maio 23, 2013

[Cyber Cultura] O risco do acordo Trans-Pacific Partnership

Recentemente foi realizado em Lima (no Peru) um encontro entre os países que estão negociando o chamado "Trans-Pacific Partnership" (TPP), um acordo multinacional secreto que tem um capítulo com disposições sobre leis que devem ser aplicadas a proteção de direitos autorais. Como o acordo é secreto, ninguém sabe exatamente do que ele trata, mas os ciber ativistas temem que ele represente uma enorme ameaça para a Internet e para o acesso dos usuários a conteúdos digitais.

Uma das principais preocupações é que o TPP vai exigir que os países signatários reescrevevam suas leis e políticas nacionais para proteger os direitos autorais, atendendo interesses da indústria, e não da população. Uma vez que o texto do acordo nunca foi oficialmente divulgado publicamente, o pouco que se sabe vem de documentos que vazaram. Tudo indica que o capítulo sobre propriedade intelectual cobre direitos autorais, marcas e patentes que os negociadores norte-americanos estão empurrando goela abaixo e que representariam normas de copyright muito mais restritivas do que atualmente existe nos tratados internacionais, incluindo o famoso ACTA (Anti-Counterfeiting Trade Agreement).

Felizmente o Brasil não faz parte do grupo de países que estão envolvidos nesse acordo, que inclui 11 países: EUA, Austrália, Peru, Malásia, Vietnã, Nova Zelândia, Chile, Cingapura, Canadá, México e Brunei.

Para quem quiser ssber mais, o site da Electronic Frontier Foundation (EFF) tem vários artigos sobre o TPP.

maio 10, 2013

[Segurança] Ciber Criminosos presos!

Nestes últimos dias a imprensa divulgou dois casos de ciber criminosos que foram presos, um aqui no Brasil e outro nos EUA:

  • O Departamento de Justiça dos EUA anunciou que oito homens foram acusados de roubar US$ 45 milhões de dois bancos do Oriente Médio. O grupo invadiu empresas de processamento de cartões de crédito e usaram as informações roubadas para sacar dinheiro de caixas eletrônicos em 27 países. Em pouco mais de 10 horas, o grupo sacou US$ 40 milhões em caixas eletrônicos em 24 países, em um total de 36 mil transações.
  • A polícia de São Paulo prendeu um carder, formado em direito, que utilizava máquinas de PoS adulteradas para roubar dados de cartões de crédito. As máquinas funcionavam como um "chupa-cabra" que transmitia os dados roubados através de rede sem fio para um notebook, e estes dados eram usados posteriormente para clonar cartões bancários.
Aproveitando a oportunidade, há um tempinho atrás eu tinha coletado outras histórias recentes de grupos cyber criminosos que foram presos por autoridades em vários países. Embora existam dezenas de casos semelhantes, segue um resumo das histórias que eu achei interessante compartilhar:
  • Em Março de 2013 a polícia espanhola desarticulou uma gang que roubou mais de 300 mil euros de clientes de Internet Banking através de phishing. Segundo a reportagem, os criminosos chegavam a duplicar os cartões SIM dos celulares das vítimas para conseguir interceptar as senhas enviadas pelos bancos por SMS.
  • Três homens foram presos no Reino Unido em Março de 2013 por tentarem roubar quase 8 milhões de euros em créditos de carbono entre junho e novembro de 2011. O grupo invadiu sites de empresas que fazem o registro de crédito de carbono, bancos, corretoras e empresas de serviços financeiros.
  • Em Março de 2013 a polícia de Dubai prendeu quatro integrantes de uma gang formada por Asiáticos e Africanos acusados de roubar aproximadamente US$ 2 milhões de empresas no país.
  • No final de Fevereiro de 2013, a polícia do Ecuador prendeu três jovens que invadiram sistemas de algumas faculdades e cobravam para alterar as notas dos alunos.
  • Em Fevereiro de 2013 a Europol e a polícia da Espanha e Emirados Árabes Unidos prenderam onze criminosos acusados ​​de ter operado o "Vírus da Polícia", um ransomware que invadia os computadores para mostrar uma tela acusando as vítimas de cometer algum crime. O ransomware exigia o pagamento de uma multa de 100 euros para desbloquear a máquina da vítima, além de roubar dados. A polícia estima que a quadrilha lucrava mais de 1 milhão de euros por ano.
  • Em Janeiro de 2013, a polícia da Malásia prendeu um homem chamado Hamza Bendelladj, acusado de ser o operador de uma das maiores botnets usando o malware Zeus, responsáveis ​​por roubar cerca de US$ 100 milhões de vários bancos norte-americanos.
  • Em Dezembro de 2012 autoridades de vários países incluindo Nova Zelândia, Estados Unidos, Reino Unido e América do Sul prenderam 10 pessoas acusadas de operarem a botnet Butterfly e roubarem mais de US$ 850 milhões. Essa botnet usava o Facebook para se espalhar e chegou a infectar 11 milhões de computadores.
  • Em julho de 2012 as autoridades do Reino Unido prenderam duas pessoas acusadas de usar o Trojan SpyEye para roubar credenciais de Inetrnet Banking (Pavel Cyganok da Lituânia e Ilja Zakrevski da Estónia). Um terceiro participante, Aldis Krummins, da Letónia foi acusado de lavagem de dinheiro.
  • Em outubro de 2012, um grupo de cinco desenvolvedores de Android no Japão foram presos por criar um vírus para Android que roubava informações, disfarçando-se de um aplicativo legítimo. Cerca de 90.000 celulares foram infectados e mais de 10 milhões de dados foram roubados.
É interessante notar na lista acima que há casos em vários países, nos EUA, Europa, América Latina e Oriente Médio. Isto mostra como o ciber crime está espalhado mundialmente e, apesar da grande quantidade de ciber criminosos, a Polícia tem conseguido prender alguns deles.

[Segurança] A era dos Smartphones

O Jordam Bonagura escreveu um artigo curto, porém interessante, sobre a possibilidade de uso de ferramentas de segurança em Smartphones.

Os Smartphones e Tablets estão se popularizando rapidamente e substituindo os PCs, ou funcionando como uma alternativa portátil e de fácil uso aos PCs e notebooks.



Com a popularização dos Smartphones, é natural que várias aplicações que antes utilizávamos em PCs e notebooks migrem também para esta plataforma, e o mesmo fenômeno está começando a acontecer no mercado de segurança. Porque não utilizar um Smartphone ou um Tablet para rodar um software de scan para fazer um troubleshooting ou uma auditoria rápida em sua rede? Logicamente, os ciber criminosos já estão seguindo o mesmo caminho, e usando Smartphones para invasão e espionagem. Isto sem falar na crescente quantidade de vírus e Trojans Bancários direcionados para Smartphones.

Para saber mais:

maio 09, 2013

[Cyber Cultura] Kernel 40°

Neste último final de semana, nossos amigos do Rio de Janeiro inauguraram o Kernel40° HackerClube, que eles mesmos intitulam como sendo um mini-hackerspace, mas que passa a ser o primeiro hackerspace do Rio de Janeiro.

Por que "mini-hackerspace"? Eles tem um espaço físico muito limitado em termos de tamanho e fluxo de pessoas, pois ficam no porão de uma residência.




Não custa lembrar que no ano passado eu comemorei aqui a inauguração do Carioca Hacker Space, mas infelizmente o aluguel da casa que eles estavam vendo não deu certo e o pessoal teve que dar um passo atrás, mas continuam buscando um espaço. O Kernel 40° surgiu como uma pequena alternativa, enquanto o pessoal não encontra um local grande o suficiente para receber todos os interessados.

Para saber mais sobre o Kernel 40°, visite o site deles, a página deles no Facebook, e acompanhe o Twitter @K40HC.

[Carreira] Empresas pesquisam candidatos na Internet

Neste comentário recente do Max Gehringer, ele discute que hoje em dia as empresas já tem o hábito de pesquisar os nomes de candidatos na Internet durante o processo seletivo. Mas o que fazer se houver alguma informação negativa sobre você?




A dica aqui é que devemos ter cuidado com as informações que existem sobre nós e que estejam disponíveis online. Por isso, se o candidato tem algum problema que a empresa pode descobrir e que possa prejudicar sua avaliação, a sugestão é que o candidato explique a situação logo no primeiro contato, para evitar ter que explicar depois da empresa descobrir isso. A pró-atividade do candidato evita que ele seja descartado sem ao menos ter a chance de se explicar, e para isso o Max sugere que este tipo de esclarecimento conste no próprio currículo.

O comentário disse respeito a um ouvinte que sofreu um processo que saiu em jornais, mas pode se aplicar a qualquer tipo de informação negativa que tenha sido divulgada online. A mesma preocupação deve abranger nossa imagem online, que é criada através dos perfis que temos nas redes sociais. Devemos considerar que potenciais recrutadores vão fazer uma busca pelos candidados nas redes sociais, e através dela vão levantar o perfil do candidato a partir da imagem que ele(a) passou através das suas redes sociais. Por isso, devemos ter cuidado com as inormações que compartilhamos online, e com as informações sobre nós que outras pessoas podem, eventualmente, publicar.

A coluna de comentários do Max Gehringer na rádio CBN possui várias dicas sobre carreira e sobre como se portar em uma entrevista de empregos, que sempre vale a pena dar uma ouvida. Eu sou fã dos seus comentários, pois são sempre diretos, objetivos e realistas.

maio 08, 2013

[Segurança] Ciber crime representa 95% dos roubos a bancos no Brasil

Segundo dados recentes da Febraban, o crime cibernético já é responsável por pelo menos R$ 95 de cada R$ 100 roubados ou furtados dos bancos no Brasil, incluido as fraudes feitas por Internet banking ou por cartões de crédito ou débito.

Vejam alguns dos dados divulgados recentemente pela Federação Brasileira de Bancos (Febraban):
  • Em 2012, as fraudes por meios eletrônicos provocaram prejuízos de R$ 1,4 bilhão nos bancos.
  • Os assaltos tradicionais nas agências bancárias, como as explosões de caixas eletrônicos, por exemplo, causaram prejuízos estimados em R$ 75 milhões em 2012.
  • Em 2012, pela primeira vez o uso de meios digitais superou os canais tradicionais de transações bancárias: o Internet banking e mobile banking responderam por 42% das operações feitas pelos clientes, um ponto percentual acima da movimentação de agências, caixas eletrônicos e contact centers.
  • O Internet Banking representou 39% das transações bancárias em 2012.
  • Os bancos alcançaram 37 milhões de contas com Internet Banking em 2012.
  • Os investimentos em tecnologia dos bancos atingiram R$ 20.1 bilhões de reais em 2012.
Apesar dos números assustadores do ciber crime, a Febraban tenta passar uma mensagem positiva: "No último ano, houve redução de 6,7% nas fraudes eletrônicas, apesar de as tentativas [de fraude] terem aumentado 75%".

Nos últimos anos a polícia e os bancos tem endurecido no combate ao crime cibernético, graças a investimentos da Polícia Federal em projetos como o Tentáculos e o Oráculo, e através o convênio realizado com a Febraban, que começou a repassar os dados das fraudes bancárias para a PF, facilitando a investigação dos crimes. Além do mais, a entrada em vigor da Lei Carolina Dieckmann neste ano vai facilitar a punição dos ciber criminosos, ou pelo menos, deve ajudar a diminuir a impunidade.

maio 07, 2013

[Segurança] Proteja as suas senhas!

Como fazer para memorizar as suas senhas?

A melhor forma de proteger suas contas online é utilizar senhas complexas, difíceis de serem adivinhadas, e usar senhas diferentes para cada serviço ou site que você usa. Entretanto, seguir uma boa política de senhas pode ser algo impraticável, devido a enorme quantidade de senhas que toos temos ue memorizar no nosso dia-a-dia.

Mas, não se desespere! Agora você pode contar com o "Internet Password Minder" por apenas 10 dólares:


Este vídeo do programa da Ellen DeGeneris faz uma boa sátira ao produto. Independente do Password Minder ser real ou não (na verdade, ele nada mais é do que uma agenda de telefones adaptada para os dias de hoje!), existem diversos softwares que fazem praticamente a mesma coisa: guardam suas senhas. São soluções como o Password Safe, criado há vários anos atrás pelo Bruce Schneier.

Você já fez as contas de quantas senhas guarda hoje em dia? Senhas do banco, dos seus e-mails, do Facebook, twitter, Linkedin, além das senhas da empresa? Senha do seu computador pessoal, iPad, celular, etc? É de pirar o cabeção... Ainda mais para o usuário comum.

Por isso, mesmo que pareça ridículo a primeira vista, de repente ter um caderninho com suas senhas anotadas pode ser uma solução. Ou usar um software específico para isso (e torcer para o software ou o computador que ele está instalado não darem problema). Ou criar uma política de senhas aonde você consiga criar senhas fortes e diferentes ao mesmo tempo. Há quem consiga fazer isso !

maio 06, 2013

[Cyber Cultura] Drone attack!

O uso militar de drones, os pequenos aviões operados por controle remoto, ganhou muito destaque nos últimos anos como uma arma de espionagem e, principalmente, de ataque. Embora eles permitam que militares operem em uma zona de conflito sem arriscar as suas vidas, o uso de drones como uma arma de ataque tem causado muita polêmica e muito protesto, principalmente pelo pessoal que tem sido atacado.

O projeto de uso de drones para fins militares surgiu nos EUA durante o governo do presidente George Bush, que o repassou para seu sucessor, Barack Obama. Segundo o livro Confront and Conceal do jornalista David Sanger, quando Barack Obama assumiu o seu primeiro mandato, George Bush recomendou que ele mantivesse dois projetos militares: o uso de drones e o projeto "Olympic Games", que foi responsável pela criação do Stuxnet.

Segundo alguns dados divulgados pela ONG Bureau de Jornalismo Investigativo, até hoje os drones já mataram 2.537 pessoas em 366 ataques realizados no Paquistão. O governo do Paquistão afirma que pelo menos 400 dos mortos eram civis inocentes. A Época fez um infográfico bem caprichado sobre estas estatísticas:







Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.