Capital

Hackers bloqueiam sistema de informática do Conselho de Enfermagem
A entidade teme que os dados armazenados no servidor sejam corrompidos e utilizados de maneira criminosa
Hackers bloqueiam sistema de informática do Conselho de Enfermagem A entidade teme que os dados armazenados no servidor sejam corrompidos e utilizados de maneira criminosa · ·
Piratas de computador invadiram e bloquearam o sistema do Coren (Conselho Regional de Enfermagem de Mato Grosso do Sul) localizado na Rua Dom Aquino, no Centro de Campo Grande. O fato foi registrado às 11h42 desta terça-feira (4).
Conforme boletim de ocorrência, registrado pelo advogado da entidade, o técnico de informática da órgão descobriu que alguém tinha invadido o sistema de informática do conselho por meio de um vírus conhecido como Cavalo de Troia (programa usado para infectar sistema de computador).
A entidade teme que os dados armazenados no servidor sejam corrompidos e utilizados de maneira criminosa. Segundo o registro, o hacker alterou o nome e a senha do sistema onde estão armazenados os dados de todos os profissionais de enfermagem cadastrado no Conselho. Dados que comprovam a invasão do sistema será entregue a polícia. Mensagem, disponível no site, avisa que o sistema está fora do ar.

Segundo o secretário do Conselho, Rodrigo Alexandre Teixeira, uma empresa de São Paulo especializada no assunto foi contratada para solucionar o caso. A situação ainda está em processo de análise e diagnóstico. “Esse vírus sequestra os dados do sistema e pede resgate. A empresa trabalha para reverter a situação. Mais breve possível o caso será solucionado”, afirma. Ele relata ainda que só não foi solicitado o resgate porque o sistema não foi reiniciado.
A clínica Campo Grande também teve arquivos armazenados em computador invadidos por hackers, que bloquearam todos os dados e ainda pediram 300 dólares em bitcoins (moeda virtual baseada em criptografia). O boletim de ocorrência foi registrado no fim da tarde de ontem (3) pelo gerente administrativo de uma das unidades localizada na Rua Marechal Rondon, no Centro.
Para não virar alvo desses criminosos, algumas medidas devem ser adotadas como instalar antivírus, fazer cópia de segurança de arquivos com frequência, atualizar sempre o sistema operacional e nunca abrir anexos de remetentes desconhecidos.
Internet

Como saber se o seu smartphone foi hackeado

Como saber se o seu smartphone foi hackeado
Aparelhos invadidos por cibercriminosos podem apresentar alguns sinais. Confira.
A vulnerabilidade dos aparelhos Android frente a ataques hackers<www.oficinadanet.com.br/hackers> é um dos pontos negativos do sistema operacional do Google. Por possuir um sistema aberto a desenvolvedores (o que garante maior variedade de aplicativos na loja do Google), o robozinho verde nem sempre consegue se defender da engenhosidade dos cibercriminosos.
Se você utiliza um dispositivo Android, saiba que o seu aparelho pode ser hackeado apenas pelo número do mesmo. A invasão acontece da seguinte forma: o cracker, de porte do número do celular da vítima, envia uma mensagem de vídeo modificada para o dispositivo registrado por este número. Esta mensagem é capaz de contornar as defesas do Android e executar um código remoto. Assim, o cibercriminoso tem acesso completo ao aparelho da vítima. Armazenamento de dados, câmera, microfone, contas em redes sociais, tudo isso fica à disposição do criminoso virtual. Este processo é chamado de “Stagefright”, mesmo nome que é dado à biblioteca de mídias que o Android usa para processar vídeos. É justamente esta parte de código do SO que vem sendo explorada pelos crackers.
O mais perigoso deste processo é que muitas vezes o dispositivo começa a processar a mensagem sem que a vítima a visualize manualmente. Ou seja, na maioria das vezes basta a pessoa receber a mensagem para que o bot seja instalado no aparelho. Após isso, o próprio hacker pode apagar a mensagem da memória do dispositivo, deixando apenas uma notificação, que a maioria das pessoas ignora. A esta altura o smartphone já está sob controle do cracker.
Outra forma utilizada pelos criminosos virtuais para invadir smartphones<www.oficinadanet.com.br/smartphones> é por meio de aplicativos instalados no aparelho que podem ser acessados pelo número, como o WhatsApp. Neste caso, o cracker envia uma mensagem para a vítima, contendo um link malicioso. Caso a pessoa acesse este link, um bot é instalado no aparelho e, a partir daí, o smartphone pode ser controlado remotamente.
O cibercriminoso pode ainda ligar ou enviar mensagens para a vítima se fazendo passar por um técnico da sua operadora e convencê-la a instalar algum aplicativo sob o pretexto de obter promoções. Neste caso, se o app malicioso for instalado, também é aberta uma “porta” para o cracker roubar os dados da vítima.
Referente a brecha de Stagefright, o Google já liberou atualização para corrigir o bug. Mas, se o seu celular não recebe atualizações há algum tempo, é provável que ele ainda esteja vulnerável a brecha.
Caso você desconfie que seu smartphone foi hackeado é possível tirar esta dúvida. Para isso, siga os passos abaixo:
1. Solicite os registros de chamada do aparelho e cheque cada uma das chamadas realizadas e as transferências de dados. Esta é uma forma de verificar se você não está fazendo chamadas ou transferindo dados sem estar ciente disto. Caso isto ocorra, este é um dos principais sinais de que o número foi hackeado. 2. Leve o seu aparelho até uma loja autorizada de sua operadora e solicite um diagnóstico, para que a companhia procure por bugs ou vírus que possam ser resultado de clonagem. 3. Ligue para o seu número de celular a partir de outro telefone e veja se alguém atende. 4. Digite o número do seu celular em ferramentas de pesquisa e observe se ele aparece em algum link que não seja relacionado a você. 5. Fique atento a aplicativos instalados no smartphone que você não lembra ter baixado. Este é outro sinal que o aparelho pode estar sendo controlado por outra pessoa. Após indetificá-lo, remova o app imediatamente.
Outro jeito de verificar se o seu celular foi hackeado é por meio do aplicativo LogDog. O app realiza uma verificação nas suas contas online, para detectar qualquer login não realizado por você.
O software roda em segundo plano e pode ser baixado pela Play Sorte. Após o download, apenas é preciso registrar as contas que você deseja rastrear. Por sete dias o LogDog vai aprender quais são os seus logins e quão seguro é o acesso para cada um. O app irá aprender quais dispositivos e redes de internet você utiliza para acessar as suas contas.
É possível conferir a localização, IP raiz, browser, app, data e hora de todos os seus acessos. Desta forma, se outra pessoa acessar suas contas o app irá identificar a anormalidade e irá te avisar.

A técnica é semelhante ao que o Google já faz com o Gmail, que avisa quando o usuário faz login na conta por um dispositivo diferente do que utiliza habitualmente para a tarefa. Mas, com o LogDog também é possível fazer esta verificação em apps como Facebook, Twitter, Dropbox, Yahoo, entre outros. O aplicativo garante não ter acesso às suas senhas, pois o login é feito diretamente na conta.

Internet

Rússia é provável autora de ataque cibernético em 2015, diz Alemanha

Rússia é provável autora de ataque cibernético em 2015, diz Alemanha
A Procuradoria-Geral da Alemanha também está investigando o incidente como um caso possível de espionagem
Berlim – O diretor de inteligência doméstica da Alemanha<exame.abril.com.br/noticias-sobre/alemanha/> disse nesta quarta-feira que existe uma “probabilidade alta” de o governo da Rússia estar por trás de um ataque cibernético a redes de computadores alemãs, mas admitiu que é difícil ter 100 por cento de certeza.
Hans-Georg Maassen disse aos repórteres que as autoridades alemãs monitoraram cuidadosamente a invasão depois que ela foi descoberta, em dezembro, e que ela não causou nenhum dano.
Ele afirmou não haver provas que liguem o ataque ao APT28, grupo de hackers russos ao qual se atribuiu um ataque de maio de 2015 à câmara baixa do Parlamento alemão e ao Comitê Nacional Democrata dos Estados Unidos antes da eleição de 2016.
Mas Maassen disse que o ataque foi considerado uma “ameaça avançada persistente”, frase usada por especialistas para descrever um ataque cibernético tão sofisticado e complexo que só pode ser realizado por uma entidade governamental.
“Nós o percebemos como um ataque cibernético de origem russa”, explicou Maassen. “Uma atribuição de 100 por cento… de que o perpetrador está em Moscou e que é uma agência do governo não é possível, mas podemos falar de uma probabilidade alta”.
Segundo ele, uma assim chamada operação “bandeira falsa”, que busca ludibriar as autoridades intencionalmente sobre qual país é o culpado, não pode ser completamente excluída, mas acrescentou: “Supomos que teve origem russa”.
A Procuradoria-Geral da Alemanha também está investigando o incidente como um caso possível de espionagem. Fontes a par do incidente disseram que ele foi detectado a princípio em dezembro, mas que pode ter começado até um ano antes.
Moscou rejeitou a insinuação de que hackers russos estejam por trás da ação. Exame

Apple e Amazon negam acusação sobre ataque chinês a hardware

Apple e Amazon negam acusação sobre ataque chinês a hardware Reportagem da Bloomberg havia dito que os sistemas das empresas continham chips de computador maliciosos inseridos pela inteligência chinesa
Londres – Apple<exame.abril.com.br/noticias-sobre/apple> e Amazon<exame.abril.com.br/noticias-sobre/amazon/> negaram uma reportagem da Bloomberg nesta quinta-feira de que seus sistemas continham chips de computador maliciosos inseridos pela inteligência chinesa, mostraram comunicados das empresas de tecnologia divulgadas separadamente pela Bloomberg.
A Bloomberg Businessweek citou 17 fontes de inteligência e de empresas dizendo que espiões chineses haviam colocado chips de computador dentro de equipamentos usados por cerca de 30 empresas, assim como por múltiplas agências de governo dos Estados Unidos, o que daria a Pequim acesso a redes internas.
A Reuters não conseguiu contatar a Apple, a Amazon ou representantes do FBI, do Departamento de Segurança Nacional e da Agência Nacional de Segurança para obter comentários.
O Ministério de Relações Exteriores da China não respondeu imediatamente a um pedido de comentário na quinta-feira. Pequim havia negado anteriormente alegações de orquestrar ataques cibernéticos contra empresas ocidentais.
A Amazon, em um comunicado divulgado pela Bloomberg, disse: “Nós não encontramos evidência para amparar queixas sobre chips maliciosos ou modificações de hardware.”
A Apple disse que refutava “virtualmente cada aspecto” da matéria em respostas para a Bloomberg. “A Apple nunca encontrou chips maliciosos, ‘manipulações de hardware’ ou vulnerabilidades propositalmente plantadas em qualquer servidor”, disse a empresa.
A Bloomberg reportou que os chips maliciosos foram plantados por uma unidade do Exército de Libertação do Povo Chinês, que se infiltrou na cadeia de abastecimento de uma empresa de hardware chamada Supermicro. Acredita-se que a operação tinha como alvo segredos comerciais valiosos e redes governamentais, disse a agência de notícias.
Um representante da Supermicro em sua sede europeia na Holanda disse que a empresa não podia comentar imediatamente.
As preocupações sobre agências internacionais se infiltrando nos EUA e em outras empresas por meio dos chamados “ataques de cadeia de abastecimento”, particularmente da China, onde diversas empresas globais de tecnologia terceirizam sua produção.
O governo norte-americano disse quarta-feira que um grupo de hackers conhecido como cloudhopper, que empresas de segurança cibernética ocidentais atrelaram ao governo chinês, promoveuataques a provedores de serviço de tecnologia em uma campanha para roubar dados de seus clientes.
O alerta veio após especialistas em duas proeminentes empresas dos EUA advertirem esta semana que a atividade de ataques cibernéticos chinesa subiu em meio à escalada da guerra comercial entre Washington e Pequim.
Exame

Falta de Atenção e Descaso com Segurança Favorecem Aumento de Atividades Cybercriminosas

Falta de Atenção e Descaso com Segurança Favorecem Aumento de Atividades Cybercriminosas

Todos os dias, deparamos com alguma ou até muitas notícias sobre registros de crimes cibernéticos das mais diversas naturezas. Muitas pessoas ainda são vítimas de criminosos que, com sua esperteza e um senso ardiloso cada vez mais apurado, tiram proveito de possíveis nuances de ingenuidade e passam a investir cada vez mais para sair em vantagem nos golpes que saem aplicando de forma ostensiva. As investidas vem de todas as formas: através de e-mails de spam, que assim como muitas pessoas sabem, são de natureza maliciosa, pois estes sempre vem com uma “surpresinha” que na maioria das vezes, trata-se de algum arquivo anexo trazendo algum componente malicioso. Isso faz com que os menos atentos, cliquem naquele anexo e em seguida, estejam infectados por alguma praga que ali foi infiltrada. Há também uma outra forma de crime cibernético que é muito praticada, e vem se tornando cada vez mais predominante: o roubo de dados bancários. Os criminosos virtuais dão sempre um jeito de “pescar” as credenciais de login de suas potenciais vítimas, bastante ávidos para entrar em suas contas bancárias e poder acessar as quantias que essas pessoas possuem, para em seguida, poder subtraí-las. E não é a toa que aqui no Brasil, isso tem se tornado uma atividade comum entre os que compõem o submundo cybercriminoso, pois ganhar dinheiro de forma fácil e rápida, mesmo que isso custe um prejuízo considerável para quem cai em suas armadilhas, é o objetivo principal desses elementos. Afinal de contas, cybercriminoso não tem escrúpulo algum.
[computer-fraud]
Se aquele pensamento de “isso não vai acontecer comigo porque sou esperto” for substituído por ações mais enérgicas, tais como o cuidado redobrado com senhas, arquivos de alto teor confidencial e outros elementos que possam causar-lhe transtornos caso sejam acessados e roubados pelos meliantes que atuam em muitos lugares dessa enorme rede chamada Internet, o número de ocorrências relacionadas ao cybercrime iria diminuir bastante. O alerta é emitido todos os dias, de forma exaustiva e objetiva.Porém, ainda existem muitas pessoas que tratam isso com um tremendo descaso, achando que estão totalmente seguras em relação a esse tipo de prática. A tão fortemente afirmada “esperteza”, muitas vezes, pode trair a pessoa que se prevalece disso, fazendo com que esta seja protagonista de um golpe ou de uma outra modalidade de prática fraudulenta.
A palavra chave diante de tudo isso é a conscientização. Desconfiar de tudo o que não passe total credibilidade, principalmente quando receber e-mails que possam deixar a pessoa em dúvida; assim, deletar de imediato esse tipo de mensagem é o que deve ser feito, e jamais clicar em nada que possa vir acompanhando a mesma. As pessoas precisam ser mais ardilosas e menos curiosas, e saber que o cybercrime possui métodos audaciosos. Afinal de contas, esses indivíduos também tem uma certa visão “empreendedora”, embora desprezem a ética e todo e qualquer elemento que possa fazer referência à retidão e lisura de caráter.
E quanto aos arquivos que estejam guardados em seus computadores, notebooks ou smartphones, muito cuidado. Há uma enorme necessidade de aumentar os cuidados quanto a segurança deles; e se o seu computador ou dispositivo móvel não possuir segurança o suficiente para coibir um possível acesso de terceiros, passe a tomar providências para que nada desagradável aconteça. E se possível, evite não armazenar esses arquivos importantes em dispositivos de fácil acesso, para não ter dores de cabeça mais tarde. Fique atento aos e-mails suspeitos, sonde a ortografia dos mesmos e ao primeiro e menor sinal de que algo não estiver passando credibilidade, saiba que você está diante de um golpe. Em face disso, somente a sua cautela redobrada poderá livrá-lo de tal situação.
Malware, worm, ransomware, trojan, spyware, crimeware, dentre muitas outras, não são simplesmente palavras, elementos nocivos que circundam todo esse cenário cybercriminoso. Passamos a conviver com eles e aprendemos a nos defender, a driblar qualquer efeito negativo que seja proveniente deles. Isso tudo porque, nesse cenário, seus personagens estão sempre agindo nos bastidores usando ao máximo os seus poderes de manipulação, não medindo esforços para conseguir seus intuitos.

Fonte: Crimes Pela Internet<www.crimespelainternet.com.br/falta-de-atencao-e-descaso-com-seguranca-favorecem-aumento-de-atividades-cybercriminosas/>


Hacker aproveita falha da Apple e compra 502 iPhones por cerca de US$ 0,03

Hacker aproveita falha da Apple e compra 502 iPhones por cerca de US$ 0,03
Chang ficou famoso internacionalmente em 2013, quando conseguiu eliminar publicações do fundador do Facebook, Mark Zuckerberg Taipé – Um hacker<exame.abril.com.br/noticias-sobre/hackers/> de Taiwan se beneficiou de uma falha na loja online da gigante americana Apple e comprou 502 iPhones<exame.abril.com.br/noticias-sobre/apple/> por 1 novo dólar taiwanês (cerca de US$ 0,03), segundo informou nesta quinta-feira a rede de televisão do país “TVBS”. O engenheiro da computação Chang Chi-yuan, que já havia conseguido comprar outro iPhone muito mais barato do que o preço de venda em 2016, publicou em sua pNo total, segundo a imagens, Chang pagou esse irrisório valor por 500 unidades do iPhone 8 de 256 GB e duas do iPhone XS Max de 512 GB, que valiam no total cerca de 16,6 milhões de novos dólares taiwaneses (cerca de US$ 539 mil), embora depois de receber a aprovação, ele cancelou a compra.ágina no Facebook<exame.abril.com.br/noticias-sobre/facebook/> três imagens comprovando a aceitação da transação de compra. Chang ficou famoso internacionalmente em 2013, quando conseguiu eliminar publicações do fundador do Facebook, Mark Zuckerberg, utilizando um bug que tinha descoberto e depois ignorado pelos técnicos da rede social.
Fonte: Exame

Anonymous internacional apoia ataque de célula brasileira contra Ministério

Anonymous internacional apoia ataque de célula brasileira contra Ministério
A célula AnonOpsBR, da Anonymous, hackeou o Ministério da Defesa<www.tecmundo.com.br/seguranca/134574-anonymous-hackeia-ministerio-defesa-protesto-fascismo.htm> na noite de segunda-feira (24). Segundo a célula, o ataque foi realizado contra o fascismo e em protesto “a postura antidemocrática dos generais Villas Boas e Mourão”. Agora, após os desdobramentos do caso, a Anonymous internacional está apoiando o ataque realizado pela célula brasileira.
Por meio da conta AnonyPress, no Twitter, o grupo hackativista escreveu: “A Anonymous é e sempre será antifascista. Nós somos contra a opressão e iremos continuar lutando contra ela em todas as suas formas. Parabéns aos Anonymous no Brasil; o Ministério da Defesa foi hackeado por eles contra o fascismo”.

Sobre o ataque ao Ministério da Defesa, o TecMundo recebeu um documento no começo da madrugada desta terça-feira (25) explicando os motivos do ataque — o documento não será compartilhado por exibir dados sensíveis.
Entre os atacados, também estão Hamilton Mourão, que é general da reserva do Exército Brasileiro e, recentemente, ganhou as manchetes por declarações polêmicas enquanto candidato à vice-presidência na chapa de Jair Bolsonaro (PSL). Enquanto isso, o general Villas Bôas é o comandante do Exército.

Tecmundo

Onda de ataques afeta contas no Instagram

Onda de ataques afeta contas no Instagram Desde junho deste ano, várias pessoas ao redor do mundo estão recebendo a notícia que sua conta foi hackeada. E brasileiros também estão sendo afetados
O usuário entra no aplicativo do Instagram<exame.abril.com.br/noticias-sobre/instagram/> e percebe que sua conta foi desconectada da rede social. Ele tenta, então, colocar seus dados e entrar de novo. Ele não consegue: uma mensagem aparece dizendo que o nome do seu perfil não existe. Ao pedir a recuperação de senha, ele nota que a sua conta está vinculada a um e-mail que não é o seu, e tem o final “.ru”, um domínio russo.
Visitando a sua conta por fora, ele percebe que o nome e a foto do perfil foram alterados. É dessa forma que, desde junho deste ano, várias pessoas ao redor do mundo estão recebendo a notícia que sua conta do Instagram foi hackeada. E brasileiros também estão sendo afetados.
Famosos como o cantor Lucas Lucco, a ex-BBB Fani Pacheco e, mais recentemente, a atriz da Globo Laura Neiva relataram ataques hackers com esse padrão em suas contas do Instagram. E eles fazem parte de um grupo de vários usuários, incluindo brasileiros, que estão relatando no Twitter os ataques que sofreram no Instagram.
De acordo com um dado da plataforma de análise Talkwalker, publicado no site Mashable, em apenas uma semana de agosto mais de 5 mil tweets de 899 contas do Twitter mencionaram ataques hackers no Instagram. Na primeira quinzena de agosto, foram enviados 789 tweets para a conta do Instagram no Twitter, pedindo ajuda para lidar com o hackeamento.
Também no Twitter<exame.abril.com.br/noticias-sobre/twitter/>, vários pessoas estão comentando sobre o susto que levam quando o Instagram para um pouco de funcionar, por acharem que foram hackeados.

Um caso semelhante aconteceu com a fotógrafa Janaína Oliveira, que trabalha com fotos de nascimento de bebês. Na semana passada, ela perdeu sua conta no Instagram com cerca de 25 mil seguidores. Pouco tempo depois de ser avisada pelo Instagram que estavam tentando logar em sua conta na Turquia, Janaína percebeu que os hackers tinham trocado todas as informações da sua conta, incluindo usuário e e-mail. Ao poucos, eles foram apagando as suas fotos e transformando seu perfil em uma conta de venda de armas. “Foi muito triste, perdi o material de três anos de trabalho e recados lindos que deixavam em minhas fotos”, disse Janaína.
Não há informações sobre como esses hackers estão agindo, e se os hackeamentos fazem parte de um ataque coordenado por algum grupo específico. Procurada pela reportagem, a empresa disse que “no mês passado, investigamos denúncias de que algumas contas no Instagram haviam sido hackeadas e tomamos medidas para ajudar os usuários impactados”.

ExameInfo

British Airways admite vazamento de dados de 380 mil clientes

British Airways admite vazamento de dados de 380 mil clientes
Pessoas que compraram passagens aéreas recentemente foram afetadas por ataque hacker
São Paulo – A companhia aérea British Airways<exame.abril.com.br/noticias-sobre/british-airways> admitiu o vazamento de dados de mais de 380 mil clientes após sofrer um ataque hacker<exame.abril.com.br/noticias-sobre/hackers> em seu site. A empresa diz que podem ter sido afetados pelo problema nomes, endereços, e-mails e informações completas de cartões de crédito,.
Os dados comprometidos foram de clientes que compraram passagens aéreas no período entre 21 de agosto e 5 de setembro. A companhia diz que quem não fez compras nesse intervalo não teve suas informações roubadas por hackers, mesmo no caso das pessoas que deixam o cartão de crédito salvo nas suas contas.
A British Airways recomenda<www.britishairways.com/en-gb/information/incident/data-theft/latest-information> que as vítimas do roubo virtual entrem em contato com as suas operadoras de cartão de crédito para evitar problemas de gastos indevidos, uma vez que os hackers tiveram acesso ao número, nome, data de validade e código de segurança impressos em cada cartão.
A empresa investiga o caso tanto no seu site oficial quanto no seu aplicativo para smartphones. Exame

MP investiga vazamento de dados sob tutela da Boa Vista SCPC

MP investiga vazamento de dados sob tutela da Boa Vista SCPC
Concorrente de serviços como Serasa e SPC, a empresa tem vasto banco de dados e teria sofrido uma invasão no último domingo.
São Paulo – O Ministério Público do Distrito Federal e Territórios (MPDFT) abriu investigação para apurar o comprometimento de informações de brasileiros sob tutela da Boa Vista SCPC<exame.abril.com.br/noticias-sobre/scpc/>. Concorrente de serviços como Serasa e SPC, a empresa tem vasto banco de dados e teria sofrido uma invasão no último domingo.
Em nota, o promotor de justiça Frederico Meinberg, do MPDFT, disse que “a investigação objetiva esclarecer as circunstâncias do suposto incidente de segurança”. No texto, o MPDFT diz ainda que “os investigadores tiveram acesso ao arquivo inicial sobre o incidente”, que mostram potencial dano a milhões de cadastros.
Procurada pela reportagem, a Boa Vista SCPC disse que “não recebeu notificação”. Diz que, assim que isso ocorrer, prestará colaboração e esclarecimentos necessários. As informações são do jornal O Estado de S. Paulo.