segunda-feira, 30 de novembro de 2009

Quais os 12 golpes natalinos mais perigosos da web e como se proteger

Empresa de segurança enumera as tentativas de ataques mais comuns nessa época do ano e dá sugestões de como evitá-las.

Chega o Natal e, com ele, aumenta o interesse dos internautas em versões eletrônicas de cartões de boas festas, procura por presentes de amigo secreto (ou oculto, como também é conhecido) em sites de comércio eletrônico, viagens, e muito mais. Na rabeira de tudo isso, os criminosos virtuais jogam suas iscas na esperança de fisgar os mais descuidados e o resultado é um aumento no número de ameaças que circulam nesta época do ano.

A companhia de segurança McAfee divulgou, nesta segunda-feira (30/11), uma lista que enumera os golpes virtuais mais perigosos que costumam acontecer nesse período. Confira a relação com os 12 golpes mais comuns e cinco dicas de como se proteger:


1: Phishing Beneficentes
Durante as festas natalinas, crackers se aproveitam da generosidade das pessoas, enviando e-mails que parecem vir de organizações beneficentes legítimas. Na verdade, são sites falsos criados para roubar dinheiro, informações de cartão de crédito e identidades dos doadores.

2: Faturas falsas
Esse é um golpe comum e que costuma fazer vítimas. Os cibercriminosos enviam, por e-mail, faturas e avisos de entrega falsos que tentam se passar por cobrança de serviços de comércio eletrônico conhecidos, como Submarino e Americanas, por exemplo.

As mensagens podem trazer informações sobre uma suposta compra e dados para pagamento de boletos bancários, ou solicitar que informações de cartões de crédito para reembolso na conta (informando uma devolução) ou ainda que os usuários forneçam dados adicionais para receber uma determinada encomenda.


Caso a pessoa siga as instruções, suas informações são roubadas ou programas mal-intencionados são instalados automaticamente em seus computadores.
3: Redes sociais
As redes sociais são ótimas aliadas para envio de mensagens e convite para encontros de confraternização. Sabendo disso, os criminosos virtuais enviam convites falsos solicitando ao destinatário ingressar em uma nova rede social.

Só que os links costumam levar a sites de phishing que instalam automaticamente programas mal-intencionados nos computadores e permitem o roubo de informações pessoais.


4: Cartões de Natal virtuais
Anexos de e-mail com apresentações PowerPoint com temas natalinos também são muito usados pelos criminosos virtuais.

No Natal de 2008, os laboratórios da McAfee descobriram um worm disfarçado de cartões virtuais da Hallmark e de promoções de Natal do McDonald’s e da Coca-Cola.

5: Ofertas tentadoras
Uma nova campanha de Natal leva os compradores a sites cheios de malware que oferecem presentes de luxo "com desconto" das marcas Cartier, Gucci e Tag Heuer.

Até mesmo os logotipos da Better Business Bureau são falsificados para induzir os internautas a comprar os produtos.

6: Computadores compartilhados/públicos
Ao comprar ou navegar em pontos de acesso abertos, os crackers podem espionar a atividade e tentar roubar informações pessoais. A McAfee orienta os usuários a nunca fazerem compras pela Internet usando computadores públicos ou redes Wi-Fi abertas.

7: Pesquisar por itens de Natal
Nessa época, os crackers criam sites natalinos falsos para as pessoas que procuram toques de celular, papéis de parede, letras de canções de Natal ou protetores de tela festivos.

Baixar arquivos com temática natalina pode infectar um computador com spyware, adware ou outros programas mal-intencionados.

8: Golpes de emprego por e-mail
Os golpistas miram pessoas desesperadas em busca de emprego, com a promessa de empregos bem remunerados e oportunidades de lucros trabalhando em casa.

Quando a pessoa interessada envia suas informações e paga sua ‘taxa de inscrição’, os crackers roubam seu dinheiro em vez de dar continuidade à oportunidade de emprego prometida.

9: Leilões online 
Sites de leilões também são usados para golpes durante a época de Natal. Os compradores devem ficar atentos a oportunidades em leilões que parecem ser muito boas, já que muitas vezes podem se referir a ofertas falsas. Antes de dar um lance, procure obter informações sobre o vendedor. 

10: Roubo de senhas
Nesta época do ano é enorme o número de incidentes envolvendo roubo de senhas, principalmente por meio de ferramentas para que registram tudo o que o usuário digita no PC, os chamados keyloggers.

Quando os criminosos conseguem acesso a uma ou mais senhas, eles passam a ter acesso irrestrito às informações bancárias e podem limpar as contas em questão de minutos. Também é comum que eles distribuam spam da conta do usuário para seus contatos.

11: Golpes de banco pela Internet
Crackers podem induzir os consumidores a divulgarem seus dados bancários com e-mails de aparência oficial, supostamente das instituições financeiras onde possuem contas e cartões de crédito.

Tais mensagens solicitam que os usuários confirmem as informações das suas contas, avisando que as contas serão bloqueadas se não seguirem as instruções. Esse golpe é particularmente comum no Natal, já que as pessoas estão preocupadas em poderem movimentar facilmente suas finanças.

12: Sequestro de arquivos
Por meio de acesso remoto, os cibercriminosos podem assumir o controle de computadores pessoais, roubar arquivos e bloquear o acesso a eles.

Nesse caso, o golpista sequestra os arquivos do usuário e exige o pagamento de um resgate em troca da devolução desses arquivos.
Cinco dicas de proteção para seu PC e dados pessoais
1: Nunca clique em links de e-mails

Vá diretamente ao site da empresa ou da organização beneficente que se quer acessar, digitando o endereço ou utilizando um mecanismo de pesquisa.

2: Use um software de segurança atualizado
Proteja seu computador contra malware, spyware, vírus e outras ameaças com suítes de segurança atualizadas.

3: Faça compras e transações bancárias em redes seguras
As redes Wi-Fi devem sempre ser protegidas por senha e os dados que trafegam nelas serem criptografados para que os crackers não tenham acesso.

4: Use senhas diferentes
Nunca use as mesmas senhas para mais de uma conta na internet. Diversifique as senhas com combinações complexas de letras, números e símbolos.

5: Use o bom senso
Se ficar em dúvida sobre a legitimidade de uma oferta ou de um produto, não clique. Os crackers estão por trás de muitos dos negócios aparentemente "ótimos" na web.


Fonte: PC World

Atenção: Conheça os golpes virtuais que ganham força no final do ano


Muito boa a coluna de hoje do Altieres Rohr no G1, comentando sobre as engenharias sociais de final de ano usadas para "tirar dinheiro" dos descuidados na internet.


Mensagens de boas festas e promoções são usadas como iscas.
Veja quais são as estratégias e siga a dica: evite cartões on-line.


Ainda falta um mês para o final do ano e, nesta época, os criminosos virtuais geralmente criam golpes envolvendo desejos de boas festas, cartões e promoções natalinas. A coluna Segurança para o PC de hoje mostra quais foram os golpes que circularam no ano passado envolvendo esse tema e faz uma recomendação: evite cartões on-line.

Datas especiais são sempre tema de golpes
 

É tradição: qualquer data especial vira tema de golpes. Desde a declaração do imposto de renda às datas comemorativas, como dia dos pais, das mães, Páscoa, Natal e Ano Novo. Eventos, inclusive noticiosos, como mortes de pessoas famosas, também são usados por criminosos. Eles precisam conseguir a atenção das vítimas para que os e-mails sejam lidos e os links ou anexos, abertos. 



No caso dos cartões e promoções de fim de ano, infelizmente as fraudes são tão comuns que fica impossível recomendar que se tente distinguir os e-mails maliciosos dos legítimos. Se você quer mandar um desejo de bostas festas por e-mail, faça isso em modo texto. Não use links e evite até mesmo anexos. Se você receber um e-mail desse gênero, jamais siga links ou abra anexos. É arriscado demais. Se você realmente quer enviar um cartão, a coluna sugere: envie por correio “de verdade”.

Abaixo você confere alguns dos golpes que circularam em 2008. As imagens foram cedidas pelo grupo de Análise e Resposta a Incidentes de Segurança (ARIS) do Linha Defensiva. É possível perceber, pelas datas, que eles se estendem do início de dezembro até o início de janeiro. As marcas e nomes de empresas envolvidos foram retirados das imagens.

Se você receber um e-mail que suspeita ser malicioso, você pode encaminhá-lo para o Linha Defensiva. O e-mail será analisado e, caso contenha conteúdo malicioso, será feita uma tentativa de reduzir o número de vítimas, derrubando os links que levam aos sites infectados. Veja como encaminhar as mensagens aqui.

Todas as mensagens abaixo têm links que levam para vírus que roubam senhas de banco e circularam no final do ano passado. 


Foto: Reprodução

Golpes em 2008 começaram já no início de dezembro com cartões. (Foto: Reprodução )


Foto: Reprodução

Promoções envolvendo o natal foram usadas de temas para golpes. (Foto: Reprodução )


Foto: Reprodução

Cartões falsos tentam identificar supostos remetentes, como 'familiares'. (Foto: Reprodução )


Foto: Reprodução

Cartões de natal em links ou anexos podem trazer vírus. (Foto: Reprodução )


Foto: Reprodução

'Telegramas Virtuais' também são usados como isca para vírus. (Foto: Reprodução )


Foto: Reprodução

Golpes usando cartões são comuns o ano todo, mas se intensificam nessa época. (Foto: Reprodução )


Foto: Reprodução

Fraudes envolvendo cartões ou mensagens de ano novo também devem aparecer. (Foto: Reprodução )


Foto: Reprodução

Até o início do ano, golpes desejando um feliz ano novo ainda circulavam. (Foto: Reprodução)

Bom, então ... cuidado ... caso vocês também queiram podem enviar essas armadilhas virtuais para análise do CERT, através do e-mail cert@cert.br, sempre enviando junto o cabeçalho do e-mail. Abraço a todos.

sexta-feira, 27 de novembro de 2009

Cuidado ao pesquisar: Ataque infecta 500 mil páginas para envenenar resultados do Google


Reproduzo aqui parte da coluna de hoje do Altieres Rohr no site G1, pois é um alerta e cuidado nos retornos de pesquisa no Google:

A empresa de segurança Cyveillance detectou uma nova onda de ataques que envenenam exclusivamente os resultados de pesquisas no Google. Os resultados maliciosos não aparecem em concorrentes da gigante, como Bing e Yahoo. Além disso, as páginas são inofensivas se acessadas diretamente, fora do resultado das buscas.

Ao clicar em um dos resultados, o site tenta infectar o computador do internauta, instalando um antivírus fraudulento que tenta assustar a vítima até que ela compre o produto. O “antivírus”, porém, não realiza função alguma, e a fraude consiste exatamente nisso.

O curioso dessa onda ataques é que, segundo a Cyveillance, as páginas não apresentam qualquer comportamento malicioso se acessar diretamente. Quando um link é clicado, o navegador envia ao site que está sendo acessado a informação de referência, ou seja, quem fez o link. Usando essa informação, as páginas maliciosas restringem os ataques a apenas usuários que chegaram a elas por meio do Google.

Os links maliciosos, vários deles localizados em sites legítimos que foram comprometidos pelos criminosos, contém várias palavras populares. Com isso, eles esperam aparecer em buscas do Google, e serem eventualmente clicados por internautas. 



Fonte da reportagem e imagem: G1
 

quarta-feira, 25 de novembro de 2009

Palestra: Análise de incidentes de segurança na Internet e Crimes Virtuais - Uri Santiago


Acontecerá nas noites de 2, 3 e 4 de dezembro no Salão de Atos da URI a VI Semana Acadêmica de Ciência da Computação

Investimento:
- Até 27/11 R$ 25,00 + 1 kg de alimento não perecível
- Após 27/11 R$ 30,00

Programação:

2/12 (quarta-feira)

Palestrante: Ricardo Donato Iop
Título: "Decadium: empreendendo e exportando jogos."
Perfil Palestrante:
Sócio proprietário da Decadium Studios, empresa desenvolvedora de jogos participante da Incubadora Tecnológica de Santa Maria. Graduado em Ciência da Computação pela UFSM (Universidade Federal de Santa Maria) em 2007. Começou seu trabalho com a programação em Decadium Studios em 2004. Tem 6 anos de experiência programação e um 1ano de experiência como gerente de projetos.

Palestrante: Daniel Biasoli
Título: "Metodologias Ágeis: Aplicação de SCRUM."
Perfil Palestrante: Bacharel em Ciência da Computação pela UFSM, atuou na área de consultoria em Informática para o Curso de Especialização em Projetos Assistenciais da UFSC em parceria com a UFSM, criou o site Biasoli.com, desenvolveu sistemas para a Internet de Educação à Distância, atua na área de programação para a Internet e desenvolvimento de atividades que instigam o surgimento de novas tecnologias, trabalhou na Coperves/UFSM, na área de programação WEB.


3/12 (quinta-feira)

Palestrante: Emerson Wendt
Título: "Análise de incidentes de segurança na Internet e Crimes Virtuais"
Perfil Palestrante: Delegado de Polícia Civil do Estado do Rio Grande do Sul desde 1998. Formado em Direito pela UFSM e Pós-Graduado pela URI - Frederico Westphalen. Policial Rodoviário Federal de 1994 a 1998. Membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia

 
4/12 (sexta-feira)

Palestrante: Alunos da Computação da URI Santiago
Título: "Apresentação de Propostas de TCC e Proj. de Pesquisa"
Perfil: Acadêmicos

Palestrante: Junior Marcos Bandeira
Título: "Tecnologias de Baixo Acoplamento para Construção de Sistemas Web."
Perfil Palestrante: Graduação: Informática - UNIJUI - Ijuí / RS, 2002. Pós-Graduação em Programação Avançada e Redes de Computadores na Unicruz, 2004. Mestrando em Sistemas de Informação - Engenharia de Produção na UFSM, grupo de Gestão e Tecnologia em Segurança da Informação GTSeg .
Passou por empresas como Jhon Deere Brasil (Analista de Suporte), HP Brasil (Projetista de Software), Sisnema Informática (Administrador de Redes) e Unicruz (Analista de Sistemas Web). Também atuou como professor.

Fonte: Uri Santiago

terça-feira, 24 de novembro de 2009

SEMINÁRIO INTERNACIONAL ATIVIDADE DE INTELIGÊNCIA E CONTROLE PARLAMENTAR: FORTALECENDO A DEMOCRACIA

Recebi e-mail do Dr. Denilson Feitoza, sobre o SEMINÁRIO INTERNACIONAL ATIVIDADE DE INTELIGÊNCIA E CONTROLE PARLAMENTAR: FORTALECENDO A DEMOCRACIA:
 
A Comissão Mista de Controle das Atividades de Inteligência (CCAI), do Congresso Nacional, realizará o Seminário Internacional "Atividade de Inteligência e Controle Parlamentar: Fortalecendo a Democracia", no dia 1 de dezembro de 2009, das 9 às 18 horas, no Auditório Nereu Ramos, Câmara dos Deputados, Brasília/DF.
 
Pesquisadores, de renome internacional, das atividades de inteligência participarão do evento como expositores, a saber, Professor Dr. Stuart Farson (Canadá), Professor Dr. Thomas Bruneau (EUA), Professor Dr. Peter Gill (Reino Unido), Professor Dr. José Manuel Ugarte (Argentina), Professor Dr. Guillermo Holzmann Pérez (Chile) e Dr. Jorge Bacelar Gouveia (Portugal).
 
Dois pesquisadores brasileiros das atividades de inteligência também foram convidados como expositores: Professor Dr. Joanisval Brito Gonçalves (Consultor Legislativo do Senado Federal - Área de Relações Exteriores e Defesa Nacional) e Professor Dr. Denilson Feitoza (Diretor-Geral da Fundação Escola Superior do Ministério Público de Minas Gerais - FESMP/MG e Presidente do Instituto Brasileiro de Inteligência Criminal - INTECRIM)
 
As inscrições são gratuitas e poderão ser feitas na internet, onde também se encontra a programação completa:http://www2.camara.gov.br/eventos/seminario-inter.-sobre-a-atividade-de-inteligencia
 
 
Atenciosamente,
 
Denilson Feitoza

 
PROGRAMAÇÃO:
 
SEMINÁRIO INTERNACIONAL ATIVIDADE DE INTELIGÊNCIA E CONTROLE PARLAMENTAR: FORTALECENDO A DEMOCRACIA


Brasília, Auditório Nereu Ramos (Câmara dos Deputados), 01/12/2009.


PROGRAMAÇÃO PROVISÓRIA

01 DE DEZEMBRO DE 2009

ABERTURA
Data
01 de dezembro de 2009, às 9h

MESA DE ABERTURA

9h00-9h30

·        Presidente do Senado Federal e do Congresso Nacional, Senador José Sarney,
·        Presidente da Câmara dos Deputados, Deputado Michel Temer,
·        Presidente da Comissão Mista de Controle da Atividade de Inteligência e da Comissão de Relações Exteriores e Defesa Nacional da Câmara dos Deputados, Deputado Damião Feliciano,
·        Vice-Presidente da Comissão Mista de Controle da Atividade de Inteligência e Presidente da Comissão de Relações Exteriores e Defesa Nacional do Senado Federal , Senador Eduardo Azeredo,
·        Ministro-Chefe do Gabinete de Segurança Institucional da Presidência da República, General Jorge Armando Felix,
·        Presidente da Confederação Nacional do Comércio de Bens, Serviços e Turismo, Antonio José Domingues de Oliveira Santos.

Conferência de Abertura

9h30-10h10
  • General-de-Exército Alberto Mendes Cardoso, ex-Ministro-Chefe do Gabinete de Segurança Institucional da Presidência da República: “Inteligência, Democracia e Controle” (40min)

 

MESA 1

Data
01 de dezembro de 2009: 10h10 -11h25
Tema
O Controle Parlamentar da Atividade de Inteligência nos Regimes Democráticos: A experiência anglo-saxônica – Canadá, EUA e Reino Unido
Presidente
Deputado Severiano Alves
Debatedor
Professor Joanisval Gonçalves
Expositores

  • Canadá: Professor Dr. Stuart Farson – 20 minutos
  • EUA: Professor Dr. Thomas Bruneau – 20 minutos
  • Reino Unido: Professor Dr. Peter Gill – 20 minutos

Debates
15min


INTERVALO - 11h25-11h35

MESA 2

Data
01 de dezembro de 2009: 11h35-12h50
Presidente
Senador Eduardo Azeredo
Tema

Atividade de Inteligência, Controle e Democracia: A Inteligência de Defesa e a Inteligência Estratégica

Debatedor

Deputado Raul Jungmann

Expositores

 

·        Inteligência de Estado e Democracia: ABIN [15 minutos]

·        Inteligência de Defesa e Democracia: Representante do Ministério da Defesa [15 minutos]

·        O Controle do SISBIN no âmbito do Executivo: Representante do GSI [15 minutos]


Debates
15min

INTERVALO ALMOÇO – das 13hs às 14hs
[coffee brake]

MESA 3

Data
01 de dezembro de 2009, 14h00-15h00
Tema

Atividade de Inteligência, Controle e Democracia: Inteligência Criminal, de Segurança Pública e Fiscal

Presidente
Senador Romeu Tuma
Debatedor
Deputado Marcelo Itagiba
Expositores

 

·        Inteligência Policial e Democracia: Representante do DPF [15 minutos]

·        Inteligência Fiscal e Democracia: Representante da SRF [15 minutos]

·        Inteligência de Segurança Pública e Democracia: Representante da SENASP [15 minutos]

 

Debates
15min


INTERVALO - 15h00-15h10

MESA 4

Data
01 de dezembro de 2009: 15h10-16h30
Tema

O Controle Parlamentar da Atividade de Inteligência no Cone Sul: Argentina, Brasil e Chile

Presidente
Deputado Aldo Rebelo
Debatedor

Deputado Luiz Carlos Hauly

Expositores
  • Argentina: Professor Dr. José Manuel Ugarte – 20 minutos
  • Chile: Professor Dr. Guillermo Holzmann Pérez – 20 minutos
  • Brasil: Professor Dr. Joanisval Brito Gonçalves – 20 minutos

Debates
15min

 

ENCERRAMENTO
Data
01 de dezembro de 2009: 16h30-17h45
Tema

O futuro da Atividade de Inteligência: perspectivas para o controle dos serviços secretos

Presidente
Deputado Damião Feliciano, Presidente da Comissão Mista de Controle da Atividade de Inteligência e da Comissão de Relações Exteriores e Defesa Nacional da Câmara dos Deputados,
Debatedor

Deputado André de Paula

Expositores
·        Dr. Denilson Feitoza, Diretor da Escola Superior do Ministério Público de Minas Gerais – 20 minutos
·        Dr. Jorge Bacelar Gouveia, Deputado da Assembléia da República Portuguesa – 20 minutos
·        Deputado Severiano Alves – 20 minutos [Encerra]
 


Software de análise nas redes sociais. Espionagem??

Sorria, você é espionado
O Social Network Analysis é um dos muitos softwares usados por empresas para vasculharem a rede para criar perfis de comportamento de usuários (inclusive de você)

Por RITA lOIOLA - Revista Galileu


 
Sua vida virtual é vigiada. Eles sabem seu endereço, o nome da sua mãe, quanto você gasta em compras, quem são seus vizinhos e até quanto tempo você passa no telefone. “Eles” são sua seguradora, seu supermercado, sua companhia de celular e qualquer outra empresa que trabalhe com dados que viajam pelo espaço. Afinal, como um cartão de crédito sem tarifas chega sozinho na porta da sua casa? “Todo mundo é monitorado”, diz Rui Bueno, especialista em inteligência de negócios do SAS, multinacional de inteligência analítica. “A questão é que nem todas as informações disponíveis são interessantes e as legislações nacionais às vezes proíbem certas ações. Mas qualquer informação virtual pode ser rastreada.”
 
Outro problema para seus dados serem usados é que, simplesmente, eles são muitos. Selecionar o que é importante virou tarefa para empresas com especializadas em análise de dados, com sistemas refinados de pesquisa. O último dos programas para decompor a vida virtual dos indivíduos foi lançado em meados desse ano pela SAS. Chama Análise de Redes Sociais (Social Network Analysis) e seu princípio é a premissa matemática clássica de que todas as pessoas estão interligadas, mas afastadas por apenas seis graus. A análise das informações é feita filtrando as pessoas em grupos por afinidades. Pode ser endereço, preferências, idade, telefone, sites que visita.
 
Com essas informações, são identificados os papéis sociais de cada um no conjunto, como líderes e seguidores. “O modelo matemático que criamos mede o grau de influência de uma pessoa para outra”, afirma Rui. “A ideia é mapear o perfil, principalmente do líder desses grupos virtuais, detectar os padrões e prever comportamentos.” Assim se, por acaso, o seu perfil bate com o de uma pessoa, digamos, que enrola a seguradora do carro, você vai ser olhado de outra forma pelo seu corretor de seguros – mesmo que você seja honestíssimo. “As pessoas são moldadas por suas relações, e o sistema apenas transforma isso em matemática”, diz Rui.
 
Mas e se fosse possível apagar alguns desses dados, como o proposto pelo empresa Tele2, da Suécia? Em maio, os proprietários de um dos maiores provedores de serviços para internet do país decidiram apagar a identificação dos clientes. A polícia não gostou e abriu-se um amplo debate sobre privacidade na internet. Há alguns anos, programas como o Browzar ajudam a apagar os rastros da internet – ou pelo menos do computador, dificultando a ação de invasores virtuais. Mas isso ainda não impede que dados bancários ou aquele CPF necessário em qualquer atendimento telefônico vagueiem por aí.

Importante: China alerta sobre a existência de um novo vírus


O worm afeta arquivos .exe, HTML e asp, além de realizar downloads automáticos de novos vírus

Por Nátaly Dauer (fonte Geek)


Foi descoberto na China um novo e perigoso worm, que preocupa o governo do país quanto às possibilidades de se espalhar rapidamente. O aviso veio do Centro Nacional de Resposta Emergencial a Vírus de Computador, localizado na cidade de Tianjin
O Worm_Piloyd.B pode infectar documentos nos formatos .exe, html e arquivos asp, além de bloquear a restauração dos arquivos. Além disso, esta nova ameaça força o sistema a baixar outros vírus de sites escolhidos e provavelmente é uma ferramenta para botnet.
Embora os detalhes sobre o Worm_Piloyd.B ainda sejam incertos, não é comum receber um aviso de vírus vindo da China, antes que o resto do mundo tenha sido contaminado.
Surpreendentemente, não houve as tradicionais mensagens de “fim do mundo” vindas das empresas de (in)segurança de computadores nos EUA e Europa, as primeiras a acreditarem que chegou o apocalipse a cada vez que surge um novo vírus, escarnece o site The Inquirer.
O site do jornal chinês China Daily alerta sobre o aviso de especialistas para que os usuários façam updates de seus softwares antivírus e utilizem a função de monitoramento em tempo real de arquivos maliciosos enquanto navegarem pela internet.

sábado, 21 de novembro de 2009

Cuidar: Criminosos brasileiros criam proxies maliciosos

Amigos,

Interessante essas observações de práticas pelos cibercriminosos discutidas no Fórum do Info Security, neste link. Vale a pena ler.

Abraço e bom final de semana.

quinta-feira, 19 de novembro de 2009

Policias Civis de Goiás fazem curso sobre investigação de crimes cibernéticos

Notícia publicada na página do Estado de Goiás:

Um curso de Investigação de Crimes de Alta Tecnologia está sendo ministrado a 23 policiais civis de Goiás, entre delegados, escrivães e agentes de polícia. As aulas, que prosseguem até amanhã na Academia de Polícia Civil, estão sendo dadas pelo delegado Emerson Wendt e pelo inspetor Luis Fernando da Silva Bittencourt, ambos do Rio Grande do Sul. Dentre os temas abordados estão os crimes cibernéticos no Brasil e no mundo, investigação de páginas falsas na internet e segurança de informação.

segunda-feira, 16 de novembro de 2009

Notícia: Quadrilhas online aproveitam gripe suína para faturar

Por Kate Kalland


Quadrilhas estão faturando milhões de dólares com a gripe suína, vendendo remédios falsificados pela internet, segundo informou uma companhia de segurança de computadores nesta segunda-feira. A Sophos, uma produtora britânica de software de segurança, anunciou ter interceptado milhões de mensagens de spam e sites contendo falsas mensagens farmacêuticas este ano, muitos dos quais oferecendo versões falsificadas de remédios de combate ao vírus H1N1, como o Tamiflu.


O Tamiflu, um medicamento comercializado pela Roche e conhecido em sua forma genérica como oseltamivir, é a principal droga recomendada pela Organização Mundial da Saúde (OMS) para tratar e desacelerar o avanço dos sintomas da gripe. A GlaxoSmithKline produz o Relenza, outro medicamento antivírus usado no combate à gripe.


A Sophos afirmou que muitas das quadrilhas que divulgam esses anúncios operam a partir da Rússia e que os cinco países em que mais se compra versões falsas do Tamiflu e outros remédios online são os Estados Unidos, Alemanha, Reino Unido, Canadá e França.
 

Segundo a empresa de segurança na web, as quadrilhas operam sites de vendas de remédios identificados como "Canadian Pharmacy" para se fazerem passar por páginas legítimas.

Graham Cluley, porta-voz da Sophos, disse que uma "tendência preocupante" de formação de estoques já havia sido vista no Reino Unido, o país europeu mais atingido pela gripe suína, até o momento. "À medida que mais e mais casos de gripe suína vêm à luz, é essencial que resistamos à tentação, gerada pelo pânico, de adquirir Tamiflu online", disse.
 

"As quadrilhas que trabalham nos bastidores por meio de falsas drogarias online colocam a saúde, as informações pessoais e os detalhes de cartões de crédito de seus clientes em risco", afirmou. A OMS, sediada em Genebra, que declarou a gripe provocada pelo H1N1 uma pandemia em junho passado, atualizou sua orientação aos médicos na semana passada e determinou que medicamentos devem ser administrados antes mesmo de testes que provem que um paciente em risco porta o vírus.



Fonte: Reuters e Terra Tecnologia

domingo, 15 de novembro de 2009

Entrevista: Chefe da unidade de repressão a crimes cibernéticos da polícia federal


A tecnologia não é culpada pela prática de crimes na internet. Para o delegado federal Carlos Eduardo Miguel Sobral, garantir a segurança no mundo virtual é um dever de todos (Fonte: Diário do Nordeste)


Por que é tão difícil rastrear os crimes cibernéticos?

Pela própria estrutura da internet. Antes de chegar ao destinatário, a informação passa por diversos caminhos. Algumas vezes transcorreu por fronteiras além do território nacional. Você necessita, então, de uma cooperação internacional ou da cooperação daquelas pessoas ou instituições responsáveis pelo caminho, como os provedores de acesso à internet ou os provedores de telefonia. Diferente de um crime no mundo físico, em que você vai ao local (do crime), pesquisa, coleta impressão digital, entrevista os vizinhos; na internet, toda essa informação pode estar armazenada em empresas de comunicação. É possível rastrear? É, mas há fatores que podem impedir o rastreamento, como a não existência da informação, a demora na prestação da informação ou ela estar inacessível, em algum local que a gente não consiga ter algum acordo de cooperação.

A capacidade de investigar fica aquém da velocidade com que os criminosos conseguem burlar os sistemas de segurança?
O hacker estuda como a segurança funciona. Ele tenta várias, centenas, milhares de vezes antes de conseguir burlar um sistema. Normalmente, a polícia judiciária está sendo chamada quando ele (o hacker) consegue completar a ação danosa. Temos vários projetos para antecipar a ação com inteligência e análise para, através das tentativas, já mapear a criminalidade e evitar que ela consiga alcançar o seu resultado. Temos as ferramentas para conseguir investigar desde que tenhamos acesso à informação. Se não conseguimos ter acesso rápido à informação - e rápido é questão de horas, de dias; demora-se meses, às vezes -, não conseguiremos fazer boas investigações. Cada vez mais, a Polícia está sendo restringida dessas ferramentas. Estão colocando obstáculos para que consigamos ter acesso a informações como simples logs (registros) de conexão com a internet, que, por falta de legislação, é condicionada à autorização judicial, um trâmite inadequado à rapidez das investigações.

Como descobrir crimes de pedofilia e exploração sexual infantil na internet?
Há dois grandes modos de praticar a distribuição e a posse desse material pornográfico. Uma é através de redes sociais, como é o caso do Orkut, Facebook, Hi5... Nesse caso, precisamos da cooperação da empresa que mantém esse serviço em informar os registros de quem postou a informação. Até meados deste ano, a Google, que mantém o Orkut, se negava a cumprir a lei brasileira, somente se colocando sob a jurisdição americana. A partir deste ano, num convênio que fez com a CPI da Pedofilia, a PF e o Ministério Público Federal, ela (a Google) passou a acatar a nossa legislação. Essas investigações iniciam através de pessoas que navegam na internet, identificam pornografia sendo distribuída e denunciam. Essas denúncias são repassadas à Polícia, que entra com pedido judicial e determina a Google que forneça as informações.

Qual é o outro modelo?
Um outro tipo de pornografia é a distribuída através de redes ponto-a-ponto, que são programas de compartilhamento de arquivos como Kazaa e Emule. Nesses casos, a PF desenvolveu uma ferramenta chamada “Espiamule”, que consegue identificar as pessoas que estão distribuindo esse material. Foram duas grandes operações de alcance mundial: as operações Carrossel 1 e Carrossel 2, com mais de 500 prisões ao redor do planeta. No Brasil, foram 200 mandatos de busca já cumpridos e algumas prisões; não foram mais porque na época da operação ainda não havia a Lei nº 11.829 (aprovada em 2008), que pune a posse e não somente a distribuição (de material pornográfico envolvendo criança e adolescente). Hoje, em razão da CPI da Pedofilia, a legislação brasileira é uma das melhores do mundo; pune a posse, a aquisição, a venda, a distribuição e o assédio. A pornografia é uma das principais áreas de preocupação da PF, além da fraude, pelo grande valor que transfere para a criminalidade - são somas altíssimas -, e também a venda de medicamentos na internet - as pessoas estão comprando produtos com mais bactérias do que princípio ativo, produto falsificado, contrabandeado, proibido no Brasil.

Ainda sobre a pedofilia, quem está por trás desse tipo de crime?
Todo tipo de gente, não tem um perfil especificado. Pessoas mais velhas, mais novas, homem, mulher... Onde você menos imagina se esconde o pedófilo. É onde ele tem acesso e consegue se aproximar de uma criança e, na oportunidade que tiver, vai violentar.

Dá para controlar a troca de informações sobre anabolizantes e remédios que podem levar à anorexia ou ao suicídio na internet?
Controlar é muito complicado, a internet não permite censura. É possível prevenir, com campanhas de conscientização e de educação, e reprimir, para demonstrar que a internet não é uma terra sem lei.

Sobre os crimes financeiros, os sistemas de segurança na internet são eficientes para evitá-los?
São seguros, investe-se muito em segurança, mas o criminoso muitas vezes consegue burlar. O importante é que há uma preocupação das casas bancárias em melhorar os seus sistemas. Não há sistema infalível. Todo sistema de segurança, mais cedo ou mais tarde, vai ter alguma falha.

A expansão de redes sociais como Orkut, Twitter e Facebook facilitou a prática desses crimes?
A internet é uma ferramenta de interação humana. Você encontra amigos que pensou nunca mais ver na vida. Na verdade, pessoas de má índole usam essa informação para prática de crimes e vão continuar usando. A tecnologia vai avançar, aproximar cada vez mais pessoas e aí temos que estar preparados para garantir a segurança. Falar que a tecnologia é culpada pela prática do crime, não é. O fato é que facilita, é um facilitador. Culpadas são as pessoas que usam essa tecnologia (para praticar crimes).

Até onde os administradores desses sites são responsáveis por crimes cometidos pelos usuários?
Eles têm de ajudar no combate. É dever de todos: da Polícia, do Estado e da sociedade. (Os donos dos sites) são responsáveis não pela conduta (dos usuários), mas pela prevenção e por auxiliar na repressão. Eles têm que repassar com rapidez as informações e têm que dar mais segurança. Não é “vigilantismo”, não é cerceamento de liberdade, pelo contrário, é uma conscientização de que a segurança é dever de todos, para garantir às pessoas que continuem usando (a internet) sem correr risco de ser lesadas nas formas patrimonial ou moral.

Além do combate à pedofilia, em geral, a legislação brasileira para internet é eficiente?
É falha. Falta disciplina, por exemplo, na questão do armazenamento de informações básicas para nossas investigações. Hoje, não há uma normatização se os registros de conexão com a internet devem ser armazenados ou não, quanto tempo devem ser armazenados... Na questão de fraudes, a legislação não precisa ser alterada, já temos o Código Penal. Falta, então, disciplinas de Direito Processual. Como é que a gente vai ter acesso rápido a essa informação? Hoje, está uma lacuna, não está disciplinado. Também falta uma legislação sobre crime cibernéticos puros, relativos à tecnologia propriamente dita: se a invasão de um site, a invasão de um computador, é proibida ou não. Será que as pessoas têm o direito de invadir o meu computador, olhar as minhas informações, inclusive as pessoais, e sair sem nenhum tipo de punição? Esse tipo de discussão a gente precisa ainda avançar.

Essa discussão deve abranger o uso dessas informações em investigações policiais?
Com certeza. Qualquer tipo de abuso tem de ser punido. Tanto que formaliza-se toda investigação. Tem controle externo do Ministério Público, da Polícia e do Judiciário. O abuso deve ser punido, você não pode censurar. Você tem que dar à autoridade policial o direito de conhecer, sendo necessário conhecer. Quanto mais informações relacionadas ao fato nós temos, mais é correta e profunda a nossa investigação. O que você tem que ter é uma forma de controle para evitar abusos e desvio de finalidade da informação. Se você depois apurar que essa informação foi solicitada para fins outros que não investigar o crime, você pune a autoridade que fez a requisição e pune de forma exemplar: demite-se, pune-se com prisão se for o caso.

De que forma a população pode ajudar no combate e na prevenção aos crimes cibernéticos?
Tem que denunciar. Qualquer tipo de crime que tenha conhecimento, denuncia. A denúncia é anônima, tem vários sites para fazê-la (ver abaixo). A forma de prevenir é navegar com segurança. Nunca é demais falar que a pessoa não deve acessar site nem abrir e-mail de quem não conhece; ou até conhece, mas fora do padrão.

ÍCARO JOATHAN
Repórter