terça-feira, 25 de agosto de 2009

Notícia: 16ª Edição do “Curso sobre Crimes Praticados na Internet” ocorre em Santa Maria

Inicia, nesta terça-feira (25/08), a 16ª Edição do “Curso sobre Crimes Praticados na Internet”, realizado pela Academia de Polícia Civil em parceria com o Ministério da Justiça, através da Senasp (Secretaria Nacional de Segurança Pública). A edição contará com alunos policiais de toda Região Policial de Santa Maria, inclusive três agentes da Polícia Federal. Sob a coordenação do Delegado Emerson Wendt, também titular da Divisão de Análise do Departamento de Inteligência de Segurança Pública, o curso objetiva até o final de todas as edições, em outubro deste ano, formar pelo menos 580 profissionais capacitados e aptos ao atendimento das investigações relacionadas aos crimes cibernéticos em todo Rio Grande do Sul. As próximas edições serão em Pelotas e Santiago, sendo a última em Porto Alegre. Vinculado à Secretaria de Segurança do Estado, o curso também tem como instrutor o Inspetor de Polícia Civil Luís Fernando da Silva Bittencourt. Por três dias 35 agentes e autoridades policiais, freqüentarão aulas teóricas e práticas, objetivando capacitar os agentes no combate ao crime cibernético, com base em teorias e práticas internacionalmente utilizadas.

Fonte: Polícia Civil RS

sexta-feira, 21 de agosto de 2009

Discussão: Especialistas divergem em caso de pirata que teve acesso a dados da Telefônica


É crime ou não é????

Por MARINA LANG, da Folha Online

Especialistas consultados pela reportagem sobre o indiciamento do programador Vinícius Camacho Pinto, 28, o K-Max, se dividem no que se refere ao contexto da denúncia. Ele é acusado de expor dados da companhia e, se condenado, pode pegar de um a quatro anos de prisão.

O internauta se defendeu ontem: "Se quisesse roubar os dados, eu iria avisar um jornalista? Isso desmonta a tese da Telefônica de que quis prejudicar. Não fui descoberto: eu avisei à imprensa." Em 10 de julho, K-Max informou ao "Estado de S.Paulo" que acessou os dados privados da companhia.

K-Max não foi preso e vai responder ao indiciamento em liberdade.

"A lei é um pouco rígida nesse aspecto, em relação à divulgação de segredo. Na própria matéria, a penalidade é de um a quatro anos. Na prática, a gente não tem como saber qual é a intenção dele. É muito fácil alegar que 'ah, fiz isso para mostrar uma falha de segurança'", pondera o professor da Fundação Getúlio Vargas e advogado especialista em internet Marcel Leonardi.

"Eu até acredito que seja verdade. Conhecendo o histórico da Telefônica e a qualidade da prestação de serviços dela, não me espanta nem um pouco que ele tenha achado um caminho para encontrar todos esses dados privados", diz o advogado.

"Se a história dele é realmente verdadeira ele encontrou a brecha e quis expor a falha de segurança-- ele até está fazendo um bem para a sociedade ao demonstrar que a maior empresa de telefonia do Brasil tem essa falha e deve corrigi-la, mas não necessariamente ele encontrou o caminho mais adequado", diz Leonardi.

O advogado ressalta ainda que, se condenado, K-Max deva pegar uma pena mais leve, como prestação de serviços comunitários.

Já para o advogado criminalista Jaloreto Junior, por outro lado, "o fato é que, intencionalmente, ele cometeu um lapso que, conforme previsto pela lei, é criminoso. À luz da lei, a boa intenção não está em questão".

"Sob a ótica da lei, eu concordo com o indiciamento. Caso ele tivesse entrado no site, olhado e saído, não seria crime, porque não há legislação para isso. Porém, a divulgação de dados acobertados pelo sigilo, sob a guarda da companhia telefônica, é crime", analisa. "O erro dele foi divulgar os dados guardados sob sigilo."

Destaque: Site mostra em um mapa todos os crimes de São Francisco

No Brasil, uma ferramenta parecida já existe há mais de dois anos

Por Stella Dauer

A cidade californiana de São Francisco acaba de ganhar uma interessante arma contra o crime. A empresa Stamen Design acaba de inaugurar o San Francisco Crimespotting, um site que mantém o visitante informado a respeito dos crimes que acontecem no município.

O mapa de crimes de São Francisco mostra por onde é perigoso passar na cidade.

O mapa de crimes de São Francisco mostra por onde é perigoso passar na cidade.

Nessa ferramenta online é possível navegar pelo mapa local, observando diferentes ou tipos de crimes ocorridos na região (roubo, assassinato, etc), representados por pontos de diferentes cores, noticiou o site SFist.

Além disso, é possível manipular também o período de acontecimento dos crimes, selecionando os dados por dias, meses ou horas do dia como à noite, por exemplo. Também é possível realizar uma comparação entre diferentes datas. Ao clicar sobre um dos casos, todo tipo de informação a respeito do crime é mostrada, incluindo o número do caso registrado na polícia.

O Crimespotting chega com o objetivo de trazer informações facilitadas para a população, que normalmente se frustra com a limitação dos dados disponíveis ao público. No Crimespotting é possível até mesmo assinar um Feed de RSS para ficar por dentro do que acontece em uma área específica.

Porém, o site TechCrunch informa que o site ainda é mal atualizado, e revela que algumas regiões não recebem novos dados há mais de semanas. Entretanto, nem o site e nem a equipe que o produziu tem qualquer parceria com o governo ou com a polícia local, o que pode explicar a demora na recepcão dos dados.

Em 2007 a empresa já tinha lançado a mesma ferramenta para Oakland, outra cidade dos EUA. Porém, a versão de São Francisco chega com novidades que a deixam muito mais completa do que a primeira. Segundo o site Laughing Squid um sistema de atualizações mais preciso deve ser lançado em breve.

O WikiCrimes mostra crimes em todo o Brasil.

O WikiCrimes mostra crimes em todo o Brasil.

No Brasil já existe um projeto similar desde 2007, o wikicrimes.org. Apesar de não ser tão bonito quanto o Crimespotting, o WikiCrimes possui um diferencial, uma vez que é alimentado pelos próprios internautas, possibilitando maior rapidez no registro de ocorrências.

Para visitar o San Francisco Crimespotting basta acessar o endereço sanfrancisco.crimespotting.org.

Fonte: Geek

quinta-feira, 20 de agosto de 2009

Destaque: Conheça o CSI gaúcho


IGP gaúcho é destaque em reportagem

Imagine que ocorre um acidente de trânsito com morte, a perícia vai até o local, examina as evidências, e depois reconstitui o caso com imagens em 360º, igual à técnica utilizada no Google Street View.

Segundo o perito Rafael Crivellaro, mestre em engenharia metalúrgica, este é um dos projetos do Departamento de Criminalística do Rio Grande do Sul, do Instituto Geral de Perícias (IGP), que fica em Porto Alegre.

A cada ocorrência, os peritos têm ao alcance alguns softwares para ilustrar o laudo técnico, como o Microsoft Visio e Studio Max 3D, além de imagens registradas pelo fotógrafo e sua experiência para resolver o caso.

Em se tratando de eficiência, estes fatores são satisfatórios, porém, de acordo com Crivellaro, programas de ponta ajudariam na rapidez e maior precisão nos resultados da perícia, a exemplo do PC Crash, software de simulação de acidentes.

Como a maioria do serviço público brasileiro, o DC apresenta necessidades. O perito conta que a infraestrutura do Departamento de Criminalística não comporta todos os profissionais ao mesmo tempo, e além da estrutura física do prédio, das salas e dos mobiliários não serem projetados de forma prática e ergonômica, ainda são antigos e necessitam de manutenção.

O departamento conta com 140 peritos que atendem a todo o estado. As equipes periciais são dividias por áreas de formação: o grupo que trabalha atendendo Locais de Acidente de Trânsito é formado quase que exclusivamente por engenheiros mecânicos.

Em Crimes Contra a Vida, a formação é da área das humanas e também de biólogos. Já o campo da computação reúne o pessoal da Informática. Nesta área há centenas de equipamentos e dispositivos de armazenamento na fila de espera desde 2005.

Informática

A análise técnica em investigações de crimes contra a vida, pedofilia, fraudes e outros delitos, que ocorre por meio de equipamentos eletrônicos, como o computador, são responsabilidade da Seção de Informática Forense, situada no mesmo prédio do DC.

Um dos quatro peritos que lá trabalham é Evandro Della Vecchia Pereira, 28, mestre em ciência da computação, também professor do curso de Segurança da Informação da Unisinos.

O que o interessou para fazer o concurso na perícia criminal foi saber que nunca há repetição de trabalho.

"Cada caso é diferente, os criminosos são diferentes. Tem que entender o perfil dele. Verificar se ele escondia informação, excluía informação, se ele utiliza senhas, quais as técnicas que ele usou para esconder informações", afirma ele.

O processo que vai desde a apreensão de computadores e outros equipamentos pela polícia até a chegada ao Departamento de Criminalística e ao exame do perito de informática chama-se cadeia de custódia, explica Della Vecchia.

Em mãos dos peritos, um dos processos mais importantes é a duplicação forense (cópia bit-a-bit), que, como o nome já diz, duplica os dados do dispositivo de armazenamento questionado (HD, pendrive, etc.), incluindo a cópia de dados excluídos.

A perícia é realizada na cópia para garantir a integridade do material apreendido.

Para colaborar na averiguação, a equipe faz uso do EnCase, software específico para análise forense, baseado no ambiente Windows. Antes disso, a equipe valia-se de vários softwares livres, o que acarretava mais trabalho, visto que não eram integrados uns aos outros.

O programa possibilita recuperar arquivos, porém o perito afirma que não há eficiência plena de resultados, por isso outro software é agregado, como o EasyRecovery, que recupera dados excluídos e formatados, entre outros.

Um dos casos marcantes analisado pelos peritos do DC foi de Sanfelice, empresário condenado em 2006, pelo assassinato da mulher, dois anos antes. Ele haveria elaborado o plano do crime e depois apagou do computador, porém os peritos recuperaram arquivos temporários do Word que estavam excluídos.

Na metodologia pericial emprega-se também a internet para pesquisa de dados específicos, que não constam nos materiais recebidos. Para fim de investigação e comparação de dados, até mesmo o Orkut pode fazer parte do procedimento. “Ás vezes a pessoa se expõe tanto, que o perfil dela no Orkut pode nos apresentar mais informações do que o próprio sistema de consultas integradas da polícia”, afirma.

O profissional lembra que alguns crimes nessa área cometidos a partir de 2008 já foram pensados em relação a esconder e apagar informações, pois pode-se instalar softwares para criptografia dos dados, ou ainda utilizar-se da esteganografia. Esta técnica prevê a ocultação de uma mensagem, que por si só não chama a atenção.

Como cita Della Vecchia, o método foi usado pelo traficante Juan Carlos Abadia. Ele escondia informações sobre as rotas do tráfico em imagens da Hello Kitty, mas os peritos da Polícia Federal de São Paulo só desconfiaram que aquelas figuras fossem suspeitas depois de encontrarem uma grande quantidade delas nos materiais de Abadia. Para quebrar senhas, os federais utilizaram softwares específicos.

Existem casos em que os criminosos utilizam técnicas de criptografia (que torna ilegível o conteúdo de dados) e de Wipe (que destrói definitivamente informações e impossibilita a recuperação de dados através de software).

O Wipe, ressalta o perito, é usado por pessoas comuns, para privacidade. Pois muitas vezes o disco rígido é vendido ou doado, e o antigo dono tem a possibilidade de não compartilhar nenhuma informação pessoal, por questão de segurança.

Contudo, mesmo parecendo eficiente, a técnica para excluir informação de todo o disco pode levar horas, de tal forma que se há um mandado de busca e apreensão “surpresa”, o criminoso fica impedido de apagar arquivos rapidamente. "São esses detalhes que impossibilitam o crime perfeito", comenta Della Vecchia.

Uma das metodologias da perícia consiste em criar softwares para simular certas fraudes e comprová-las. A exemplo, caso de repercussão na mídia, foi a fraude nos sorteios da tele loteria Toto Bola, em 2004.

O crime aconteceu por meio de um software que permitia a leitura do código de barras das bolinhas, aceitando a escolha dos números a serem sorteados pela máquina bingueira.

Evandro Della Vecchia lembra que na época ele e sua equipe tiveram que criar um programa para simular o funcionamento do programa porque no computador que estava ligado à bingueira não havia mais o disco rígido. Desta forma foi possível constatar a possibilidade da fraude. Além disto, foi possível analisar outros dados relacionados, como e-mails excluídos, entre outros dados.

Todos esses casos são desvendados a partir da experiência, técnica e empenho dos peritos. Contudo, na área da informática também há necessidades de infra-estrutura.

A sala que comporta os quatro peritos, mais as centenas de equipamentos apreendidos está lotada. Há muito material apreendido armazenado em um depósito, mas os profissionais mantêm o cuidado de proteger as provas para que nada seja danificado.

Evandro Della Vecchia ressalta que “o ideal para perícia seria a utilização de computadores com 8 ou 16 GB de memória RAM e no mínimo 500GB de disco rígido. No momento estamos trabalhando com 1GB de memória, o que torna certos procedimentos lentos”, além da contratação de 16 a 20 peritos, mas acredita que isto demore muito a acontecer.

Há materiais para análise que esperam ser examinados desde 2005. Quando não chegam prioridades, que abrangem pedofilia, crimes contra a vida ou réu preso, as perícias seguem em ordem cronológica.

Quem pensa que um perito de informática exerce somente atividades com softwares e afins, Della Vecchia diz que, conforme as escalas de trabalho, há ocasiões em que são chamados para atender locais de morte. No último concurso para o IGP, os salários variaram entre R$ 912, 41 e R$ 2.771,96.

“Os repórteres, quando chegam ao local do crime ou acidente, se dirigem ao policial que está lá. Mas quem detém a informação precisa sobre o que aconteceu é o perito”, afirma Rafael Crivellaro, a respeito de a imprensa utilizar a perícia como fonte somente em último caso. Ele complementa, “geralmente o perito é o último a chegar ao local do crime ou acidente de trânsito, mas não pela má vontade destes profissionais, mas pelo simples fato de serem os últimos a serem chamados”.

Crivellaro afirma que a equipe tem 15 minutos para sair em atendimento, após a entrada do chamado pelo CIOSP (Centro Integrado de Operações da Segurança Pública), porém “acontece que geralmente após 1 ou 2 horas e as vezes mais é que o Departamento de Criminalística é acionado, e esta demora, prejudica o trabalho do perito, pois provas, vestígios e informações que seriam importantes para o esclarecimento do crime são perdidos e/ou alterados”, diz.

Por: Patrícia Spier - Baguete

Notícia: Redes sociais são principal alvo de hackers em 2009

Redes sociais, como o Twitter, estão entre os principais alvos dos hackers na internet


Com o aumento da adesão dos internautas a redes sociais como Facebook e Twitter, aumenta também o interesse dos hackers pelas vulnerabilidades desse tipo de site. Uma empresa especializada em segurança informou que nunca o índice de ataques foi tão grande.

O relatório Web Hacking Incidents Database 2009 da empresa Breach Security informa que o número de incidentes na rede aumentou em 30% no primeiro semestre de 2009.

Dentre eles, 19% foram direcionados a redes sociais, seguidas pelos sites de mídia com 16%. Em terceiro lugar empatam outros quatro tipos de site com 12% cada: varejo, tecnologia e sites governamentais ou de política.

Segundo a Symantec, algumas mensagens no Twitter estão sendo utilizadas para enviar links para download de um malware de nome "Downloader.Sninfs", que transforma o arquivo no trojan "Infostealer.Bancos", um caçador de senhas.

Já no Facebook o problema vem sendo o Koobface, um worm que atinge cada vez mais pessoas.

Em maio, o Kaspersky Lab informou que os ataques a redes sociais funcionam dez vezes mais do que os orquestrados via e-mail. No ano passado, época de eleições presidenciais nos Estados Unidos, o principal alvo dos hackers eram as redes governamentais, e os sites de redes sociais sequer constavam na lista, noticiou o site redOrbit.

"Olhando para 2008, um ano de eleições, organizações governamentais estavam no topo do ranking das vítimas de ataques e agora caíram para a terceira posição. O relatório mostra que os hackers podem ser inconstantes, seguindo a cultura popular e as modas para conseguirem um efeito o mais visível possível, significando que as empresas precisam estar vigilantes ao implementar sistemas de segurança na rede e monitorar a atividade dos aplicativos" informou Ryan Barnett, diretor de pesquisa em segurança de aplicativos da Breach Security.

Fonte: Geek

Notícia: Mulher apaixonada perde R$ 40 mil para namorado que conheceu na internet


Estelionatários usam sites de relacionamentos para enganar vítimas.
Já há quadrilhas que tomam dinheiro de pessoas apaixonadas.

É preciso ter muito cuidado ao frequentar sites de relacionamento na internet, pois aumentou o número de golpes, dados por pessoas que se dizem apaixonadas e que, na verdade, só querem mesmo é dinheiro, ou no mínimo casa e roupa lavada.

Muitas vítimas escondem o rosto por vergonha de terem sido enganadas pelos namorados que conheceram em sites que facilitam encontros amorosos.

“Ele falava o que eu queria ouvir, contava histórias interessantes”, diz uma delas. “Ele falava muito de família, de amor, de casamento”, afirma outra vítima. “Eu achava que era uma pessoa que estava querendo reconstruir a vida ao lado de uma outra pessoa, porque o casamento dele não tinha dado certo. E no final vi que não era nada disso”.

Para o delegado especialista em crimes digitais, José Mariano de Araújo Filho, o rapaz tem uma característica comum à maioria dos golpistas. “O que é comum em todos eles acaba sendo a maneira como se expressam: se expressam bem, escrevem bem, demonstram um certo tipo de conhecimento”.

R$ 40 mil

No caso de uma moça, o namoro virou casamento. Não de papel passado, mas ficaram juntos um ano e ela chegou a emprestar R$ 40 mil para pagar uma cirurgia que ele nunca fez. “Eu falava que tinha um dinheiro por conta da venda de um apartamento, e ele sabia exatamente a quantia, e foi exatamente a quantia que ele pediu”.

“Esse é um crime de estelionato, onde a pessoa consegue vantagem ilícita em detrimento da vítima”, explica o delegado.

Príncipe vira sapo

Uma pesquisa mostra que o Brasil é o país com maior número de internautas usando sites de relacionamento: 70% de quem acessa a rede já entrou pelo menos uma vez num desses sites. Com o movimento maior, crescem também os golpes. O príncipe virtual pode virar um sapo real.

Uma moça hospedou em casa, durante um mês e meio, o namorado que conheceu na internet. Depois de romper o relacionamento descobriu que ele não tinha emprego e fazia desses romances meio de vida. “Eram histórias que ele criou, era um personagem que ele fez para conhecer pessoas pela internet, para seduzir e ter uma boa vida”.

Quadrilhas

Já existem até quadrilhas que tomam dinheiro de pessoas apaixonadas. Um site, por exemplo, alerta sobre um grupo de nigerianos que aplica golpes em vitimas em qualquer canto do mundo.

“Infelizmente neste tipo de crime a vítima não deseja expor sua intimidade, então, ela não procura a polícia, não procura absolutamente nada que possa facilitar se chegar ao criminoso”, afirma José Mariano de Araújo Filho.

“A primeira coisa é denunciar e rapidamente, principalmente algo que aconteça na internet, porque nela as testemunhas são as máquinas. Elas podem contar o que aconteceu”, diz uma advogada.

Depois de cair no conto da alma gêmea, hoje, elas aconselham o mesmo que os especialistas ensinam. “Vai atrás, procura saber o rol de amigos para saber onde você está pisando”, explica uma vítima. “Eu devia ter investigado. Eu confiava no que ele falava, para mim era o suficiente”.

Fonte: G1, com informações do Jornal da Globo

Notícia: Hacker é indiciado por divulgar na web dados de clientes da Telefônica


Polícia Civil paulista cumpriu mandado de busca e apreensão na quarta (19).
Programador conhecido como K Max pode pegar até quatro anos de prisão.

A Polícia Civil do estado de São Paulo indiciou, na noite de quarta-feira, um programador de 28 anos. Conhecido na internet como K Max, ele é suspeito de invadir o banco de dados de clientes da Telefônica e disponibilizar essas informações na internet.

Segundo comunicado da Polícia Civil, a equipe da Delegacia de Repressão a Crimes Cometidos por Meios Eletrônicos do Deic (Departamento de Investigações sobre Crime Organizado) cumpriu mandado de busca e apreensão na casa do programador em Itapevi, na grande São Paulo.

No local, foram apreendidos computadores pessoais e CDs, que serão periciados. Indiciado pelo crime de divulgação de segredos qualificado, o homem pode pegar de um a quatro anos de prisão.

“A partir do site da empresa [Telefônica], o programador conseguiu acessar dados pessoais dos clientes. Depois, disponibilizou as informações a quem estivesse interessado”, afirmou o delegado José Mariano de Araújo Filho, titular da DRCCMeios Eletrônicos.

Ainda de acordo com o delegado, o programador também sequestrou comunidades do site de relacionamentos Orkut. Em outra ação, impediu que alguns participantes do evento de tecnologia Campus Party, realizado em 2008 com patrocínio da Telefônica, acessassem sites como o YouTube e o Google.

O comunicado da Polícia Federal diz que o programador admitiu todas as invasões.

Fonte: G1 de São Paulo

terça-feira, 18 de agosto de 2009

Artigo: Você quer comprar com segurança na internet? Veja algumas dicas.

Artigo enviado para publicação:

O mercado virtual tem sido impulsionado com a crescente demanda por aquisições de produtos via internet. É o resultado do mercado financeiro mundial e a realidade que cresce cada vez mais. No entanto, nem tudo são flores. Junto com esse aumento do chamado e-commerce, o número de fraudes eletrônicas e empresas “caloteiras” também é expressivo.

Segundo a consultoria e-bit, as vendas pela internet somaram R$ 2,9 bilhões no primeiro trimestre de 2009, valor que representa um aumento de 24,6% em relação ao mesmo período de 2008. Logicamente, as pessoas estão comprando muito mais pela internet. Quanto mais se compra online maior o risco.

Por isso, cada vez mais a segurança durante a navegação no mundo virtual se torna fundamental e há necessidade de seguir, à risca, algumas orientações que não falham.

Vários são os riscos que podem causar prejuízos aos consumidores no Brasil. Os principais aspectos a considerar são a existência de inúmeros sites fakes (falsos), os quais, de um modo geral, visando chamar a atenção dos internautas, oferecem produtos abaixo do preço de mercado. Outro aspecto que as pessoas não levam em conta é que há bastante comercialização de produtos contrabandeados ou com importação fraudulenta (a embalagem indica um produto, mas contém outro diferente).

Como forma de evitar transtornos quando você for fazer uma compra virtual, algumas dicas são importantes e podem garantir maior segurança na hora das compras pela rede. Portanto, não existe problema em fazer compras online, desde que se faça isso de forma segura, evitando que você seja “a próxima vítima”. Eis as orientações:

1 - Procure se certificar quanto ao endereço do site, se .com ou .com.br, pois no último caso significa que o domínio está registrado no Brasil. Isso facilitará uma investigação policial.

2 – Verifique se a “loja virtual” também possui loja física, com endereço, telefone para contato e e-mail. Certifique-se dessa informação, inclusive com pesquisas por telefone, e-mail, técnico de confiança e/ou no nosso “amigo” Google e em fóruns na própria internet.

3 – Não se esqueça de conferir se a loja virtual possui os chamados certificados de segurança, como VeriSign, InternetSegura, Unicert, FControl, dentre outros.

4 – Duvidar de preços muito baixos ajuda, principalmente quando estão bem fora do padrão de outras lojas, reais ou virtuais.

5 - Antes de concluir o negócio, informando dados do cartão de crédito e código de segurança, verifique se o seu computador está com o sistema operacional atualizado (deve ser original) e se o antivírus que você usa foi passado no computador e está devidamente atualizado.

6 – Procure utilizar navegadores de internet menos suscetíveis a falhas, como o Mozilla Firefox, Safari, Ópera, dentre outros. Lembre-se de que o Internet Explorer, por ser usado por mais de 70 % das pessoas no mundo, também é mais suscetível aos ataques dos hackers. Da mesma forma, os sistemas operacionais Linux, como o Ubuntu, são bem menos vulneráveis e suscetíveis a ataques, o que os torna muito mais seguros.

7 – Após, feita a compra, não se esqueça de imprimir sempre os comprovantes, com o número da transação e a confirmação do pedido, o qual deve ser acompanhado. Já existiram fraudes em que os hackers conseguiram, após a compra, mudar o endereço de entrega do produto.

8 – Lembre-se que para fazer a compra você precisa prestar informações à loja virtual. Por isso, leia todos os termos do contrato, antes de finalizar a transação. Isso evita problemas futuros em relação a trocas e devolução do dinheiro, no caso de arrependimento. Geralmente, o contrato prevê, inclusive, a política de relacionamento entre a empresa virtual e os órgãos públicos (Justiça e Polícia).

9 – Não confie em e-mails recebidos e que pedem a confirmação de dados pessoais, informam aspectos que você não pediu. Mais de 90% dos golpes são praticados com envio de e-mails, chamados dos phishing scam, que trazem no texto um link com códigos maliciosos, (malwares, principalmente cavalos de tróia).

10 – E, por final, não clique em tudo que aparece na sua tela. Sem querer você pode estar seu computador em risco. Na dúvida, não compre.

Por enquanto é só. Veja mais dicas em postagem anterior, com orientações para antes, durante e após a compra.

Emerson Wendt, Delegado de Polícia no RS. Membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia.

segunda-feira, 17 de agosto de 2009

Notícia: Governo é vítima de terrorismo virtual


Vasconcelo Quadros, Jornal do Brasil

Perigo para as cerca de 320 redes de computadores do governo federal. Inquérito que corre em segredo na Polícia Federal investiga uma quadrilha internacional que penetrou no servidor de uma estatal, destruiu os controles, trocou a senha e exigiu resgate de US$ 350 mil.

BRASÍLIA - Sob constante ataque de criminosos, as cerca de 320 redes de computadores do governo federal – entre elas sistemas do porte do Banco do Brasil e o Serviço de Processamento (Serpro), que cuida do coração da economia e do mercado financeiro – geraram uma nova demanda para os órgãos segurança e de inteligência. Um inquérito que corre em segredo na Polícia Federal, em Brasília, investiga a atuação de uma quadrilha internacional que penetrou no servidor de uma estatal, destruiu os controles, trocou a senha e, depois de paralisar todas as atividades da empresa, exigiu um resgate de US$ 350 mil.

A ocorrência veio à tona durante depoimento do diretor de Segurança da Informação e Comunicação do Gabinete de Segurança Institucional (GSI) da Presidência da República, Raphael Mandarino Júnior, num debate sobre terrorismo, na Comissão de Segurança da Câmara. Versão moderna do delito de “extorsão mediante sequestro”, a invasão foi praticada, segundo ele, por uma quadrilha estabelecida em um país do Leste Europeu que exigia um depósito no valor do pedido de resgate para devolver a senha modificada. Por se tratar de inquérito sob sigilo, a Polícia Federal não fala sobre o assunto, mas confirma que as investigações estão em andamento.

Orientado pelos órgãos de inteligência, apesar dos prejuízos causados à estatal – ligada ao mercado financeiro – o órgão não pagou o resgate, mas a audácia exigiu uma operação de emergência para escapar da armadilha.

– Com a ajuda da Cepesc (Centro de Pesquisa e Desenvolvimento para Segurança das Comunicações), da Abin e de alguns especialistas, conseguimos quebrar a senha colocada e recuperamos o servidor – explicou Mandarino Júnior.

Embora a Abin tenha desenvolvido um dos centros de proteção contra crimes cibernéticos mais modernos do mundo, a ocorrência revelou o quanto é vulnerável a rede oficial de computadores.

Os registros da própria Abin mostram que no ano passado apenas uma das grandes redes do governo – do porte do Banco Central – sofreu 3,8 milhões ataques, o que representa, na média, 2 mil tentativas de invasão por hora. Multiplicado por 320 sistemas em 37 ministérios, as ações contra a rede do governo obrigam os órgãos de inteligência a aperfeiçoar permanentemente a vigilância e controle. As estatísticas apontam que 70% dos ataques se dirigem ao sistema bancário, mas o que mais preocupa são as tentativas de invasão contra os sistemas de segurança do próprio governo: 10% das ocorrências são contra o Infoseg, a rede de computadores que a Polícia Federal e os demais órgãos de repressão utilizam para combater o próprio crime. Os demais registros apontam que 15% são invasões em busca de informações pessoais e 5% invasões de outra natureza.

– São robôs que ficam o tempo todo, de forma aleatória, checando a vulnerabilidade do sistema. É como o ladrão que quer roubar o toca-fita de um carro e, não querendo arrombar a porta, percorre um estacionamento inteiro checando a maçaneta – explica o delegado Carlos Sobral, da Polícia Federal.

Segundo ele, mais preocupante são os hackers que invadem sistemas e se utilizam de outros computadores para praticar crimes ou direcionam o ataque em busca de informações confidenciais.

Com 68 milhões de usuários de computador, o Brasil atualmente abriga mais de 2% das redes zumbis (onde estão computadores de terceiros), usadas para dificultar as investigações.

O crescimento do crime no Brasil – foram 700 prisões nos últimos quatro anos – levou a Polícia Federal a criar a Coordenação de Repressão a Crimes Cibernéticos, que instalará, até janeiro do ano que vem, unidades em todos os estados do país. Cerca de 200 policiais estão sendo treinados para atuar no setor.

Num aparente paradoxo, a alta incidência de ataques significa também que o Brasil está entre os mais avançados em tecnologia da informação. Os sistemas desenvolvolvidos na Abin renderam ao Brasil um espaço junto à Organização dos Estados Americanos (OEA) para gerenciar programas de segurança e dar respostas às ações de terrorismo cibernético.

Mandarino Júnior diz que nos últimos quatro anos a Abin treinou e instalou centros de resposta aos ataques em 25 países da América Latina, alguns deles vizinhos. O Brasil não é alvo de ações terroristas, mas na era da globalização virtual e, portanto, sem fronteiras não está totalmente imune.

– Alguns de nossos servidores já abrigaram sites de captação e troca de informações sobre terrorismo – diz o diretor da Abin.

terça-feira, 11 de agosto de 2009

Veja quais são os temas campeões para enviar cavalos de tróia

Os hackers costumam utilizar os temas mais debatidos na atualidade para atrair suas vítimas. Primeiro chamam a atenção do usuário com uma notícia em destaque e logo o direcionam a outra página da web para ver ou descarregar algo mais. Segundo um estudo elaborado pela companhia antivírus Panda, entre os temas mais usados este ano se destacam as notícias da morte de Michael Jackson, a gripe suína e o presidente americano, Barack Obama.

Desta maneira, os hackers assumem o papel de jornalistas e usam as notícias mais recentes para que suas vítimas caiam nas armadilhas. A Europa Press informa que o procedimento adotado pelo sabotadores é simples. Primeiro, eles seduzem suas vítimas com uma notícia atrativa e, em seguida, conduzem a outra página, onde podem baixar o conteúdo, que na verdade esconde um vírus.

Além de notícias, ciúme e suspeitas de traição estão entre os temas mais usados pelos hackers. O estudo indica que todos os assuntos relacionados a aplicações usadas para espiar o marido ou a mulher em casos de suspeita de infidelidade obtêm êxito. Um exemplo são os programas que supostamente permitem ler pela internet as mensagens SMS de qualquer telefone celular.

Fonte: Terra Tecnologia

Caso de espionagem comercial na Europa

Deutsche Bank é acusado de espionar investidor

O Deutsche Bank, o maior banco da Alemanha, foi acusado de montar uma operação de espíonagem contra um destacado investidor que possuía interesses divergentes com a instituição. De acordo com o jornal londrino The Times, as autoridades alemãs estão analisando o pedido de abertura de investigação criminal contra o Deutsche Bank, formulado pelo advogado tributarista Michael Bohndorf, que desde 2003 vem bombardeando as reuniões anuais de acionistas com perguntas consideradas embaraçosas.

Em várias ocasiões, diante da ausência de respostas para as suas incômodas perguntas, o investidor buscou os tribunais para tentar obter as informações que lhe foram negadas.

Guerra fria

Conforme noticiou o Times, o enredo da trama denunciada pelo advogado se assemelha às atividades da Stasi, a temida polícia secreta da antiga Alemanha Oriental. Isso porque, a exemplo dos agentes do antigo regime comunista, a espionagem teve como base o recrutamento de agentes femininas sedutoras para colher segredos de "alcova".

Segundo a denúncia apresentada, Bohndorf acredita era o alvo de uma operação realizada na ilha espanhola de Ibiza, que envolveu uma bela mulher brasileira, de 23 anos, sempre vestida em um minúsculo biquini e em trajes insunuantes. Bohndorf, um grisalho senhor de 69 anos, se confessou atraído pelos encantos da jovem, chamada Adriana, que encontrara em um café, supostamente por acaso, até que recebeu depois de um mês um telefonema de Arne Wittig, advogado do Deutsche Bank.

Wittig disse que o banco estava arrependido de ter contratado investigadores privados espioná-lo, e propôs explicar tudo em detalhes em uma reunião na sede do banco, em Frankfurt, em 10 dias. Bohndorf diz que, se prontificou a ir à reunião apenas para saber do que se tratava, acreditando ser um incidente sem grandes proporções, mas tomou conhecimento de uma intrincada trama de espionagem.

Espionagem na Espanha

O investidor em Santa Gertrudis, uma aldeia localizada a apenas 10 minutos da cidade de Ibiza. Ele costuma alugar sua propriedade para turistas durante os frequentes festivais de música realizados em Ibiza.

De acordo com Bohndorf, os advogados do banco admitiram que um detetive particular tinha passado por turista para alugar a vila do investidor na Espanha. O espião, ainda segundo relato dos advogados do banco, teria tirado fotos e anotados detalhes da rotina dolocal e do cotidiano de Bohndorf. Um dos objetivos do detetive era descobrir se Bohndorf tinha alguma "fraqueza" por jogos, álcool ou mulheres.

Bohndorf disse que os advogados do banco se recusaram a lhe entregar o dossiê com os relatos da "vigilância". Mas imediatamente veio em sua mente a imagem da bela Adriana, e a possibilidade de que a jovem tivesse sido enviada pelos espiões do banco para ludibriá-lo.

O investidor e Adriana se conheceram em junho de 2006, logo após ele ter participado de episódios particularmente “difíceis”, após sérias discussões com Clemens Börsig, presidente do Deutsche Bank em uma reunião de acionistas. Logo depois dos incidentes, de acordo com relatórios, Börsig perguntou para Wolfram Schmitt, o chefe do departamento de relações com investidores da instituição, o que ele sabia sobre o investidor, classificado como "agitador", e os motivos que estariam por trás das iniciativas contestatórias de Bohndorf.

Interesses de clientes

Bohndorf diz que está defendendo os interesses de dois clientes cujas identidades não pode revelar, enquanto o banco acredita que representaria os interesses de um "magnata da mídia" que culpa o Deutsche pelo fracasso de sua empresa.

Os acontecimentos ainda estão obscuros, segundo as autoridades alemãs. Alguém contratou Bernd Bühner, o chefe do escritório alemão de Control Risks, uma destacada empresa de segurança britânica.

Bühner, que no passado teve uma longa relação com o banco, dirige uma empresa de segurança privada. Ele alega que os advogados do banco lhe deram uma lista de 20 pessoas que poderiam fornecer informações sobre Bohndorf. Mas ainda não está comprovado se o Deutsche Bank admitiu publicamente que teria utilizado "métodos questionáveis" relacionados à atuação de Bühner.

Sedução e demissões

Em Ibiza, Bohndorf foi contatado por Adriana. Muito atraente, a jovem brasileira teria "seduzido" o investidor. Eles ficaram conversando em um café durante duas horas. O que realmente foi insólito no encontro, além do jogo de sedução, segundo Bohndorf, foram as "perguntas incomuns" que ela teria feito, além do fato de ela aparecer na aldeia trajando apenas um sumário biquíni. Adriana ainda escreveu "Beijos para Michael" nas fotos sensuais que deixou com o investidor.

Bohndorf não era o único objetivo de vigilância para o Deutsche, destacou o Times. No verão passadom, Josef Ackermann, o executivo principal da instituição, determinou uma investigação nas operações bisbilhoteiras do banco. O relatório de 150 páginas identificou exemplos de métodos questionáveis contra pelo menos quatro pessoas, incluindo dois sócios de Bohndorf. Foram demitidos Schmitt e Rafael Schenz, o chefe de de segurança do banco.

O banco informou que seus sócios, incluindo Börsig, e os executivos sêniors não tinham sido envolvidos nas tramas de espionagem. “Nós lamentamos estes incidentes", afirmou uma nota. "Foram adotadas medidas internas para assegurar que tais incidentes, no futuro, sejam evitados", disse Ackermann, enfatizando que já tinha manifestado "Sinceras desculpas" para as quatro pessoas atingidas pelas operações de espionagem.

Mas as desculpas não são suficientes para Bohndorf. Em uma entrevista, ele disse que o banco "estaria usando o que nós chamamos na Alemanha de métodos da Stasi, a temida política política da finada Alemanha comnunista, espionandio em todo o mundo e montando arquivos secretos".

Por isso, Bohndorf ajuizou uma ação contra Ackermann e Börsig, na qual alega que teria ocorrido uma "conspiração criminal". Agora, ela aguarda que os promotores de Frankfurt anunciem esta semana se eles farão a própria investigação criminal em nome do estado.

Fonte: Times e BBC Data: 10/08/2009

terça-feira, 4 de agosto de 2009

Entenda o que é a "Ciberguerra"


Abaixo, perguntas e respostas sobre a ciberguerra ou leitenkrieg ou ciberwar:

O que é a ciberguerra?

É o uso dos computadores e da Internet para levar a cabo uma guerra no ciberespaço.

Que tácticas são mais usadas?

A ciberespionagem, a distribuição de ataques de recusa de serviço e a propagação de vírus são algumas das tácticas mais utilizadas.

O que é a distribuição de um ataque de recusa de serviço?

Uma recusa de serviço, DoS, faz com que o acesso a um determinado 'site' fique demasiado lento ou seja mesmo impossível.

O que são cavalos de Tróia?

É o termo usado para classificar 'software' malicioso que dá ao utilizador a ilusão de estar a fornecer uma função desejável, quando na realidade está a conceder acesso ao seu computador. Actualmente são usados para roubar dados confidenciais do utilizador, como a palavra de passe bancária.

Quem lança ciberataques?

Todo o tipo de pessoas, desde o adolescente entediado que anda à procura de aventura, até governos, grupos de dissidentes, grupos de criminosos... Durante as recentes manifestações no Irão, a oposição iraniana lançou vários ataques, entre os quais DoS, contra sites pró-Ahmadinejad.

Quantos países têm desenvolvido essa capacidade?

120 países pelo menos, segundo um relatório divulgado, em 2007, pela americana McAfee.

Que medidas estão a ser tomadas pelos governos?

A administração norte-americana de Barack Obama está apostada em fazer frente ao problema, tendo sido criado no Pentágono uma espécie de ciberczar. Quem vier a ocupar o cargo vai ficar encarregue da luta aos ciberataques. Manter computadores desligados da rede e da Internet é uma das medidas tomadas pelo Pentágono para proteger informações altamente confidenciais. Isto para evitar situações de espionagem que possam, por exemplo, colocar em perigo os militares americanos. Em Abril deste ano, os EUA informaram que a resposta ou a reparação dos estragos feitos.

E a Europa?

93% das empresas da UE usavam a Internet em 2007, segundo dados da Comissão Europeia. A comissária europeia da Informação e Media, Viviane Reding, tem acusado os Governos dos 27 de serem negligentes e defendido a criação de um ciberczar também na UE. "Apenas um mês de interrupção de Internet teria perdas económicas de 150 mil milhões de euros" , disse a comissária, que no mês passado defendeu o reforço da legislação europeia nesta área.

Fontes: DNGlogo e DefesaNet