quinta-feira, 24 de julho de 2014

G1: Golpe on-line redireciona sites de bancos e infecta celulares Android

Altieres Rohr

Responsável estaria atuando desde 2011, segundo pesquisa.
Nenhum código malicioso fica instalado no computador.
A fabricante de antivírus Trend Micro divulgou nesta terça-feira (22) uma pesquisa que detalha um golpe on-line usado por uma quadrilha ou indivíduo que estaria ativo desde 2011. Os ataques mais recentes redirecionam sites de banco com um código que não fica ativo no computador, levando as vítimas a um site falso que orienta para a instalação de um aplicativo para Android. O app, que diz ser um gerador de senhas do banco, na verdade intercepta mensagens SMS para que os criminosos realizem o roubo.

A pesquisa foi realizada por três especialistas da Trend Micro, David Sancho, Feike Hacquebord, e Rainer Link. O documento completo (veja aqui, PDF em inglês) está disponível on-line. O golpe ocorre na Suíça, na Áustria e na Suécia. Desde maio, o ataque também atinge internautas do Japão.

A quadrilha, quando começou a atuar, utilizava softwares espiões "prontos". Esses ataques mais recentes do grupo, no entanto, são códigos novos. O vírus que ataca o Windows é disseminado com e-mails falsos e, uma vez aberto pela vítima, modifica a configuração de DNS (Domain Name Service) do sistema. Com isso, os criminosos podem controlar qual o servidor acessado pela vítima quando ela digita o endereço do banco no navegador.

O vírus ainda instala um novo certificado raiz no sistema, permitindo que os sites falsos tenham um certificado SSL válido, exibindo o conhecido "cadeado" de segurança. Depois disso, o vírus se desinstala, não deixando nenhum outro rastro.

O site falso do banco se parece com o original, mas solicita que o internauta instale um aplicativo para Android que seria fornecido pelo banco para gerar senhas de autorização para transações. Esse aplicativo, no entanto, intercepta as mensagens SMS recebidas pelo aparelho. Assim, a proteção dos bancos que utiliza mensagens SMS para gerar senhas únicas para as transações fica comprometida.

Para que o golpe pareça mais natural, o site falso diz ao usuário que deve digitar um código recebido no celular. Como o código nunca chega, o usuário é obrigado a clicar no link "não recebi o código", que então recomenda a instalação do aplicativo falso. A quadrilha (ou indivíduo) e o golpe foram batizados de "Emmental".

Folha de S.Paulo:'The Wall Street Journal' diz ter sido alvo de ataque cibernético


O "Wall Street Journal" declarou na noite de terça-feira (22) que foi vítima de um ataque cibernético reivindicado no Twitter por um hacker que ofereceu à venda as senhas de acesso ao servidor do jornal econômico americano.

Em sua edição digital, o jornal de negócios, que forma parte do mesmo grupo que a agência de notícias financeiras "Dow Jones Newswire", indica que seu serviço de infografia foi hackeado por terceiros, embora tenha afirmado que nenhum dano foi constatado até agora.

"Neste momento, não vemos nenhuma prova de algum impacto nos clientes da Dow Jones ou na informação pessoal dos clientes", afirmou um porta-voz do jornal, citado no artigo.

Também não foi encontrada nenhuma alteração nas infografias, mas o sistema ainda está em processo de revisão, afirma o jornal, acrescentando que vários equipamentos foram colocados off-line com o objetivo de isolar os ataques.

O WSJ disse ter descoberto esta intrusão informática após sua reivindicação no Twitter por um hacker que oferecia, mediante pagamento, informação de clientes, mas também os dados para ter acesso ao servidor do jornal.

G1: Pesquisador revela 'serviços espiões' que rodam em aparelhos com iOS

Altieres Rohr

Apple confirmou existência dos serviços, que usados para 'diagnóstico'.
Para pesquisador, empresa ainda oculta informações.
iOS 7, novo sistema da Apple para iPhones, iPad e iPods (Foto: Reprodução/G1)

O pesquisador Jonathan Zdziarski explicou durante palestra em uma conferência de hackers na sexta-feira (18) como serviços "ocultos" presentes em aparelhos com o sistema iOS, como iPhones e iPads, evoluíram para que hoje sejam usados para extrair dados do aparelho. A Apple confirmou a existência dos serviços em post na área de suporte publicado nesta quarta-feira (23).

O processo pode ser feito caso iPhone tenha sido conectado a um computador assinalado como confiável. Depois, em posse da credencial de acesso desse computador (seja após a obtenção da máquina ou por intermédio de um vírus), dados do iPhone podem ser acessados mesmo que o armazenamento do aparelho seja criptografado.

Segundo Zdziarski, esse método de acesso seria especialmente interessante para agentes policiais, embora o pesquisador não afirme que aApple tenha desenvolvido essas funções com esse objetivo. A Apple já fornece acesso a alguns dados do telefone e, segundo Zdziarski, a companhia leva quatro meses para conseguir a informação e cobra mil dólares (R$ 2,2 mil) da polícia ─nos Estados Unidos, as empresas cobram quando prestam auxílio à polícia, mesmo quando há uma ordem judicial.

De acordo com o especialista, a Apple pode acessar as informações porque a criptografia de dados presente no iPhone não é baseada no código de desbloqueio. A segurança tem como base um código do hardware do aparelho, que pode ser extraído pela Apple.

Se um iPhone foi autorizado a se conectar a um computador, os dados ficam acessíveis mesmo com o celular bloqueado, já que a segurança não tem relação com o código de desbloqueio.

Diagnóstico
Segundo a Apple, esses serviços são usados para fins de diagnóstico e respeitam as configurações de criptografia do usuário. Zdziarski diz que os dados obtidos pelos serviços, chamados de "pcapd", "file_relay" e "house_arrest", servem para muito mais que diagnóstico, como o álbum de fotos do celular . Em seu blog, ele se pergunta se a diretoria da Apple realmente sabe quais dados estão acessíveis por esses serviços.

O pesquisador afirmou ainda que celulares e tablets conectados a uma rede empresarial podem ser totalmente controlados pela organização classificada como "supervisora" do dispositivo. Em outras palavras, caso uma empresa seja comprometida, os dados de todos os aparelhos iOS conectados à rede dela podem ser extraídos com esses recursos.

O estudo mostrou ainda ser possível burlar a configuração de "computador confiável" de outras formas, embora todas necessitem que diversos procedimentos sejam seguidos. Ou seja, não é possível simplesmente invadir e copiar dados de um iPhone pela rede.

Zdziarski também criticou a Apple por ainda não ter criado um painel em que dispositivos autorizados possam ser desautorizados e manter esses recursos ativados mesmo quando o iOS não está em modo de desenvolvedor. Ele diz, porém, que nada disso é motivo para pânico e que não se trata de uma "emergência de segurança". "Espero que a Apple corrija o problema. Nada mais, nada menos. Não quero esses serviços no meu telefone. Não é lugar pra eles", escreveu Zdziarski.

G1: Google cria tatuagem que destrava tela inicial ao se aproximar de celular


Pacote de tatuagem eletrônica com dez unidades é vendido por US$ 10.
Dispositivo funciona só com o smartphone o Moto X.

Tatuagem criada por Google e VivaLnk desbloqueia celulares Moto X ao se aproximarem do aparelho. 
A necessidade de digitar uma sequência de números ou ligar pontos para destravar o celular estão com os dias contatos. Isso se o Google conseguir popularizar sua nova tecnologia. Em parceria com a chinesa Vivalnk, a companhia apresentou nesta quarta-feira (23) uma tatuagem eletrônica que desbloqueia os smartphones da linha Moto X ao entrar em contato com o aparelho.
A tatuagem eletrônica foi criada pela área do Google destinada a inovações de tecnologias móveis. Reunindo os projetos de pesquisa e desenvolvimento remanescentes da Motorola Mobility, vendida pela empresa à chinesa Lenovo no começo deste ano, a Projetos e Tecnologia Avançada (ATAP) também é a responsável pelo celular desmontável e pelo tablet que faz mapeamentos tridimensionais instantâneos.

Em novembro de 2013, enquanto ainda era uma companhia pertencente ao Google, a Motorola o registro da patente de uma tatuagem eletrônica que, fixada no pescoço dos usuários, poderia funcionar como microfone de smartphones.

Segundo Deepak Chandra, líder de projetos da ATAP, as pessoas demoram muito para destravar o celular. Um tempo que, embora o executivo estime em 2,3 segundos, faz com que mais da metade dos donos de celulares deixe os aparelhos sem uma sequência de bloqueio específica. Para ele, isso é uma porta aberta para que esses indivíduos tenham seus dados pessoais roubados.

Até agora, o avanço que o Google havia feito nessa área foi a criação de uma broche que destrava o aparelho ao entrar em contato com ele. “O seu celular é pessoal para você. Então o modo que você o acessa deveria ser pessoal também”, afirma.

Segundo o vice-presidente de tecnologia da Vivalnk, Junfeng Mei, a tatuagem eletrônica combina materiais flexíveis em um dispositivo com sensor de RFID, para se comunicar com o Moto X. O dispositivo dura até cinco dias e não sai na água. O pacote com 10 unidades custa US$ 10 (Veja aqui).

G1: Maioria dos órgãos públicos está nas redes sociais, diz levantamento


Comitê Gestor da Internet no Brasil ouviu 572 órgãos federais e estaduais.
De 334 prefeituras entrevistas, 56% têm páginas nas redes sociais.
Levantamento do Comitê Gestor da Internet no Brasil (CGI.br) com 572 órgãos públicos de Executivo, Legislativo e Judiciário mostra que 88% dos órgãos federais e 73% dos estaduais estão presentes nas redes sociais.

O levantamento, realizado por telefone entre outubro e dezembro de 2013, também constatou que, entre 334 prefeituras ouvidas (5,9% do total de 5.570 no país), 56% têm páginas em redes sociais.

Segundo a assessoria do comitê gestor, as instituições que fazem parte do estudo foram selecionadas por meio de sorteio. As perguntas foram feitas diretamente ao chefe do departamento de tecnologia da informação e ao chefe da área de conteúdo digital.

“As instituições estão muito conectadas à internet, de diversas formas. Tanto do ponto de vista da gestão interna, quanto do relacionamento com o cidadão”, afirma Fabio Senne, coordenador de projetos e pesquisas do Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação, responsável pela execução do levantamento.

O estudo também aponta que 90% dos órgãos públicos federais e estaduais prestam algum tipo de serviço pela internet. Nas prefeituras entrevistadas, esse índice é de 66%. Mas quando a pesquisa distingue o tipo de serviço oferecido, esse percentual pode ser menor. Fazer download de formulários (80%), por exemplo, é mais permitido do que pagamento de boletos (25%), em páginas estaduais e federais.

"Os órgãos ainda têm bastante o que investir no sentido de ampliar as transações que o cidadão pode fazer pelo site, de forma que ele economize tempo e seja mais eficiente a forma de interagir com o governo”, avalia Senne, que acredita que os serviços oferecidos pelas instituções ainda são incipientes.

G1: Receita do Facebook cresce 61% no 2º trimestre e lucro mais do que dobra



Rede social chegou a 1,32 bilhão de usuários entre abril e junho.
Desse total, 81% acessam a rede por meio de apps e do site móvel.
A receita do Facebook cresceu 61% no segundo trimestre deste ano, de acordo com dados financeiros divulgados pela empresa nesta quarta-feira (23).

Entre abril e junho, o Facebook faturou US$ 2,91 bilhões, sobre o US$ 1,81 bilhão registrado um ano antes. O lucro da companhia cresceu 137%, para US$ 791 milhões, ante US$ 333 milhões obtidos no mesmo período do ano passado. A receita foi fortemente puxada pela venda de anúncios, que somou US$ 2,68 bilhões.

No trimestre, o número de usuários cresceu 31%, para 1,32 bilhão ─81% entram na rede por meio de aplicativos. Desses, 829 milhões acessam a rede social todos os dias, um volume 19% maior em relação ao registro há um ano. Do total, 79% se conectam ao site por meio de aparelhos móveis.