Site de genealogia vaza e-mails de brasileiros

Site de genealogia vaza e-mails de brasileiros
MyHeritage vazou mais de 3 milhões de e-mails
São Paulo – O site<exame.abril.com.br/noticias-sobre/sites> de genealogia MyHeritage<www.myheritage.com.br/> confirmou o vazamento<exame.abril.com.br/noticias-sobre/seguranca-digital> de e-mails de mais de 3 milhões de clientes. Sob investigação da Comissão de Proteção de Dados Pessoais<www.mpdft.mp.br/portal/index.php/comunicacao-menu/sala-de-imprensa/noticias/noticias-2018/10284-site-especializado-em-genealogia-confirma-vazamento-de-e-mails-de-brasileiros> do Ministério Público<exame.abril.com.br/noticias-sobre/ministerio-publico> do Distrito Federal e Territórios, a empresa israelense tinha na sua base de e-mails 106.880 dados referentes a menores de idade.
O MPDFT recomenda troca de senhas no site MyHeritage, apesar de a empresa informar que nenhum outro dado além dos e-mails vazou.
A Autoridade de Dados Israelense já encerrou a investigação sobre o caso, declarando que o ocorrido não viola a legislação do país.
O vazamento de e-mails de 3.360.814 de clientes aconteceu em outubro do ano passado. Exame

Boa Vista SCPC apura invasão por hackers em banco de dados, diz jornal

Boa Vista SCPC apura invasão por hackers em banco de dados, diz jornal
A Boa Vista SCPC<exame.abril.com.br/noticias-sobre/scpc/>, empresa que detém mais de 350 milhões de dados pessoais de brasileiros, investiga uma suposta invasão hacker em seu banco de dados que teria ocorrido no domingo, noticiou o jornal Folha de S.Paulo nesta terça-feira. (04/09/18)
O coletivo hacker Fatal Error publicou em um site que obteve acesso a dados da empresa, que oferece aos clientes serviços de análise de crédito e é uma precursora do cadastro positivo, disse o jornal.
A empresa não confirmou o ataque, mas três especialistas em segurança da informação ouvidos pelo jornal reconheceram a invasão, parte pela reputação das pessoas envolvidas e pelos arquivos vazados na internet.
De acordo com o jornal, no site que anunciou a intrusão digital, o coletivo indaga o direito da Boa Vista SCPC de “possuir dados pessoais de todos os brasileiros, mesmo que eles não possuam dívidas”.
“Não postamos nenhuma informação, de nenhum brasileiro, pois prezamos pela privacidade dos mesmos. Porém, sugiro mudarem todas as senhas logo”, disse o site segundo o jornal.
A Reuters não verificou a reportagem e não atesta a sua precisão. Fonte = Exameinfo

Microsoft detecta cinco sites falsos criados por hackers russos

Microsoft detecta cinco sites falsos criados por hackers russos Os sites foram criados pelo grupo de hackers APT28, vinculado a uma agência de inteligência russa que interferiu nas eleições presidenciais de 2016
EUA: revelação chega após meses de advertências por parte de funcionários americanos pela possível ingerência russa nas eleições legislativas que acontecerão em novembro no país (Brian Snyder/Reuters)
Washington – A Microsoft<exame.abril.com.br/noticias-sobre/microsoft/> fechou até cinco sites falsos, incluindo alguns pertencentes ao Senado dos Estados Unidos e think tanks americanos, criados por um grupo de hackers supostamente ligados ao governo russo, informou na segunda-feira a empresa de tecnologia.
O alvo aparente destas páginas era hackear os computadores daquelas pessoas que as visitassem erroneamente.
Segundo a Microsoft, tais sites “online” foram criados pelo grupo de hackers APT28, que foi publicamente vinculado a uma agência de inteligência russa e interferiu ativamente nas eleições presidenciais de 2016, segundo investigadores dos EUA.
A revelação da Microsoft chega após meses de suspeitas e advertências por parte de funcionários americanos pela possível ingerência russa nas eleições legislativas que acontecerão este novembro no país.
A Unidade de Crimes Digitais da Microsoft assumiu o papel principal na busca e desativação dos sites, e a companhia está tomando medidas para proporcionar uma maior proteção de segurança cibernética às campanhas e equipes eleitorais que usam produtos da marca.
Entre as instituições afetadas está o Instituto Hudson, um think tank conservador com sede em Washington e que participou de forma ativa nas investigações sobre a ingerência na Rússia; e o Instituto Republicano Internacional (IRI), um grupo sem fins lucrativos que promove a democracia no mundo todo.
As outras três páginas falsas foram projetadas para aparecer como se estivessem filiadas ao Senado, e o quinto site não tinha conteúdo político, mas falsificou os próprios produtos online da Microsoft.

ExameInfo

Hackers chineses miram firmas dos EUA e governo, dizem pesquisadores

Hackers chineses miram firmas dos EUA e governo, dizem pesquisadores
Tentativa de invasão teria ocorrido após uma visita da delegação comercial dos Estados Unidos à China neste ano Washington/Londres- Hackers<exame.abril.com.br/noticias-sobre/hackers/> que operam de uma universidade chinesa de elite tentaram invadir empresas norte-americanas e departamentos do governo em busca de oportunidades de espionagem após uma visita da delegação comercial dos Estados Unidos à China neste ano, disseram pesquisadores à Reuters
A empresa de segurança cibernética Recorded Future disse que o grupo usou computadores na Universidade Tsinghua, na China, para atacar empresas de energia e comunicações dos EUA<exame.abril.com.br/noticias-sobre/estados-unidos/>, bem como o governo do Estado do Alasca, nas semanas antes e depois da missão comercial do Alasca à China. Liderados pelo governador Bill Walker, representantes de empresas e agências de desenvolvimento econômico passaram uma semana na China em maio.
As organizações envolvidas na missão comercial estavam sujeitas à atenção concentrada dos hackers chineses, ressaltando as tensões em torno de uma guerra comercial crescente entre Washington e Pequim.
A China<exame.abril.com.br/noticias-sobre/china/> foi o maior parceiro comercial do Alasca em 2017, com mais de 1,32 bilhão de dólares em exportações.
A Recorded Future disse em um relatório a ser divulgado mais tarde nesta quinta-feira que os sites dos provedores de internet do Alasca e do governo foram inspecionados em maio por computadores da universidade que procuravam falhas de segurança, que poderiam ser usadas por hackers para invadir sistemas normalmente bloqueados e confidenciais.
O governo do Alasca foi novamente escrutinado em busca de vulnerabilidades de software em junho, apenas 24 horas depois que Walker disse que levantaria preocupações em Washington sobre os danos econômicos causados ​​pela disputa comercial EUA-China.
Um funcionário da Universidade de Tsinghua, contatado por telefone, disse que as alegações eram falsas.
“Isso é infundado. Nunca ouvi falar disso, então não tenho como dar uma resposta”, disse o funcionário, que não quis dar seu nome.
A Universidade de Tsinghua, conhecida como o “MIT da China”, está intimamente ligada à Tsinghua Holdings, uma empresa apoiada pelo Estado chinês e focada no desenvolvimento de várias tecnologias, incluindo inteligência artificial e robótica.
O Ministério da Defesa da China não respondeu a um pedido de comentário.
Não está claro se os sistemas alvos foram comprometidos, mas a atividade de varredura altamente focada, extensa e peculiar indica um “sério interesse” em invadí-los, disse Priscilla Moriuchi, diretora de desenvolvimento de ameaças estratégicas da Recorded Future e ex-diretora da Agência Nacional de Segurança do escritório para ameaças cibernéticas da Ásia Oriental e Pacífico.
Fonte = Exame

Aplicativos de trading expõem investidor a cibercrimes, diz relatório

Aplicativos de trading expõem investidor a cibercrimes, diz relatório Dezenas de aplicativos<exame.abril.com.br/noticias-sobre/aplicativos/> usados para negociações on-line por pequenos investidores têm vulnerabilidades em termos de cibersegurança, algumas das quais podem permitir desvios de recursos dos donos das contas por hackers, segundo a consultoria de segurança IOActive. P
Dez dos 80 aplicativos testados durante um ano armazenam senhas de assinantes sem criptografia<exame.abril.com.br/noticias-sobre/criptografia/>, uma falha que pode levar ao roubo de recursos, informou a IOActive na conferência de cibersegurança Black Hat, na quinta-feira, em Las Vegas. Entre eles estão softwares da AvaTrade e da IQ Option, segundo o relatório. Os softwares da E*Trade Financial e da TD Ameritrade Holding armazenam dados de trading sem criptografia, segundo o relatório.
As maiores corretoras oferecem mais segurança, mas também têm pontos fracos, disse Alejandro Hernandez, consultor sênior de segurança e autor do relatório. As maiores empresas responderam às conclusões da IOActive e corrigiram os problemas, disse Hernandez.
Rebecca Niiya, porta-voz da TD Ameritrade, disse que a empresa investiga todas as vulnerabilidades informadas e que “já fez avanços na correção dos possíveis problemas observados no relatório da IOActive”.
Representantes da E*Trade, da AvaTrade e da IQ Option não fizeram comentários ou não responderam aos e-mails em busca de comentários.
A análise abrangeu softwares de trading para computadores, dispositivos móveis e websites e concluiu que as plataformas web são as mais seguras. Os aplicativos para computador são os menos seguros.
Usando os mesmos critérios, os aplicativos bancários para todas as plataformas são muitas vezes mais seguros do que os aplicativos de trading, segundo Hernandez. Os pequenos investidores podem ter uma falsa sensação de segurança porque provavelmente comparam os aplicativos de trading com os softwares dos bancos, disse. Exame

Cerca de 40% dos sites brasileiros não têm certificado de segurança

Cerca de 40% dos sites brasileiros não têm certificado de segurança

Cerca de 40% dos sites brasileiros ainda não usam protocolo de segurança chamado de SSL (Secure Socket Layer), segundo pesquisa da empresa BigDataCorp. A ausência desse recurso torna as páginas vulneráveis a ataques de hackers<exame.abril.com.br/noticias-sobre/hackers/> e outras formas de invasões, além de prejudicar os sites em mecanismos de busca, como no caso do Google. O levantamento foi realizado pela empresa de tecnologia a pedido da companhia de serviços no ramo de crédito Serasa Experian.
O SSL é um protocolo de segurança que permite uma conexão segura usando criptografia entre o servidor onde são armazenados os dados e o seu tráfego. Isso garante um acesso seguro. A adoção deste protocolo é registrada na identificação das páginas, com o acréscimo do “s” às letras “http”, apresentada antes do endereço de um site, e uma sinalização, com a imagem de um cadeado.
Os sites que não usam o protocolo SSL deixam os dados acessados por usuários expostos. Além disso, podem ser identificados como sites<exame.abril.com.br/noticias-sobre/sites/> sem requisitos de segurança necessários. É o caso do Google<exame.abril.com.br/noticias-sobre/google/>, que sinaliza as páginas com SSL com um cadeado e classificam aquelas sem o recurso como sites não seguros.
Segundo a pesquisa, apesar do percentual alto, ele é menor do que o registrado na edição anterior, em 2016, quando mais de 60% dos sites não tinham certificados que atestavam o uso do protocolo. Mas, na comparação com a média mundial, o Brasil está bem atrás. A média global de sites sem SSL é de 8,57%.
Comércio eletrônico
Os sites de comércio eletrônico são os que mais utilizam o protocolo SSL (78,77%). Contudo, a existência de 21,23% de sites sem esse recurso de segurança é importante, uma vez que essas páginas fazem transações com dados importantes de compradores, como informações bancárias.
Também registram alto índice de adoção do SSL os blogs (80,9%), as páginas de empresas (73,5%) e os portais de notícia (60,26%). Os sites de governo ainda possuem baixa implantação do protocolo (39%). Esse percentual próximo aos 40% se mantém também nas páginas grandes, com mais de 500 mil visitas mensais (37%).
Atenção
O usuário deve ficar atento para verificar se um site utiliza esse protocolo por meio do “s” junto ao “http” e pela sinalização do cadeado. Uma dica dos especialistas é, em caso de visita a uma página não segura, evitar deixar qualquer dado. É por meio dessas falhas que pessoas podem clonar informações e cometer todo tipo de fraude, como compras usando dados do cartão de crédito.
Internet

Marcapasso hackeado pode dar choques fatais em usuário

Marcapasso hackeado pode dar choques fatais em usuário
Os marcapassos produzidos pela Medtronic são facilmente invadidos por hackers: eles não possuem encriptação nas atualizações de firmware. Dessa maneira, invasores podem instalar malwares maliciosos de maneira remota e até ameaçar a vida de pacientes. Quem afirma são os pesquisadores de segurança Billy Rios e Jonathan Butts, ao Ars<arstechnica.com/information-technology/2018/08/lack-of-encryption-makes-hacks-on-life-saving-pacemakers-shockingly-easy/>, durante o evento Black Hat. Os pesquisadores alertaram a Medtronic em janeiro de 2017 sobre a falha grave e desenvolveram uma prova de conceito para atacar um marcapasso como exemplo<www.tecmundo.com.br/seguranca>. Hoje, agosto de 2018, a prova de conceito ainda funciona.
Em um dos ataques demonstrados, os pesquisadores utilizaram um programador CareLink 2090, usado por médicos para controlar o marcapasso. Entre as alterações que hackers podem causar, estão a alteração no número de choques liberados pelo marca passo. “A resposta do fabricante é tão ruim. Isso não é um jogo de vídeo online em que altas pontuações podem ser descartadas. Esta é a segurança do paciente”, disseram os pesquisadores. Em um email, um representante da Medtronic disse que os controles existentes mitigam os problemas. Rios e Butts, contudo, discordaram e disseram que os hacks que eles descrevem permanecem viáveis. “No boletim de segurança da Medtronic, comunicamos que os nossos controles de segurança existentes atenuam o problema. Desde então, também fizemos atualizações técnicas em que esses serviços são hospedados para fortalecer ainda mais os controles de segurança”, comentou a Medtronic sobre o caso.
Techmundo

Hackers sequestram roteadores no Brasil para minerar criptomoedas

Hackers sequestram roteadores no Brasil para minerar criptomoedas
Segundo pesquisador, ataque começou no país e depois se espalhou, já tendo afetado mais de 200 mil roteadores pelo mundo.
Hackers sequestraram roteadores no Brasil para a mineração de criptomoedas, segundo um relatório publicado nesta semana pelo pesquisador Simon Kenin, da Spider Labs<www.trustwave.com/Resources/SpiderLabs-Blog/Mass-MikroTik-Router-Infection-%E2%80%93-First-we-cryptojack-Brazil,-then-we-take-the-World-/>, que faz parte da companhia de segurança Trustwave.
De acordo com o especialista, o ataque afeta especificamente roteadores da MikroTik, se aproveitando de uma brecha já corrigida em abril pela fabricante, e é usado para minerar a criptomoeda Monero por meio do script CoinHive.
Conforme reportagens do The Next Web<thenextweb.com/hardfork/2018/08/03/routers-brazil-hijacked-cryptocurrency/> e do Bleeping Computer<www.bleepingcomputer.com/news/security/massive-coinhive-cryptojacking-campaign-touches-over-200-000-mikrotik-routers/>, o ataque teve início há alguns dias com foco no Brasil, mas depois se espalhou para outros locais, podendo já ter afetado mais de 200 mil roteadores pelo mundo.
O ataque se aproveita da vulnerabilidade nos roteadores da MicroTik para rodar o CoinHive em segundo plano, o que pode aumentar o consumo de energia e prejudicar o desempenho do computador.
Como dito acima, a falha já foi corrigida pela MicroTik, por isso é extremamente importante que os donos de roteadores da marca atualizem os seus produtos.

IDG NOW

Hackers da China enviam CDs para infectar computadores governamentais

Hackers da China enviam CDs para infectar computadores governamentais

Um grupo hacker chinês está enviando CDs para funcionários do governo dos Estados Unidos no intuito de invadir as máquinas. O alerta foi entregue pelo Multi-State Information Sharing and Analysis Center, um braço do Departamento de Segurança Interna dos Estados Unidos, segundo o blog Krebs On Security<krebsonsecurity.com/2018/07/state-govts-warned-of-malware-laden-cd-sent-via-snail-mail-from-china/>.
Os CDs, recheados de malware, também possuem documentos Word infectados e cartas sem qualquer sentido lógico.

Fica o alerta para você, caso receba um CD pelos Correios: também desconfie de “presentes desconhecidos”, além de links e SMS’s
A jogada pode parecer burra, já que os CDs praticamente morreram para o mercado<www.tecmundo.com.br/seguranca>.
Contudo, órgãos governamentais ainda utilizam em massa para a troca de arquivos. Principalmente sistemas operacionais defasados — por isso o ransomware WannaCry também causou tanto estrago ano passado.
O Multi-State Information Sharing and Analysis Center não comentou qual seria o motivo do ataque: roubo de dados ou espionagem. Contudo, fica o alerta para você, caso receba um CD pelos Correios: também desconfie de “presentes desconhecidos”, além de links e SMS’s.

Ciberataque do Hamas contra o exército de Israel é frustrado

Ciberataque do Hamas contra o exército de Israel é frustrado Hackers do grupo palestino Hamas<exame.abril.com.br/noticias-sobre/hamas> tentaram enganar soldados israelenses ao fazê-los baixar programas de espionagem disfarçados de aplicativo da Copa do Mundo de futebol, afirmaram nesta terça-feira (3) oficiais do serviço de inteligência militar israelense.
“Não houve nenhum prejuízo pois conseguimos impedir a tempo” essa tentativa de infiltração, declarou um dos oficiais a jornalistas.
Em janeiro de 2017, uma fonte militar afirmou que dezenas de smartphones de soldados israelenses<exame.abril.com.br/noticias-sobre/israel> tinham sido hackeados pelo Hamas.
O sucesso dessa operação se deveu ao uso de perfis falsos de garotas em redes sociais.
Depois de ter ganhado a confiança dos soldados, o grupo palestino conseguiu fazê-los baixar aplicativos que na verdade eram vírus. Assim, os celulares podiam ser controlados, segundo esta mesma fonte militar.
Desta vez, homens e mulheres deveriam ter sido atraídos pela Copa do Mundo<exame.abril.com.br/noticias-sobre/copa-do-mundo> de futebol via um software que oferecia resumos e atualizações do campeonato.
Os hackers usaram identidades falsas para criar perfis de Facebook na língua hebraica. Eles também empregavam gírias dos soldados, segundo um oficial do serviço de inteligência.
“Essa tentativa de ataque prova que o Hamas tem um excelente conhecimento dos hábitos de nossos jovens e de seu estado de espírito”, afirmou um outro oficial.
Como os aplicativos podiam ser baixados pelo Google Store, os hackers conseguiram passar credibilidade.
Eles também incitavam no Facebook e no Whatsapp <exame.abril.com.br/noticias-sobre/whatsapp> os soldados israelenses a baixar esses softwares em seus smartphones.
Uma vez instalados, esses aplicativos podem tirar fotos, gravar conversas, copiar documentos e enviá-los, segundo as mesmas fontes.
Na maioria dos casos, os soldados informaram suas suspeitas a seus superiores e não chegaram a baixar esses aplicativos, relatou um oficial.
“Graças à vigilância dos soldados, esse ataque foi frustrado antes de causar danos reais”, indicou o exército israelense em um comunicado.
Em março de 2016, um hacker palestino da Faixa de Gaza e membro do movimento Jihad Islâmica foi acusado por um tribunal israelense por piratagem de sistemas de informática usados por drones militares israelenses.
Israel e o Hamas disputaram três guerras entre 2008 e 2014. Hoje, as duas partes se encontram em um momento de cessar fogo instável. Exameinfo