Caso Marcela Temer alerta para perigos no backup na nuvem

Marcela-Temer

Você guarda conversas, contatos, fotos e vídeos em algum serviço de armazenamento online, a chamada nuvem? Então, provavelmente ficou preocupado com as notícias recentes: uma quadrilha que clonava contas de WhatsApp para dar golpes e o hacker que clonou o iCloud da primeira-dama, Marcela Temer e foi preso por extorsão. Os dois casos têm um ponto importante em comum: os criminosos tiveram acesso aos contatos das vítimas pelo backup das conversas e usaram as informações para pedir dinheiro a amigos e familiares.

No primeiro caso, a quadrilha contava com a ajuda de pelo menos um funcionário de operadora de celular para realizar a clonagem. Cabia ao funcionário derrubar temporariamente o sinal de celular da vítima para colocar o número em outro chip e, com ele, habilitar o WhatsApp em outro aparelho. O login no aplicativo usa o número de telefone e uma senha, que é enviada é por SMS.

Já logado no novo celular, os criminosos recuperavam o backup das conversas via Google Drive (Android) ou iCloud (iOS). Quando o WhatsApp é configurado em outro aparelho, ele automaticamente pergunta se você gostaria de restaurar as conversas. (mais…)

Decreto anti-imigração afeta universitários

donald-trump

As maiores universidades americanas estão pedindo a seus alunos e professores estrangeiros que não saiam do país. E aos que estão fora, que voltem imediatamente.

O temor é de que eles não consigam entrar nos Estados Unidos por causa do novo decreto de imigração do governo Trump.

Há cerca de 16 mil estudantes em universidades americanas dos sete países afetados pela proibição de entrada: Irã, Iraque, Síria, Sudão, Iêmen, Somália e Líbia. Os números são do Instituto para Educação Internacional, ONG que apoia a internacionalização do ensino superior. Os dados mais recentes são de 2016.

Em comunicados oficiais, reitores das instituições têm demonstrado sua posição contrária à medida. "É com muito pesar que eu mando essa carta", diz e-mail do presidente da Universidade de Columbia, em Nova York, Lee C. Bollinger. O texto pede que pessoas dos sete países adiem qualquer plano de viagem. (mais…)

Clonar o WhatsApp alheio é a mais nova ameaça

whatsapp-clone

O golpe da vez no WhatsApp envolve a falsa promessa de clonar uma conta alheia –para aqueles que estejam desconfiando dos amigos e cônjuges, talvez? O truque foi revelado no blog da empresa de segurança digital Eset.

Os fraudadores apresentam vídeos explicativos sobre a realização da clonagem. Ao final, em vez de realizar a clonagem, a vítima acaba inscrita em um serviço de SMS Premium, tendo seus créditos do celular descontados sem consentimento.

O golpe começa a partir de uma mensagem distribuída via WhatsApp (imagem acima). Ao acessar o link, o usuário é levado a uma página que contém dois vídeos. O primeiro, reproduzido automaticamente, mostra uma pessoa encapuzada com óculos escuros e rosto coberto, que explica como realizar a suposta clonagem com o número da conta de outro usuário. (mais…)

Eike é procurado pela polícia

eike preso policia

A Polícia Federal está procurando o empresário Eike Batista para cumprir um mandado de prisão preventiva. A ação faz parte da Operação Eficiência, segunda fase da Calicute, braço da Lava Jato do Rio.

Os policiais chegaram à casa do empresário, localizada no Jardim Botânico, zona sul, por volta das 6h da manhã. O empresário, no entanto, não está no Brasil, segundo apurou o UOL. Segundo a Polícia Federal, ele ainda não é considerado foragido pela Justiça. Contra ele também está sendo cumprido mandado de busca e apreensão.

Eike é investigado por corrupção ativa por ter pagado propina para o ex-governador do Rio Sérgio Cabral (PMDB) utilizando um contrato fictício. A reportagem ligou para o celular do advogado de Eike, mas não conseguiu o contato. À “GloboNews”, ele afirmou que Eike se entregará quando voltar ao país. A assessoria de comunicação do grupo EBX, de Eike, ainda não foi localizada. (mais…)

WhatsApp permite ler conversa mesmo com criptografia

documentos-whatsapp

WhatsApp possui uma brecha que permite ler conversas dos usuários mesmo que as mensagens estejam criptografadas, informa o jornal britânico “The Guardian”, em reportagem publicada nesta sexta-feira (13).

A falha foi descoberta por Tobias Boelter, um pesquisador da Universidade de Berkeley, na Califórnia, que chegou a comunicá-la em abril do ano passado ao Facebook, o dono do aplicativo de mensagem, que não resolveu o problema.

A vulnerabilidade decorre, diz o jornal, da forma como o WhatsApp implantou um modelo de criptografia de ponta-a-ponta.

(mais…)

Como remover vírus do celular

Virus no Celular

Você já deve ter se deparado com essa situação alguma vez. Chega para você uma mensagem inesperada pedindo para você clicar em um link que te dará acesso a algum conteúdo curioso –fotos picantes, promoções imperdíveis e coisas do tipo. Quem já tem uma certa experiência de uso de internet sabe que essa é uma provável situação de risco para cair em uma ameaça virtual, como vírus ou invasão ao sistema operacional.

Porém, mesmo quem já tem essa noção pode vez ou outra acabar caindo no truque. Afinal, a mensagem pode ter vindo de um amigo seu, que clicou no truque antes de você e criou um repasse automático não intencional. E assim a ameaça vai se propagando.

Como se sabe, a melhor forma de se precaver é instalar um programa ou aplicativo antivírus assim que você adquire um novo aparelho, seja ele computador, notebook, smartphone ou tablet. Mas nem todos fazem isso em tempo hábil, ou o antivírus instalado não estava atualizado contra aquela ameaça específica.

Então, se por acaso você clicou em um link ou arquivo suspeito de e-mail ou do WhatsApp e não estava com um antivírus instalado –ou até estava, mas ficou preocupado mesmo assim– há vários procedimentos a tomar, dependendo da situação. O mais comum deles é instalar um antivírus mesmo e fazer a varredura no armazenamento do aparelho, mas não é o único e também não é à prova de falhas. (mais…)

Fones de ouvido podem nos ‘ouvir’ mesmo ligados na saída de áudio

fones-de-ouvido

O fundador do Facebook Mark Zuckerberg chamou atenção quando revelou em uma foto que usa uma fita para bloquear a webcam e o microfone do seu notebook, uma prática que depois também recebeu a recomendação do diretor do FBI James Comey. Mas pesquisadores da universidade Ben Gurion de Israel mostraram que isso pode não ser suficiente. Segundo eles, até um fone de ouvido pode ser transformado em microfone e gravar o som ambiente — mesmo que ele esteja ligado ao computador em uma saida de áudio.

Dois detalhes técnicos viabilizam o truque. O primeiro é uma característica de funcionamento dos próprios fones de ouvido: microfones dinâmicos e alto-falantes funcionam de maneira igual, porém inversa. Isso significa que o fone de ouvido já consiste, de fato, de dois microfones. Este, porém, é um fato bastante conhecido e não representa por si só um risco, porque fones de ouvido não são normalmente ligados ao conector de microfone.

A segunda peculiaridade técnica que torna o ataque possível é um recurso de certos chips de áudio, nos quais há uma livre associação das entradas e saídas de áudio de um computador. Isso significa que as portas de microfone e fone de ouvido podem ser invertidas e um fone conectado à “saída de fone de ouvido” pode ser visto como microfone, desde que um programa no computador solicite isso ao chip. (mais…)

Inteligência artificial pode criar poderosas ameaças a segurança

criminosos

O futuro da cibersegurança pode também pavimentar um caminho para uma nova era de ciberameaças.
Cibercriminosos podem usar essas capacidades para escanear um software para prever vulnerabilidades desconhecidas e então explorá-las por “vontade” própria. Entretanto, diferente de um humano, uma Inteligência da Artificial pode fazer isso com eficiência de máquina, claro.

Hacks que consomem tempo para serem desenvolvidos podem se tornar commodities baratas nesse cenário catastrófico.

É um risco que especialistas em cibersegurança já reconhecem, em uma época quando a indústria de tecnologia já está desenvolvendo carros autônomos, mais que robôs avançados e outras formas de automação. “Tecnologia sempre é assustadora”, disse David Melski, vice-presidente de pesquisa para a GrammaTech.

A companhia de Melski estava entre as empresas que construíram um supercomputador para participar no Cyber Grand Challenge. Sua empresa agora está considerando usar essa tecnologia para ajudar vendedores a prevenirem falhas em seus dispositivos de Internet das Coisas ou tornar browsers mais seguros. (mais…)

Rede Wi-Fi: esqueceu a senha? Saiba como descobri-la

wi-fi-seguranca

Após definir uma senha de acesso para a rede sem fio e tê-la salvo nas configurações do PC não é preciso repeti-la a cada nova conexão.

Mas vezes essa preocupação com a segurança pode se tornar um grande empecilho, pois dependendo da complexidade da senha fica difícil de memorizá-la. O problema se agrava quando a senha foi definida pelo técnico da empresa de telefonia que realizou a instalação e configuração da internet, e a anotação onde ela ficou registrada não é localizada.

Quando isso acontece é preciso recorrer ao suporte da empresa, ou redefinir as configurações de fábrica do roteador e cadastrar uma nova senha. Mas existe uma maneira simples de visualizar qual é a senha utilizada para conectar na rede sem fio e que ficou salva nas configurações do Windows, confira. (mais…)

Google e Facebook são contra sites de notícias falsas

google-and-facebook-are-restricting-adverts-on-fake-news-sites

Google revelou que vai mudar sua política de uso do AdSense para evitar que publicidade distribuída por sua rede seja utilizada por sites com notícias falsas. Na mesma linha, o Facebook anunciou na segunda-feira que atualizou a política de uso da rede Audience Network, que distribui publicidade online em sites e aplicativos móveis, para explicitamente evitar notícias falsas.

As empresas, obviamente, acreditam que ao cortar fluxo de receita desses sites com anúncios podem contribuir para fazê-los desaparecer.

“De acordo com a política da Audience Network, nós não integramos ou exibimos publicidade em apps ou sites que exibam conteúdo ilegal ou enganoso, incluindo notícias falsas”, anunciou a empresa em uma declaração pública. A rede social diz que sua equipe vai continuar a acompanhar de perto os publishers, vetando sites e assegurando-se de que os outros trabalhem dentro das regras. (mais…)

É possível saber quem encaminha uma mensagem no WhatsApp?

whatsapp-criptografia

Temos um grupo de amigos, onde uma pessoa foi excluída, porém ela fica sabendo tudo o que passa no grupo, com certeza alguém do grupo está repassando essas informações para ela, teria de alguma forma saber quem está repassando estas mensagens?

Diretamente, não é possível. De modo geral, quando a informação chega até uma pessoa, essa informação é “dela” e ela pode espalhar para outras pessoas. Mesmo supondo que o WhatsApp tivesse um controle mostrando quem encaminhou uma mensagem pelo próprio app, nada impede a pessoa de simplesmente escrever uma nova mensagem, copiar e colar via e-mail ou enviar a tela toda do celular.

Porém, o WhatsApp permite que você saiba quais foram os participantes do grupo que leram uma mensagem sua. Mantenha pressionado o dedo sobre a mensagem até que apareçam as opções na barra superior e clique no “i” com um círculo em volta (marcado na foto). Você verá quem já leu as mensagens. (mais…)

Novo Firefox impedirá acesso a bateria do computador

bateria-firefox

A versão 52 do navegador Firefox deve instituir um bloqueio nas funções que permitem que sites acessem informações sobre a bateria do computador. O objetivo é impedir que sites utilizem as informações de bateria para rastrear usuários depois que pesquisadores belgas e franceses demonstraram um problema de privacidade no recurso. Ainda não foi definido se a mudança é definitiva. O lançamento da versão 52 está previsto para março de 2017.

A possibilidade de acessar informações sobre a bateria do aparelho surgiu com a criação da “Battery Status API”, uma norma recente do W3C, órgão que gerencia os padrões da web seguidos pelos navegadores. O objetivo é permitir que sites saibam se o usuário está conectado a partir de um dispositivo com restrições de energia para que funções recorrentes ou mais pesadas, que consomem mais energia, sejam evitadas.

Mas um estudo publicado pelos pesquisadores Lukasz Olejnik, Gunes Acar, Claude Castelluccia, e Claudia Diaz demonstrou que, em alguns sistemas, é possível obter uma leitura de altíssima precisão da capacidade da bateria. Essa informação é útil para rastrear acessos de um mesmo computador em um curto espaço de tempo.
(mais…)

Golpe no WhatsApp engana 100 mil usuários

whatsespiao

Um novo golpe no WhatsApp já enganou mais de 100 mil usuários ao oferecer uma nova funcionalidade falsa que permitiria espiar com quem os seus contatos estão falando e o que estão falando.

De acordo com a empresa de segurança PSafe, os criminosos enviam um link malicioso junto com o suposto novo recurso com a intenção de roubar dinheiro, por meio de serviços pagos de SMS, e também os dados pessoais dos usuários.

O golpe consiste em compartilhar a mensagem com a promessa da ferramenta espiã por meio de contatos conhecidos do usuário – ou via algum grupo do qual faça parte no aplicativo.
(mais…)

Como saber se seu computador foi hackeado e o que fazer

hacker

Seu computador pode ser uma espécie de cofre: estão guardadas nele informações valiosas, como senhas e dados de contas bancárias. No entanto é como se este cofre não fosse totalmente seguro, pois está sujeito a ataque de hackers.
O último exemplo de uma grande ação de hackers aconteceu na sexta-feira, em um dos ataques mais graves a atingir os Estados Unidos nos últimos dez anos. A ação mirou em sites como Spotify, Airbnb e o Twitter e afetou milhões de usuários.
Mas nem todos os ataques são tão óbvios. Em alguns casos, usuários têm suas senhas roubadas e compartilhadas com outras pessoas ou grupos, o que permite furtar suas identidades digitais e até dinheiro. Quando percebem o que aconteceu, já é tarde.
A BBC consultou especialistas para saber como descobrir se o seu computador já não é mais seguro e o que fazer diante de um ciberataque.

Ataques silenciosos

Jim Wheeler, diretor de ciberoperações da Protection Group International (PGI), uma companhia de segurança com sede na Grã-Bretanha, explicou que qualquer computador ou conta digital pode ser hackeada.
O problema é que os usuários domésticos e empresas muitas vezes não sabem que estão sendo atacados. “Em 60% dos casos, as vítimas só ficam sabendo depois e por meio de uma terceira pessoa (a quem transmitiram o vírus) ou por uma instituição (como o banco)”, disse Wheeler.
Segundo o especialista, em alguns casos, os usuários só percebem quando tentam acessar uma conta e não conseguem ou quando o computador fica mais lento. Geralmente, é difícil notar.
Ángel Bahamontes, especialista em informática forense e presidente da Associação Nacional de Avaliadores e Peritos Judiciais Informáticos da Espanha, concorda com Wheeler.
“Algumas coisas podem ser medidas e outras, não. Muitos ataques são silenciosos (como os cavalos de troia), e, quando você tenta solucionar o problema, o dano já está feito”, explicou.
(mais…)