quarta-feira, 30 de setembro de 2009

Anti-malware da Microsoft foi lançado para download gratuito


Ontem (29/09), a Microsoft comunicou o lançamento oficial do novo anti-malware para consumidores finais. É o Microsoft Security Essentials (MSE). A solução é gratuita de anti-malware e disponível  apenas para clientes com Windows Original (XP, Vista e Windows 7).

O  produto promete proteger sistemas contra várias ameaças como vírus, spywares, rootkits e trojans.

Você pode fazer o download gratuitamente aqui. A versão em português já está disponível. Para aqueles que testam as versões gratuitas é uma opção de segurança bastante importante.


terça-feira, 29 de setembro de 2009

Notícia: 'Espiãs virtuais', redes sociais deduram até namoros enrolados


Orkut e Facebook divulgam atualizações para toda rede de contatos.
Saiba como configurar perfil para só revelar as informações que deseja.


Desde o surgimento das redes sociais, muitos internautas passaram a usar esses sites para acompanhar as novidades sobre a vida de amigos, parentes e conhecidos. Com o surgimento de novas funções no Orkut e popularização no Facebook, essas atualizações se tornaram automáticas (desde que os perfis estejam configurados para isso) e surpreenderam muitos usuários. Tanto os que recebem as notícias quanto aqueles que a disparam para toda sua lista de contatos e só depois se dão conta da repercussão da novidade.

No Facebook, que vem se tornando cada vez mais popular entre os brasileiros, todos os contatos podem ser informados em suas próprias páginas sobre o novo relacionamento de um internauta (esses dados são exibidos ao lado direito da página, na seção “destaques”). As alternativas vão de “solteiro” a “viúvo”, passando por “casado”, “em um noivado”, “em um relacionamento sério”, “amizade-colorida” e até “em um relacionamento enrolado”.

Se não fizer qualquer opção de privacidade, um “solteiro” que embarca em uma “amizade-colorida” pode ser bombardeado pelas perguntas de todos aqueles que receberam a atualização em seus perfis. O mesmo provavelmente acontecerá com a internauta que sai de “em um noivado” e vai para “solteiro”, se seu perfil está configurado para espalhar a notícia entre os contatos.

Indisponivel/Indisponivel

Internauta pode escolher quem terá acesso a que tipo de informação divulgada no Facebook. (Foto: Reprodução G1)

Para escolher quem terá acesso a que tipo de informação nessa rede social, o usuário deve clicar em “configurações” e no ícone “configurações de privacidade”. Nessa página, é possível selecionar quem verá as informações do perfil e também quais atividades recentes poderão ser mostradas nas páginas iniciais dos amigos.

Orkut

O Orkut, o site de relacionamentos mais popular entre os brasileiros, também divulga para a rede de contatos as atualizações feitas por um usuário. Se a informação estiver ligada ao coração, o internauta pode optar entre “solteiro”, “casado”, “namorando”, “relacionamento aberto” e “casamento liberal”.

Se o internauta quiser reforçar sua privacidade no site, ele deve clicar em “configurações” e “privacidade”. Essa aba possibilita, entre outras alternativas, que o usuário oculte todas as suas atualizações de fotos, vídeos, depoimentos, novas amizades e alterações de perfil para os amigos.

Foto: Reprodução

No Orkut, usuário pode ocultar dos amigos todas as atualizações feitas em seu perfil. (Foto: Reprodução G1)

Fonte: G1

Dados preocupantes: Brasil é o 2° maior gerador de spams

Um estudo deste mês, realizado pela Symantec e divulgado através de relatório, revela que o e-mail não desejado - SPAM - representou mais de 87% de todo o correio eletrônico, em nível mundial, sendo que o Brasil ocupou a indigesta segunda posição no ranking que gerou mais spams em agosto.

Segundo da divulgação, o Brasil representou 12% dos casos, ficando somente atrás dos Estados Unidos, que teve 23%. O relatório também verificou que os spammers estão encontrando novas maneiras de evitar os filtros.

Segundo a pesquisa, uma delas é o uso da técnica conhecida como "spoofing", que cria uma URL muito similar ao de qualquer marca ou empresa conhecida para que os usuários entrem no site e forneçam seus dados pessoais.

Além dos EUA e Brasil, também fazem parte da lista dos cinco países que mais enviam spam: a Coréia do Sul com 5% e a Índia e a Polônia com 4%.

Fonte: Terra Tecnologia e Convergência Digital

segunda-feira, 28 de setembro de 2009

Dicas: Saiba como funcionam os vírus que roubam senhas de banco


Reproduzo excelente artigo do colunista do G1, Altieres Rohr, que explica como funcionam os ‘bankers’, da infecção até roubo de dados bancários.


Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker”: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Esse é o assunto da coluna Segurança para o PC de hoje.

Disseminação

A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Orkut e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.


Leia mais:

Confira gafes que podem denunciar criminosos virtuais

Foto: Reprodução

Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus. (Foto: Reprodução G1 )

O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das operadoras Vivo e Oi e com o time de futebol São Paulo FC.

Neste final de semana, foi a vez do site da fabricante de bebidas AmBev sofrer um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet”no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.

Procurada pelo G1, a empresa se pronunciou via assessoria de imprensa. “A AmBev informa que a segurança de seus sites e servidores é constantemente monitorada e reforçada. Tão logo detectamos a ocorrência tomamos as medidas necessárias para solucioná-la, sem quaisquer outros desdobramentos."


Foto: Reprodução

Sites legítimos, como o da Ambev, podem ser usados como meios de infecção. (Foto: Reprodução G1)

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado. (Foto: Reprodução G1)

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).

Banker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional. (Foto: Reprodução G1)

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um 'd' a mais do que o arquivo legítimo do Windows 'wuauclt.exe', responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo 'hosts' do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.

Foto: Reprodução

Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”) (Foto: Reprodução G1)

Foto: Reprodução

Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”). (Foto: Reprodução G1)

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Vírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda. (Foto: Reprodução G1)

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost”. Os termos 'Qhost' e 'pharming' também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

quinta-feira, 24 de setembro de 2009

Controle de internet. Será que essa moda vai pegar??

Foi noticiado que as escolas da rede pública e privada do município do Rio de Janeiro serão obrigadas a instalar tecnologia de filtragem de conteúdo nos computadores dos alunos com internet.

A medida foi prevista na Lei 5080/90, de autoria da vereadora Liliam Sá (PR), sancionada nesta quinta-feira (24/09). O objetivo é vetar o acesso a sites que façam apologia à pedofilia, à pornografia, ao uso de drogas, à violência e aos armamentos.

De acordo com a Central Nacional de Denúncias de Crimes Cibernéticos (na internet) , só em 2009 houve recebimento de mais de 90 mil denúncias, das quais 60 mil relativas à pornografia infantil.

Já o Ministério Público Federal informou que o Brasil ocupa o primeiro lugar na América Latina em crimes de pedofilia cometidos pela internet. Mais da metade das vítimas, em torno de 52%, é de crianças entre 9 e 13 anos.

Vamos acompanhar para ver se essa onda vai pegar e como vai ser feita a filtragem. É algo a se pensar aqui no Rio Grande do Sul.

Notícia: 37 mil novos vírus detectados por dia

Executivo da Panda defende nuvem como solução para segurança

Juan Santana, executivo-chefe da Panda Security, acredita que grande parte do problema de segurança nos computadores não está nas máquinas, mas sim no comportamento do usuário. E, para resolver isso, é preciso criar soluções de proteção e ao mesmo tempo educar o consumidor final. De passagem por São Paulo, Santana falou com jornalistas na tarde desta quarta-feira sobre o fato da Panda ter produtos baseados em computação em nuvem.

"Uma coisa é fato: malware é um negócio. A única maneira de não impactar o PC é levar todo o processamento para a nuvem", diz Santana. Ele citou números do crescimento de software malicioso: se em agosto de 2008 haviam sido detectados 20 milhões de ameaças únicas, um ano depois o valor pulou para 30 milhões, com estimativa de chegar a 100 milhões de ameaças detectadas em 2010. "Todos os dias detectamos 37 mil novos vírus para PC", afirma. Em comparação, são 500 ameaças para Mac OS X detectadas por semana, segundo o executivo.

A Panda oferece o Cloud Antivirus como um download gratuito, mas existe uma versão paga. Para Santana, é possível convencer o consumidor médio, já acostumado com alguns serviços grátis na web e também baseados na nuvem (como Gmail, Picasa ou Flickr, por exemplo) a pagar por algo que ele efetivamente não vê. "Pense que sua vida toda está no notebook. Fotos, músicas, você compra online. Quem quer o gratuito tem o gratuito, mas a versão paga oferece mais recursos que servem para proteger ainda mais suas informações", explica.

A chegada do Windows 7, em 22 de outubro, também pode mudar algo? Na visão de Juan Santana, não. "Não muda nada porque o usuário é o mesmo, ele que é o problema. Se as pessoas que usam Windows trocassem as contas de administrador da máquina por usuário comum, 60% dos malwares não teriam acesso à máquina", afirma. "O Windows 7 é mais seguro, claro, mas os hackers vão descobrir um modo de invadi-lo logo".

A solução para os problemas do consumidor final de tecnologia, na visão de Santana, é educar o usuário. A Panda diz ter programas e campanhas de educação e prevenção para o uso de internet e sistemas de proteção na Espanha. "É preciso ter um uso responsável do PC e da rede", conclui.

Fonte: Terra Tecnologia

quarta-feira, 23 de setembro de 2009

Notícia: Prêmios falsos via SMS são isca para 'fraude nigeriana' no Brasil

Colunista do G1, Altieres Rohr, alerta para boas notícias enviadas por desconhecidos via celular.
Veja como funciona esse tipo de golpe, que já conta com diversas versões.

No celular chega um SMS com uma boa notícia: você foi premiado com uma casa. Ou, na web, um anúncio: um filhote de cachorro de uma raça valiosa – para adoção. Mas, para aproveitar a oferta, é preciso cobrir o custo do frete ou qualquer outra taxa relacionada com o recebimento dos produtos ou prêmios. De uma forma ou de outra, a vítima nunca receberá o que foi prometido.

Assim funciona o golpe nigeriano ou “fraude do pagamento antecipado”, realizado internacionalmente por africanos e aplicado no Brasil, geralmente por telefone, com algumas peculiaridades. Conheça as características desse tipo de fraude na coluna Segurança para o PC de hoje.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>> SMS e telefone: as falsas premiações

Depois do falso sequestro, premiações falsas que exigem pagamento antecipado são algumas das mais comuns no país.

Nessa modalidade da fraude – a mais comum do gênero “nigeriano” no Brasil, em qualquer meio – os criminosos entram em contato com a vítima por SMS ou telefone. A vítima é informada que ganhou um prêmio – talvez um caminhão de prêmios, um carro ou até uma casa. Nomes de emissoras de televisão ou mesmo premiações verdadeiras (que acontecem ou já aconteceram) são usadas para adicionar credibilidade à mensagem.

No caso dos golpes por SMS, um número de telefone é informado no final da mensagem, para que o receptor ligue e se informe sobre a premiação.

“Quando a vítima entra em contato, ela é orientada a depositar algum valor referente ao transporte do produto ou outros custos”, explica o delegado Emerson Wendt, da Polícia Civil do Rio Grande do Sul. Os criminosos fazem uso de engenharia social (truques de enganação e persuasão) para convencer a vítima, no telefone, de que ela foi mesmo premiada e que tudo estará resolvido após realizado o pagamento.

O prêmio não existe, é claro – quem chegar ao ponto de pagar na esperança de receber qualquer coisa terá sido roubado. Daí o nome de “fraude do pagamento antecipado”. Para adicionar pressão, os criminosos podem impor um limite de tempo para que o dinheiro seja depositado, impedindo que a vítima consiga pensar muito sobre o caso.

Segundo Wendt, esse é um dos golpes mais comuns no Brasil realizado por telefone, perdendo apenas para o falso sequestro. A prática, ainda de acordo com o delegado, se enquadra como estelionato.

>>> O “golpe nigeriano” e a atuação no Brasil

Esse tipo de fraude é tão comum na África, e principalmente na Nigéria, que ficou conhecida como “fraude nigeriana” ou “fraude 419”, porque 419 é o artigo da legislação nigeriana que trata de estelionato.

A fraude nigeriana clássica envolve uma grande herança ou dinheiro “trancado” em algum banco. Às vezes, o criminoso diz ter alguma relação com um príncipe ou outro milionário. Hoje o golpe acontece principalmente por e-mail, mas já foi realizado por carta. O dono do dinheiro promete dividir a fortuna (que pode chegar a dezenas de milhões de dólares) com quem ajudá-lo e, ainda, doar uma parcela para instituições de caridade.


Devido à natureza da fraude, algumas pessoas se sentem envergonhadas por terem caído no “conto” e não denunciam o crime à polícia, o que dificulta a ação das autoridades nesses casos.

Em 2005, os golpistas receberam o prêmio IgNobel de Literatura (uma paródia do prêmio Nobel) em reconhecimento à criatividade dos nigerianos que “usam e-mail para distribuir uma série de histórias curtas, introduzindo milhões de leitores a ricos personagens”.

Como na versão brasileira, a vítima é orientada a fazer algum pagamento – normalmente uma taxa bancária para realizar a transferência. Mas os nigerianos não param por aí: se a vítima pagar, eles continuarão gerando novos “problemas” que necessitam da cooperação da vítima. Em alguns casos, esta cooperação não é apenas financeira – a vítima pode ser orientada a falsificar cheques, notas, comprovantes e outros documentos.

No fim do golpe (depois de milhares de dólares perdidos), os criminosos convidam o 'colaborador' a finalmente receber o dinheiro, normalmente na Nigéria, mas pode variar. Lá, a vítima recebe o dinheiro. Em “notas pretas”. Os golpistas informam que as notas estão nesta condição por terem sido banhadas em uma solução e demonstram como a cobertura negra pode ser retirada. A vítima precisa adquirir o material para “limpar” as demais notas – e o custo disso pode ser de milhares de dólares. Mesmo que a vítima pague, ela irá apenas descobrir que as notas pretas são apenas papel negro.

Africanos foram presos em 2005 no Brasil com essas “notas”. O assunto intrigou peritos na época, e a fraude foi assunto em uma revista especializada (PDF).

Mas graças à internet, africanos também conseguem atuar diretamente no Brasil. Um dos golpes envolve filhotes de cachorros, normalmente de raças com alto valor de mercado. O cão estaria, supostamente, disponível para adoção gratuita, ou então venda muito abaixo do preço normal.

Anúncios de cães com idioma estranho e localização no Brasil: africanos aplicando o golpe na web brasileira.

Ao entrar em contato, a vítima em potencial descobre que – novamente – precisará pagar algum custo, normalmente de transporte. Se o pagamento for realizado, outros empecilhos virão. Segundo o site Quatro Cantos, detentor de um repositório de golpes na web, os golpistas podem alegar que o animal está doente e necessita da imediata ajuda do suposto comprador.

Independentemente do tema, o golpe funciona sempre igual: uma oferta boa demais para ser verdade que é oferecida, inicialmente por um baixo custo. Normalmente, o golpe continua e novos “custos” ou problemas surgem, até o criminoso conseguir roubar muito dinheiro ou a vítima desistir.

Fonte: G1.com.br, por Altieres Rohr.

sexta-feira, 18 de setembro de 2009

Dicas: Atualização (manual) da Microsoft impede execução de vírus em pen drives

A Microsoft cumpriu sua promessa, feita há quatro meses, e lançou uma atualização para mudar o comportamento do AutoRun nos Windows XP, 2003, Vista e 2008. Uma vez instalada, ela elimina por completo a função de execução automática (AutoRun) para qualquer mídia que não seja um CD ou DVD. Com isso, a disseminação de vírus por meio de pen drives – usada pelo Conficker, entre outras centenas de pragas – é dificultada.

A atualização precisa ser instalada manualmente. O artigo na base de conhecimento da Microsoft ainda não está disponível em português – apenas uma tradução automática é oferecida. A atualização em si, no entanto, está disponível em português do Brasil no Centro de Downloads da Microsoft. Use também esses links diretos:

- Atualização para o Windows XP
- Atualização para o Windows Vista

Esse novo comportamento é o mesmo que o Windows 7 apresenta por padrão após sua instalação. A instalação da atualização é recomendada, já que o impacto no funcionamento normal do sistema será mínimo e o ganho em segurança visível.

Para que um vírus em um pen drive infecte um computador, o usuário terá de executar manualmente o programa armazenado na mídia. Antes, conectar o dispositivo ao PC era suficiente para que a praga fosse executada.

A coluna recomendou em várias ocasiões a desativação completa do AutoRun. A atualização, no entanto, é agora uma opção mais atraente.

Fonte: Altieres Rohr, pelo G1 Tecnologia.

quinta-feira, 17 de setembro de 2009

Encerra hoje 17ª Edição do Curso de Crimes Praticados pela Internet


Termina hoje (17/09), às 17h, na sede da Faculdade de Tecnologias do SENAC, em Pelotas, a 17ª Edição do Curso de Crimes Praticados pela Internet, promovido pela Acadepol e Senasp/MJ. Entre agentes e delegados das Regiões Policiais de Rio Grande e Pelotas, 33 alunos se formaram.

Ainda terão duas edições em outubro, uma será realizada em Santiago, envolvendo as regiões de Santiago e São Luiz Gonzaga, e a outra no laboratório de informática da Acadepol, em Porto Alegre.

terça-feira, 15 de setembro de 2009

Dicas: Qual o melhor antivírus???


Hoje resolvir reorganizar as janelas laterais do blog, principalmente nas ferramentas de registro e pesquisa de domínios e de rastreio de origem de e-mails (os header analysis). Sobre isso vou fazer outros comentários futuramente, já que serão importantes para o trabalho de pesquisa dos analistas.

Hoje, porém, o assunto é outro. O pessoal costuma me perguntar sobre a questão dos "antivírus". Qual é o melhor? É seguro utilizar antivírus gratuito? Se meu antivírus não encontrar nenhum código malicioso no arquivo como faço para fazer a análise através de outros antivírus? Tenho como passar antivírus sem que ele esteja instalado?

Em primeiro lugar, não sou nenhum especialista no assunto e sugiro que procurem outras fontes de informação também. Quanto à avaliação dos antivírus, digo que é relativa. Nenhum traz 100% de segurança, pois não adianta um bom antivírus se o usuário tem a "síndrome do clique" (sai clicando em tudo que aparece na internet). Quem quiser dar uma olhada, tem sites que fazem a avaliação comparativa de todos antivírus, pelo menos os principais do mercado. Um dos sites é o Super Downloads, no seguinte link. Da mesma forma, o Altieres Rohr, colunista do G1 e responsável pelo site Linha Defensiva, também faz avaliações e recomendações de antivírus.

Quanto aos antivírus gratuito, o de melhor avaliação é o Avast!, seguido do AVG e do Avira, os quais têm proteção residente, porém sem alguns aplicativos na versão free. Também tem o BitDefender, porém sem proteção residente. A outra opção é o Clean AV, open source que também tem versão para uso através o pen drive (já vem junto com os programas portáteis do PortableApps).

Para quem tiver uma reserva econômica, é importante investir em antivírus pago, pois a segurança aumenta. As melhores opções, segundo minha avaliação, são McAfee, Norton e Kaspersky.

Mas, caso mesmo assim, tendo o antivírus, gratuito ou pago, instalado e tenho desconfiança sobre minha máquina estar infectada, o que posso fazer? A verdade é que várias empresas antivírus colocaram ferramentas à disposição dos usuários, facilitando o trabalho e também como forma de divulgar o seu produto. Postei todas essas ferramentas no gadget lateral denominado Scanners Online de Máquinas. São sete opções para os leitores melhor estudarem a funcionalidade dos antivírus e uma forma de auxiliar na escolha do produto a ser adquirido. É bom lembrar que tem de ter um pouco de paciência, pois não é algo rápido escanear uma máquina e pode demorar mais de uma hora.

Da mesma forma, existem opções para escanear arquivos específicos, sendo que algumas ferramentas trabalham com base de dados de mais de 40 antivírus existentes no mercado. Também postei um gadget lateral denominado Scanners Oline de Arquivos. Acesse os sites sugeridos e siga as orientações. Não se preocupe no fato de ter de fazer upload do arquivo, pois é uma situação normal; do mesmo modo, às vezes você terá de entrar em uma fila de análise e pode demorar mais de um minuto.

Bom as opções e dicas estão postas. O importante não é fazer como um amigo meu: "estou bem protegido, pois tenho dois antivírus instalado. O que um não pega o outro cata!" Balela! Não é seguro ter dois antivírus instalados, pois pode gerar o que chamamos de falso positivo ou falso negativo, reconhecendo como código malicioso o que não é e o que não é como sendo.

Abraço e até a próxima!!

Dicas de Segurança para compras no Mercado Livre



Dica 1
O Barato sai Caro
Preços muito abaixo do comum?
Desconfie, pode ser golpe (geralmente é) ou algum produto recondicionado – tem gente que conserta um produto e vende depois como se fosse novo (e nem sempre funciona).
Melhor pagar um pouco mais caro, mas ter a certeza de receber o produto ou ter a certeza que o produto é realmente o anunciado.
Se possível, prefira produtos com nota fiscal. Principalmente os muito baratos.
Se o vendedor alegar que não tem nota, fique esperto.
Acredite, às vezes vale muito mais à pena você pagar R$150,00 num produto com nota e garantia do que R$100,00 num produto de procedência duvidosa.

Dica 2
Atenção
Procure muito bem o vendedor de quem você vai comprar, olhe a sua quantidade de vendas e principalmente suas qualificações.
Leia todas as qualificações negativas que o vendedor tiver (caso as tenha).
Às vezes, uma pequena frase na qualificação ou na resposta, pode revelar um padrão perigoso.
Para encontrar um ótimo vendedor, procure pelo que tenha maior número de vendas e maior número de qualificações positivas. Para ele chegar a estes números com toda certeza levou muito tempo e trabalho, (e dinheiro gasto) ele não vai querer sair dando golpes com risco de perder sua reputação (e seu dinheiro investido, que não é pouco).

Vendedores com poucas vendas ou nenhuma?
Só negocie com este tipo de vendedor sob três condições:
1) Uol PagSeguro com liberação do dinheiro APÓS receber a mercadoria e verificá-la.
2) Transação através do Pagafácil, que é como o PagSeguro, mas é mais simples. Os dois são excelentes opções.
3) Entrega em mãos. Se você quer comprar com mais segurança, fique atento. Alguém pode muito bem criar uma conta falsa e começar a vender. E para ajudar, ele pode criar outras contas falsas e comprar o próprio produto apenas para se qualificar positivamente.
Repito novamente o que disse na primeira dica: O barato sai caro.
Prefira um vendedor mais experiente.

Dica 3
Esqueça este negocio de sedex a cobrar, o vendedor pode muito bem lhe enviar uma caixa vazia, e você só pode abrir depois que pagou e ai já é tarde demais.

Dica 4
Leia muito bem a descrição do produto e faça todas as suas perguntas antes de dar o lance, talvez o que o vendedor está vendendo pode não ser aquilo que você pensa, depois de comprar pode ser tarde demais para reclamar.

Dica 5
Preste atenção se o vendedor é educado, rápido e atencioso. Antes de pagar entre em contato pelo telefone do vendedor.
Se for uma pessoa mal educada ou lenta para responder seus e-mails pode ter uma certeza, se você tiver problemas com o produto e necessitar trocar vai ter muita dor de cabeça.

Dica 6
Nunca, em hipótese alguma, jamais, de jeito nenhum, pague nada através de depósito em conta ou transferência bancária!!!
MAS, se você for pagar via depósito bancário verifique se o titular da conta que você vai depositar é a mesma pessoa do Mercado Livre.
Nunca, EM NENHUMA HIPÓTESE, faça depósito na conta de terceiros.
Hoje em dia é muito fácil abrir uma conta na Caixa Econômica, por exemplo, então este papo de que não tem conta própria é DESCULPA ESFARRAPADA. E o pior: Depositando o dinheiro na conta de terceiros, dá muito mais trabalho caso algo dê errado, pois você terá que pedir quebra de sigilo bancário e isso é muito complicado de se conseguir.
Muita gente pode criar um cadastro falso para não expor seus dados e pedir para que você deposite em uma conta de "laranjas".

Dica 7
Se você quer chegar ao máximo de segurança na sua compra, utilize uma ferramenta de intermediação financeira, como o PagaFácil ou o PagSeguro em todas as transações efetuadas. Estes serviços intermediam a negociação. Acontece de forma semelhante para ambos os casos:
1) Você compra o produto.
2) Você e o vendedor cadastram a transação.
3) Você deposita o dinheiro na conta do Intermediador.
4) O vendedor recebe um email informando que o dinheiro já se encontra nas mãos do Intermediador e que o produto pode ser liberado.
5) O vendedor te envia o produto.
6) Depois de verificar o estado deste, você entra no site e libera o pagamento para o vendedor.

Dica 8
Não confie em e-mails. Sempre confirme pelo próprio mercado livre.


Dica 9
Nunca, em nenhuma hipótese, libere o dinheiro do MercadoPago antes de receber a mercadoria.
O MercadoPago foi criado justamente para impedir que o vendedor ponha as mãos no seu dinheiro antes de lhe enviar o produto. Então porque você vai liberar o dinheiro com antecedência??? Se é para liberar antes, faz logo um depósito antecipado na conta do vendedor e pronto. Se o cara for picareta, você vai perder o dinheiro de qualquer jeito!!!

Dica 10
Se possível, faça uma consulta ao CPF ou CNPJ do vendedor antes de efetuar a compra.
Existem empresas especializadas em fornecer este tipo de informação. Geralmente o custo de uma consulta desta varia entre R$5,00 e R$10,00 mas os benefícios que este pequeno investimento podem lhe trazer não tem preço!!!
Através deste serviço, você pode saber várias informações valiosas que o ajudarão no processo de decisão e também no caso de você ter que "correr atrás do prejuízo" na polícia, uma vez que a consulta dá um perfil completo da pessoa.
Se o vendedor diz que se chama "João da Silva" e te dá um CPF que pertence à "José da Silva", já esta configurado o crime de falsidade ideológica, logo a probabilidade de haver golpe é de quase 100% (a não ser nos casos de pessoas que foram injustamente expulsas do ML e que fizeram cadastros com outros CPF's).

Fonte: http://conversadigital.blogspot.com/

segunda-feira, 14 de setembro de 2009

Notícia: Botnet usa servidores Linux para espalhar malware


A segurança no Linux não parece ser mais a mesma, principalmente depois que Denis Sinegubko, um pesquisador russo especializado em segurança, descobriu que servidores Linux passaram a ser utilizados em uma botnet usada para distribuir malware.

Segundo o site The Register, cada uma das máquinas analisadas é responsável por armazenar um website autêntico. O problema é que invasores externos programaram as máquinas para rodar um outro servidor além do Apache, o nginx, responsável por distribuir as pragas virtuais.

Em seu blog (que pode ser visto pelo atalho http://tinyurl.com/nyca63), Sinegubko avisa que os servidores infectados podem fazer tudo o que um computador doméstico zumbi pode fazer, como auxiliar em ataques de negação de serviço e enviar spam, por exemplo. A principal diferença é que essas máquinas são muito mais potentes e têm uma ótima conexão com a internet, o que as torna ainda mais perigosas.

Apesar da ameaça ser considerada grave, o especialista explica que é muito mais fácil "caçar" e neutralizar um servidor rodando um código malicioso do que um computador doméstico. O endereço IP dos servidores não costumam ser dinâmicos (ou seja, não mudam periodicamente, são fixos), sendo portanto mais simples bloqueá-los.

Ele ainda avisa que todos servidores analisados rodam distribuições Linux comuns, muitas delas com vulnerabilidades vergonhosamente elementares, o que coloca em cheque a noção de que o sistema operacional é realmente seguro.

Zumbis e botnets


Além do medo tradicional de que o hacker obtenha informações do próprio usuário, invasões a computadores domésticos - e, pelo visto, a servidores também - estão sendo usadas pelos cybercriminosos para um mal maior.

As botnets são redes formadas por computadores infectados por vírus especiais capazes de torná-los "zumbis". Uma vez infectado, um PC zumbi pode ser controlado à distância por pessoas ou organizações criminosas.

Todos os PCs zumbis podem ser controlados ao mesmo tempo e de forma coordenada. Isso pode ser usado para enviar spam com abrangência global e até mesmo para atacar a infraestrutura de internet de países inteiros.

Botnets famosas têm um elevado número estimado de PCs zumbis. A Storm network, por exemplo, controla cerca de 80 mil computadores, enquanto o recente Conficker infectou algo em torno de 15 milhões de máquinas.

Os PCs zumbis também podem repassar o software que os infectou, ajudando a escravizar mais PCs sadios.

Hoje, estima-se que o interesse dos criminosos digitais pelos dados de um usuário doméstico seja muito pequeno. A grande motivação desses hackers é formar uma espécie de "exército zumbi" para poder atacar instituições maiores, sejam empresas ou governos.

Fonte: Terra Tecnologia e Geek

Entrevista: Hacker brasileiro sabe compensar técnica de iniciante, diz especialista

Reproduzo a entrevista dada ao colunista do G1, Altieres Rohr, por Dmitry Bestuzhev, da Kaspersky Lab. O destaque: Brasil responde por 57% das fraudes on-line na América Latina.

Os brasileiros são notoriamente ativos na criação de golpes virtuais: 57% das fraudes na América Latina têm origem no Brasil e cada um dos principais bancos brasileiros é alvo de pelo menos 12% de todos os cavalos de troia criados mundialmente. No entanto, os hackers nacionais têm conhecimento de “nível técnico” e, para compensar a falta de sofisticação, são mestres na arte de enganação – a chamada “engenharia social”.

As afirmações foram dadas em entrevista exclusiva ao G1 pelo especialista em vírus Dmitry Bestuzhev, que conta com dez anos de experiência na área de segurança. Pesquisador Regional Sênior da América Latina na fabricante de antivírus russa Kaspersky Lab, Bestuzhev monitora a atividade maliciosa on-line na região a partir da cidade de Quito, no Equador.

Na entrevista realizada via e-mail e comunicador instantâneo, o especialista comenta as principais ameaças aos internautas e empresas hoje, além dos desafios enfrentados pela indústria para combatê-las. Confira os principais trechos da conversa.

G1 - O que mudou no cenário dos vírus de computadores nos últimos dez anos?

Dmitry Bestuzhev - Criadores de vírus não querem mais ser famosos aparecendo no Google, no noticiário ou simplesmente sendo reconhecidos por outros autores de códigos maliciosos. O objetivo hoje é ficar invisível, roubar tanto dinheiro quanto puder ou infectar o maior número possível de máquinas para alugá-las a outras pessoas com intenções maliciosas.

Dez anos atrás os criadores de malware se conheciam ou não tinham inimizade entre si, enquanto hoje existem grupos ou indivíduos que competem uns com os outros e fazem seu código para detectar e remover "malwares concorrentes" do sistema. Realmente o que temos agora é uma selva cheia de criminosos cibernéticos bem organizados.

G1 - Como se compara o que é observado no Brasil com a Rússia e o resto do mundo? Os golpes são parecidos?

Bestuzhev - O código malicioso feito no Brasil é muito mais simples e mais fácil de analisar do que o produzido na Rússia. Criminosos da Rússia e outros países da antiga União Soviética parecem ter conhecimento significativamente maior.

  • Aspas

    Criminosos brasileiros aprenderam os fundamentos e usam a engenharia social como principal arma. Eles têm conhecimento de estudantes iniciantes de universidade ou nível técnico – não mais que isso. "

Como exemplo desta situação cito o Kido, também chamado de Conficker. Há indicações de que o Conficker foi produzido em algum país da ex-União Soviética. E apesar de ele já circular há quase um ano, milhões de máquinas continuam infectadas no mundo inteiro, inclusive no Brasil.

Os vírus produzidos no Brasil têm a característica de serem descartáveis – ele são disseminados, capturam quantos dados das vítimas for possível e, em seguida, são esquecidos. Para cada novo ataque cria-se um novo código malicioso.

Outra característica do malware do Brasil em comparação com o resto do mundo: 99,99% das pragas são projetadas unicamente para roubar senhas de contas bancárias. O malware produzido em outros países como a Rússia ou a China tem objetivos mais variados: bancos, jogos on-line, redes zumbi, extorsão de dinheiro, etc.

G1 - Qual o nível de conhecimento dos hackers brasileiros?

Bestuzhev - Nível técnico intermediário. Eles aprenderam os fundamentos e usam a engenharia social como principal arma. Pode-se dizer que eles têm conhecimento de estudantes iniciantes de universidade ou nível técnico – não mais que isso por enquanto. Mas eles são mestres em engenharia social.

G1 - O código dos vírus usados no Brasil recebe contribuição de criminosos de outros países?

Bestuzhev - Ao analisar o código dos vírus banqueiros feitos no Brasil, pode-se dizer que foram desenvolvidos 100% “em casa”, sem usar as técnicas e experiências de criminosos de outros países.

G1 - Podemos dizer que o Brasil abriga o maior número de grupos de criminosos virtuais na América Latina? Por quê?

Bestuzhev - Sim, com certeza o Brasil é o país mais ativo na produção de malware na região.

  • Aspas

    Os mecanismos de segurança disponibilizados pelos bancos aos seus clientes são relativamente simples e fáceis de quebrar."

Em primeiro lugar, há muitas pessoas. É a lei da natureza – onde há mais pessoas, mais delas estão propensas a fazerem o mal. Além disso, não há legislação para combater o cibercrime. A lei utilizada no Brasil para punir os infratores foi aprovada na década de 40 e, naturalmente, ela busca combater roubos de rua, não na internet. No momento em que se tenta usá-la, há muitas limitações, dificuldades em usar provas eletrônicas, e assim por diante.

Deve-se considerar também que os mecanismos de segurança disponibilizados pelos bancos aos seus clientes são relativamente simples e fáceis de quebrar.

Estamos falando de plug-ins instalados no sistema, usando nomes e caminhos de arquivo estático e que podem ser facilmente removido por programas anti-rootkit e outras ferramentas de segurança [Bestuzhev se refere à prática dos vírus brasileiros de usar ferramentas originalmente criadas para remover vírus que são usadas por pragas brasileiras para desativar os softwares instalados pelos bancos. É um caso em que aplicativos de segurança são usados contra as proteções]. Certamente há outros fatores, mas esses são os principais.

G1 - Como são as fraudes em outros países da América Latina?

Bestuzhev - A fraude on-line está presente em todos os países latino-americanos, mas os métodos usados pelos criminosos são diferentes. Por exemplo, no México um método muito popular de infecção é o conhecido como Qhost. A forma como ele funciona é simples - alterar o arquivo HOSTS do sistema para que as visitas ao site do banco da vítima sejam redirecionadas para sites falsos.

Brasil é o país que mais sofre com fraudes na web na América Latina

Na Argentina, no entanto, os criminosos preferem o velho truque de engenharia social com o ponto final sendo o phishing (páginas falsas de bancos que roubam os dados do internauta). A maior parte dos crimes envolvendo o roubo de dinheiro está ligada precisamente com ataques de phishing (veja aqui como funciona essa estratégia).

G1 - O governo brasileiro tem tentado tornar computadores mais acessíveis. Isso é bom, mas quais são as implicações de segurança?

Bestuzhev - Claro que, com a acessibilidade das máquinas e o acesso à internet aumenta o risco de novos incidentes, pois mais pessoas podem cair nas mãos dos cibercriminosos.

O principal problema reside na formação desses novos usuários. Quem vai cuidar deles? Não é suficiente proporcionar facilidade de acesso – é necessário educar. Talvez alguém verá isso como gastos desnecessários ou algo assim, mas no longo prazo haverá danos ou perdas de bens.

Eu acho que a educação em informática deve ser gratuita, acessível e contínua. Talvez o governo, apoiado por empresas de segurança e outras instituições, poderia fazer esse tipo de evento educacional. Como eu disse, eles teriam de ser contínuos e não únicos. Isso ajudaria o estado a cumprir sua responsabilidade em relação às novas tecnologias e evitaria uma grande quantidade de fraudes e outros crimes através da internet.

G1 - A Kaspersky coopera com a polícia?

Bestuzhev - Sim, temos colaborado com vários organismos de segurança em todo o mundo. Tentamos fazer com que essa relação seja tão próxima quanto possível, fiável e eficaz.

G1 - Qual a importância dessa relação?

Bestuzhev - Acho que não é suficiente criar mecanismos de segurança de aplicação. Estamos lutando contra o cibercrime, mas devemos sempre ter em mente que há criminosos físicos por trás deste crime – pessoas que continuam a criar malware dia após dia, semana após semana.

  • Aspas

    Se em serviços públicos tais como o VirusTotal um vírus não está sendo detectado por um ou mais antivírus, isso não significa que na realidade da máquina do usuário ele não é detectado."

É necessário que os criminosos sejam presos e cumpram a pena em conformidade com a legislação local e que haja colaboração entre as empresas de segurança e as instituições de segurança física. Só assim é possível cortar o mal pela raiz.

G1 - Para terminarmos, quais são os principais desafios da indústria antivírus hoje? Como ela responde às novas ameaças?

Bestuzhev - Os principais desafios são os avanços nos empacotadores (packers, programas usados para criptografar ou compactar o código malicioso).

Em muitos casos, pode acontecer que uma amostra [de vírus] já é detectada por um antivírus, mas ao ser novamente “empacotada” a assinatura do software não é mais eficaz. Criadores de malware utilizam muito esta técnica para evitar a detecção ao reutilizar pragas existentes.

Criamos mecanismos que podem detectar malware não individualmente pelas assinaturas, mas pelo comportamento geral. Criamos emuladores, analisadores de comportamento e outros mecanismos pró-ativos que nos permitem detectá-los.

Por esta razão, se em serviços públicos tais como o VirusTotal um vírus não está sendo detectado por um ou mais antivírus, isso não significa que na realidade da máquina do usuário ele não é detectado. Temos desenvolvido mais do que um mecanismo antivírus e uma assinatura. Penso que esse é o caminho para darmos a resposta aos criminosos.

Fonte: G1.com.br

Opinião: Crime digital

Por Cristiane Mohr

Crime digital ou cibercrime são práticas criminosas utilizando meios eletrônicos como a Internet. Uso das novas tecnologias para ações ilícitas como roubo, chantagem, difamação, calúnia e violações aos Direitos Humanos fundamentais.

Segundo o especialista Igor Lucena Peixoto Andrezza o cibercrime é “a prática que consiste em fraudar a segurança de computadores ou redes empresarias. Tem a função de executar a distribuição de material pornográfico, fraudes bancárias, violação de propriedade intelectual, disseminação de vírus que coletam e-mails para venda de mailing e tantos outros.

A instantaneidade, o anonimato e o compartilhamento de informações são especificidades do uso da internet como mídia. Mas toda essa liberdade de acesso, produção e envio de dados na rede mundial de computadores, acaba oferecendo aos usuários a oportunidade de usar a internet para cometer crimes, como por exemplo pedofilia, extorsão, adultério, fraudes financeiras, grampo, falsificação de documentos etc. Como não há uma legislação específica para coibir esses atos, eles se tornam mais frequentes na internet.

Os casos de pedofilia, como a recente disputa legal entre o Ministério Público Federal de São Paulo e o gigante Google, acerca da liberação de dados de usuários do Orkut envolvidos em casos de pedofilia na Internet e a questão da pirataria digital, como por exemplo, a venda de CDs, DVDs piratas e softwares baixados da internet, que afeta diretamente grandes gravadoras e o próprio governo federal, trouxe o debate para o Congresso Nacional e chamou a atenção dos parlamentares e da sociedade sobre a fragilidade da regulamentação de crimes virtuais cometidos em território nacional.

Em 2002 o Brasil liderou o ranking mundial de cibercrimes. Em 2007, o prejuízo em relação à pirataria de software foi de US$ 1,617 bilhão. Já em 2008 o Brasil esteve em primeiro lugar no ranking de ataques e contas bancárias.

Mas essa falta de regras para o uso da internet pode mudar. É o que prevê o Projeto de Lei n° 84/99, que já havia sido aprovado na Câmara dos Deputados, ganhando um substitutivo no Senado, o Projeto de Lei 76/2000, voltando para nova análise dos deputados. Na Câmara, o projeto tramita em regime de urgência, ou seja, não precisa ser votado no Plenário, apenas pelas comissões. Ainda tramitam no Congresso Nacional os projetos de PLC 89/2003, PLS 279/2003, PLS 137/2000; PLS 508/2003.

Porém, a falta de consenso sobre uma lei que coíba o crime digital, entre, deputados, especialistas e provedores de acesso à Internet impede a aprovação do projeto. Há parlamentares e especialistas que defendem que a redação da proposta vai dar margem a interpretações que proíbam condutas comuns de internautas, como a transferência de músicas de um CD para o Ipod, para uso pessoal.

Para o deputado Régis de Oliveira (PSC-SP), relator do projeto da Câmara, “a ação que tipifica crime digital consistirá na utilização de sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à liberdade individual, ao sigilo da intimidade e das comunicações, à honra, ao patrimônio público ou privado, dentre outros”.

Há outros grupos que defendem que editar normas não significa censura e que a lei não deve diminuir a utilização da internet. O deputado Paulo Teixeira (PT-SP), crítica três aspectos do projeto: a violação dos dispositivos de segurança; o alto controle sobre a internet, e os dispositivos penais no modo como estão redigidos.

Caso o projeto seja aprovado, o crime digital que está entre os crimes de menor potencial ofensivo, a pena estabelecida é de até um ano de prisão. Mas varia conforme o grau de prejuizo, a forma com que ocorreu, se houve invasão de privacidade e/ou vazamento de informações pessoais.

De acordo com Andrezza essa proposta tornam-se crimes atos como acessar o computador de outra pessoa sem autorização; mudar conteúdo de uma determinada base de dados cadastral para obter vantagens ilícitas, a divulgação ou utilização indevida de informações e dados pessoais, a inserção ou difusão de vírus, entre outros.

Devido a sociedade entender esse projeto como um exagero, sendo inclusive prejudicial aos indivíduos, criou-se uma petição online pelo veto ao projeto de lei sobre cibercrimes. Existem vários projetos de Lei tramitando no Congresso, quase todos, infelizmente, esbarram com a privacidade na internet brasileira e implantam um regime quase que “policial” na mesma. É claro que os crimes digitais são problemas reais e cada vez mais rotineiros, sejam os de âmbito moral ou financeiro, porém coibir a liberdade digital, não necessariamente irá acabar com o cibercrime.

Fonte: Blog de Cristiane Mohr

terça-feira, 8 de setembro de 2009

Curso de Analista de Informação - Rondônia

Prezados,

Destaco a notícia, retirada do site do Governo do Estado da Rondônia, o qual refere a formação de policiais no Curso de Analista de Informação, cujo conteúdo inclui a investigação dos crimes virtuais, ministrado por mim, tanto em Ji-Paraná (interior) quanto em Porto Velho:

Em Rondônia, policiais, delegados e oficiais da Capital de do interior participam de curso de Analista de Informação para o combate a crimes virtuais e tecnológicos.

A iniciativa, que visa reprimir umas das mais novas e ameaçadoras modalidades criminosas do mundo, é resultante da parceria entre a Secretaria Nacional de Segurança Pública (Senasp-MJ) e o governo do Estado, através da Secretaria de Estado da Segurança, Defesa e Cidadania (Sesdec).

A primeira turma do curso, formada por 20 policiais das Delegacias Regionais do Interior, se forma nesta quinta-feira. A solenidade de encerramento será realizada nas dependências do 2º Batalhão da Polícia Militar em Ji-Paraná. “O curso teve início dia 19 de agosto. Os policiais que participaram reforçarão o trabalho da inteligência da polícia”, destacou o secretário de segurança, Evilásio Silva Sena.

Em Porto Velho, onde 22 policiais participam do curso, as aulas estão previstas para se encerrar na terceira semana de setembro. A organização do curso está a cargo da Comissão de Capacitação Integrada da Sesdec.

A preocupação da Sesdec com os crimes virtuais e eletrônicos é justificada pelo alto índice desse tipo de crimes no Brasil, que conquistou o título de maior laboratório do ‘cibercrime’ em todo o mundo, segundo um levantamento feito pela mi2g (empresa internacional especializada em segurança).

De acordo com a empresa britânica de segurança da informação, a cópia de software e dados protegidos por direitos autorais e pirataria, bem como o vandalismo on-line, são alguns dos métodos ilícitos cada vez mais adotados por hackers brasileiros.

Outro recorde alcançado pelos piratas do Brasil foi o número de grupos de hackers na lista TOP 10, dos "dez mais ativos". O Brasil ocupa todas as posições, os dez grupos hackers que mais atuaram durante o mês de novembro de 2002 são brasileiros. Desses, os cinco mais ativos são BYS (Breaking Your Security), Ir4dex, Endiabrad0s, Virtual Hell e rya (Rooting Your Admin).

Com isso, eles conseguiram fazer com que o português se tornasse a língua oficial do movimento hacker na internet.

Agradeço ao convite honroso do Dr. André Fagundes, chefe da GEI (Gerência de Estratégia e Inteligência) da SESDEC/RO.

sexta-feira, 4 de setembro de 2009

Notícia: Brasil recebe conferência sobre padronização na web

O W3C (Consórcio World Wide Web), entidade com escritório brasileiro baseado na sede do Comitê Gestor da Internet no Brasil (CGI.br), realizará em 23 e 24 de novembro deste ano, em São Paulo, a 1ª Conferência Web W3C Brasil. O evento, que deve receber 400 profissionais da área e ainda trazer convidados brasileiros e internacionais, promoverá debates e discussões sobre a evolução da web, a padronização de suas tecnologias e seu impacto na sociedade e cultura.

Diversos temas relacionados a tendências da web estarão presentes no evento. A programação incluirá abordagens sobre o benefício imediato e futuro do uso de padrões; acessibilidade e usabilidade; web semântica; mecanismos de busca; mobilidade; governo eletrônico; segurança e privacidade; modelos de negócios; redes sociais e computação em nuvem - cloud computing.

"Queremos reunir a comunidade atuante em tecnologias web para discutir como torná-la universal conforme o princípio do W3C: web para todos, em qualquer dispositivo, lugar, língua e cultura. Será ainda uma oportunidade para mostrar às organizações os benefícios do uso de padrões e apresentar os mais recentes como o HTML 5 e CSS 3", disse Vagner Diniz, gerente do W3C Brasil.

Pesquisadores, desenvolvedores, usuários, empresas, agências digitais e mídias farão parte do público participante da conferência e podem submeter ao W3C temas e trabalhos para serem inclusos na programação do evento.

O evento ocorre no Hotel Blue Tree Towers Morumbi, em São Paulo. Mais informações podem ser obtidas no site www.w3c.br.

Fonte: Terra

quinta-feira, 3 de setembro de 2009

Notícia: Alerj acaba com grampos e escutas clandestinos no Rio


Da Agência Estado

A Assembleia Legislativa do Rio de Janeiro (Alerj) derrubou ontem (2), por 46 votos a 0, o veto total ao projeto de lei 1.746/08, garantindo assim o vigor de uma regra que vai pôr fim aos grampos e escutas clandestinos no Estado. Assinada pelo presidente da Casa, deputado Jorge Picciani (PMDB), a proposta estabelece que somente a Polícia Civil poderá utilizar o equipamento de monitoramento de comunicações em sistemas de informática, telefônicos e de escuta ambiental (feita por meio de microfone), a não ser em casos de investigação pela Polícia Judiciária Militar.

A regra será agora enviada ao governador Sérgio Cabral, que terá o prazo de 48 horas para promulgá-la. Se ele não o fizer, o texto retorna à Alerj para a promulgação pelo presidente Jorge Picciani (PMDB). Para o peemedebista, este é um projeto em defesa do regime democrático. "Não é possível que, patrocinado pelo Estado, com dinheiro do Estado, órgãos que não sejam aqueles que têm a função constitucional de fazer a interceptação telefônica o façam", defendeu Picciani.

A nova lei anulará licitações de qualquer modalidade, convênios, acordos e contratos administrativos destinados à aquisição, locação ou empréstimo por Poder, instituição ou órgão (com exceção da Polícia Civil) de equipamentos de escuta. E estabelece, ainda, o prazo de 30 dias, a partir da publicação da lei, para que equipamentos atualmente em uso sejam cedidos à Polícia Civil.

Fonte: Portal G1