Mostrando postagens com marcador pirataria. Mostrar todas as postagens
Mostrando postagens com marcador pirataria. Mostrar todas as postagens

terça-feira, 3 de junho de 2014

Info: Rede de pirataria na internet é desmantelada nos EUA



O Departamento de Justiça dos Estados Unidos anunciou nesta segunda-feira o desmantelamento de uma grande rede de pirataria informática, que roubou milhões de dólares de empresas e consumidores por meio de computadores infectados em uma dezena de países.
"'Gameover Zeus' é a rede mais sofisticada que o FBI e outros aliados já tentaram desmantelar", declarou Robert Anderson, um alto funcionário da polícia federal, em uma coletiva de imprensa em Washington.

O vírus "Gameover Zeus", que apareceu em setembro de 2011, tinha como principal objetivo roubar informações bancárias e outros dados confidenciais em hard disks infectados.

De acordo com os investigadores do FBI, a rede seria responsável por perdas de mais de 100 milhões de dólares após ter infectado entre 500 mil e um milhão de computadores no mundo, um quarto deles nos Estados Unidos.

Seu administrador, o russo Evgeni Mijailovich Bogachev, de 30 anos, foi acusado por um grande júri de Pittsburgh, na Pensilvânia (este), de pirataria informática, fraude financeira e bancária e de lavagem de dinheiro.

O Departamento de Justiça também anunciou a neutralização do vírus chamado "Cryptolocker", que apareceu em setembro de 2013 e encriptava computadores, exigindo das vítimas um pagamento em troca de uma senha para acessar novamente a máquina. O "resgate" chegava a pelo menos 700 dólares por vítima, gerando mais de 27 milhões de dólares em dois meses de atividade por mais de 234 mil computadores infectados.

Em geral, o vírus chegava aos computadores por email, com uma mensagem de áudio ou com a confirmação de uma entrega.

Também neste caso, Bogachev, identificado com os codinomes "Slavik" e "Pollingsoon", é acusado de ter orquestrado este amplo golpe, segundo uma queixa apresentada em Nebraska (centro).

"Bogachev e os membros da sua rede inventaram e cometeram o tipo de cibercrime que não acreditamos quando vemos em um filme de ficção científica", afirmou Leslie Caldwell, fiscal geral adjunta.

Os investigadores americanos trabalharam em conjunto com as polícias de Austrália, Holanda, Alemanha, França, Itália, Japão, Luxemburgo, Nova Zelândia, Canadá, Ucrânia e Reino Unido, assim como o Centro Europeu de Cibercimen (EC3), segundo um comunicado. O Departamento de Segurança Interna dos Estados Unidos convocou as vítimas a se apresentarem no site oficial.


terça-feira, 27 de maio de 2014

Auge da ciberpirataria dispara buscas por segurança | INFO

Auge da ciberpirataria dispara buscas por segurança | INFO:

AFP


Devido às recentes falhas estrondosas de segurança cibernética, muitos especialistas alertam que é hora de novos enfoques para enfrentá-las.

Nas últimas semanas, o mundo da cibersegurança foi sacudido pela notícia de um ataque maciço contra a gigante de vendas online eBay, que afetou 145 milhões de clientes pouco após outro contra 110 milhões de usuários da rede de distribuição americana Target.

Além disso, no começo deste mês, os Estados Unidos abriram um processo contra cinco oficiais do Exército da China por terem supostamente 'hackeado' empresas americanas para roubar segredos comerciais, uma acusação rechaçada por Pequim.

Todos esses incidentes põem em evidência as enormes lacunas da cibersegurança ou a facilidade com que agentes maliciosos (programas ou aplicativos conhecidos como "malware") podem entrar em um simples computador e, a partir daí, em uma rede ou na nuvem (armazenamento online).

"O velho modelo (de segurança cibernética) não funciona", disse James Lewis, do Centro de Estudos Estratégicos e Internacionais.

A cibersegurança "está piorando e saindo do controle... Um dos dilemas é que quando as pessoas precisam escolher entre segurança e utilidade, com frequência escolhem a utilidade", sustentou.

Um estudo publicado na semana passada pela empresa de segurança Trustwave informou ter identificado 691 falhas de segurança informática em 24 países no ano passado, com até 53,6% de incidentes durante 2012.

"Enquanto os criminosos conseguirem ganhar dinheiro roubando dados e vendendo informações confidenciais no mercado negro, não acreditamos que os roubos de informação sejam reduzidos", destacou o relatório.

Grande parte do programa se deriva dos chamados ataques de "phishing", nos quais os correios eletrônicos se disfarçam para fazer parecer que provêm de uma pessoa de confiança.

Quando são abertos os links contidos nas mensagens, os hackers conseguem instalar malware que permitem a eles ter acesso ao computador e, eventualmente, a uma rede completa.

Um informe da empresa de segurança Symantec indicou em 2013 um aumento de 91% em ataques de "phishing" direcionados a alvos específicos, e destacou que mais de 552 milhões de identidades estavam expostas por brechas.

Recentemente, a IBM apresentou um novo sistema de defesa cibernética que se baseia em frustrar os ataques antes que ocorram, através de análise preditiva.

A Symantec sugeriu um enfoque similar promovendo sua plataforma "que agrega e correlaciona alertas filtrados de um conjunto variado de tecnologias, aproveitando a inteligência global sobre as ameaças para detectar padrões de tráfego associados à atividade maliciosa", segundo post de James Hanlon no blog da Symantec.

- Segurança do hardware -

Mas nem todos no setor da segurança cibernética concordam com essa abordagem. A ideia de prever os ataques "não têm sentido algum", segundo Simon Crosby, co-fundador da empresa Bromium, que usa uma solução baseada no hardware que isola computadores para evitar a propagação de um vírus.

Crosby disse à AFP que considera pouco provável "a capacidade de rastrear através do ruído para encontrar um cara mau antes de que faça algo mau".

Bromium oferece uma solução melhor, "fazendo com que o sistema se defenda por si só graças ao seu design".

Johannes Ullrich, cientista do Instituto SANS, disse que o isolamento do hardware "é um enfoque sólido", mas é apenas uma das muitas novas opções que estão sendo exploradas.

Na caçada por um agente malicioso ou malware, "você não pode conseguir uma lista de tudo o nocivo, mas o que pode é enumerar o que se supõe que deve estar ali", disse Ullrich.

Esta abordagem de "lista branca" tem, segundo ele, maior chance de sucesso.

- Caça-fantasmas -

A velha ideia de utilizar um programa antivírus que se atualiza sozinho com base em novos tipos de vírus conhecidos está perdendo crédito rapidamente.

Um estudo feito em 2012 pela empresa de segurança Imperva sustenta que a maioria dos programas antivírus só detectou cerca de 5% agentes maliciosos.

Outra empresa, a FireEye, concluiu no ano passado que 82% dos "malware" desaparecem depois de uma hora e 70% existem só uma vez.

"Tendo em vista a curta vida média do malware, podemos tirar a conclusão de que a utilidade da função baseada em assinaturas AV (antivírus) se tornou mais parecida com a caça ao fantasma do que com detecção e prevenção de ameaças", comentaram Zheng Bu e Rob Rachwald em um post do FireEye.

Ullrich disse que as empresas têm que investir mais em segurança da informação e desenvolver estratégias antes de que os problemas desapareçam.

"A segurança nunca vai evitar todas as brechas", disse. "Você quer mantê-las em um nível administrável para ficar no negócio. Isso é segurança", afirmou.


Fonte: "Auge da ciberpirataria dispara buscas por segurança." INFO. http://info.abril.com.br/noticias/seguranca/2014/05/auge-da-ciberpirataria-dispara-buscas-por-seguranca.shtml (accessed May 27, 2014).

sexta-feira, 21 de março de 2014

COMPUTERWORLD: ABES integra conselho do Ministério da Justiça contra pirataria


Entidade, que já atuava como colaboradora do CNCP, passa agora a fazer parte do grupo de conselheiros com direito a voto.

A Associação Brasileira das Empresas de Software (ABES) foi empossada como membro do Conselho Nacional de Combate à Pirataria (CNCP), órgão vinculado ao Ministério da Justiça, durante a cerimônia de posse de novos integrantes do conselho, em Brasília. 

A entidade, que já atuava como colaboradora do CNCP e passa agora a fazer parte do grupo de conselheiros com direito a voto. Rodrigo Paiva, coordenador do Comitê de Defesa da Propriedade Intelectual da ABES, será o representante titular da entidade no conselho. Antônio Eduardo Mendes da Silva, membro do comitê da ABES, será o suplente. 

Como membro do CNCP, a entidade continuará com seu trabalho de representar o setor de software brasileiro, defendendo as leis de proteção ao direito autoral e propriedade intelectual. 

No ano passado, a campanha Empreendedor Legal, iniciativa criada pela ABES, recebeu o Prêmio Nacional de Combate à Pirataria, na categoria Eixo Econômico, pelo seu trabalho de conscientização do uso de software original em todos os segmentos da economia brasileira. 

quinta-feira, 20 de março de 2014

Olhar Digital: Brasileiros terão prejuízo de R$ 1,6 bilhão em 2014 com softwares piratas


Consumidores brasileiros vão gastar em 2014 cerca de US$ 700 milhões (R$ 1,6 bilhão) e 44,2 milhões de horas para resolver problemas causados por infecções de vírus em softwares piratas. No mundo todo, essa cifra poderá chegar a US$ 25 bilhões e 1,2 bilhões de horas neste ano. As estimativas fazem parte de estudo encomendado pela Microsoft à consultoria IDC e à Universidade Nacional de Singapura.

Na esfera das empresas brasileiras, o gasto total decorrente de questões como recuperação de dados e resolução de roubos de identidade causados por infecções em softwares ilegais será de US$ 4,6 bilhões em 2014, estima a pesquisa. Globalmente, o custo para empresas será de US$ 491 bilhões, sendo US$ 364 bilhões para lidar com a perda de dados e outros US$ 127 bilhões por conta de questões de segurança.

A perda de dados, o uso de informações para transações não autorizadas/fraudes, e a invasão de e-mails, redes sociais e contas bancárias figuram no topo da lista de maiores receios dos consumidores ouvidos pela pesquisa. Esses itens foram mencionados por 60%, 51% e 50% das pessoas, respectivamente. Apesar disso, 43% dos mesmos entrevistados não instalam atualizações de segurança, deixando computadores mais vulneráveis a ataques. 

A pesquisa também mapeou os principais receios de governos em relação à atividade de organizações hackers. Mencionada por 59% dos entrevistados, a violação de segredos comerciais figura no topo doranking de preocupações, seguida por acesso a informações confidenciais(55%) e ataques cibernéticos a infraestruturas críticas (55%).


Por conta dos altos índices de uso de softwares piratas, a região Ásia-Pacífico será responsável pela maior parte dos gastos tanto de empresas, quanto de consumidores. Nos países dessa região, os valores gastos em decorrência de infecções em sistemas ilegais serão de US$ 59 bilhões e US$ 10,8 bilhões, nesta ordem.

“As gangues digitais estão tirando proveito de toda e qualquer brecha que encontram pela frente, provocando prejuízos reputacionais e financeiros devastadores para consumidores, empresas e governos. Nesse contexto, o uso de software ilegal surge como mais uma oportunidadepara atuação dessas organizações criminosas”, afirma Vanessa Fonseca, gerente de propriedade intelectual e antipirataria da Microsoft Brasil.

O estudo intitulado “A relação entre o uso de softwares piratas e brechas de segurança digital” ouviu 1,7 mil consumidores, profissionais de TI, executivos-chefe de tecnologia e oficiais de governo em 14 países. São eles: Brasil, China, França, Alemanha, Índia, Indonésia, Japão, México, Polônia, Rússia, Cingapura, Ucrânia, Reino Unido e Estados Unidos. 

“Usar software pirateado é como andar em um campo minado: nunca se sabe quando se irá encontrar algo desagradável, mas se encontrar, o resultado pode sem bastante destrutivo”, disse John Gantz, chefe de pesquisas da IDC. “Os riscos financeiros são consideráveis, e as potenciais perdas podem levar uma empresa rentável para o buraco. Comprar software legítimo é mais barato no longo prazo - ao menos você sabe que não vai ganhar nenhum brinde em forma de malware”. 

Com base na perícia realizada em 203 máquinas com software pirata embarcado, a pesquisa identificou um dado curioso: 61% dos equipamentos estavam pré-infectados com malwares, incluindo Trojans e outros vírus poderosos. Esses computadores, comprados em de revendas e lojas de PC em 11 países, incluíam mais de 100 ameaças discretas. No Brasil, o índice de computadores pré-infectados detectado pelo estudo foi de 47%, taxa maior que a de países como Estados Unidos e Turquia, porém menor que a de nações como China e Tailândia.

“É altamente preocupante que novas marcas de computadores estejam pré-infectadas com malwares perigosos devido aos softwares piratas, deixando usuários e empresas vulneráveis a brechas de segurança”, disse o professor Biplab Sikdar, do departamento de Engenharia Elétrica e Computacional da Universidade Nacional de Singapura. “Os testes periciais realizados pela universidade indicam claramente como criminosos virtuais estão usando a cadeia de suprimentos da pirataria para espalhar malwares e comprometer a segurança de PCs de maneira crítica”, afirmou o acadêmico.

Veja o estudo completo e outros conteúdos clicando aqui. Acesse também o site de iniciativas antipirataria da Microsoft Brasil.


quinta-feira, 6 de março de 2014

INFO: Para contornar pirataria, músico coloca versão alternativa de novo álbum no The Pirate Bay



Getty Images

A relação de artistas com a pirataria nem sempre é das mais amigáveis, e no caso do músico RuPaul a situação não é muito diferente. Com um álbum recém-lançado, intitulado “Born Naked”, o cantor drag queen resolveu “vazar” versões alternativas do disco no The Pirate Bay, cheias de alertas e de críticas à prática dos pirateiros.

Os CDs disponibilizados de graça trazem listas de músicas idênticas à do original. A diferença está mesmo nas faixas, que começam iguais, mas trazem trechos inteiros modificados, segundo o TorrentFreak. São falas em tom bem-humorado de RuPaul, que dizem basicamente que o ouvinte está pirateando o álbum e servem como um alerta ou até um pedido para que ele adquira a versão verdadeira, seja fisicamente ou por download.

Na primeira música, por exemplo, a mudança se dá aos 30 segundos. Após uma introdução, o cantor diz, em tradução livre: “Garota, você roubou meu álbum [...] Você não deveria. É melhor você ir até o iTunes, querida, porque eu quero conseguir um pouco [de dinheiro]”. Os diálogos seguem aparecendo nas outras faixas, e mantêm o mesmo teor de “alerta” aos pirateiros ansiosos pelo lançamento do disco.

A tática lembra a adotada por Madonna em meados de 2003, quando a cantora “plantou” uma faixa falsa na rede do antigo Kazaa. A música trazia o refrão da música rodando em looping durante quatro minutos, e questionava os usuários que a baixavam – “O que você pensa que está fazendo?”, perguntava a cantora incessantemente. Ações similares foram tomadas por grupos como o Linkin Park e, aparentemente, o Blur, mas a prática acabou caindo em desuso.

A maior diferença para a ação de RuPaul está no preparo, já é que de se supor que o cantor norte-americano tenha dedicado algum tempo para gravar os diálogos e depois colocá-los no The Pirate Bay. É um bom material, em suma, e trata-se de uma tática que poderia até ser adotada por outras bandas e artitas. Mas ironicamente, como aponta o TorrentFreak, curiosos para ouvi-lo terão que baixá-lo no site de torrents mesmo. 

terça-feira, 11 de fevereiro de 2014

G1 - Associação lança app para receber denúncias de software pirata


Aplicativo 'Denuncie Pirataria' opera em Android, iOS e Windows Phone.
Se pirataria cair 10 pontos, 13 mil empregos são criados, diz estudos.

A Associação Brasileira de Empresas de Software (Abes) e a BSA (Aliança do Software) lançou nesta segunda-feira (10) um aplicativo para receber denúncias de programas de computador que estejam sendo pirateados.

Disponível para os sistemas Android, iOS e Windows Phone, o app “Denuncie Pirataria” faz parte da campanha das entidades para diminuir os níveis de pirataria no Brasil. O site da iniciativa, primeiro passo desse esforço, registrou 31 mil denúncias somente em 2013.
A situação no país não é boa. Segundo levantamento das entidades, a cada dez programas adquiridos por meio de compra ou de download no Brasil, pelo menos cinco são obtidos ilegalmente.

Segundo a BSA (Aliança do Software), se a taxa de pirataria caisse dez pontos percentuais (de 53% para 43%), seriam injetados R$ 6,4 bilhões na economia formal.

A entidade vai mais longe: com essa redução, 13 mil novos empregos seriam criados e a receita da indústria aumentaria em mais de R$ 4,8 bilhões.

Fazem parte do programa para reduzir a pirataria as empresas Adobe, Audaces, Autodesk, Dassault, Microsoft, PLM, Progress, PTC, Siemens, Sybase, Symantec e Tekia. As denúncias são avaliadas pelas entidades e encaminhadas a essas empresas.

Olhar Digital: Aplicativo permite fazer denúncias anônimas de softwares piratas



A ABES (Associação Brasileira das Empresas de Software) anuncia hoje o lançamento do aplicativo "Denuncie Pirataria" para que os consumidores apontem anonimamente as empresas que fazem uso de programas ilegais.

Disponível para Android, iOS e Windows Phone, a plataforma gratuita é uma extensão dosite com o mesmo propósito que registrou no ano passado 31 mil denúncias envolvendo a comercialização, aquisição ou uso de softwares falsificados.

A ABES considera "alarmante" o índice de pirataria de software no Brasil. A cada 10 programas adquiridos ou baixados pela internet em território nacional, mais de 5 são obtidos ilegalmente, segundo a associação.

Um outro estudo feito pela entidade internacional BSA - Aliança de Software - prevê que se a taxa de pirataria diminuir 10 pontos percentuais (dos atuais 53% para 43%), R$ 6,4 bilhões seriam adicionados à economia local, 13 mil novos empregos seriam criados e aumentaria a receita da indústria local em mais de R$ 4,8 bilhões. 

Hoje, o portal mantido pela ABES conta com 11 fabricantes cadastrados no programa: Adobe, Audaces, Autodesk, Dassault, Microsoft, PLM, Progress, PTC, Siemens, Sybase, Symantec e Tekla. As denúncias são avaliadas e encaminhadas aos fabricantes para verificação de acordo com o seu processo interno. 

“O desrespeito à propriedade intelectual enfraquece o crescimento econômico e o desenvolvimento de empregos e novas tecnologias. Além disso, as empresas que utilizam software ilegal atuam com uma vantagem injusta em relação à concorrência. Esperamos que, com ajuda do aplicativo, o número de denúncias contra a pirataria de software triplique nos próximos meses, devido à mobilidade e à simplicidade do App”, comenta Jorge Sukarie, presidente da ABES.

quarta-feira, 29 de janeiro de 2014

Folha de S.Paulo: Justiça holandesa ordena desbloqueio do site Pirate Bay


A Justiça holandesa permitiu nesta terça-feira (28) que dois provedores de internet desbloqueassem o acesso ao site de compartilhamento de arquivos torrents The Pirate Bay.

"Os provedores Ziggo e XS4ALL não podem ser forçados a bloquear The Pirate Bay", indicou o Tribunal de Recurso de Haia em um comunicado.

Segundo a fonte, "é importante lembrar que os provedores não violaram os direitos autorais".

The Pirate Bay é um dos principais sites de download do mundo. Foi condenado em diversas ocasiões na Holanda e na Suécia por violações de direitos autorais.

A pedido da Fundação Brein, que defende os direitos dos autores, a Justiça holandesa ordenou em janeiro de 2011 os provedores Ziggo e XS4ALL bloquear o acesso ao The Pirate Bay.

Ambos os provedores apelaram da decisão.

"Ficou claro desde o início que as medidas eram ineficazes", declarou Erik van Doeselaar, porta-voz do Ziggo. "Acreditamos que o tribunal tomou a decisão certa", acrescentou.

Já Xs4all declarou estar "satisfeito com a decisão do Tribunal de Recurso de defender a liberdade de informação e os direitos fundamentais dos cidadãos holandeses".

Ziggo fornece acesso à internet a 1,9 milhão de pessoas na Holanda, enquanto o XS4ALL fornece a cerca de 250 mil.

Por sua parte, a Brein indicou que analisa uma apelação.

"Vale ressaltar que o Tribunal garante que o bloqueio não é eficaz quando aceita o fato que o número de visitas ao The Pirate Bay, bem como o número de assinantes que são culpados de violações (dos direitos autorais) diminuiu", argumentou Brein em um comunicado.

"Esta decisão vai contra a opinião de juízes de outros países europeus", disse a mesma fonte.

O site The Pirate Bay funciona como um motor de busca para baixar filmes, músicas e jogos em "peer-to-peer" (ponto a ponto, sem necessitar de um servidor). Gratuito, não paga direitos autorais.

Guilherme Durazzo e Pilker/Folhapress




segunda-feira, 13 de janeiro de 2014

Folha de S.Paulo: Atormentado por processos, "The Pirate Bay" já mudou de endereço oito vezes



Guilherme Durazzo e Pilker/Folhapress
O fim de 2013 foi agitado para o site de compartilhamento de arquivos —frequentemente ilegais— Pirate Bay. O serviço teve que mudar quatro vezes de domínio de topo (o fim do endereço dos sites, como o.br) em pouco mais de uma semana para fugir da mira de defensores dos direitos autorais.

O tour virtual começou e terminou (até agora) na Suécia (.se), mas passou por Groenlândia (.gl), Islândia (.is), nossos vizinhos Peru (.pe) e Guiana (.gy), entre outros.

Como cada país tem liberdade para criar as regras de seus domínios, os motivos para as partidas variaram.

Da Suécia e da Islândia, saíram depois de ameaças da promotoria sueca. Da Groenlândia, São Martinho, Ilha de Ascensão e Guianas, foram expulsos pelos órgãos registradores de domínios. Do Peru, saíram depois de uma liminar conseguida por um órgão de "proteção à propriedade intelectual".

Foram obrigados a voltar para a Suécia, mas avisaram que têm cerca de 70 endereços registrados à disposição.

Por enquanto, parece que podem ficar tranquilos. "O domínio em si não é uma violação de direitos autorais [...] e se for desligado, o site reabrirá em outro endereço" disse a Fundação de Infraestrutura da Internet, que cuida dos domínios ".se".

Os problemas judiciais não são uma novidade para os suecos que comandam o site. Nos seus poucos mais de dez anos de vida, acumulam-se processos contra seus fundadores —um deles, Gottfrid Svartholm, está na prisão—, ordens de bloqueio ao site em diversos países —o mais recente é o Reino Unido— e até batidas policiais para apreender servidores.

A sobrevivência do Pirate Bay, autointitulado "o site de BitTorrent mais resiliente da galáxia", foi garantida por medidas tão diversas quanto os problemas com que tiveram que lidar.

A mais inusitada foi em 2007, quando pediram doações para comprar uma ilha de 550 m² na costa britânica, e fazer dela um "país pirata", com suas próprias leis.

A proposta arrecadava cerca de 25 mil euros quando foi frustrada pela recusa do príncipe de Sealand. "É roubo de direitos de propriedade, não combina nem um pouco conosco" disse o nobre à época.

Em outra tentativa de driblar autoridades hostis, o site anunciou, em 2012, que estava de mudança para a "nuvem", ou seja, migraria para serviços terceirizados de hospedagem na internet para impossibilitar a apreensão dos servidores físicos.

No caso dos domínios de topo, a solução será um navegador próprio que, segundo o Pirate Bay, "tornará domínios irrelevantes". Ele está previsto para este ano, mas não há uma data definida para seu lançamento.

Fonte: FÁVERO, BRUNO . "Folha de S.Paulo."Folha. N.p., n.d. Web. 13 Jan. 2014. .

sexta-feira, 27 de dezembro de 2013

G1: 'Game of Thrones' foi a série de TV mais pirateada de 2013


 
Cena de 'Mhysa', último episódio da terceira temporada 
de Game of Thrones.

A série “Game of Thrones” foi o programa de TV mais pirateado de 2013, pelo segundo ano consecutivo, e chegou a 5,9 milhões de downloads, segundo saldo publicado pelo site especializado em downloads “TorrentFreak” nesta quarta-feira (25).

O levantamento do site foi feito com base nos downloads realizados por meio do sistema de transferência on-line de internauta para internauta, BitTorrent.

Neste ano, a série havia quebrado outros dois recordes. Um dos episódios registrou o maior número de pessoas compartilhando um mesmo arquivo simultaneamente, que chegou a 270 mil internautas, divididos em dois torrents.

Já o capítulo que encerrou a terceira temporada quebrou outro recorde, pois um único torrent que fornecia o arquivo era compartilhado por 170 mil pessoas.

Em segundo lugar no ranking de séries pirateadas está “Breaking Bad”, com 4,2 milhões de downloads, seguida de “The Walking Dead”, com 3,6 milhões de downloads. O levantamento mostra que a maioria dos downloads ocorreu na primeira semana em que o episódio foi ao ar.

O número de downloads ilegais de "Game of Thrones", de 5,9 milhões, superou a estimativa de audiência do programa na TV dos Estados Unidos, de 5,5 milhões de telespectadores.

Ao contrário do que ocorreu com “Game of Thrones”, porém, a estimativa de audiência na TV das outras duas séries o top três das mais pirateadas foi superior à da internet, com 10,2 milhões e 16,1 milhões de telespectadores, respectivamente.

A pirataria massiva da série pode ser uma resposta à estratégia da HBO de manter suas produções exclusivas ao canal e não distribuí-las em outras plataformas, como o Netflix.

Embora o Netflix pesquise qual o nível de downloads de um programa antes de comprar os direitos para exibi-los, alguns executivos da companhia disseram que a negociação com a HBO é difícil porque a empresa não está disposta a ceder conteúdos para a companhia de internet.

Veja abaixo as séries mais pirateadas de 2013, em número de downloads:

1 – Game of Thrones: 5,9 milhões
2 – Breaking Bad: 4,2 milhões
3 – The Walking Dead: 3,6 milhões
4 – The Big Bang Theory: 3,4 milhões
5 – Dexter: 3,1 milhões
6 – How I Met Your Mother: 3 milhões
7 – Suit: 2,6 milhões
8 – Homeland: 2,4 milhões
9 – Viking: 2,3 milhões
10 – Arrow: 2,2 milhões

Fonte: "'Game of Thrones' foi a série de TV mais pirateada de 2013." Tecnologia e Games. http://g1.globo.com/tecnologia/noticia/2013/12/game-thrones-foi-serie-de-tv-mais-pirateada-de-2013.html (accessed December 27, 2013).

quinta-feira, 19 de dezembro de 2013

Olhar Digital: 8 em cada 10 games vendidos no Brasil são piratas, diz estudo



Levantamento do FNCP (Fórum Nacional Contra a Pirataria e a Ilegalidade), divulgado ao UOL Jogos, conclui que 82% dos games vendidos no Brasil são pirateados. Segundo a instituição, que não explica a metodologia da pesquisa, o prejuízo é de R$ 140 milhões.

“O pirata só copia o que deu certo e, assim, tem uma vantagem, pois quem fica com o prejuízo é a indústria formal, que investe bilhões de dólares na tentativa de viabilizar produtos”, analisa Edson Vismona, presidente do FNCP. 

Um outro estudo realizado pela ABES (Associação Brasileira das Empresas de Softwares) aponta que 630 mil mídias piratas foram apreendidas no país em 2012. Curiosamente, a plataforma campeã foi já antigo PlayStation 2.

Fonte: "8 em cada 10 games vendidos no Brasil são piratas, diz estudo." Olhar Digital. http://olhardigital.uol.com.br/noticia/8-em-cada-10-games-vendidos-no-brasil-sao-piratas-diz-estudo/39500 (accessed December 19, 2013).

sexta-feira, 13 de dezembro de 2013

PC WORLD: Aprenda a identificar celulares, fones de ouvido e outros produtos piratas


Produtos falsificados são uma ameaça ao seu bolso e até mesmo à sua saúde. Siga estas nossas dicas para não levar gato por lebre.


Produtos de tecnologia falsificados trazem consequências muito mais sérias do que um tênis ou bolsa piratas. Além do prejuízo financeiro geralmente ser maior, há riscos para a privacidade, com software e apps que podem ter sido projetados para roubar informações pessoais ou infectar computadores, abrindo as portas para mais danos. E na pior das hipóteses há riscos para a saúde e até a vida do usuário, como no caso de carregadores falsos de iPhone que eletrocutaram seus usuários.

E há medida em que os falsários se tornam mais sofisticados - e mais audazes - fica mais difícil mesmo para os consumidores mais atentos distinguir um produto original de um falso. Aqui estão algumas dicas para não levar gato por lebre, separados pelos segmentos de mercado mais suscetíveis à falsificação na atualidade.

Smartphones and tablets

Os falsários tendem a seguir o mercado, e nos últimos tempos estão de olho na mobilidade. Smartphones e tablets estão se tornando itens “quentes”, e não é surpresa que os iPads e iPhones são alvos cada vez mais comuns de falsificações.

Para começar, produtos à venda em camelôs são quase sempre falsos, e produtos em sites de leilão ou comércio eletrônico com preços bons demais frequentemente são golpes. Descontos existem, o que não existe é milagre. Não há como um iPhone 5s que custa R$ 2.799 no site da Apple custar R$ 99 na internet: alguma coisa está obviamente errada.

Fazer uma boa cópia de um smartphone, ainda mais um modelo topo de linha, é muito difícil. A maioria das falsificações é fácil de identificar assim que você tem o produto em mãos. Para começo de conversa o peso geralmente está errado, já que os aparelhos falsos costumam ser leves demais. Botões podem estar bambos ou não pressionar corretamente, e o acabamento não é tão refinado quando o do produto original: um logotipo torto ou em fonte diferente, plástico com coloração desigual, arestas afiadas ou um encaixe imperfeito da tampa da bateria são outros sinais típicos.

O "HiPhone 5" à esquerda, baseado em rumores, chegou às lojas 
antes do iPhone 5 original.

A maioria dos smartphones falsos “funciona” de certa forma, ou seja, eles tem um sistema operacional rudimentar e até alguns apps instalados, mas não são capazes de enganar por muito tempo. Um tablet ou smartphone falso pode ligar e funcionar, mas você provavelmente irá encontrar ícones diferentes do esperado, uma tela com baixa definição e apps que não fazem nada quando abertos.

Preste atenção ao texto: traduções incompletas da interface (como itens em chinês) são um sinal típico de falsificação, bem como erros grosseiros de ortografia e frases e termos que parecem não fazer sentido. Conhecer um pouquinho do visual e comportamento de cada sistema e aparelho ajuda: se você vir um iPhone ou Nokia Lumia rodando Android, corra. Recursos “extras” também são outro sinal de falsificação. Não existe um iPhone com dois chips, nem um Samsung Galaxy S4 com TV Digital.

Mas a maioria das falsificações é grosseira. Em 2009 o blog MacMedics fez uma análise detalhada de uma cópia do iPhone 3G comprada no eBay, muito similar aos “HiPhones” que se tornaram populares no Brasil: a caixa parecia correta, mas todo o resto era suspeito. Os acessórios estavam errados (bateria extra e caneta? falso!), o aparelho era extremamente lento, isso quando funcionava, e a tela era feita de plástico em vez de vidro.

A dica é ver o produto em pessoa e testá-lo antes de comprar.

CPUs, GPUs, RAM e placas-mãe

A falsificação de componentes como microprocessadores, pentes de memória e GPUs é um grande negócio. Comparados aos smartphones eles são mais fáceis de falsificar e mais difíceis de detectar, e como costumam ser vendidos em grandes quantidades, podem trazer ao falsário uma enorme quantia de dinheiro de uma vez só.

Mesmo sites de e-commerce respeitados podem ser vítimas. Em 2010 a Newegg, uma das principais lojas de componentes para PCs nos EUA, inadvertidamente vendeu algumas centenas de processadores Intel Core i7 falsos. As “CPUs” eram pedaços de plástico e metal em uma caixa falsa cheia de erros de ortografia. Os consumidores ficaram irados, e com razão.

Mas algumas falsificações são muito mais sofisticadas. Um golpe comum é remarcar um produto real, que funciona, como sendo algo diferente. Um vendedor inescrupuloso pode apagar as marcas em um processador de baixo custo, vendido por cerca de US$ 100, pintar as marcas de um modelo mais sofisticado e vendê-lo por US$ 500.

Outro é a venda de produtos usados ou danificados como sendo novos, contando com o fato de que você não irá testá-los imediatamente. Não há uma forma fácil de testar um módulo de RAM numa loja, por exemplo, então o golpista tem mais tempo para se safar.

Verifique o número de série impresso em cada placa de circuito. Alguns fabricantes aceitam chamadas para o suporte técnico para validar se o número é mesmo legítimo. Placas sem um número de série, ou com qualquer indício de que ele tenha sido modificado, devem ser consideradas suspeitas.

Produtos que foram remarcados podem ser difíceis de identificar sem equipamento especial, mas uma coisa que você pode fazer com alguns componentes, como processadores, é procurar por uma foto em alta resolução no Google. Compare ela com o produto e preste atenção mesmo à mínima variação na posição dos componentes, cor ou marcas e rótulos. 

Fones de ouvido

Fones de ouvido grandes vem crescendo em preço e popularidade, e como resultado estão se tornando uma das categorias mais quentes de produtos falsificados. Nas ruas uma cópia dos “Beats by Dr. Dre” por custar até 3% do preço de um original (a fabricante tem um guia para identificar os produtos falsos). E como a aparência é o que mais importa, já que eles são um acessório de moda, podemos assumir que a maioria dos usuários nem se importa muito se funcionam direito.

Se você está lendo este artigo, assumo que está interessado em fones de ouvido genuínos e funcionais. Muitas falsificações nessa área são incrivelmente fáceis de identificar. Pra começo de conversa, se você está comprando produtos nas ruas ou sem a embalagem original, é melhor pensar duas vezes. Mas algumas cópias são mais sofisticadas.

Desconfie de vendedores que oferecem um generoso desconto se você comprar mais de um par. Além disso, preste especial atenção à embalagem: não só procure por erros de ortografia no texto, como também observe se as fotos não estão apagadas ou borradas, e se o plástico que a envolve está firme. Se estiver comprando um produto usado teste-o antes, já que a qualidade sonora dos falsos não é sequer próxima dos originais. E assim como nos smartphones, verificar o peso ajuda a identificar uma cópia.

Software

As vendas de software estão migrando das prateleiras das lojas reais para as lojas virtuais, então esta é uma categoria que felizmente está morrendo aos poucos. Ainda assim software pirata, especialmente cópias de produtos mais caros, ainda é comum.

E não estamos falando dos discos CD-R com rótulos criados em uma impressora jato-de-tinta que podem ser encontrados em qualquer camelô nas grandes cidades, mas sim de cópias sofisticadas que tentam se passar pelo original, vendidas por um preço mais alto que os piratas “de esquina”.

É um grande problema para empresas como a Microsoft, que tem feito imenso esforço para se certificar de que o consumidor possa, mesmo que de relance, dizer se um disco é autêntico ou não. E é um problema também para o usuário: software pirata não tem suporte técnico, pode simplesmente não funcionar corretamente ou, quando funciona, pode estar infectado com malware projetado para roubar informações pessoais e assumir o controle da máquina para fins ilícitos, tornando-a parte de uma “botnet” usada em ataques ou no envio de spam, por exemplo.

Em um disco original da Microsoft, a palavra "Microsoft" na
borda (à esquerda) muda para "Genuine" (à direita) com a luz.

A Microsoft oferece um guia para verificar a autenticidade de um disco. A principal dica da empresa é que uma cópia pirata irá fracassar na validação online. Mas nesse ponto já é tarde demais para você: isso ocorre durante a instalação, após você ter comprado o programa.

Procurar por um certificado de autenticidade válido é sua melhor opção. Geralmente este certificado é um adesivo ou encarte especialmente projetado que, no caso dos produtos da Microsoft, tem uma fita de segurança entrelaçada, além de partes holográficas ou que mudam de cor.

Os discos também usam holografia, e o holograma deve estar sempre impresso no disco, não grudado a ele como um adesivo. Um disco sem holograma deve ser considerado suspeito. Nos produtos da Microsoft um dos recursos de segurança mais difíceis de falsificar fica na borda externa do disco: procure pela palavra “Microsoft”, que se transforma em “Genuine” quando você inclina o disco contra a luz.

Lembre-se que discos usados, embora possam ser autênticos, podem falhar na validação online já que o software foi instalado e ativado anteriormente em um outro computador. 

A Microsoft muda o design de suas embalagens e discos com regularidade, então você precisará fazer uma pesquisa para saber com que o produto que você quer deve se parecer. A Microsoft tem fotos das embalagens online, e uma busca no Google Images também pode ajudar.

Apps para smartphones

A pirataria de discos de software pode estar em declínio, mas os apps para dispositivos móveis são um alvo crescente. Os apps falsos não são só naqueles que querem roubar alguns reais seus em troca de um produto que não funciona. Muitos deles são gratuitos, mas na verdade contém malware disfarçado, o que os torna extremamente perigosos.

Um modo comum de operação dos malfeitores é infectar um app e transformá-lo em um “cavalo de tróia”. Ou seja, eles pegam um app pago (como um jogo popular), adicionam malware e o oferecem online como uma versão “grátis”. Outra abordagem entre os criminosos mais preguiçosos é pegar um link para a versão “mobile” de um site, como m.facebook.com, e empacotá-lo como se fosse um “app”, recheando-o com anúncios para ganhar um dinheiro fácil. E há apps mais nefastos, projetados para enviar mensagens SMS a números “premium”, ou seja, que resultam em uma cobrança de até US$ 10 em sua conta de telefone por mensagem enviada.

Identificar as falsificações pode ser difícil. O primeiro passo é sempre baixar apps de uma fonte confiável, como a iTunes Store, Google Play, Amazon App Store ou as lojas da Microsoft no Windows Phone e Windows 8. Mas mesmo elas não são imunes às fraudes. Usuários de Android que frequentam lojas alternativas tem que ser especialmente cuidadosos: muitas destas lojas são perfeitamente legítimas, mas é preciso se certificar de que elas são bem administradas e monitoradas antes de comprar algo nelas.

Não importa qual loja você usa, pratique o senso comum antes de baixar qualquer coisa. Fique de olho em apps com nomes similares demais aos de apps populares. Por exemplo, busque por “Plants vs. Zombies” em qualquer loja e você verá um monte de cópias, muitos dos quais não passam de um punhado de imagens ou vídeo cheios de propaganda, e outros que são mais maliciosos.

Outra dica útil: Verifique o nome do desenvolvedor no app e veja se ele é o mesmo do verdadeiro desenvolvedor do app que você quer (no caso de Plants vs. Zombies, a Electronic Arts). Se o nome do desenvolvedor não ajudar, veja as notas e opiniões em busca de sinais de problemas. E não importa a nota, um app popular deve ter milhares de downloads. A maioria do malware tem apenas uma fração disso e sofre com uma enxurrada de avaliações de uma estrela.

O "app" do Netflix à direita é falso, feito para roubar 
informações.

Depois que você instala um app falso, detectar o golpe se torna muito mais difícil. O falso app do Netflix mostrado acima, mencionado pela Symantec em um artigo online, se parece com o original, embora tenha sido criado especificamente para roubar informações de login dos usuários.

Como medida extra de segurança, os usuários de smartphones Android são aconselhados a instalar um app de segurança que pode proteger o dispositivo móvel contra comportamento perigoso.

Eletrônicos e software falsos são um problema sério que provavelmente irá piorar à medida em que os golpistas se aperfeiçoam e o malware para dispositivos móveis se torna mais traiçoeiro. Se proteger é questão de usar o bom senso e prestar atenção ao velho ditado: “quando a esmola é grande, o santo desconfia”.

Fonte: Null, Christopher . "Aprenda a identificar celulares, fones de ouvido e outros produtos piratas - PC WORLD." PCWorld. http://pcworld.uol.com.br/dicas/2013/12/13/aprenda-a-identificar-celulares-fones-de-ouvido-e-outros-produtos-piratas/ (accessed December 13, 2013).