quarta-feira, 29 de abril de 2009

Vírus da gripe suína vira isca para golpes na internet


Já foram registrados 146 sites com palavras associadas à epidemia.
E-mails com notícias falsas circulam pela rede.

Fonte: G1 - Efe

Especialistas em segurança na internet alertaram nesta segunda-feira (27) sobre o perigo de que o tema "gripe suína" se transforme em um vírus informático, fonte de mensagens spam ou fraudes on-line escondidas atrás de e-mails como "Salma Hayek está contaminada".

Durante o fim de semana, foram registrados 146 domínios na rede que contêm os termos "swine" e "flu" (porco e gripe, em inglês), segundo o site F-Secure, um sintoma de que a doença será utilizada na internet para diferentes fins, principalmente econômicos.

"Um título de efeito global como 'Pandemia de gripe suína' capta a atenção das pessoas, que querem toda a informação que possam conseguir. Os 'atacantes' sabem disso e o usam para atrair suas vítimas", explicou Tony Bradley, analista do Windows Security.

Estes deliquentes da internet poderiam tentar explorar a preocupação e os temores dos internautas para conseguir informação pessoal ou o envio de dinheiro através de falsas propostas.

E-mails suspeitos

Por enquanto um blog da empresa antivírus Mcafee, Mcafee Avert Labs, informou que os e-mails não desejados com o assunto "swine flu" já circulam pela internet, em alguns casos com títulos que incluem o nome de alguém famoso.

"Salma Hayek tem a gripe suína", é um dos exemplos de um desses correios spam, que também utilizam Madonna para atrair atenção.

Foram encontradas também mensagens fraudulentas com o enunciado "Primeira vítima americana da gripe suína", "estatísticas da gripe suína nos EUA", "gripe suína no mundo todo" ou "gripe suína em Hollywood".

"Vamos ver isso", disse hoje Dave Marcus, diretor de Investigação de Segurança e Comunicação da Mcafee Avert Labs ao portal especializado em informática SCMagazineUS.com.

Atualizando o antivírus

Marcus assegurou que por enquanto a maior parte desses e-mails contém ligações com portais da internet sobre produtos farmacêuticos, mas alertou que em meados desta semana poderiam se multiplicar os casos de fraudes relacionadas com a gripe.

"Não me surpreenderia ver um vídeo que diga que Salma Hayek está vomitando por culpa da gripe suína e que isso carregasse, de forma oculta, um vírus", explicou.

Marcus recomendou às empresas que ajustassem seu software de defesa contra spam e suas ferramentas de busca na internet para estar prevenidos perante a gripe suína virtual, e pediu aos usuários da rede que tenham cuidado com mensagens suspeitas.

segunda-feira, 27 de abril de 2009

Ministério Público Federal faz mais duas denúncias contra pedofilia online


São Paulo – Após denunciar oficial de justiça, MPF-SP acusa dois outros acusados de pedofilia online dentro das operações Carrossel I e II.

Fonte: Redação do IDG Now!
Publicada em 27 de abril de 2009 às 12h20
Atualizada em 27 de abril de 2009 às 12h55
O Ministério Público Federal de São Paulo (MPF-SP) anunciou nesta segunda-feira (27/04) novas denúncias contra o técnico em informática H.P.A.B e o engenheiro naval R.B.S., acusados da prática de pedofilia pela internet.

Ambos os acusados usaram softwares de compartilhamento de arquivos para oferecer vídeos e imagens pornográficas envolvendo crianças e adolescentes entre os anos de 2006 e 2008.

Foi encontrado também no disco rígido de H.P.A.B milhares de documentos em que crianças e adolescentes participavam de atividades com cunho sexual.

Já a investigação sobre R.B.S. apurou mensagens em inglês com conteúdo pornográfico em anexo, o que caracteriza compra de material criminoso de fontes externas.

Segundo comunicado do MPF-SP, as denúncias, acrescidas de agravantes, podem resultar em condenações de até 10 anos de reclusão.

As novas denúncias fazem parte das operações Carrossel I e II, que já haviam levado a acusações contra dois outros criminosos. Um dos acusados, T.A.S., de 54 anos, é oficial de justiça estadual e foi denunciado no começo de março.

Segundo o MPF-SP, desde que o Grupo de Combate a Crimes Cibernéticos do Ministério Público Federal em São Paulo foi criado, em 2003, já são 19 processo criminais correndo na Justiça paulista por pedofilia.

Destes, cinco acusados já foram condenados em primeira instância e outros 11 seguem tramitando na Justiça Federal de São Paulo. A Justiça Federal do estado tem, atualmente, 108 inquéritos policiais correndo para apurar pornografia infantil.

sábado, 25 de abril de 2009

Grupo que usava internet para fraudar contas é flagrado em tentativa de suborno

A quadrilha foi presa em Mongaguá, no litoral de São Paulo.
Com a quadrilha, a PM encontrou cartões clonados e senhas.

Fonte: G1, com informações do SPTV

Um grupo suspeito de fraudar contas bancárias pela internet foi preso em Mongaguá, a 89 quilômetros de São Paulo, na madrugada desta quinta-feira (23). Dois integrantes da quadrilha são suspeitos de tentar subornar policiais militares. As imagens foram gravadas pela TV Tribuna, afiliada da TV Globo.

Veja o site do SPTV

"Deposite esse dinheiro depois das 11h para fazer a transferência de conta." Assim começou a negociação. Uma mulher saiu de São Bernardo do Campo, no ABC, para levar o cheque a pedido do namorado que tinha sido surpreendido pela polícia fraudando contas bancárias pela internet. Eles ofereceram R$ 5 mil de suborno aos policiais, mas assim que o cheque foi entregue os suspeitos receberam voz de prisão.

Veja o vídeo da reportagem.

A prisão aconteceu no bairro Agenor de Campos, em Mongaguá. Segundo a polícia, era numa casa alugada que a quadrilha agia desde o ano passado, quando alguns supostos integrantes foram presos em São Paulo por policiais federais.

A Polícia Militar encontrou cartões clonados com as senhas, além de celulares, pen drives e três computadores. Os criminosos são suspeitos de utilizarem internet móvel para fazer as transações. Eles anotavam em cadernos dados das contas bancárias, informações como data de nascimento dos clientes, CPF e o saldo de cada conta. Com o grupo, foram apreendidos também atestados médicos falsificados e cocaína.

Os quatro homens devem ser levados ainda nesta quinta-feira (23) para o Centro de Detenção Provisória de Praia Grande e a mulher para a cadeia feminina de São Vicente.

Cavalo de troia russo pede SMS para destravar o computador

Cavalo de troia sequestra o computador e exige envio de SMS para obtenção de código que permite destravar o Windows

Especialistas da PandaLabs descobriram um cavalo de troia russo que “tranca” o computador da vítima e exige que um SMS seja enviado para um número que acarreta uma tarifa extra, como no caso dos 0900. A praga se enquadra na categoria de “sequestradores” ou “ransomware”.

Normalmente esse tipo de código malicioso encripta os documentos da vítima e deixa um aviso, exigindo pagamento para que os arquivos sejam recuperados. É assim que funciona o cavalo de troia Gpcode.

A nova praga, batizada de SMSlock.A, impede totalmente o computador de ser iniciado. Ela exibe uma mensagem, em russo, que instrui o usuário a enviar o SMS e digitar um código na mensagem, para então receber de volta outro, que deve ser digitado para a liberação do computador.

Por enviar a mensagem a um número premium, a vítima irá pagar o autor do vírus por meio da conta telefônica.

Tática semelhante era usada pelos chamados “dialers”. Esses eram softwares instalados normalmente por sites pornográficos que tentavam forçar o computador a discar um número premium para acessar a internet – às vezes até mesmo no lugar do acesso em banda larga – com a justificativa de que o acesso por meio de um número com pagamento de tarifa era necessário para acessar o site adulto.

O SMSlock.A, no entanto, cai na mesma categoria de outras pragas “ransomware”. O primeiro vírus da categoria, conhecido como PC Cyborg Trojan ou Aids Info Disk, surgiu em 1989.

Brasil Telecom se nega a fazer grampo genérico

Fonte: Consultor juridico - site CONJUR

Ordem ilegal não se cumpre. Com esse entendimento o Tribunal de Justiça de São Paulo concedeu Habeas Corpus preventivo para uma gerente da Brasil Telecom que se negou a cumprir ordem judicial para quebrar o sigilo telefônico de todos os usuários da companhia em 139 municípios do interior paulista, além dos clientes de outros cinco estados e do Distrito Federal.

A decisão foi tomada nesta quinta-feira (23/4), por maioria de votos da 9ª Câmara Criminal. Além de conceder Habeas Corpus, a turma julgadora cancelou o decreto do juiz corregedor da Polícia Judiciária de São José do Rio Preto (no noroeste paulista) por entender que ele era ilegal e absurdo.

A ordem do juiz Robledo Mattos de Moraes, de São José do Rio Preto, dava poder absoluto ao delegado de São José do Rio Preto que presidia a investigação. O decreto determinava que a empresa entregasse à Polícia os dados cadastrais dos assinantes junto com os CPFs, os extratos telefônicos de ligações feitas e recebidas em qualquer período solicitado, o rastreamento em tempo real de estações de rádio (ERB), o histórico das chamadas, além de dados dos IPs requisitados pela autoridade policial.

O decreto judicial atendeu pedido do delegado Guerino Solfa Neto, da Unidade de Inteligência Policial do Deinter-5, de São José do Rio Preto, e do Ministério Público que investigam a atuação de organizações criminosas e o tráfico de drogas em 139 municípios da região. A Polícia queria ter acesso às senhas gerais de telefones fixos e móveis de usuários de 16 companhias de telefonia com atuação nos estados de São Paulo, Mato Grosso do Sul, Rio de Janeiro, Minas Gerais, Paraná e Santa Catarina, além do Distrito Federal.

A gerente regional da Brasil Telecom, Andréia da Silva Frotta, que responde pelos estados de Goiás e Tocantins e pelo Distrito Federal, se negou a cumprir a ordem do juiz. A defesa da gerente, a cargo da advogada, Elisa Lima Alonso, sustentou que o ofício do juiz corregedor, encaminhado à emrpesa, violava a privacidade dos usuários e a Lei Geral das Telecomunicações (Lei nº 9.472/97). Alegou, ainda, que seria impossível a quebra de sigilo de forma genérica, sem individualização. Temendo responder a processo civil, criminal e administrativo, a gerente entrou com pedido de HC preventivo alegando a licitude da desobediência.

Ordem genérica

O Tribunal considerou a ordem judicial genérica e com prazo que viola a norma que autoriza interceptações telefônicas. A Lei 9.296/96 estabelece 15 dias para as escutas, com uma renovação por igual período. Para o Tribunal, o uso dos grampos na forma como foi estabelecido pela justiça de primeiro grau era uma devassa à privacidade.

“Esse caso é emblemático, pois retrata o abuso que impera hoje na nação de, sem justificativa, bisbilhotar a vida das pessoas”, disse o desembargador Penteado Navarro. “A Justiça não pode permitir que se instale no país um estado policial em nome da defesa do Estado”, completou o presidente da 9ª Câmara Criminal, desembargador Souza Nery.

O relator do recurso, juiz convocado Leonel Costa, votou pela negação do HC. Sustentou que o pedido da gerente assumia a tutela disfarçada de interesses de terceiros, que estavam sendo investigados pela Polícia e o Ministério Público. O juiz ainda defendeu que todos têm o dever de colaborar com as autoridades policiais e com a justiça. “A desobediência de ordem judicial é crime”, declarou o relator.

“Uma concessão tão ampla não tem base legal”, contestou o desembargador Penteado Navarro que atuou no julgamento como segundo juiz. O desembargador disse que a lei obriga que a autoridade policial identifique quais telefones quer ouvir e explique os motivos do pedido. Segundo ele, é amparada em ordens judiciais genéricas e sem limites que vem se cometendo toda ordem de abusos contra o cidadão.

“É dessa maneira que se faz com que as escutas telefônicas atinjam até as mais altas autoridades do país, como ministros do Supremo, senadores, deputados e ministros de Estado”, completou Penteado Navarro, que abriu divergência, com o relator. Segundo ele, não é possível permitir que as interceptações fujam dos limites da razoabilidade.

“Ordem ilegal não se cumpre”, ressaltou o desembargador Souza Nery, que decidiu o julgamento como terceiro juiz. Ele destacou a atitude da gerente da Brasil Telecom que se rebelou contra o decreto do magistrado de São José do Rio Preto. “Se anteriormente outras pessoas tivessem tomado a mesma atitude [da gerente] não teríamos assistido os escândalos de grampos telefônicos patrocinados por autoridades federais”, concluiu Souza Nery.

terça-feira, 21 de abril de 2009

Saiba como golpistas da web levam internautas a sites falsos


Criminosos podem criar páginas de bancos e roubar senhas.
Veja como funciona esse tipo de golpe disseminado na internet.

Fonte: G1.com.br

A Net confirmou na semana passada que o Virtua foi alvo de um ataque de envenenamento do cache DNS, o que resultou no redirecionamento do site do Bradesco para uma página clonada, operada por criminosos com o intuito de roubar informações. A confirmação também deu voz a reclamações que apareceram há duas semanas sobre redirecionamentos do Google AdSense, que serve anúncios publicitários, para cavalos de troia. A coluna Segurança para o PC de hoje explica como esse ataque funciona.

Todos os computadores existentes na internet são identificados com um número chamado de endereço IP. É o Domain Name System (DNS) que consegue “traduzir” algo como “www.globo.com” para um endereço IP, o que facilita muito a localização das páginas na rede, dispensando a necessidade de lembrar e digitar longas sequências numéricas.

Infelizmente, é possível interferir com esse processo de “tradução”. Ou seja, um indivíduo mal-intencionado pode fazer com que um endereço na internet seja traduzido para o IP errado. Assim, ele pode fazer com que um determinado endereço leve o internauta para o IP e, portanto, para o computador que ele deseja.

Em outras palavras, um malfeitor pode fazer com que o endereço do site de um banco, por exemplo, aponte para um computador que ele mesmo controla. Ele pode criar uma página totalmente diferente, para assustar os usuários. Ou ainda colocar uma página idêntica à original, mas que, como está sob seu controle, rouba os dados que forem colocados nela.

DNS

O DNS é um sistema bem distribuído: cada provedor tem sua própria infraestrutura. Normalmente, são usados dois servidores de DNS na conexão com a internet: um principal e um reserva, caso o primeiro esteja lento ou inoperante. Os sites que existem na internet também têm dois ou mais Name Servers (NS) que são responsáveis por informar a cada servidor DNS o endereço IP correto do site.

Existem ainda vários NSs operados pelas organizações responsáveis pelo funcionamento dos endereços na internet. Esses servidores têm como objetivo apenas informar ao servidor DNS qual é o NS específico de um site. Assim, a responsabilidade do sistema não está centralizada, garantindo que uma falha num único local não afete os demais usuários. Por isso, o envenenamento de cache afeta apenas usuários de um determinado DNS, normalmente um grupo de usuários dentro de um provedor.

O processo de “tradução” é um pouco complicado e irrelevante, portanto a coluna não irá descrevê-lo em detalhes. Vale dizer, no entanto, que, para otimizar tudo, o DNS usa uma memória temporária chamada cache. Ela serve para que o DNS guarde as informações que obtém, para não ter de repetir o processo inteiro se um mesmo site for acessado dezenas de vezes. Eventualmente essa memória é zerada, para que sites que mudaram de IP, por exemplo, sejam retraduzidos.

Para interferir com a tradução, o criminoso precisa se “disfarçar” de um NS. Ou seja, quando o DNS perguntar a um NS a respeito do IP de um endereço, o criminoso deve responder antes que o NS legítimo faça isso. Por causa da memória temporária (cache) explicada acima, a resposta falsa ficará ativa no DNS por algumas horas, dias ou semanas. Por isso, o ataque se chama Envenenamento de Cache DNS. Veja abaixo como funciona.

Foto: Arte/G1

Foto: Arte/G1

Foto: Arte/G1

Foto: Arte/G1

Foto: Arte/G1

Foto: Arte/G1

Usando uma analogia, imagine que você (“DNS”) está montando uma lista telefônica local (“cache”) e, hipoteticamente, você quer saber qual o número de telefone (“IP”) de uma pessoa de quem você tem apenas o endereço (“www.algumsite...”). O único meio disponível é enviando uma carta (“conexão”). A pessoa (“NS”) então responde a correspondência, informando o número de telefone.

Se alguém outro responder a carta com um número de telefone errado numa correspondência cujo remetente (“IP do NS”) foi falsificado, você não terá como saber que o número está errado e irá usado mesmo assim. Com isso, sua lista telefônica será publicada com um erro até a edição seguinte (“limpeza do cache”), quando os números forem revisados. Durante esse período, todo mundo que usar sua lista para descobrir o número de quem mora naquele endereço estará discando o número informado pelo criminoso.

Insegurança

O DNS foi inventado em 1983, uma época bem diferente para a internet. Sistemas mais recentes usam um protocolo chamado TCP (Transmission Control Protocol), no qual a situação descrita acima ficaria mais complicada. Usando novamente a comparação com os correios, seria o equivalente a enviar uma carta registrada. Porém, o DNS usa o User Datagram Protocol (UDP), o equivalente a uma “carta simples”, sem verificação de entrega ou do remetente.

Para evitar que o DNS aceite uma resposta falsa, cada tradução é marcada com um código de conexão, identificado como “Código X” no infográfico. São 65535 possibilidades, no mínimo. Podem ser ainda mais possibilidades se a configuração de “porta aleatória”, como é chamada, estiver ativa, porém nem todos utilizam essa configuração. Houve um grande alarde no ano passado por causa de uma nova maneira de explorar o DNS que dá os criminosos quase que infinitas tentativas, o que significa que as 65535 possibilidades não eram mais suficientes para proteger a conexão.

O criminoso precisa conseguir adivinhar qual será o código identificador para plantar sua resposta falsa. Normalmente não é fácil descobrir com exatidão. Isso significa que é preciso enviar várias respostas forjadas, cada uma com um código diferente (X, Y, Z, no infográfico), esperando que um seja o certo, e que ele chegue antes ao DNS que o legítimo. Feito isso, a resposta falsa estará plantada e os internautas serão redirecionados.

Hackers invadem programas do Pentágono

Fonte: Agência AFP

WASHINGTON - Hackers conseguiram entrar no programa mais caro de armamentos do Pentágono, o projeto do avião caça F-35, informa o Wall Street Journal.

Com base em altos funcionários e ex-funcionários do governo americano, o jornal afirma que hackers conseguiram copiar dados do programa de 300 bilhões de dólares, batizado de Joint Strike Fighter, o que pode torná-lo mais vulnerável.

Invasões similiares foram registradas nos últimos meses no sistema de controle da Força Aérea americana, segundo as mesmas fontes.

O Wall Street Journal já havia revelado a invasão dos computadores utilizados para administrar o sistema de distribuição de energia elétrica e outras infraestruturas nos Estados Unidos. Um relatório recente do Pentágono destaca que a guerra cibernética faz parte das prioridades de Pequim, e que várias invasões na rede do governo americano e de outros países "parecem proceder" da China.

domingo, 19 de abril de 2009

Envenenamento de DNS da NET desvia usuários


Os ataques estão se tornando mais seguidos e costumeiros. O importante é ter cuidado na rede. Veja essa notícia do G1.com.br:


Os servidores de DNS (Domain Name System, Sistema de Nomes de Domínio) do provedor de internet NET Virtua sofreram esta semana um ataque conhecido como “envenenamento de cache” que redirecionou os usuários do provedor a um site clonado do Bradesco, operado por criminosos. O problema, já resolvido, foi confirmado pela NET em nota à imprensa, na qual o provedor informa que apenas 1% da base de clientes foi atingida.

Além do banco, AdSense foi redirecionado para applet Java que, se autorizado a executar, instalava um cavalo de troia (Foto: Reprodução do G1)

O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas. Além das informações normalmente solicitadas pelo banco, a página operada pelos criminosos tentava obter outros dados normalmente não solicitados, como o CPF do correntista.

O DNS é o sistema responsável por fazer a resolução ou “traduzir” os endereços de internet, como www.globo.com, em endereços IP nos quais os computadores podem realizar uma conexão. Com o ataque, os criminosos conseguiram inserir uma “tradução falsa” para o site do Bradesco no DNS do Virtua.

Para que o serviço de DNS não seja sobrecarregado, ele utiliza um recurso de memória temporária, conhecida como cache no jargão técnico. Durante a validade do cache, o servidor de DNS não tentará refazer a “tradução”. Em vez disso, ele reutilizará a “tradução” feita anteriormente, poupando trabalho e acelerando a navegação dos internautas.

Por outro lado, depois que uma tradução falsa no DNS foi plantada com sucesso, ela permanecerá ativa enquanto o cache estiver válido, o que pode variar de algumas horas para até dois dias. Por esse motivo, o ataque é conhecido como envenenamento de cache.

O Virtua estaria sendo alvo desses ataques, pelo menos, desde o dia 4 de abril. Relatos existentes na internet sugerem que o endereço do serviço de anúncios do Google, o AdSense, teria sido envenenado para distribuir um cavalo de troia do tipo “Banker”, típico ladrão de informações financeiras usado no Brasil.

O envenenamento de cache é um dos ataques mais sofisticados. São difíceis de serem evitados, nem sempre podem ser percebidos e são altamente eficazes, embora nem sempre sejam facilmente realizados.

O 'cadeado' do SSL (Secure Sockets Layer) foi criado para permitir a identificação do site legítimo no caso de redirecionamento (Foto: Reprodução do G1)

O famoso “cadeado de segurança” exibido nos navegadores web foi criado para contornar esse tipo de problema, porém muitas instituições não protegem a página principal com o cadeado, o que significa que os clientes só poderão saber se estão no site oficial depois de acessarem o internet banking. Muitas vezes, isso se é possível depois que a agência e a conta já foram informadas.

Uma solução mais recente para o problema é o DNSSEC. Ele já é usado no Brasil em endereços terminados em “b.br”. Se o DNSSEC estiver funcionando corretamente, um site “b.br” não poderia ser redirecionado. Ele ainda não é largamente utilizado devido a algumas complicações em sua configuração e a necessidade de cooperação entre os provedores e as instituições.

Rede do Conficker é ativada para distribuir anti-spyware fraudulento

Amigos, muita atenção para o assunto!!

Fonte: G1.com.br

O vírus Conficker, cuja suposta ativação marcada para o primeiro de abril atraiu grande atenção da mídia, está – agora sim -- recebendo um comando do seu criador: baixar e instalar um anti-spyware fraudulento nos computadores infectados.


Foto: Reprodução

Conficker instala o Spyware Protect 2009 nos computadores infectados (Foto: Reprodução do G1.com.br)

O nome do programa de segurança fajuto é SpywareProtect 2009. Ele não é diferente dos outros softwares maliciosos da mesma classe: ao ser instalado, o SpywareProtect “detecta” vários problemas no computador e exige um pagamento de US$ 49,95 para que o programa seja ativado e os supostos erros solucionados.

De acordo com uma análise da empresa de segurança russa Kaspersky Labs, o comando para baixar e instalar o anti-spyware fraudulento está sendo disseminado pela rede ponto-a-ponto (P2P) criada pelo vírus. O download é feito de um servidor localizado na Ucrânia.

Não é a primeira vez que a Ucrânia aparece em destaque nas atividades do Conficker. A primeira “versão” do Conficker, conhecida como Conficker.A, possui um “recurso de suicídio” que é ativado caso a configuração do teclado esteja para o padrão ucraniano.

sexta-feira, 17 de abril de 2009

Análise de dados ajuda na previsão de crimes

Pedro Miguel Fernandes
Data: 2009-04-16

O combate ao crime não é uma tarefa fácil e as novas tecnologias vieram dar uma boa ajuda às forças policiais. Foi com base no factor tecnológico que o Departamento de Polícia de Richmond, cidade do estado norte-americano da Virgínia, conseguiu diminuir a criminalidade através da melhoria da análise de informação recolhida no terreno. 

Além das algemas e armas utilizadas no quotidiano, desde 2005 que os agentes desta força policial começaram a contar com a ajuda de uma ferramenta baseada em Business Intelligence, que lhes permite, entre outros aspectos, analisar vários relatórios em simultâneo, criar mapas com informação geográfica de relevo e aceder a sistemas de previsão de cenários, em qualquer altura. 

Denominada Law Enforcement Analytics, a ferramenta foi desenvolvida com a ajuda da plataforma Webfocus da Information Builders, e tem vindo a ajudar os investigadores da polícia de Richmond, que conseguem assim analisar dados actuais conjugados com informação de relatórios mais antigos. 

Ao cruzar todos estes dados, é possível às autoridades saberem quais as zonas potencialmente mais perigosas, que tipos de criminalidade predominam numa determinada área ou os períodos do dia que registam mais crimes e onde. 

Previsão é palavra-chave


Logo em 2007, pouco tempo depois da implementação final do projecto, que decorreu por fases, este foi distinguido pela consultora Gartner como um dos mais importantes do ano na área do Business Intelligence, graças sobretudo às suas características de interactividade e pelos resultados alcançados. 

Segundo a entidade, desde que implementou esta solução o crime caiu quase para metade e as chamadas de pedidos de socorro também diminuíram consideravelmente. 

Para os responsáveis máximos do Departamento de Polícia de Richmond, a maior vantagem da aplicação foi a previsão de crimes, pois ao recorrerem à tecnologia, conseguiram melhorar o policiamento e as suas acções de combate ao crime nas áreas mais problemáticas. 

Alguns agentes desta força, que engloba mais de 800 polícias, viram mesmo nesta plataforma uma nova forma de lidar com o crime, numa cidade que já foi considerada uma das mais perigosas dos EUA. Uma das funções mais importantes é a que alerta as autoridades sempre que surjam três casos de crimes iguais. Ou seja, se num bairro ou rua forem registados vários assaltos, a polícia fica a saber, automaticamente, que ali há actividade de criminosos. 

A informação disponibilizada pela aplicação tanto pode ser relativa aos tipos de crimes, ao número de chamadas para as linhas de emergência ou até às próprias condições meteorológicas. 

Graças a estes factores, a Polícia de Richmond conseguiu descobrir que nos bairros onde a maioria da população é de origem hispânica, há muitos casos de assaltos à mão armada em dias de pagamento. 

Informação em movimento


Outro dos destaques deste projecto diz respeito ao acesso dos dados em movimento, pois a ferramenta também se encontra disponível em dispositivos móveis ao serviço das autoridades. Desta forma, os agentes conseguem aceder, durante as suas acções, a informação sobre aspectos tão importantes como o cadastro criminal de um suspeito. 

A juntar à informação em movimento, outra característica importante é a personalização de relatórios, criados por um agente que o pode partilhar de imediato com outros colegas, no caso de estarem a investigar um crime semelhante. 

Esta personalização poderá chegar a um nível mais avançado, ao surgir, posteriormente, num mapa digital, onde é possível encontrar as áreas onde é preciso actuar. 

As principais tecnologias da solução implementada pela Polícia de Richmond incluem um software baseado em Web, que permite criar relatórios de incidentes, quadros de gestão de Indicadores Chave de Desempenho e funcionalidades de mapas interactivos.

quinta-feira, 16 de abril de 2009

Falso antivírus cobra US$ 50 para liberar arquivos 'sequestrados'

Código ransomware fecha ou criptografa arquivos do PC infectado.
Para evitar o golpe, internautas devem manter computador protegido.

Fonte: G1.com.br

No intuito de faturar em cima dos internautas, golpistas da web criaram um golpe que adiciona aos falsos programas de antivírus um ransomware. Esse tipo de código malicioso pode “sequestrar” arquivos, fechando ou criptografando textos, planilhas, músicas e fotos, entre outros, da pasta “meus documentos”. Segundo a empresa de segurança Trend Micro, que identificou o golpe, os criminosos prometem liberar os arquivos após pagamento de US$ 50.

Em geral, esse tipo de “sequestro” de documentos inclui um alerta, exigindo do usuário o fornecimento de uma sequencia de códigos para a liberação do conteúdo.

A infecção do computador acontece durante a navegação na internet – daí a importância de manter o computador sempre protegido. Após criptografar os arquivos, o código malicioso informa ao usuário que esses documentos foram corrompidos. Ele exibe uma opção de reparo que, quando acessada, leva o internauta para um site que oferece o software FileFix Professional 2009.

Teoricamente, esse programa resolveria o problema, permitindo que os usuários voltassem a acessar seus arquivos “sequestrados”. No entanto, ele libera somente um documento. É aí que entra a oferta de US$ 50, da versão paga do FileFix, que solucionaria o problema por completo – não é certo que a promessa será cumprida após o pagamento.

A empresa alerta que, além de pagar pelo resgate, os internautas podem ficar expostos a perdas maiores. “As informações de pagamento capturadas pelos cibercriminosos podem ser armazenadas para uso próprio ou para venda em fóruns clandestinos”, explica. Ainda de acordo com a Trend Micro, alguns domínios que hospedam essa falso antivírus já estiveram envolvidos em outras fraudes detectadas em 2007.

Para combater crime organizado, Estado tem de compartilhar dados


Fonte: Conjur

Nos últimos cinco anos, com inúmeras rebeliões de presos coordenadas simultaneamente e assassinatos de policiais, o crime organizado mostrou de onde surgem os comandos criminosos e terroristas: dos presídios.

Comandam, traficam, matam, roubam, fazem “leasing” de armamento pesado, escambo de drogas por armas, criam sites criptografados, tanto com o objetivo de obter vantagem econômica ou material indevida como para demonstrar controle e domínio pela difusão do medo, com fechamento de comércio local, eliminação de agentes públicos e seus familiares e facções rivais.

Nesse contexto, vislumbra-se a imperiosidade da edição de instrumentos legislativos que instrumentem o Estado na reversão do grave quadro delineado.

A Lei 9.034/95, que trata do crime organizado, traz os principais meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Há vários instrumentos elencados, como a “ação controlada”, o acesso a dados fiscais, bancários, financeiros e eleitorais, a captação e a interceptação ambiental e a infiltração por agentes de polícia ou de inteligência, em tarefas de investigação.

Na Itália, de onde adaptamos o Regime Disciplinar Diferenciado, há a Polícia Penitenciária (Corpo dei Polizia Penitenziaria), antes vinculada ao Ministério do Interior, hoje ligada ao Ministério da Justiça italiano, pelo Departamento de Administração Penitenciária e criada pela Lei 395/90. Posteriormente, em 1997, foi criado um grupo especializado, na estrutura citada, o “Gruppo Operativo Mobile” da “Polizia Penitenziaria”, com atribuições relacionadas a fazer frente à exigência derivada da gestão de detentos integrantes de organizações criminosas.

E, ainda, na Itália, além do “pool” de magistrados existente desde a década de 80, temos, a partir de dezembro de 1991, a experiência de integração entre as diversas polícias que compõem uma central de serviços de inteligência. A direção é revezada entre integrantes indicados de cada uma das corporações que integram a DIA — “Direzione Investigativa Antimafia”, sob a supervisão do Ministério do Interior italiano.

Da experiência italiana, cujos precedentes de crime organizado muito se assemelham com escândalos recentes no Brasil, como a máfia do apito, superfaturamento de licitações, exigência de vantagem indevida, corrupção, extorsão e financiamento de campanhas eleitorais, tiramos a conclusão da necessidade não apenas de especialização de estrutura no Poder Judiciário, Ministério Público e Polícia, no combate ao crime organizado, como utilização de meios eficazes na sua repressão, como a “ação controlada”, delação premiada, sistemas de inteligência interligados entre os diversos órgãos estatais competentes, dentre outros.

Uma área na qual investimentos, integração, suporte legislativo e especialização no combate ao crime organizado são imprescindíveis e nunca serão suficientes é o setor de inteligência das diversas unidades estatais.

Para alcançar um padrão de excelência na utilização dos meios operacionais da Lei 9.034/95, é necessário que haja um tratamento adequado da informação, posteriormente transformada em conhecimento, inteligência e ação, com acesso às mais diversas ferramentas tecnológicas. Sempre é necessária a transformação de informação (dados não tratados), para o alcance do conhecimento estratégico, conhecimento esse buscado, inclusive, por empresas para conquista de mercados, pelo que se chama “inteligência competitiva” e “gestão de informação”.

No ordenamento jurídico brasileiro, a oficialização de um sistema de inteligência de âmbito nacional para tratamento de informação de cunho estratégico foi tardia e não acompanhou diversos modelos europeus, como o italiano, por exemplo. Pela Lei 9.883/99 foi instituído o Sistema Brasileiro de Inteligência e criada a Agência Brasileira de Inteligência — ABIN.

É no artigo 1º, parágrafo 2º da referida lei que encontramos a definição de atividade de inteligência, nos seguintes termos: Para os efeitos de aplicação desta Lei, entende-se como inteligência a atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado.

Houve um hiato na atividade de inteligência do Estado com a extinção do Serviço Nacional de Informações, no período Collor e a criação do Sisbin e posterior edição do seu Decreto Regulamentador 4.376/02. Com a extinção do SNI, foi criada a Secretaria de Assuntos Estratégicos, com atribuições repartidas entre o Departamento de Inteligência, o Centro de Formação e Aperfeiçoamento de Recursos Humanos e agências regionais.
Inteligência Policial

O viés de inteligência policial e não apenas de inteligência de Estado sofreu alguns tropeços ocasionados pela frágil perspectiva ética, em tempos não tão remotos, para retornar ao seu leito natural de obtenção de informações em nível estratégico decisório, voltada para o combate ao crime organizado.

Note-se que há uma diferença entre a atividade de inteligência de Estado e a atividade de inteligência policial. Enquanto a primeira prima pelo assessoramento das autoridades de Governo, no processo decisório, a segunda busca a produção de provas da materialidade e da autoria de crimes. A Inteligência Policial é, em suma, voltada para a produção de conhecimentos a serem utilizados em ações e estratégias de polícia judiciária, com escopo de identificar a estrutura e áreas de interesse da criminalidade organizada, por exemplo.

A inteligência policial, na área de segurança pública deve estar voltada, especialmente, para a produção de prova criminal, a ser utilizada em ação penal cujo caráter é público contra organizações criminosas. É preciso, para que não se distancie desse norte, reconfigurar o papel da inteligência policial quanto ao seu desempenho, sua ação, em um contexto democrático, suas possibilidades e limites, bem como as formas de sistematização e armazenamento dos dados respectivos.

Nesse cenário, a Polícia Federal tem na prática da atividade de inteligência o carro-chefe de seu trabalho, já alicerçado em pilares democráticos e exercido nos limites legais, como o do artigo 5 da Lei 9.296/96 que dispõe sobre a comunicação e acompanhamento pelo Ministério Público, nos casos de interceptação telefônica, precedida de autorização judicial fundamentada.

Para aprimoramento dos sistemas de inteligência e de combate ao crime organizado, o Estado tem que promover o compartilhamento de dados com estabelecimento de canais formais. Há bancos de dados institucionais da Polícia Civil, Polícia Rodoviária Federal, Polícia Militar, Exército, Marinha, Aeronáutica, ABIN, Detran, bancos de dados policiais das delegacias especializadas em lavagem de dinheiro, imigração ilegal, assalto a banco e, ainda, os não-policiais como os da Receita Federal, Dataprev/INSS, CNIS.

Mas os setores responsáveis pelo gerenciamento dos dados respectivos não interagem, o que gera uma enorme quantidade de dados perdidos e pouco trabalhados. Outro fator preocupante é a perda do conhecimento quando o detentor do banco de dados não providencia uma interface amigável de comunicação com outros cadastros e quando um policial interessado monta sua própria base de dados, com dedicação própria exclusiva e amor ao que faz, na ausência da iniciativa governamental, sem que o Estado se preocupe com a sua continuidade.

Mas é possível vislumbrar iniciativas muito oportunas que tentam mudar o rumo sombrio que se aproxima.

O novo passaporte brasileiro permitirá a disponibilização de um banco de informações nacional com os dados principais dos usuários de transporte aéreo internacional, em trânsito no país. Com nova roupagem, permitirá o registro imediato, em sistema informatizado, da entrada e saída de brasileiros e estrangeiros do território nacional, além de registrar, por código de barras bidimensional, a fotografia do passaporte.

Na reunião da ENCLA 2006 — Estratégia Nacional de Combate à Lavagem de Dinheiro e de Recuperação de Ativos, realizada na cidade de Vitória (ES), nos dias 08 a 11 de dezembro de 2005, foram traçadas metas a serem cumpridas justamente no tocante à criação e consulta de base de dados inter-governamentais. Citamos as seguintes metas:
— elaborar documento que regulamente o acesso dos Ministérios Públicos Estaduais às informações protegidas por sigilo fiscal;
— apresentar relatório sobre a possibilidade de informatizar o acesso do Poder Judiciário, do Ministério Público Federal e do COAF às informações da Secretaria da Receita Federal;
— propor medidas para aperfeiçoar a proteção de informações sigilosas;
— elaborar projeto para aprimorar a cooperação jurídica internacional nas áreas de fronteira;
— implantar sistema unificado e nacional de cadastramento e alienação de bens, direitos e valores sujeitos a constrição judicial, até sua final destinação;
— elaborar anteprojeto de lei complementar para incluir no art. 198 do Código Tributário Nacional o acesso a informações fiscais pela autoridade policial, em procedimento de investigação instaurado;
— regulamentar a Lei de Registros Públicos para fins de integração e uniformização de bases de dados;
— obter acesso integrado aos dados das Juntas Comerciais para os membros do GGI-LD;
— recriar base de dados de saída e entrada de brasileiros do território nacional;
— obter do Ministério das Comunicações e da Anatel a elaboração de cadastro nacional de assinantes de telefonia fixa e móvel e de Internet;
— completar a primeira fase da integração do acesso ao conteúdo das bases de dados patrimoniais, incluindo, pelo menos, as bases de veículos terrestres, aeronaves e embarcações.
Portanto, ainda há possibilidade de se reverter a restrição de acesso ao manancial de informações de inestimável valor para a atividade investigatória e de inteligência da Polícia Federal, desde que sejam revistos os métodos de gestão do conhecimento capazes de organizar e sistematizar um fluxo pelo qual as informações possam não apenas chegar a todos os que tenham interesse por elas, mas estar disponíveis para consulta e uso quando for o caso.

Reconheça-se, por justiça, que esse é um problema que, no Brasil, perpassa todo o sistema de segurança pública, cujas polícias encontram-se, no geral, e de imediato, mais preocupadas em resolver o crônico problema de sucateamento e baixa remuneração de que são vítimas, não tendo nem mesmo tempo para produzir, de modo aceitável, conhecimento passível de armazenagem e utilização.

É incontestável e premente a maior interação entre os órgãos internos do Departamento de Polícia Federal, outros órgãos policiais e de segurança do Estado, com a mitigação da exacerbada compartimentação, com a comunicação em tempo real de possíveis ameaças ao Estado e neutralização de ações criminosas.

Ainda é recente, nas nossas memórias, o atentado terrorista do "World Trade Center", em Nova Iorque, referido no meio policial especializado como “nine-eleven”, debitado à falta de comunicação do FBI ("Federal Bureau of Investigation") com o Serviço de Imigração e CIA ("Central Intelligence Agency"), quanto à presença de terroristas em solo norte-americano e seus treinamentos em escolas de aviação, arquitetados sob o codinome de “Projeto Bojinka”. Obviamente, além da falha de difusão, é possível que o poder ofensivo das células terroristas tenha sido subestimado.

É pela efetiva cooperação entre as agências intergovernamentais, em sentido amplo, mitigação do secretismo oficial, investimento maciço em recursos tecnológicos e na área de inteligência, que podem ser desencorajadas ações recentes do PCC, que ocorrem desde 1997 (no ano de 2002: uma onda de mais de 40 rebeliões no Estado de São Paulo, no mês de maio de 2006: 299 ataques, 82 rebeliões carcerárias, a nível nacional e simultâneas, 42 agentes públicos assassinados; no mês de julho de 2006: 106 ataques, 6 agentes penitenciários assassinados) e das bases do crime organizado e das organizações terroristas que poderiam e podem ser suplantadas e implodidas, minimizando-se perdas e maximizando-se as ações dos órgãos de segurança pública.

quarta-feira, 15 de abril de 2009

Crime organizado estava por trás de 90% dos vazamentos de dados em 2008


Londres ? Em 2008, roubo de dados pessoais totalizou 285 mi de registros, mais que todos os contabilizados entre 2004 e 2007, afirma Verizon.

Por Computerworld/EUA

Publicada em 15 de abril de 2009 às 12h23
Crackers roubaram mais dados em 2008 que a soma dos últimos quatro anos, em ações perpretadas, em sua maioria esmagadora, por organizações criminosas, segundo a pesquisa 2009 Data Breach Investigations Report (DBIR), divulgada pela Verizon nesta quarta-feira (15/04).

O estudo investigou 90 vazamentos de dados que expuseram 285 milhões de registrados, equivalente a nove informações por segundo.

O dado é maior que os 230 milhões de registrados vazados no período entre 2004 e 2007 nos Estados Unidos.

A pesquisa analisou apenas brechas envolvendo ataques que resultaram em registros comprometidos sendo usados em crimes. A Verizon descobriu que 90% de todas as brechas envolviam ações do crime organizado.

O aumento no volume de dados roubados também teve consequências no mercado de venda de informações, com números de cartões de créditos, por exemplo, caindo dos 16 dólares cobrados em 2007 para menos de 50 centavos de dólar atualmente.

Como resultados, fraudes envolvendo números de identificação pessoal explodiram já que criminosos começaram a se focar em consultorias financeiras para roubar os números e associá-los a contas de débito e crédito.

Consultorias financeiras corresponderam a 93% dos mais de 285 milhões de dados roubados.

O relatório aponta também que 74% das fraudes envolviam ameaças vindas de fontes externas à empresa.

Invasões foram os principais métodos que causaram as brechas pelo quinto ano consecutivo, ação envolvida em 94% dos casos de vazamento.

Brasil está em 5º em ataques maliciosos na internet

Quadrilhas desenvolvem programas para criar armadilhas na rede.
Em 2006, foram 140 mil diferentes ataques. Índice cresceu 12 vezes.

Do G1, com informações do Jornal da Globo

Brasil é um dos países que mais sofrem tentativas de crimes virtuais, e está em quinto lugar no ranking de ataques por meio de mensagens maliciosas, que incluem vírus, worms, cavalos de tróia e outras ameaças. Na América Latina, é o mais ameaçado pela ação de hackers.


Os dados foram divulgados nesta terça-feira (14) por uma empresa especializada em segurança na internet.

A advogada Lilian Oliveira paga todas as contas pela internet há vários anos, mas na semana passada foi vítima de um ataque virtual. “Passados um minuto e meio, dois minutos, a tela do computador se fechou. A internet se fechou totalmente. Eu achei estranho, tentei acessar de novo o site, mas já não estava dando acesso, estava dando problema”, conta. Ela ligou para o banco e descobriu que quase R$ 2 mil tinham sumido da conta.

Na década passada, as empresas que fazem programas de segurança para computadores primeiro precisavam ser informadas de uma ameaça, para depois desenvolverem uma proteção e oferecer aos clientes. Isso podia demorar alguns dias.

Nesta terça, o número de ataques na internet aumentou tanto que foi preciso criar um tipo de rede de contraespionagem virtual.


Isca

O gerente de segurança da empresa líder do setor, Paulo Vendramini, explica que, nos últimos dez anos, foram instalados 240 mil sensores de conteúdo em provedores de internet e nas redes de grandes usuários em 200 países. Foram abertas 2,5 milhões de contas de e-mail falsas, sem qualquer proteção, para servirem de iscas para mensagens contaminadas.

Essa rede monitora oito bilhões de mensagens por dia e analisa um terço de todo o tráfego mundial de informações digitais.

“A gente trabalha muito focado em pegar essas ameaças, tratar essas ameaças antes que o nosso cliente tenha contato com ela”, afirma Vendramini.

Informações coletadas por essa rede são divulgadas num relatório anual que coloca o Brasil em quinto lugar no ranking de países que mais recebem ou enviam mensagens maliciosas. Na América Latina, o Brasil é líder, com 34% dos ataques.

A informação mais alarmante do relatório aparece na comparação com outros anos. Em 2006, foram 140 mil tipos diferentes de ataques. No ano passado quase 12 vezes mais.


Novo perfil

O especialista explica que a figura do hacker mudou. Hoje, não são mais adolescentes querendo apenas chamar atenção. São quadrilhas que desenvolveram programas para criar armadilhas na rede.

“O crime organizado entendeu que os crimes digitais eram uma grande oportunidade para o retorno financeiro. É muito mais seguro que uma ação na rua como um roubo a banco ou alguma coisa assim”, explica Vendramini.

segunda-feira, 13 de abril de 2009

Entenda como funciona o ataque que derrubou o Speedy da Telefônia


Ataques são capazes de travar ou sobrecarregar sistemas.

Speedy teria sido alvo de ataques a servidor de DNS.

Fonte: G1.com.br

A Telefônica divulgou nota nesta quinta-feira (9) para explicar as dificuldades de acesso enfrentadas pelos clientes do Speedy nesta semana. Segundo a empresa, ações externas - provocadas por hackers - desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português). “Essas ações externas caracterizam-se pela criação artificial de um número elevado de solicitações simultâneas aos servidores DNS", explica a empresa.

A "criação artificial de um número elevado de solicitações simultâneas" a um servidor é conhecido como ataque de “negação de serviço”, abreviado pelas iniciais em inglês DDoS (Distributed Denial of Service).

O objetivo da negação de serviço é “negar” o serviço, ou seja, torná-lo indisponível. Um ataque de negação de serviço em um servidor de e-mail o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais servir páginas de internet. Em um PC doméstico, o ataque de negação de serviço pode resultar no congelamento do sistema ou no travamento de um dos aplicativos.

Ataques DDoS são normalmente difíceis de contornar, porque as solicitações maliciosas, com o intuito de sobrecarregar o serviço, costumam chegar de vários computadores diferentes. Não dá para simplesmente bloquear o acesso dos computadores ao servidor, porque são muitos.

O servidor DNS é especialmente vulnerável a isso, porque usa o protocolo UDP (User Datagram Protocol), que não verifica o "remetente" da conexão. Os criminosos eletrônicos podem, portanto, forjar o endereço de origem do ataque, de modo que fica difícil saber sua origem.

Brechas

É comum a utilização do termo “negação de serviço” para classificar vulnerabilidades de segurança que não permitem a invasão do sistema, mas que, quando exploradas, impossibilitam o uso do computador. Uma das falhas mais clássicas do gênero é o “Ping da Morte”.

O “ping” é um programa legítimo, normalmente usado para testar a conexão até outro computador da rede. O “ping da morte” recebia esse nome pelo seu efeito de travar o sistema que o recebia imediatamente. Tratava-se de um ping muito grande, com os quais os sistemas não conseguiam lidar.

Vários softwares eram vulneráveis ao ping da morte: Windows, Unix (inclusive Linux) e equipamentos de rede. Muitos foram corrigidos até o final da década de 90, mas o problema ainda assombra alguns sistemas, como o Solaris 10, em que uma brecha exatamente igual foi corrigida em janeiro de 2007.

O ping da morte é o exemplo histórico de uma falha de segurança do tipo “negação de serviço”: não é necessário muito esforço para inutilizar o sistema remoto. Vulnerabilidades assim são encontradas com frequência, embora não sejam tão tecnicamente simples como o “ping”.

DDoS: Sobrecarregando um sistema

Arte G1/G1

Piratas virtuais usam “computadores zumbis” para sobrecarregar um sistema com acessos fajutos, impedindo-o de atender às solicitações legítimas (Arte da imagem por G1.com.br)

A metodologia base do ataque de negação de serviço distribuída não é difícil de ser entendida: o criminoso cria um fluxo interminável de solicitações falsas ao computador alvo, de tal maneira que ele fique sobrecarregado e impedido de atender às solicitações dos usuários verdadeiros.

Esse ataque é comumente realizado pelas chamadas redes zumbis, da qual fazem parte computadores infectados com um determinado tipo de praga digital. Os computadores infectados ficam sob o controle do criminoso, que ordena a realização dos acessos falsos que irão sobrecarregar o sistema alvo.

Embora bastante “brutos”, esses ataques têm sido refinados para que o objetivo de derrubar o alvo seja atingido mais rapidamente e com uso de menos recursos da 'rede zumbi'. Alguns DDoS têm motivação política, enquanto outros são claramente criminosos, por atingirem sites de empresas antivírus ou se envolverem em esquemas de extorsão para exigir pagamento dos donos dos sites para que o ataque seja encerrado.

Proteção

Arte G1/G1

O uso de filtros e configurações de rede avançadas dispersam as conexões maliciosas, permitindo que o alvo continue atendendo as solicitações legítimas (Arte por G1.com.br)

No caso das brechas de segurança, a proteção é instalar as atualizações do sistema e dos aplicativos que têm uma vulnerabilidade de negação de serviço.

Já os ataques que partem de milhares de sistemas para derrubar um alvo são difíceis de lidar. Mesmo profissionais experientes e com os recursos adequados serão desafiados por ataques muito fortes, nos quais muitas máquinas estão envolvidas.

Um tipo de defesa é feita nos roteadores e "switches" da internet -- equipamentos responsáveis por determinar o “caminho” que cada conexão segue. No caso de um ataque, eles são configurados para bloquear os endereços de origem ou, se for muito forte, do alvo, para que a rede inteira não seja afetada. Os roteadores geralmente são conectados em várias redes, tendo à sua disposição uma conexão suficientemente rápida para suportar alguns ataques.

Outra solução contra os ataques de DDoS é uso de servidores de proxy reverso (em que um computador fica de ponte para outro) ou mesmo cache (quando uma informação fica armazenada em um computador para não ter de solicitá-la novamente). Nessa configuração, existe um sistema complexo entre o computador que está sendo atacado e a internet. Esse sistema é responsável por filtrar o tráfego indesejado e passar ao sistema verdadeiro apenas o que for necessário. A Akamai, a Prolexic Networks e a GigeSERVERS são algumas empresas que oferecem esse tipo de serviço.

Para resistir ao ataque, esses serviços fazem uso de várias técnicas. Uma delas são filtros avançados; em outra, os computadores que servem de escudo estão distribuídos por todo o planeta. Isso dispersa os acessos maliciosos, dividindo o ataque, possibilitando que o mesmo seja enfrentado em pequenas quantidades em vários locais -- muito mais fácil do que fazer uma única rede aguentar tudo sozinha.

Apesar disso, ataques de negação de serviço distribuída não deixam de ser um problema. Foram usados, diversas vezes, como exemplos da fragilidade da rede. Assim como o spam, o DDoS necessita da colaboração entre administradores de redes no mundo todo. Ao contrário de outras atividades maliciosas da rede, o DDoS é facilmente percebido, mas mesmo assim algumas empresas operadoras de redes não demonstram interesse em fazer algo a respeito e facilitar a vida de quem é atacado.

Para os usuários domésticos, ataques DDoS não costumam ser um problema muito grave. A maioria dos usuários não será atacada, a não ser que se relacionem com as pessoas erradas na rede. No entanto, como a força do ataque é pequena nesses casos, é muitas vezes possível anulá-los reconectando-se à Internet, porque isso dará ao sistema um novo endereço IP, diferente daquele que o indivíduo mal-intencionado está atacando.

Por Altiere Rohr, da G1.com.br

O ataque aos serviços de internet da Telefônica e a nota da operadora

A Telefônica divulgou, no início da tarde desta quinta-feira (9), um comunicado sobre os motivos que causaram instabilidade no serviço de banda larga Speedy. Os problemas tiveram início na segunda-feira (9) e diversos clientes ainda reclamavam de dificuldades nos acessos. Confira abaixo a íntegra da nota da empresa:

"A Telefônica informa que, nos últimos dias, parte da sua infraestrutura que dá suporte ao acesso à internet tem sido alvo de ações deliberadas e de origem externa que acarretaram dificuldades de navegação em páginas da internet aos seus clientes.

Estas ações desestabilizaram os servidores DNS (Domain Name Server – Servidor de Nome de Domínio), que são equipamentos que fazem a conversão dos nomes dos websites (como, por exemplo, www.telefonica.com.br) para os endereços IP correspondentes.


Estas ações externas caracterizam-se pela criação artificial de um número elevado de solicitações simultâneas aos servidores DNS. Esta ação intencional visa esgotar a capacidade dos servidores e fazer com que as solicitações artificiais concorram com as solicitações legítimas, gerando as dificuldades de navegação em páginas de internet (portais, websites etc).


Pela natureza específica destas ações, apesar da dificuldade de navegação, em geral não há interrupção de outras funcionalidades da internet como, por exemplo, serviços de mensagens instantâneas e de trocas de arquivos por meio de redes peer-to-peer. Da mesma forma, não são afetados serviços de comunicação e rede de dados corporativos e de suporte a serviços públicos.


Ações desta natureza ocorrem com frequência em todo o mundo. A Telefônica, assim como todas as grandes empresas de telecomunicações, adota todos os procedimentos conhecidos para detecção e proteção contra esse tipo de ação e minimização e correção dos seus efeitos.

A Telefônica lamenta o transtorno causado aos seus clientes e informa que está empreendendo todos os esforços para normalizar a operação de sua rede o mais rapidamente possível. A empresa informa ainda que está formalmente comunicando os fatos às autoridades constituídas no sentido de investigar a autoria e motivação destas ações e tomar as medidas que forem cabíveis."

Mais da metade dos vírus no Brasil são Cavalo de Troia

Os tipos mais comuns são os que roubam dados bancários das vítimas.

Fonte: G1.com.br e BBC

Mais da metade dos computadores brasileiros desinfetados pela Microsoft no segundo semestre de 2008 continham vírus do tipo Trojan, ou Cavalo de Troia, que têm o objetivo de roubar dados, segundo um relatório divulgado pela empresa nesta quarta-feira (8).

Os tipos mais encontrados são o Win32/Bancos e o Win32/Banker, ambos softwares que visam capturar detalhes bancários da vítima, como números de contas e senhas.

O Win32/Bancos envia as informações capturadas por e-mail, FTP ou postando no site do responsável pelo ataque. Eles são escritos na linguagem de programação Visual Basic.

Já o Win32/Banker costuma aparecer disfarçado de cartões virtuais.

A Microsoft afirma que, durante o segundo semestre do ano passado, desinfetou 843.698 máquinas no Brasil que continham os Trojans especializados no roubo de senhas e monitoramento remoto de máquinas.

Este número representa, segundo a empresa, um aumento de 2.133% em relação ao primeiro semestre do ano passado.

Taxa de infecção

O relatório, intitulado Security Intelligence Report,afirma que o Brasil permanece sendo um dos países com as maiores taxas de infecção, com um índice (CCM) de 20,9 máquinhas infectadas para cada mil avaliadas.

Apenas a Sérvia (CCM de 77,0) e a Rússia (CCM de 21,1) teriam índices maiores.

No outro extremo, entre os menos atacados, estão localidades asiáticas como o Vietnã (CCM de 1,3), Filipinas (CCM de 1,4), Macau (CCM de 1,5) e o Japão (CCM de 1,7).

quarta-feira, 8 de abril de 2009



Está concluída hoje (quarta-feira 08/03/09) a 8ª Edição do Curso de Crimes Praticados pela Internet, elaborado pela ACADEPOL com parceiras da Senasp e Polícia Federal, abrangendo, nesta edição, alunos policiais de Porto Alegre e Regiões Policiais de Camaquã e São Jerônimo. Além dos policiais civis também participaram como alunos dois Agentes da Polícia Federal.


Importante o registro de que esta é a última edição com a participação do instrutor APF Rogério Nogueira Meirelles. Além dele, participaram da instrução, além deste blogueiro, os professores Leonel Fagundes Carivalli e Evandro Della Vechia, com a sempre colaboração de monitoria do APC Luís Fernando da Silva Bittencourt.


Ao final da edição os alunos receberam da Direção de Ensino da Acadepol o diploma do curso, bem como o Diretor, Dr. Mário Wagner, concedeu o título de Professor Honorário da Acadepol ao APF Meirelles.

Abraço a todos os cyber policiais e até a próxima edição! Emerson Wendt

domingo, 5 de abril de 2009

Acadepol promove nova edição de Curso sobre Crimes Praticados na Internet

Fonte: Assessoria de Imprensa da Polícia Civil RS

Inicia nesta segunda-feira (06/04) a nova edição do “Curso sobre Crimes Praticados na Internet”. Trata-se uma parceria da Academia de Polícia (Acadepol) com o Ministério da Justiça, através da Senasp (Secretaria Nacional de Segurança Pública). As aulas serão realizadas na sede da Acadepol, situada na Rua Comendador Tavares, 360, bairro Navegantes, em Porto Alegre. Nesta segunda edição, o Curso tem a coordenação do delegado de Polícia Civil Emerson Wendt, também titular do Serviço de Interceptação de Sinais da Secretaria da Segurança Pública. Agentes da Polícia Federal vão participar como professores-instrutores. A iniciativa tem por objetivo capacitar agentes no combate ao crime cibernético. Nas aulas, são oportunizadas ferramentas e técnicas de preparo e instalação de redes de segurança e investigação, formatação e perícia em computadores, com monitoramento de aplicativos e softwares. A primeira etapa do curso ocorreu em março, na cidade de Passo Fundo. Ainda em 2009, a Acadepol programa a realização de 11 novas edições do Curso em diferentes cidades do Rio Grande do Sul

sábado, 4 de abril de 2009

Como detectar e remover o vírus Conficker

Todos podem se perguntar: como fazer a remoção do vírus conficker?

Existem várias ferramentas que podem auxiliá-los nessa tarefa. Basta escolher, abaixo, uma das ferramentas e fazer o download e executá-lo. Se não resolver, tente outra das alternativas abaixo.

W32.Downadup Removal Tool (Symantec)

Anti.Downadup (BitDefender)

F-Downadup (F-Secure)

KidoKiller (Kaspersky)

É essencial baixar a correção descrita no boletim MS08-067 para que você não volte a ser infectado. É uma boa ideia instalá-la antes mesmo de desinfectar o computador, mas nem sempre isso é possível, porque o vírus pode tentar bloqueá-la. Clique aqui para fazer o download da atualização para Windows XP.

É claro que a atualização só é necessária se você não tiver configurado as atualizações automáticas do seu Sistema Operacional.

Se você quiser saber se sua máquina está infectada com o vírus, basta clicar neste link e observar, caso as imagens não apareçam corretamente fique atento, pois você pode estar infectado e ter de instalar uma das ferrramentas acima para remover o Conficker.

Abraço e até a próxima! Mais informações vocês poderão buscar nos sites de segurança e tecnologia, em especial o G1.

Entenda por que não houve um grande ataque de vírus no dia 1º de abril


Praga virtual Conficker preocupou internautas durante a semana.

Fonte: G1.com.br

O assunto “segurança” ganhou um destaque incomum esta semana com as notícias a respeito da ativação do vírus Conficker na quarta-feira (1º). Mas o dia passou e, aparentemente, nada aconteceu. Nenhum grande ataque foi revelado. Por que especialistas levantaram a possibilidade do ataque nesta data? E por que nada aconteceu? A coluna de Altieres Rohr no G1 desta sexta-feira (3) responde essas perguntas.

A coluna de sexta-feira normalmente traz o resumo de notícias da semana. Esta semana, no entanto, o assunto do Conficker foi tão predominante que a coluna será dedicada a explicá-lo: como surgiu, como atua e por que especialistas fizeram a previsão de primeiro de abril.

Antes, a coluna vai explicar como se prevenir do ataque do vírus, diagnosticá-lo e removê-lo.

Como saber se você está infectado e remover o Conficker

Para se prevenir, instale a atualização de segurança do Windows. Basta configurar as atualizações automáticas no Painel de Controle ou visitar o Windows Update agora mesmo. Após instalar a correção, você estará imune contra o ataque mais perigoso da praga.

Para saber se você está infectado, clique neste link. É uma página com seis imagens. Se todas aparecerem corretamente, você não está infectado. A página traz possíveis combinações de erros e seus significados. É possível detectar o vírus dessa forma porque ele bloqueia alguns sites e, caso as imagens não carreguem, é o Conficker que pode estar bloqueando-as.


Foto: Reprodução

Site de testes exibe imagens para identificar se computador está infectado com o vírus Conficker (Foto: Reprodução)

Se você descobrir que está infectado, basta seguir as instruções de remoção já publicadas na coluna anteriormente, clicando no link.

Conficker surge para explorar brecha no Windows

O Conficker foi encontrado em novembro do ano passado. Enquanto a maioria dos vírus necessita que o usuário abra um arquivo anexado a um e-mail, clique em um link malicioso ou, nas piores hipóteses, visite um site que foi atacado por hackers, o Conficker é ainda mais poderoso: ele consegue infectar um computador apenas por ele estar conectado à internet.

Essa façanha é normalmente impossível. O Conficker consegue isso porque faz uso de uma brecha de segurança existente no Windows, que foi corrigida em outubro. No entanto, muitos usuários e empresas não instalam as atualizações de segurança, deixando seus sistemas vulneráveis.

Quando a coluna Segurança para o PC noticiou a divulgação da atualização, a reportagem antecipou “o risco de que um worm fosse criado para tirar proveito da brecha” – o que, de fato, aconteceu, com o aparecimento do Conficker.

O próprio Conficker, ainda no início de sua disseminação, virou assunto da coluna pelo fato notável de que ele “corrigia” o problema no Windows após infectar o sistema, de maneira a evitar que pragas concorrentes pudessem infectar o mesmo computador. Com isso, o Conficker impediu que outros vírus se espalhassem da mesma forma que ele.

No final de dezembro, uma nova versão da praga, batizada de Conficker.B, foi lançada. Além de utilizar a vulnerabilidade no Windows, ela também podia copiar-se para pen drives e para computadores na rede.

Rede zumbi descentralizada para controlar sistemas infectados

O objetivo do Conficker é formar uma rede zumbi, ou seja, dar ao criminoso o controle de todos os computadores infectados. (Veja como funciona uma rede zumbi).

As redes zumbis normalmente possuem um “centro de comando e controle” (C&C). Uma vez que especialistas conseguem derrubar o C&C, o criminoso perde a habilidade de controlar a rede.

O C&C do Conficker não tem endereço fixo. Em vez disso, a praga gera, todos os dias, uma lista de endereços que ela tentará contactar. O criminoso sabe quais são os critérios usados para a geração destes endereços e, se quiser tomar o controle da rede zumbi durante aquele dia, pode colocar online o endereço para fazer o C&C. Isso impede que especialistas e autoridades desativem o mecanismo de controle do Conficker.

Especialistas de segurança também podem prever a lista de endereços que o vírus irá contactar. Foi assim que as estatísticas de infecção foram coletadas.

Os computadores infectados ainda formam uma rede ponto a ponto (P2P). Ela funciona de forma semelhante aos programas de compartilhamento de arquivos. Através dela, o criminoso pode enviar comandos que seriam lentamente propagadas pela rede P2P até chegarem em todos os computadores infectados, sem a necessidade dos endereços gerados diariamente.

Para que apenas o criador do Conficker possa controlar os computadores infectados, a praga possui um sistema que verifica se o comando enviado por meio do C&C ou pela rede P2P partiu mesmo do seu autor.


O que mudou no dia primeiro de abril

Além das variações A (a primeira) e B (a segunda), existe ainda uma terceira, o Conficker.C. Sendo a versão mais recente do vírus, não é a mais comum.

No dia primeiro de abril, o Conficker.C mudou de forma significativa a maneira de gerar os endereços de controle. Isso levou pesquisadores a acharem que os criminosos estavam preparando algo para esse dia.

Não havia motivos para o criminoso esperar até o dia primeiro. Os endereços já estavam sendo gerados antes – o autor poderia tê-los usado sem problema. E, se ele não quisesse usar os endereços gerados, poderia controlar a rede pelo mecanismo P2P.

No dia primeiro de abril, o número de endereços gerados aumentou consideravelmente. Antes, eram 250. Agora, são 50.000, dos quais o vírus selecionará apenas 500. Isso continua acontecendo hoje, e continuará em todos os computadores infectados pelo Conficker.C.

O Conficker sempre esteve sob o controle do seu autor – e continua assim. A ameaça existia em todos os dias antes dessa quarta-feira, e permanece a mesma. Não é porque nada aconteceu no dia primeiro de abril que nada irá acontecer amanhã. O que vai acontecer é incerto, mas não deve ser algo que afetará a infraestrutura da internet como um todo.

É também improvável que o Conficker danifique os computadores infectados de qualquer forma. É um vírus profissional, com objetivo financeiro. Inutilizar os sistemas infectados apenas inutiliza o próprio vírus, o que seu criador certamente não deseja.

Faça sua parte descobrindo se o seu computador está infectado com as dicas publicadas na coluna de hoje e desinfecte seu sistema, se ele estiver com o vírus. Não há motivos para entrar em pânico: o funcionamento básico do Conficker não é inovador ou revolucionário.

Bom, é isso. O próximo post é referente a como se pode remover o Conficker.