maio 14, 2015

[Cyber Cultura] Poster da próxima Co0L BSidesSP - 23 e 24/05

Recentemente publicamos no Facebook o poster que criamos para ajudar na divulgação da próxima Co0L BSidesSP, que será nos dias 23 e 24 de Maio (pela primeira vez teremos dois dias de atividades!).



A intenção foi fazer um cartaz que fosse divertido, ao mesmo tempo que divulgasse as principais atividades relacionadas ao evento. O caça-palavras foi criado no site do Discovery Education, que tem uma ferramenta online para criar diversos tipos de quebra-cabeças, além do próprio caça-palavras.

maio 12, 2015

[Segurança] A arquitetura de um ataque bancário

A Trend Micro publicou recentemente um artigo que detalha de forma bem didática o funcionamento e a arquitetura de um ataque bancário que ocorreu há alguns meses aqui no Brasil. O artigo é interessante pela explicação detalhada de um ataque muito comum em nosso país, que utiliza das seguintes técnicas:

  1. Invasão de um site popular, que é utilizado como vetor de infecção, propagando um malware para seus visitantes;
  2. Infecção de máquina e alteração da configuração de proxy para redirecionamento dos acessos a bancos brasileiros;
  3. Phishing e Pharming de bancos brasileiros. O uso de sites clonados de bancos ainda é uma das principais formas de roubo de dados pessoais - além dos keyloggers.


O ataque em questão estava acontecendo através do blog “Não Salvo”, um dos maiores blogs brasileiros de entretenimento, e do site de conteúdo adulto “Malícia”, que teriam sido comprometidos de forma que os visitantes destes sites eram induzidos a baixar e instalar um arquivo malicioso. Este tipo de ataque é muito comum, aonde os ciber criminosos aproveitam-se de alguma vulnerabilidade em um site bem conhecido dos usuários para espalhar ódigos maliciosos - seja, por exemplo, através de anúncios falsos ou mesmo hackeando a página original do site ou algum frame dele (por exemplo, o pedaço do site que normalmente exibe anúncios criados por um servidor externo).

Nestes sites analisados pela Trend Micro havia uma chamada para um script malicioso externo que redirecionava os visitantes para outra página, dizendo que o usuário deveria fazer a atualização de seu plugin do Adobe Flash Player. Ao concordar com a suposta atualização, o usuário acabava baixando um arquivo executável correspondente ao downloader de um malware. Em seguida, ele faz alterações no proxy do navegador, através de um script de configuração do tipo PAC (Proxy Auto-Config) - uma técnica muito comum entre os malwares bancários brasileiros.

Uma vez infectado, quando a vítima tentava acessar o site de seu banco, ela era redirecionada para o proxy malicioso, que exibia uma página falsa, destinada a enganar os usuários e capturar seus dados de login (vide imagem abaixo).


Pode parecer difícil de acreditar, mas tem usuário que digita todas as senhas do seu cartão de senhas !!!

Um ponto importante é que o comércio de malwares bancários e de páginas clonadas é comumente encontrado no submundo brasileiro, facilitando o trabalho dos ciber crminosos.

maio 11, 2015

[Cyber Cultura] Namoro conectado

Ótimo vídeo do Porta dos Fundos que mostra, de forma bem humorada, como os relacionamentos hoje em dia são tratados através das redes sociais.

E como deveria ser uma conversa entre mãe e filha hoje em dia?

Para a geração que já cresceu na Internet, os bebês não vem do sexo, mas sim das redes sociais. Nesse mundo digital hiper conectado, as tarefas de conquista e de relacionamento são ditadadas pela forma que interagimos online. Tudo começa com um jogo de conquistas no Instagram, até acabar num relacionamento sério no Facebook.

maio 09, 2015

[Cidadania] Se o preconceito é uma doença, a informação é a cura

A ONG Grupo de Incentivo à Vida (GIV) e a Ogilvy Brasil criaram uma campanha emocionante contra a discriminação dos portadores do HIV, utilizando o tema "Se o preconceito é uma doença, a informação é a cura", utilizando como uma das peças centrais o "Cartaz HIV Positivo", um cartaz que se auto-declara contaminado pelo vírus da AIDS.

A idéia da campanha é que o cartaz faz um paralelo com uma pessoa portadora do vírus, ao mesmo tempo que mostra que qualquer pessoa pode conviver normalmente com alguém que é HIV positivo.

Nove voluntários forneceram amostras de sangue para a criação de 300 cartazes. Os cartazes não oferecem nenhum risco ao público, pois o vírus HIV não sobrevive fora do corpo humano por mais que uma hora.



Uma reportagem recente do jornal Metro destacou algumas estatísticas importantes sobre a epidemia de AIDS no Estado São Paulo:
  • 47% das pessoas que vivem com AIDS pegaram a doença em uma relação heterossexual;
  • Um terço dos homens adultos com AIDS pegou a doença em relações com mulheres e outro terço em sexo com outros homens;
  • Entre as mulheres, 72% contraíram o HIV em relação sexual com homens;
  • Por faixa etária, os maiores grupos de pessoas que vivem com AIDS entre os homens são aqueles entre 45 a 49 anos (12% dos infectados do sexo masculino), e entre as mulheres são as que tem de 40 a 44 anos (7% das portadoras do sexo feminino);
  • Graças ao “coquetel” de medicamentos contra a AIDS, 75% das pessoas infectadas convivem com a doença por até 12 anos;
  • 34% dos jovens (homens e mulheres) de 14 a 25 anos nunca ou quase nunca usam camisinha.



Um dos principais desafios‬ enfrentados pela resposta à ‪epidemia‬ de ‪AIDS‬ é acabar com o estigma e a discriminação associados ao HIV, que são causados principalmente pela falta de informação e pelo medo daquilo que não conhecemos.

maio 07, 2015

[Cyber Cultura] Game of Thrones e a pirataria

A série de TV Game of Thrones, da HBO, é a série de TV mais pirateada do mundo, e alguns dados sobre isso impressionam (coletados entre 5 de fevereiro e 6 de abril deste ano):
  • Os episódios da série foram baixados ilegalmente mais de 7 milhões de vezes, no mundo inteiro;
  • O download ilegal de episódios de "Game of Thrones" aumentou 45% em relação ao mesmo período de 2014;
  • O Brasil é o campeão mundial da pirataria de Game of Thrones, com 1 milhão de downloads;
  • A França vem em segundo lugar, seguida bem de perto pelos Estados Unidos, com cerca de 464 mil downloads;
  • No ano passado, o final da quarta temporada quebrou todos os recordes de pirataria: 1,5 milhão de pessoas baixaram ilegalmente o episódio em um dia e, no final do ano, a estimativa era de que o capítulo havia sido baixado 8,1 milhões de vezes.

Além do Game of Thrones, lideram o rank de pirataria as séries "The Walking Dead" (5,7 milhões de downloads ilegais), "Breaking Bad" (3,8 milhões), "Vikings" (3,4 milhões) e "House of Cards" (2,7 milhões).

Este é um dos efeitos colaterais do grande sucesso desta série. A pirataria é tão ferrenha que, poucas horas antes da estreia da quinta temporada de "Game of Thrones", no dia 12 de Abril, foram vazados os quatro primeiros episódios, disponibilizados em vários sites de torrent. Estes episódios parecem ter vindo de cópias disponibilizadas para a imprensa.

O interessante é que a HBO chegou a dizer que a grande quantidade de downloads piratas é um elogio à série, consequência do seu incrível sucesso. Segundo o presidente de programação do canal, Michael Lombardo, "a demanda está aí e isso certamente não impacta negativamente nas vendas de DVD".

maio 04, 2015

[Segurança] Respondendo a incidentes

Será que aas empresas estão preparadas para responder a incidentes de segurança de forma rápida e efetiva?

Uma pesquisa recente da RSA, realizada com 170 empresas em 30 países e chamada de "Breach Readiness", mostra um cenário pessimista, aonde a maioria das empresas não tem um plano formal de resposta a incidentes.

Segundo a pesquisa, a maioria das organizações falham na adoção de práticas e de tecnologias necessárias para identificar e reagir a um ataque e melhorar a sua disponibilidade, tais como o monitoramento do ambiente, gerenciamento de vulnerabilidades e um planejamento de resposta a incidentes. Falando em números...
  • 30% das empresas, em geral, não tem um plano formal de resposta a incidentes, que detalha o que deve ser feito por quem;
    • Dentre as poucas empresas que tem um plano de resposta a incidentes, 57% delas raramente ou nunca revisam este plano;
  • 55% (mais de metade!) dos entrevistados ainda não têm boa visibilidade das ameaças, ou seja, não tem capacidade para reunir os dados de seu ambiente e proporcionar o alerta centralizado de atividadse suspeitas;
  • 50% dos entrevistados têm capacidade de identificar e ignorar falsos positivos;
  • 42% dos participantes da pesquisa têm capacidades para investigação forense de rede mais complexa, incluindo a captura de pacotes e análise de fluxo de dados;
  • 40% das empresas não tem um programa de gerenciamento de vulnerabilidades.

O blog da RSA sobre esta pesquisa destaca a importância de identificar e descartar alertas correspondentes a falso positivos, uma vez que estes falsos positivos facilmente se tornam uma praga mesmo para empresas que tenham uma estrutura de monitoramento. O excesso de "alarmes falsos" pode causar o que o artigo chama de "Fadiga de alertas" nos analistas, que ficam sobrecarregados tratando casos desnecessários e podem não ter disponibilidade de identificar e focar nos casos mais importantes.

Frequentemente, as análises post-mortem de ataques que tiveram sucesso identifica que os alertas do ataque foram ignorados pelo time de segurança, o que mostra claramente a importância de ter as tecnologias e processos corretos para identificar, priorizar e tratar tais alertas. Isso aconteceu no grande vazamento de dados sofrido pela Target em 2013, por exemplo.

abril 30, 2015

[Cyber Cultura] A Internet e seus heróis

Em seus poucos anos de existência como uma rede verdadeiramente mundial, a Internet já acumula um número relevante de vítimas. Eu me refiro a blogueiros, hackers, ciber ativistas e pessoas em geral que pagaram um preço alto por usar Internet pensando que ela seria um meio de comunicação livre para defender suas idéias e exercer a liberdade de expressão.

Ledo engano: ao desafiar governos, empresas, ou entidades, ou por discutir problemas sociais, tais pessoas foram processadas, presas e, algumas, pagaram com suas vidas.

Estas histórias podem ser tão ou mais antigas do que a própria Internet: no dia 05 de Maio de 1972, John Draper (o Captain Crunch) foi preso por suas atividades de phone phreaking e foi condenado a 5 anos de liberdade condicional. Phil Zimmermann enfrentou a ira do governo americano ao criar o PGP (Pretty Good Privacy) em 1991, tornando a criptografia acessível a todos. Ele foi processado em 1993, mas as acusações foram suspensas em 1996.

Dezenas de outros foram presos ou mortos nos anos seguintes. Abaixo tem alguns exemplos:
  • 2002 - Jiang Lijun: Ciber dissidente Chinês condenado a 4 anos de prisão em Nov. de 2003 por "incitar a subversão" ao publicar material de cunho político em um blog local. Em 2014 ele foi preso para investigação por um M6es, período durante o qual foi torturado pelas autoridades;
  • 2007 - ">Ali Shafeya Al-Moussaw: Colaborador do blog Alive In Baghdad, foi morto por 31 tiros disparados por membros da Guarda Nacional do Iraque. O Alive em Baghdad fornece vídeos sobre a vida diária dos habitantes da cidade, incluindo os problemas enfrentados pelo país (Dez/2007);
  • 2008 - When Wei (ou Wei Wenhua): Blogueiro chinês espancado até a morte por oficiais locais ao tentar gravar um protesto em seu celular (Jan/2008);
  • 2011 - Marisol Macias Castaneda, Rascatripas e Jaime González Dominguez: Em 2011 diversos blogueiros Mexicanos, conhecidos como "narco-blogs", foram assassinados e decapitados pelos narcotraficantes locais por usarem a Internet para denunciar seus crimes;
  • 2011 - Basil al-Sayed: Jornalista independente e blogueiro que disponibilizava vídeos no YouTube sobre os protestos na Síria, morreu ao levar um tiro na cabeça disparado pelas forças de segurança do governo (Dez/2011);
  • 2011 - Amilton Alexandre (Mosquito): Blogueiro de Santa Catarina, autor do blog chamado Tijoladas do Mosquito. Foi encontrado morto em seu apartamento duas semanas após encerrar seu blog por causa de ameaças de morte. Mosquito tinha vários inimigos e ganhou fama ao denunciar um caso de estupro em Florianópolis envolvendo o filho de um diretor da RBS, afiliada da TV Globo (Dez/2011);
  • 2012 - Julian Assange: Fundador do Wikileaks, está exilado ad-eternum na Embaixada do Equador em Londres para evitar estradição para a Suécia, de onde ele pode ser enviado para os EUA aonde é acusado por vazar informações do governo americano;
  • 2012 - Rami al-Sayed: Vídeo-blogger Síria que morreu enquanto transmitia live streams dos protestos e ataques em seu país (Fev/2012);
  • 2012 - Décio Sá: Jornalista Brasileiro especializado em política e blogueiro, foi assassinado com 6 tiros em São Luís, Maranhão. Ele mantinha um blog pessoal (Blog do Décio) que era um dos mais lidos do estado eera conhecido por sua cobertura crítica sobre políticos e corrupção (Abril/2012)
  • 2012 - Raif Badawi: Blogueiro da Arábia Saudita, preso por criar o blog Free Saudi Liberals, acusado de conter insultas ao Islã. Condenado a 1000 chibatadas e 10 anos de prisão. (Junho/2012)
  • 2012 - Sattar Beheshti: Blogueiro Iraniano morto após ser preso e torturado pela Polícia Cibernética Iraniana (Nov/2012)
  • 2012 - Diing Chan Awuol: Jornalista e blogueiro do Sudão do Sul, assassinado com um tiro no rosto (supostamente pelo serviço secreto local) após receber ameaças de morte por suas críticas ao governo (Dez/2012);
  • 2013 - Shahin Novruzlu: Preso e torturado aos 17 anos (em Março/2013), por criar uma comunidade no Facebook a favor da democracia e contra os abusos aos direitos humanos pelo governo do Azerbajão. Foi condenado a 6 anos de prisão, mas foi perdoado em 2014;
  • 2013 - Fidaa al-Baali: Blogueiro e ativista contra o governo Sírio, foi morto por conta de ferimentos após as tropas do governo atacarem seu bairro, na periferia de Damasco (Julho/2013)
  • 2013 - Chelsea Manning (Bradley Manning): Cumprindo pena de prisão de 17 anos por vazar informações do governo Americano, incluindo documentos que comprovam crimes de guerra e tortura cometidos pelos militares americanos;
  • 2013 - Aaron Swartz: Suicidou-se após sofrer processo por acessar e compartilhar artigos acadêmicos do MIT;
  • 2013 - Edward Snowden: Exilado na Rússia desde que decidiu revelar ao mundo o mega-esquema de espionagem global criado pela NSA, com conivência do governo Americano;
  • 2013 - Jeremy Hammond: ativista e hacker americano condenado a 10 anos de prisão por invadir a empresa Stratfor e vazar seus dados para o site Wikileaks (Nov/2013);
  • 2013 - Àhmed Rajib Haidar: Blogueiro de Bangladesh, assassinado após criar um post no Facebook sugerindo o boicote ao grupo islâmico Jamaat-e-Islami (Fev/2013);
  • 2014 - Xu Zhiyong: Ciber dissidente Chinês, foi condenado a 4 anos de prisão.

Além dos ativistas relacionados acima, dezenas de membros do Grupo Anonymous (ou pessoas que simplesmente participaram de seus protestos) já foram presos em todo o mundo nos últimos anos - são tantos que fica até difícil tentar listá-los. Em geral, são identificados e presos após participarem de protestos online através de ataques DDoS - afinal de contas, derrubar sites é considerado crime em muitos países, independente disto ser motivado por um protesto ou não.

Esta lista poderia ser muito maior, se não fosse a dificuldade de identificar tais casos, que podem acontecer em qualquer lugar do mundo. Talvez nunca saibamos os nomes de todos esses heróis, como blogueiros, jornalistas independentes que foram presos ou assassinados em seus países - muitos sem o conhecimento da comunidade internacional. Eu imagino que a revolução árabe, por exemplo, possa ter causado algumas vítimas anônimas, por exemplo.

Além disso, eu optei por não incluir na lista acima alguns casos que não estivessem ligados ao ciber ativismo político e religioso, tais como:
  • Blogueiros que foram assassinados por motivos não relacionados ao blog em si. Por exemplo, em Abril deste ano, Cristiano de Lima Correia, autor do blog de política Repórter Olho Vivo, foi assassinado a tiros dentro do próprio carro. Ele foi assassinado por causa de um desentendimento que teve em seu emprego como segurança privado e vigia. em outro caso, mais antigo, o jornalista brasileiro Giordani Rodrigues, que mantinha o portal de notícias InfoGuerra, foi assassinado em 2006 em sua casa, após ter sido assaltado;
  • Diversos casos muito tristes de mulheres ciber ativistas que são constantemente ameaçadas por machistas e preconceituosos na Internet. É o caso da blogueira Lola Aronovich, que desde 2011 tem sido vítima de seguidas ameaças de estupro, tortura e até mesmo morte :(

A Internet coleciona diversas pessoas que sacrificaram suas liberdades individuais ou até mesmo suas vidas na tentativa de construir o ciber espaço livre para todos nós. Ou porque acreditaram inocentemente que o mundo online é livre de censura e repressão. Seus exemplos nos mostram que governos e grupos não gostam de ouvir críticas, e muitas vezes reagem com violência. Eles nos lembram da importância em mantermos nossa privacidade online.

Junto com este post eu criei uma palestra sobre esse assunto, que apresentei pela primeira vez na CriptoRave 2015.

abril 28, 2015

[Segurança] Novidades na Co0L BSidesSP: 2 dias, Treinamentos, Crianças

A próxima edição da Co0L BSidesSP, que acontecerá no final de semana dos dias 23 e 24 de maio, trará algumas novidades:
  • 2 dias de evento: Pela primeira vez, vamos realizar o evento em dois dias. No Sábado 23/5, das 15h as 18h, teremos treinamentos (vide abaixo) e no Domingo 24/05 teremos o evento em si, com as palestras, oficinas, competições, churrascker, etc.
  • Treinamentos: Decidimos inaugurar um dia para treinamentos. Já é comum em vários eventos haver um ou dois dias exclusivos para treinamentos (em geral, cobrados a parte). Nós vamos testar esse modelo, também oferecendo treinamentos, aonde os participantes podem explorar algum tema específico por mais tempo (nossas palestras duram apenas 40 minutos e as oficinas duram 1h30 - tempo insuficiente para explorar algum assunto com mais complexidade ou detalhes). Por isso, no Sábado anterior ao evento, dia 23/5 das 15h as 18h, teremos alguns treinamentos com 3 horas de duração. Mantendo o espírito de comunidade do evento, todos treinamentos serão oferecidos gratuitamente. Mas as vagas são limitadas;
  • BSidesSP 4 Kids: Nesta edição teremos atividades específicas para crianças e jovens. Serão algumas oficinas com didática e ferramentas específicas para os nossos pequenos hackers;
  • Competições: Teremos, finalmente, uma competição de CTF, que será organizada pelo pessoal do Projeto CTF-BR. Além disso, teremos novamente a competição de robótica amadora (Game of Drones), com robôs seguidores de linha e Sumô de robôs.

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) é uma mini-conferência sobre segurança da informação organizada por profissionais de mercado com o apoio do Garoa Hacker Clube com o objetivo de promover a inovação, discussão e a troca de conhecimento, além de divulgar os valores positivos e inovadores da cultura hacker. A Co0L BSidesSP é um evento gratuito que faz parte das conferências “Security B-Sides” existentes em mais de 35 cidades, espalhadas por mais de dez países diferentes.

Reservem a sua agenda: A décima primeira edição da Co0L BSidesSP ocorrerá nos dias 23 e 24 de Maio de 2015 (Sábado e Domingo), na PUC-SP Campus Consolação. Esta edição conta com o patrocínio da Conviso e da Trend Micro, além da Tempest.

OBS (30/04): As inscrições estão abertas !!!

abril 27, 2015

[Cyber Cultura] Crianças e os computadores antigos

É muito divertido ver como as crianças reagem ao terem contato com equipamentos antigos. Além de divertido, isso mostra o quanto a tecnologia está evoluindo rapidamente em tão pouco tempo.

Um vídeo bem legal é o "Kids react to old computers", que mostra crianças de 6 a 13 anos tentando utilizar um típico computador pessoal das décadas de 70 e 80 - no caso, o Apple II, com direito a drive de disquete de 5 1/4 polegadas.


As dificuldades começam logo ao tentar ligar o computador: aonde já se viu ter que ligar o monitor e o computador separadamente, ainda mais com o botão de ligar colocado atrás da CPU ? O "sofrimento" para dar boot e rodar um simples programa é algo inimaginável para os jovens de hoje. E como fazer a lição de casa sem Internet?

E cadê o mouse? Afinal de contas, este computador é anterior ao Apple Lisa, o primeiro computador com interface gráfica, lançado em 1983.

Moral da história: nenhuma das crianças gostou do computador :(

Se você gostou do vídeo, dê uma olhada também em algumas cenas bônus.

abril 24, 2015

[Segurança] Finalmente tivemos um Ciber Apagão !!!!

Este é o FUD dos sonhos de qualquer um que promova a guerra cibernética e o ciber terrorismo: segundo reportado pela imprensa, finalmente tivemos um "ciber apagão", ou seja, um blackout massivo causado por um ciber ataque intencional.

Há alguns anos atrás cogitou-se que isto já teria acontecido em algum lugar do mundo, e os dedos foram apontados para o Brasil, que sofreu vários apagões em 2009. Mas nunca houve nenhuma evidência que ligasse os apagões a ciber ataques.

Agora, a Turquia pode ter sido vítima de um ciber apagão...

No dia 31 de março metade da Turquia sofreu uma grande falta de energia que durou 12 horas, afetando 45 das 81 províncias - ou seja, 40 milhões de pessoas incluindo aqueles que vivem na capital, Ankara, e na cidade de Istambul. Este foi o maior apagão no país nos últimos 15 anos. A Turquia foi transportada de volta para a idade de pedra.

Segundo especulação da imprensa, desmentida pelo governo da Turquia, o apagão na Turquia foi causado por um ataque cibernético comandado pelo governo do Irã. Este ataque cibernético teria sido uma vingança a um pronunciamento do presidente da Turquia, dias antes, em apoio ao ataque da Arábia Saudita a tribo rebelde de Houthi, que é apoiada pelo Iran. O comentário público ocorreu no dia 26 de Março e no dia 30 de Março (véspera do apagão) o governo do Irã exigiu uma retratação pública do governo Turco - o que não ocorreu. Dessa forma, especula-se que o apagão uma amostra do poderio de ciber ataque do Irã.

Ainda segundo a especulação da imprensa, o grupo iraniano "Ashiyane Digital Security Team" invadiu a rede de distribuição de energia da Turquia, e assim conseguiu desligar o país. Em favor dessa teoria, há a notícia de que a queda de energia foi causada por problemas na rede de transmissão e de que estaria relacionada a problemas técnicos nos sistemas da compania energética Turkish Electricity Conduction Company.
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.