. Quando fui ver até meus dados pessoais, e-mail e telefones estavam na rede”. Leia Mais

Vírus bancário no Google Play rouba senhas na Europa

Vírus bancário no Google Play rouba senhas na Europa

O especialista em segurança Lukas Stefanko, da fabricante de antivírus Eset, descobriu que um programa de gravação de chamadas para celulares Android, cadastrado no Google Play, tentava roubar senhas bancárias, interceptando torpedos SMS e controlando o que o usuário via na tela.

O app QRecorder alcançou a marca de 10 mil downloads e teria gerado um prejuízo de 10.900 euros (cerca de R$ 50 mil).

De acordo com Stefanko, não foi possível determinar exatamente quais bancos estavam na mira do programa. No entanto, a lista deve ter incluído instituições financeiras da Alemanha, da República Tcheca e da Polônia. Leia Mais

China fecha mais de 4 mil sites e contas on-line

China fecha mais de 4 mil sites e contas on-line

A China fechou recentemente mais de 4 mil sites e contas on-line em uma campanha contra informações “nocivos” (“harmful”, em inglês). As informações são da Reuters.

Segundo a própria agência do governo chinês, a Xinhua, essa campanha teve como alvo conteúdos de ficção publicados on-line que pudessem espalhar valores considerados impróprios, vulgaridade e obscenidade – além de publicações que violassem direitos autorais. A BBC destaca ainda que a campanha teria como alvos também plataformas que oferecem e-books gratuitos.

A iniciativa, aponta a Reuters, teve início em maio e durou cerca de três meses. Neste período, as autoridades chinesas atacaram 120 violações e determinaram que 230 empresas corrigissem irregularidades. Leia Mais

Fraudes com cartão de crédito nas transações por celular disparam no Brasil

Fraudes com cartão de crédito nas transações por celular disparam no Brasil

O número de fraudes envolvendo cartões de crédito em transações pelo celular tem aumentado no país. Segundo levantamento do laboratório de cibersegurança da Psafe, entre janeiro e agosto deste ano já foram detectados mais de 6,7 milhões de golpes envolvendo bancos ou cartão de crédito no ambiente mobile. Ao todo, são 3,6 fraudes por minuto.

Ao todo, foram detectados 920 mil golpes na internet com o objetivo de roubar dados financeiros de consumidores para clonar cartões de crédito neste ano. Os meses de junho e julho tiveram os maiores registros, com 343,5 mil e 388 mil respectivamente. Os menores índices foram registrados em março (10 mil ataques) e abril (6,5 mil ataques). Neste ano, já foram identificadas 5,8 milhões tentativas de golpes a bancos.

Especialistas da PSafe apontam que não é ser possível determinar a motivação dos golpes. No entanto, o laboratório avalia que os dados variam de acordo com a sazonalidade e “criatividade” dos hackers. O aumento nos casos de golpes registrados nos meses de junho e julho podem estar associados ao período de férias escolares, em que as famílias costumam viajar mais e, consequentemente, usar mais o cartão de crédito. Leia Mais

Nova app do Google permite que pais monitorem filhos em tempo real

Nova app do Google permite que pais monitorem filhos em tempo real

Discussões sobre hiperconectividade, a idade certa para se ter um celular ou a segurança de crianças na internet não são exatamente uma novidade. Já há no mercado, inclusive, diversas ferramentas de controle parental no uso da tecnologia.

Mas, agora, um dos gigantes da internet resolveu entrar neste nicho e criou um aplicativo que tem dado o que falar.

O Google acaba de lançar, para “quase todos os países do mundo”, inclusive o Brasil, o Family Link – que, no ano passado, já havia sido disponibilizado nos Estados Unidos.

O aplicativo, para sistemas Android e iOS, permite ter um controle quase total do que as crianças fazem no celular, de ferramentas instaladas no aparelho aos horários em que ele é usado e até mesmo sua localização.

Estes atributos, porém, têm colocado a questão: o controle prometido é excessivo? Leia Mais

Uber começa a mostrar destino final dos passageiros aos motoristas antes da viagem

Uber começa a mostrar destino final dos passageiros aos motoristas antes da viagem

Respondendo a uma reclamação de longa data de diversos motoristas, a Uber anunciou nesta quarta-feira (19/09) que acaba de iniciar testes para implementar um recurso que mostra aos motoristas o destino do usuário antes do início da viagem.

As primeiras cidades a receberem a ferramenta para teste são da Região Sul: Curitiba, Florianópolis e Porto Alegre, as três são as maiores cidades para a Uber na região. A partir desta semana, motoristas desses locais receberão informações do local de destino do usuário antes de ele entrar no veículo e iniciar o trajeto.

A reclamação dos motoristas em relação à falta de informações prévias acontecia especialmente pelo receio que muitos deles tinham de ter que levar um passageiro até um bairro que seja notoriamente perigoso. Leia Mais

Suspeitas de fraude nas urnas eletrônicas emergem na mídia

É difícil, praticamente impossível, garantir a completa imunidade de urnas, quaisquer urnas, de bico de pena, de cédulas impressas ou únicas ou eletrônicas, à fraude. Portanto, a presidente do TSE, ministra do STF Rosa Weber, e a procuradora-geral da República, Raquel Dodge, se arriscaram muito a garantir que em nunca houve, não há nem haverá ocorrências do gênero em nossos sistema eleitoral. Mas é possível, sim, combatê-la com efetividade. Para isso, de nada valem experientes demagógicos como voto impresso.

Mas há a possibilidade de os partidos políticos instituírem por lei a fiscalização por peritos em cibernética de sua confiança para garantir o máximo de fidelidade dos resultados à vontade do eleitorado.

A procuradora-geral da República, Raquel Dodge, afirmou nesta terça-feira (18/09) que as fraudes são um “passado superado” pelo modelo vigente de urnas eletrônicas nas eleições brasileiras. Ao ser questionada sobre declarações que colocam em xeque os equipamentos e pedem a volta do voto impresso, Dodge disse ter confiança no atual sistema. Leia Mais

Por que baixar filmes ou séries piratas é uma ameaça a sua segurança?

baixar filmes ou séries piratas é uma ameaça a sua segurança

Um estudo feito pela Digital TV Research, especializada no fornecimento de negócios de ponta para o setor televisivo, em 2017 mostrou que o Brasil é o terceiro país do mundo que mais perde financeiramente por causa da pirataria – cerca de US$ 1,5 milhão. Entretanto, por mais que a prática tenha se tornado “comum”, ela também significa uma ameaça à segurança online e oferece o canal principal para cibercriminosos lançaram todo tipo de malware.

Recentemente, a empresa de cibersegurança Kaspersky Lab registrou, na América Latina, uma média de nove ataques de malware por segundo, sendo o Brasil o terceiro país com maior número de ataques registrados (64%), ficando atrás apenas da Venezuela (70%) e Bolívia (66%). De acordo com a empresa, a maioria desses ataques ocorre online – enquanto o usuário navega, faz download de arquivos ou recebe anexos de e-mail enganosos. E, nesses downloads, podem constar baixar séries de maneira ilegal em sites maliciosos. Leia Mais

Grupo ‘Mulheres contra Bolsonaro’ fica fora do ar

Grupo 'Mulheres contra Bolsonaro' fica fora do ar

O grupo “Mulheres Unidas contra Bolsonaro” no Facebook foi invadido na madrugada deste domingo (16/9) e chegou a ter seu nome alterado para um de teor a favor ao candidato à presidência. Criada há cerca de duas semanas, a comunidade no Facebook contava com mais de 1 milhão de mulheres e mais de 2 milhões de solicitações para participar. Na última semana, ganhou grande repercussão, tendo recebido a cada minuto 10.000 novos pedidos para integrar o grupo.

Ao tentar acessar a página neste domingo, uma mensagem informa que o “conteúdo não está disponível no momento”. Segundo reportagem do El País, o Facebook informou que o grupo foi temporariamente removido após detectar atividade suspeita. “Estamos trabalhando para esclarecer o que aconteceu e restaurar o grupo às administradoras”, disse a companhia. Leia Mais

Descubra se o seu celular é pirata

Descubra se o seu celular é pirata

Até 24 de março de 2019 –ou seja, daqui a cerca de seis meses — a Anatel terá encerrado sua cruzada contra os celulares piratas em funcionamento no Brasil. E se você não faz ideia se o seu aparelho é um desses, esta dica vai lhe explicar a situação rapidamente.

Antes, entenda o contexto: a Anatel está desde maio deste ano bloqueando cerca de um milhão de celulares irregulares, segundo estimativa do próprio órgão. Esses aparelhos são impedidos de acessar a rede celular.

A ação começou com os DDDs 61, 62 e 64 (GO e DF), vai continuar em setembro em nove estados (AC, RO, TO, PR, SC, RS, MT, MS e RJ) e terminará em março de 2019 nos estados restantes das regiões Norte, Nordeste e Sudeste. Leia Mais

Facebook, Google e Twitter estão na mira da regulação dos EUA

Facebook, Google e Twitter estão na mira da regulação dos EUA

As gigantes redes sociais estão na mira de autoridades nos Estados Unidos. Neste mês, o procurador-geral do país, Jeff Sessions, irá se reunir com promotores estaduais norte-americanos para avaliar se as empresas de tecnologia estão atrapalhando a troca livre de ideias nas redes sociais. As informações são da Agência EFE. Republicanos e o presidente Donald Trump acusam as plataformas de silenciar as opiniões de conservadores.

O anúncio do Departamento de Justiça dos EUA se dá após a Casa Branca ter informado que analisará a possibilidade de regulação do Google. Vale lembrar que nesta semana, executivos do Facebook e Twitter testemunharam diante o Congresso sobre seus esforços para banir a influência externa russa na democracia norte-americana, assim como tentativas de controlar as chamadas fake news. Leia Mais

Tor Browser o navegador para quem quer privacidade

Tor Browser o navegador para quem quer privacidade

A Tor Project lançou a primeira versão em alpha do Tor Browser para Android. O navegador, que ganhou popularidade depois dos escândalos de privacidade iniciados por Edward Snowden, é focado justamente em quem quer — ou precisa — não ser ser visto na internet.

O aplicativo deve substituir o proxy Orbot e o navegador Orfox, que hoje servem como soluções para quem quer navegar na rede Tor. Por ora, no entanto, o Tor Browser ainda exige que o usuário instale e ative o Orbot para funcionar 100%. A expectativa da Tor Project é de que o proxy seja integrado ao app até o começo do ano que vem. Leia Mais

Bolsonaro foi trend topics em 12 países

Bolsonaro foi trend topics em 12 países

Após a imprensa ter noticiado o ataque com faca ao candidato à Presidência Jair Bolsonaro (PSL) nesta quinta-feira (6), em Juíz de Fora (MG), foram registrados 808,4 mil menções a ele no Twitter, entre 16h e 18h. A computação dos dados foi feita pela Diretoria de Políticas Públicas da FGV (Fundação Getulio Vargas).

Duas horas antes do crime, a rede social apresentava um volume de 34 mil referências.

Até às 18h, o presidenciável também esteve nos assuntos mais comentados do Twitter de 12 países, entre eles, Argentina, Chile, Vietnã, Porto Rico, México, EUA, Venezuela, Bahrein, Colômbia, Bielorússia, Reino Unido e Espanha. Foram computados cerca de 90 mil tuítes em cada região. Leia Mais

Hackers telefonam para vítimas instalarem bot que rouba senhas bancárias

Hackers telefonam para vítimas instalarem bot que rouba senhas bancárias

O malware foi batizado de CamuBot, uma vez que tenta se camuflar como um suposto módulo de segurança exigido pelos bancos.

Segundo informações publicadas no blog de segurança da IBM, o CamuBot surgiu por aqui em agosto de 2018 e, aparentemente, tem como alvo usuários corporativos de bancos e organizações do setor público. Para convencer as vítimas a instalar o malware, os golpistas telefonam para as empresas se passando como funcionários do banco e passam orientações que visam supostamente atualizar o software de proteção do banco. Caso a vítima siga as instruções do criminoso, o computador será contaminado com um bot que rouba senhas bancárias e pode até burlar mecanismos avançados de autenticação, segundo o alerta da IBM.

Os analistas de segurança ressaltam ainda que trata-se de um golpe sofisticado. isso porque ao invés de usar telas simples e falsas, as táticas do CamuBot combinam esforços de engenharia social para instalação assistida do malware e controle do dispositivo remotamente. Leia Mais

Twitter e Facebook no banco dos réus

Twitter e Facebook no banco dos réus

Executivos do Facebook e Twitter admitiram falhas passadas de suas empresas, em uma rara demonstração de modéstia, diante do Comitê de Inteligência do Senado dos EUA, nesta quarta-feira (5). Eles também elogiaram novos esforços para combater a propaganda bancada por estados em suas plataformas, dizendo que a tarefa é geralmente “esmagadora” e drena muitos de seus recursos.

Apesar das frequentes e contraditórias observações do presidente Donald Trump, oficiais de alto escalação da segurança nacional dos Estados Unidos continuaram alertando sobre operações estrangeiras de influência, que têm como alvo as eleições norte-americanas de 2018 e 2020. Há algumas semanas, o diretor do FBI Christopher Wray disse que agentes americanos têm sido alvo de técnicas tradicionais de espionagem. Além disso, Wray acrescenta que a agência detectou iniciativas criminosas para suprimir a votação e fazer contribuições ilegais de campanha. Leia Mais

Firefox inicia testes para bloquear códigos de mineração de criptomoedas

Firefox

O Firefox anunciou que as versões de testes do navegador agora incluem uma função para bloquear códigos de rastreamento na web e outros componentes que são executados nos “bastidores” do site sem beneficiar a navegação, como é o caso dos serviços que mineram criptomoedas na web. Os bloqueios devem chegar à versão uso geral do navegador em partes: primeiro em outubro de 2018 e depois em janeiro de 2019.

Diversas justificativas foram apresentadas para a adoção das medidas:

Ganho de desempenho. Um estudo da Ghostery, uma extensão popular de proteção de privacidade, estima que 55,4% de todo o tempo necessário para carregar uma página se deve aos rastreadores de terceiros que são embutidos na publicidade. Bloquear esses códigos deve fazer com que as páginas carreguem mais rapidamente.
Privacidade. A medida deve aumentar a privacidade de quem usa o Firefox. Segundo a Mozilla, boa parte das pessoas não entende como funciona o rastreamento na web e poucos imaginam que existem serviços de rastreamento que acompanham cada visita e compra feita on-line. Leia Mais

MP investiga vazamento de dados de 2 milhões de clientes da C&A

C&A

A Comissão de Proteção de Dados Pessoais do Ministério Público do Distrito Federal e Territórios (MPDFT) publicou uma nota afirmando ter instaurado um procedimento administrativo para acompanhar as consequências do vazamento de dados de clientes da loja C&A.

Entre os dados vazados estão número do cartão, e-mail, CPF, valor líquido do cartão presente, e-mail do funcionário que fez a transação, número do pedido e data da compra. Em entrevista ao TecMundo, o hacker Joshua disse que foram expostos os dados de cerca de dois milhões de clientes. Já no sistema de cartões-presente, o número é de 36 mil. O Fatal Error Crew, no entanto, tenta tranquilizar os consumidores.

“Gostaríamos de salientar que não possuímos a lista de Gift Cards C&A ou qualquer outra lista de informações pessoais dos cliente, mapeamos os mesmos por meio do ID e apenas postamos algumas informações internas para a equipe da C&A confirmar a invasão. Não iremos distribuir nenhuma informação pessoal na internet visto que não compactuamos com crimes financeiros. Os dados dos clientes estão seguros, os poucos GiftCards publicados, estavam na seção de devolução, portanto seriam descartados. – Fatal Error Crew”, diz um comunicado do grupo reproduzido pelo TecMundo. Leia Mais

Você recebe ligações indesejadas? Saiba o que fazer!

Você recebe ligações indesejadas? Saiba o que fazer!

Quem tem telefone fixo ou celular, com certeza já foi incomodado divesas vezes por alguma chamada não solicitada de telemarketing. Detalhe, mesmo que você já tenha solicitado o bloqueio das chamadas, é difícil se livrar destas ligações. Felizmente, alguém finalmente decidiu fazer algo sobre isso. A Fundação Procon-SP multou 20 empresas durante sua Operação Bloqueio de Telemarketing 2018, feita entre 2 de abril do ano passado e 2 de maio deste ano.

No Estado de São Paulo, o consumidor que não quiser receber ligações de telemarketing pode se inscrever em um cadastro específico junto ao Procon-SP e evitar as chamadas (confira como fazer isso mais abaixo). No entanto, a entidade apurou 20 empresas que estavam desrespeitando a legislação e ligando para os telefones cadastrados. Leia Mais

Fake News e suas consequências jurídicas

Fake News e suas consequências jurídicas

As chamadas fake news se tornaram um problema que tem assombrado desde os veículos de comunicação à justiça e, agora, equipes que trabalham nas campanhas eleitorais também precisam endereçar o tema.

Apesar de assumir a pauta diária da imprensa, pouco se sabe sobre as consequências de compartilhar e criar fake news. A advogada Paula Tudisco, do escritório Küster Machado Advogados Associados, reflete sobre o assunto e explica como administrar esses conteúdos nas dicas abaixo.

O que são fake news?

O termo é usado para se referir as notícias falsas ou imprecisas que, na maioria das vezes, são divulgadas pela internet, de maneira extremamente rápida e eficiente. É muito comum receber fake news em mensagens no WhatsApp, no feed de notícias do Facebook ou Twitter. Essas fake news também são usadas para aplicar golpes, espalhar vírus, espalhar dúvidas infundadas sobre doenças, influenciar opiniões e até manipular o cenário político. Leia Mais

Lei de Proteção de Dados para crianças e adolescentes

Lei de Proteção de Dados para crianças e adolescentes

A Lei Geral de Proteção de Dados – LGPD, sancionada no dia 14 deste mês, estabeleceu novos direitos, obrigações e regras para a coleta, o tratamento e compartilhamento de dados por empresas e pelo Poder Público. Entre as novidades do texto estão regras de proteção a crianças e adolescentes.

O Artigo 14 estabelece que a coleta e o tratamento de dados de crianças e adolescentes deve ser realizado “em seu melhor interesse”. Para meninos e meninas de até 12 anos, o tratamento só pode ocorrer “com o consentimento específico e em destaque, dado por pelo menos um dos pais ou pelo responsável legal”. Um jogo voltado para esse público, por exemplo, não poderá pegar qualquer informação dessas (como nome, localização ou contatos) sem que haja uma permissão clara dada por um dos responsáveis.

Se uma autorização desse tipo não for dada, a criança não poderá ser impedida de usar o serviço ou produto. Esse dispositivo impede a lógica de “chantagem”, na qual um serviço na prática obriga o usuário a aceitar seus termos e condições, uma vez que o usuário fica refém dessa opção se não desejar ficar privado do acesso ao serviço. Leia Mais

Egito aprova lei que combate “Fake News”

Egito aprova lei no combater as Fake News

O Egito aprovou uma lei que impõe regras sobre as redes sociais para combater a propagação de notícias falsas – “Fake News”.

A lei, publicada no periódico oficial do país neste sábado, coloca contas de redes sociais com mais de 5 mil seguidores sob supervisão da princial autoridade de imprensa, que pode bloqueá-las se descobrir que elas estão divulgando desinformação.

Em agosto, o presidente Abdul Fatah Khalil Al-Sisi ratificou uma lei contra crimes virtuais, dando às autoridades poder para bloquear sites que publiquem conteúdos considerados “ameaças à segurança nacional”.

A Anistia Internacional criticou as duas leis numa declaração publicada em julho, dizendo que elas “dão ao Estado controle quase total sobre a mídia impressa, online e televisiva”. O Egito tem regularmente prendido jornalistas como parte da repressão à dissidência desde a derrubada do presidente Mohamed Mursi por meio de um golpe militar em 2013. Leia Mais

Cuidado! não caiam no golpe do iFood

Cuidado! não caiam no golpe do iFood

Você gosta de pedir comida pelo iFood?, tenha cuidado! Cibercriminosos estão usando a popularidade do serviço para aplicar golpes via WhatsApp.

De acordo com o Dfndr lab, laboratório de cibersegurança da empresa da PSafe, mensagens prometendo cupons de R$ 100 de desconto para serem usados no aplicativo estão circulando e mais de 86 mil ataques foram detectados nas últimas 48 horas.

A mensagem com a falsa promoção contém o seguinte texto: “Ifood está fazendo aniversário e dando cupons de R$ 100,00 por tempo limitado. Acabei de ativar e usar meu cupom”.

Logo abaixo, existe um falso link que redireciona o usuário para uma página de pesquisa com três perguntas: “Conhece o funcionamento do iFood?”; “Possui o aplicativo instalado no seu smartphone?”; “Indicaria o iFood para amigos e familiares?”. Leia Mais

Você sabe enviar um e-mail ‘confidencial’ no gmail?

Você sabe enviar um e-mail 'confidencial' no gmail

O Gmail disponibilizou um recurso que permite enviar mensagens de e-mail que se autodestroem e que exigem uma senha, a ser recebida por SMS, antes de autorizar a leitura. O recurso pode ser acessado tanto pela interface do Gmail como no aplicativo do celular.

O serviço é bastante simples: em vez de o conteúdo da mensagem estar diretamente no corpo do e-mail, é preciso acessar um link especial antes de ver a mensagem. Isso é necessário porque a tecnologia do e-mail não prevê funções como a autodestruição de mensagens – algo que é possível em certos aplicativos de mensagem para celular, como o Signal.

As mensagens confidenciais também são levemente mais difíceis de serem encaminhadas e impressas (é preciso tirar um “print” da mensagem ou copiar e colar manualmente), mas o objetivo principal do recurso é proteger mensagens no caso de a conta do destinatário ter sido invadida.

Por exemplo, se você envia uma mensagem para uma pessoa e a conta de e-mail dela é invadida meses ou até anos depois, é possível que aquele e-mail ainda esteja na caixa do destinatário e acabe sendo acessado pelo invasor. Porém, se a mensagem foi configurada para se “autodestruir” em uma semana, o invasor não terá mais acesso ao conteúdo. Leia Mais

Veja como o mundo será em 2038

Veja como o mundo será em 2038

Recentemente, Peter Diamandis, cofundador e membro executivo da Singularity University, e sua comunidade tentaram desenhar uma previsão de mudanças até 2038, quando “o dia a dia já não será mais reconhecível”.

O mundo irreconhecível em 2038, prevê o grupo, acontecerá com a disseminação da inteligência artificial em diversos campos, com a popularização dos robôs, além da chegada de tecnologias que parecem apenas um sonho distante hoje. Já para 2020, a equipe prevê a chegada da tecnologia de comunicação 5G ao redor do mundo. Carros voadores devem começar a riscar os céus de alguns países. A inteligência artificial deve ser usada em diagnósticos e recomendações terapêuticas em centros médicos americanos.

Dois anos depois, em 2022, os robôs ganharão espaço na sociedade, ocupando cargos de recepcionista ou assistente em lojas. Tarefas domésticas também serão realizadas por máquinas. Carros autônomos começam a conquistar os EUA e impressoras 3D permitirão que consumidores “fabriquem” roupas e objetos em casa, mudando a lógica do consumo. As viagens a Marte devem começar em 2024. Neste ano veremos drones sendo usados, inclusive para entregas de pacotes a telhados de casas. Fontes de energia solar e eólica terão espaço — e, principalmente, custo acessível. Os carros elétricos, por sua vez, serão metade da frota mundial. O trabalho exigirá preparo para lidar com inteligência artificial. Leia Mais

Procuradoria investiga venda de dados de reconhecimento facial

Procuradoria investiga venda de dados de reconhecimento facial

MPDFT (Comissão de Dados Pessoais do Ministério Público do Distrito Federal e Territórios) abriu inquérito civil público para investigar as empresas CredDefense, Certibio e Acesso Digital pelo comércio de dados biométricos para fins de reconhecimento facial.

A ação divulgada no dia 6 de agosto, que diz que empresas como bancos e varejistas pagam até R$ 4,70 para consultar dados de brasileiros e evitar fraudes.

Empresas como as investigadas pelo MP oferecem um serviço de checagem ao cruzar as fotos que seus clientes captam dos cidadãos com as de seus bancos de dados privados. Além de fotos, eles têm outras informações biométricas.

Parte das empresas diz obter os dados com o consentimento dos próprios clientes.

Um caso, no entanto, chama a atenção. A Certibio, com um banco de 70 milhões de cadastros, afirmou ao UOL usar informações armazenadas pelo Serviço de Processamento de Dados (Serpro). O Serpro é uma empresa pública responsável por alguns serviços de tecnologia da administração federal. Leia Mais

Banco Inter confirma vazamento de dados dos correntistas

Banco Inter confirma vazamento de dados dos correntistas

O Banco Inter confirmou que os dados dos seus clientes foram vazados na internet. Em nota enviada aos correntistas, o banco disse que a “exposição dos dados foi de baixo impacto” e que os clientes mais gravemente afetados foram notificados.

O vazamento está sendo avaliado pela Justiça de Brasília, em um caso que corre em sigilo, e também é motivo de um processo na Comissão de Valores Mobiliários (CVM), pois o Inter tem capital aberto desde abril. Na nota, o banco disse que, em maio, identificou um incidente de segurança em seu sistema, frisando que “alguns dados foram acessados e divulgados”.

A instituição disse, porém que as investigações não constataram um ataque cibernético externo que comprometesse a segurança dos dados dos correntistas. “Acreditamos que a pessoa autorizada a atuar em nossos sistemas tenha quebrado seu dever de sigilo (…) e, após tentativa frustrada de nos extorquir, divulgou, sem autorização, algumas informações à pequena parcela de nossos clientes à época”, diz a nota. Leia Mais

Falha em roteadores D-Link permitiu roubo de dados bancários de brasileiros

Falha em roteadores D-Link permitiu roubo de dados bancários de brasileiros

Pesquisadores de segurança revelaram uma campanha do cibercrime voltada a roubar dados bancários de brasileiros por meio da infecção de seus roteadores. De acordo com o estudo, o ataque mirava especificamente cinco modelos de roteadores da D-Link e se desenvolveu entre os dias 8 e 10 de agosto.

A técnica usada no caso é conhecida como “hijacking” (“sequestro” em português) que pode ser facilmente compreendida. Uma vez que o roteador teve sua segurança comprometida, o cibercriminoso fazia com que, quando a vítima tentasse entrar em um site de banco, ela fosse direcionada para uma página falsa. Uma vez nessa situação, uma vez que a pessoa digitasse sua senha, ela seria imediatamente capturada.

Neste caso, o ataque mirava especialmente os clientes do Banco do Brasil e do Itaú, já que eram os sites destes bancos que eram redirecionados para páginas falsas.

A brecha usada para infectar esses roteadores já era conhecida desde 2015, mas infelizmente vários aparelhos ainda estavam expostos e se tornaram alvo fácil para a campanha cibercriminosa descoberta pela empresa de segurança Radware. A D-Link foi alertada e reconheceu o problema. Leia Mais

ALERTA: Contas do Instagram estariam sendo hackeadas em massa

ALERTA: Contas do Instagram estariam sendo hackeadas em massa

O aplicativo Instagram pode estar sofrendo uma invasão em massa de contas nos últimos dias. Segundo publicações norte-americanas, milhares de usuários têm usado nos últimos dias outras redes sociais, como o Twitter, para reclamar sobre o ocorrido.

O hack segue quase sempre o mesmo padrão: o usuário tenta logar em sua conta e descobre que perdeu o acesso ou seu nome de usuário foi modificado. Então, ao seguir a recuperação de conta sugerida pelo Instagram, nota também que o endereço de email usado para o acesso foi modificado para uma conta com o fim ‘.ru’, de origem russa.

Muitos dos usuários sofrem também com fotos apagadas, bio deletada e perfis modificados – às vezes, uma foto de uma animação ou filme da Disney/Pixar é substituída como foto de perfil no aplicativo. A brasileira @foxwithlasers, que tem um perfil com quase 15 mil seguidores na rede social, é uma afetada pelo hacker.

Em postagens no Twitter, a usuária reclamou que não consegue acessar a conta, que foi invadida no último dia 12 de agosto. Desde então, ela tenta recuperar o login seguindo os passos sugeridos pelo Instagram, mas não obteve sucesso. O problema é que o endereço de email da conta foi modificado pelo hacker – e todos os passos para a recuperação da conta passam pelo email. Leia Mais

40% dos sites brasileiros não têm certificado de segurança

40% dos sites brasileiros não têm certificado de segurança

O protocolo de segurança SSL (Secure Socket Layer) impede que as páginas da internet fiquem vulneráveis a ataques de hackers e outras invasões – mas somente 40% dos sites brasileiros, aproximadamente, possuem o certificado. O índice é resultado de uma pesquisa feita pela empresa BigDataCorp a pedido da Serasa Experian.

Apesar de alto, o percentual já é menor do que o registrado na edição anterior, em 2016, quando mais de 60% dos sites brasileiros não tinham o certificado de segurança. Em comparação com a média mundial (8,57%), porém, o país está bem atrás.

O SSL é um padrão global em tecnologia de segurança na internet desenvolvido em 1994. Ele cria um canal criptografado entre um servidor e um navegador para garantir que todos os dados transmitidos entre os dois estejam seguros e em sigilo.

A adoção deste protocolo de segurança é registrada na identificação das páginas com o acréscimo de um “s” às letras “http” e a imagem de um cadeado, ambos localizados antes do endereço de um site.

Com 78,77% de abrangência, as páginas de comércio eletrônico são as que mais utilizam o protocolo SSL. Os sites de empresas e os portais de notícia aparecem logo em seguida, com 73,5% e 60,26%, respectivamente, de páginas seguras. Leia Mais

Temer sanciona lei de proteção de dados e veta fiscalizadora

Temer sanciona lei de proteção de dados e veta fiscalizadora

O presidente Michel Temer sancionou a lei que cria um sistema de proteção de dados pessoais no Brasil. Foi vetado do texto o artigo que criava a ANDP (Autoridade Nacional de Proteção de Dados). Punições a empresas que infringirem a lei também foram suavizadas.

A discussão sobre a lei teve início em 2010 e a tramitação do texto no Congresso foi concluída em julho. As novas regras terão validade daqui a 18 meses, período estipulado para que empresas e órgãos se adaptem.

O modelo brasileiro é inspirado em legislação da União Europeia que entrou em vigor em maio deste ano. Passa a ser criado um marco legal sobre a captação, armazenamento e tratamento e uso de informações pessoais.

Com base em pareceres técnicos de diversos ministérios, Temer decidiu vetar a criação da Autoridade Nacional de Proteção de Dados, um órgão independente, com orçamento próprio, responsável pela fiscalização das regras.

O trecho sobre a criação da ANDP foi vetado por indicação de técnicos da Casa Civil sob a alegação de inconstitucionalidade. Eles argumentam que a autoridade de fiscalização deveria ter sido criada separadamente e por iniciativa do Executivo, e não Legislativo. Leia Mais