Pular para o conteúdo principal

Postagens

Mostrando postagens de abril, 2009

Vírus da gripe suína vira isca para golpes na internet

Já foram registrados 146 sites com palavras associadas à epidemia. E-mails com notícias falsas circulam pela rede. Fonte: G1 - Efe Especialistas em segurança na internet alertaram nesta segunda-feira (27) sobre o perigo de que o tema "gripe suína" se transforme em um vírus informático, fonte de mensagens spam ou fraudes on-line escondidas atrás de e-mails como "Salma Hayek está contaminada". Durante o fim de semana, foram registrados 146 domínios na rede que contêm os termos "swine" e "flu" (porco e gripe, em inglês), segundo o site F-Secure, um sintoma de que a doença será utilizada na internet para diferentes fins, principalmente econômicos. "Um título de efeito global como 'Pandemia de gripe suína' capta a atenção das pessoas, que querem toda a informação que possam conseguir. Os 'atacantes' sabem disso e o usam para atra

Ministério Público Federal faz mais duas denúncias contra pedofilia online

São Paulo – Após denunciar oficial de justiça, MPF-SP acusa dois outros acusados de pedofilia online dentro das operações Carrossel I e II. Fonte: Redação do IDG Now! Publicada em 27 de abril de 2009 às 12h20 Atualizada em 27 de abril de 2009 às 12h55 O Ministério Público Federal de São Paulo (MPF-SP) anunciou nesta segunda-feira (27/04) novas denúncias contra o técnico em informática H.P.A.B e o engenheiro naval R.B.S., acusados da prática de pedofilia pela internet. Ambos os acusados usaram softwares de compartilhamento de arquivos para oferecer vídeos e imagens pornográficas envolvendo crianças e adolescentes entre os anos de 2006 e 2008. Foi encontrado também no disco rígido de H.P.A.B milhares de documentos em que crianças e adolescentes participavam de atividades com cunho sexual. Já a investigação sobre R.B.S. apurou mensagens em inglês com conteúdo pornográfico em anexo, o que caracteriza compra de material criminoso de fontes externas. Segundo com

Grupo que usava internet para fraudar contas é flagrado em tentativa de suborno

A quadrilha foi presa em Mongaguá, no litoral de São Paulo. Com a quadrilha, a PM encontrou cartões clonados e senhas. Fonte: G1, com informações do SPTV Um grupo suspeito de fraudar contas bancárias pela internet foi preso em Mongaguá, a 89 quilômetros de São Paulo, na madrugada desta quinta-feira (23). Dois integrantes da quadrilha são suspeitos de tentar subornar policiais militares. As imagens foram gravadas pela TV Tribuna, afiliada da TV Globo. Veja o site do SPTV "Deposite esse dinheiro depois das 11h para fazer a transferência de conta." Assim começou a negociação. Uma mulher saiu de São Bernardo do Campo, no ABC, para levar o cheque a pedido do namorado que tinha sido surpreendido pela polícia fraudando contas bancárias pela internet. Eles ofereceram R$ 5 mil de suborno aos policiais, mas assim que o cheque foi entr

Cavalo de troia russo pede SMS para destravar o computador

Cavalo de troia sequestra o computador e exige envio de SMS para obtenção de código que permite destravar o Windows Foto: Reprodução do G1.com.br Especialistas da PandaLabs descobriram um cavalo de troia russo que “tranca” o computador da vítima e exige que um SMS seja enviado para um número que acarreta uma tarifa extra, como no caso dos 0900. A praga se enquadra na categoria de “sequestradores” ou “ransomware”. Normalmente esse tipo de código malicioso encripta os documentos da vítima e deixa um aviso, exigindo pagamento para que os arquivos sejam recuperados. É assim que funciona o cavalo de troia Gpcode. A nova praga, batizada de SMSlock.A, impede totalmente o computador de ser iniciado. Ela exibe uma mensagem, em russo, que instrui o usuário

Brasil Telecom se nega a fazer grampo genérico

Fonte: Consultor juridico - site CONJUR Por Fernando Porfírio Ordem ilegal não se cumpre. Com esse entendimento o Tribunal de Justiça de São Paulo concedeu Habeas Corpus preventivo para uma gerente da Brasil Telecom que se negou a cumprir ordem judicial para quebrar o sigilo telefônico de todos os usuários da companhia em 139 municípios do interior paulista, além dos clientes de outros cinco estados e do Distrito Federal. A decisão foi tomada nesta quinta-feira (23/4), por maioria de votos da 9ª Câmara Criminal. Além de conceder Habeas Corpus, a turma julgadora cancelou o decreto do juiz corregedor da Polícia Judiciária de São José do Rio Preto (no noroeste paulista) por entender que ele era ilegal e absurdo. A ordem do juiz Robledo Mattos de Moraes, de São José do Rio Preto, dava poder absoluto ao delegado de São José do Rio Preto que presidia a investigação. O decreto determinava que a empresa entregasse à Polícia os dados cadastrais dos assinantes junto com os CPF

Saiba como golpistas da web levam internautas a sites falsos

Criminosos podem criar páginas de bancos e roubar senhas. Veja como funciona esse tipo de golpe disseminado na internet. Fonte: G1.com.br A Net confirmou na semana passada que o Virtua foi alvo de um ataque de envenenamento do cache DNS , o que resultou no redirecionamento do site do Bradesco para uma página clonada, operada por criminosos com o intuito de roubar informações. A confirmação também deu voz a reclamações que apareceram há duas semanas sobre redirecionamentos do Google AdSense, que serve anúncios publicitários, para cavalos de troia. A coluna Segurança para o PC de hoje explica como esse ataque funciona. Todos os computadores existentes na internet são identificados com um número chamado de endereço IP. É o Domain Name System (DNS) que consegue “traduzir” algo como “www.globo.com” para um endereço IP, o que facilita muito a localização das páginas na rede, dispensand

Hackers invadem programas do Pentágono

Fonte: Agência AFP WASHINGTON - Hackers conseguiram entrar no programa mais caro de armamentos do Pentágono, o projeto do avião caça F-35, informa o Wall Street Journal. Com base em altos funcionários e ex-funcionários do governo americano, o jornal afirma que hackers conseguiram copiar dados do programa de 300 bilhões de dólares, batizado de Joint Strike Fighter, o que pode torná-lo mais vulnerável. Invasões similiares foram registradas nos últimos meses no sistema de controle da Força Aérea americana, segundo as mesmas fontes. O Wall Street Journal já havia revelado a invasão dos computadores utilizados para administrar o sistema de distribuição de energia elétrica e outras infraestruturas nos Estados Unidos. Um relatório recente do Pentágono destaca que a guerra cibernética faz parte das prioridades de Pequim, e que várias invasões na rede do governo americano e de outros países "parecem proceder" da China.

Envenenamento de DNS da NET desvia usuários

Os ataques estão se tornando mais seguidos e costumeiros. O importante é ter cuidado na rede. Veja essa notícia do G1.com.br : Os servidores de DNS (Domain Name System, Sistema de Nomes de Domínio) do provedor de internet NET Virtua sofreram esta semana um ataque conhecido como “envenenamento de cache” que redirecionou os usuários do provedor a um site clonado do Bradesco, operado por criminosos. O problema, já resolvido, foi confirmado pela NET em nota à imprensa, na qual o provedor informa que apenas 1% da base de clientes foi atingida. Além do banco, AdSense foi redirecionado para applet Java que, se autorizado a executar, instalava um cavalo de troia (Foto: Reprodução do G1) O site do Bradesco para o qual o ataque redirecionava tinha o intuito de roubar as senhas de acesso dos internautas.

Rede do Conficker é ativada para distribuir anti-spyware fraudulento

Amigos, muita atenção para o assunto!! Fonte: G1.com.br O vírus Conficker, cuja suposta ativação marcada para o primeiro de abril atraiu grande atenção da mídia, está – agora sim -- recebendo um comando do seu criador: baixar e instalar um anti-spyware fraudulento nos computadores infectados. Conficker instala o Spyware Protect 2009 nos computadores infectados (Foto: Reprodução do G1.com.br ) O nome do programa de segurança fajuto é SpywareProtect 2009. Ele não é diferente dos outros softwares maliciosos da mesma classe : ao ser instalado, o SpywareProtect “detecta” vários problemas no computador e exige um pagamento de US$ 49,95 para que o programa seja ativado e os supostos erros solucionados. De acordo com uma análise da empresa de segurança russa Kaspersky Labs, o comando para baixar e instala

Análise de dados ajuda na previsão de crimes

Pedro Miguel Fernandes Data: 2009-04-16 O combate ao crime não é uma tarefa fácil e as novas tecnologias vieram dar uma boa ajuda às forças policiais. Foi com base no factor tecnológico que o Departamento de Polícia de Richmond , cidade do estado norte-americano da Virgínia, conseguiu diminuir a criminalidade através da melhoria da análise de informação recolhida no terreno.  Além das algemas e armas utilizadas no quotidiano, desde 2005 que os agentes desta força policial começaram a contar com a ajuda de uma ferramenta baseada em Business Intelligence, que lhes permite, entre outros aspectos, analisar vários relatórios em simultâneo, criar mapas com informação geográfica de relevo e aceder a sistemas de previsão de cenários, em qualquer altura.  Denominada Law Enforcement Analytics, a ferramenta foi desenvolvida com a ajuda da plataforma Webfocus da Information Builders, e tem vindo a ajudar os investigadores da polícia de Richmond, que conseguem assim analisar dados actuais conjugado

Falso antivírus cobra US$ 50 para liberar arquivos 'sequestrados'

Código ransomware fecha ou criptografa arquivos do PC infectado. Para evitar o golpe, internautas devem manter computador protegido. Fonte: G1.com.br No intuito de faturar em cima dos internautas, golpistas da web criaram um golpe que adiciona aos falsos programas de antivírus um ransomware. Esse tipo de código malicioso pode “sequestrar” arquivos, fechando ou criptografando textos, planilhas, músicas e fotos, entre outros, da pasta “meus documentos”. Segundo a empresa de segurança Trend Micro, que identificou o golpe, os criminosos prometem liberar os arquivos após pagamento de US$ 50. Em geral, esse tipo de “sequestro” de documentos inclui um alerta, exigindo do usuário o fornecimento de uma sequencia de códigos para a liberação do conteúdo. A infecção do computador acontece durante a navegação na internet – daí a importância de manter o computador sempre prot

Para combater crime organizado, Estado tem de compartilhar dados

Por Rodrigo Carneiro Gomes Fonte: Conjur Nos últimos cinco anos, com inúmeras rebeliões de presos coordenadas simultaneamente e assassinatos de policiais, o crime organizado mostrou de onde surgem os comandos criminosos e terroristas: dos presídios. Comandam, traficam, matam, roubam, fazem “leasing” de armamento pesado, escambo de drogas por armas, criam sites criptografados, tanto com o objetivo de obter vantagem econômica ou material indevida como para demonstrar controle e domínio pela difusão do medo, com fechamento de comércio local, eliminação de agentes públicos e seus familiares e facções rivais. Nesse contexto, vislumbra-se a imperiosidade da edição de instrumentos legislativos que instrumentem o Estado na reversão do grave quadro delineado. A Lei 9.034/95, que trata do crime organizado, traz os principais meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Há vários instrumentos elencados, como a “ação controlada”, o acess

Crime organizado estava por trás de 90% dos vazamentos de dados em 2008

Londres ? Em 2008, roubo de dados pessoais totalizou 285 mi de registros, mais que todos os contabilizados entre 2004 e 2007, afirma Verizon. Por Computerworld/EUA Publicada em 15 de abril de 2009 às 12h23 Crackers roubaram mais dados em 2008 que a soma dos últimos quatro anos, em ações perpretadas, em sua maioria esmagadora, por organizações criminosas, segundo a pesquisa 2009 Data Breach Investigations Report (DBIR), divulgada pela Verizon nesta quarta-feira (15/04). O estudo investigou 90 vazamentos de dados que expuseram 285 milhões de registrados, equivalente a nove informações por segundo. O dado é maior que os 230 milhões de registrados vazados no período entre 2004 e 2007 nos Estados Unidos. A pesquisa analisou apenas brechas envolvendo ataques que resultaram em registros comprometidos sendo usados em crimes. A Verizon descobriu que 90% de todas as brechas envolviam ações do crime organizado. O aumento no volume de dados roubados também teve consequências no mercado de ve

Brasil está em 5º em ataques maliciosos na internet

Quadrilhas desenvolvem programas para criar armadilhas na rede. Em 2006, foram 140 mil diferentes ataques. Índice cresceu 12 vezes. Do G1, com informações do Jornal da Globo Brasil é um dos países que mais sofrem tentativas de crimes virtuais, e está em quinto lugar no ranking de ataques por meio de mensagens maliciosas, que incluem vírus, worms, cavalos de tróia e outras ameaças. Na América Latina, é o mais ameaçado pela ação de hackers. Veja o site do Jornal da Globo Os dados foram divulgados nesta terça-feira (14) por uma empresa especializada em segurança na internet. A advogada Lilian Oliveira paga todas as contas pela internet há vários anos, mas na semana passada foi vítima de um ataque virtual. “Passados um minuto e meio, dois minutos, a tela do computador se fechou. A internet se fechou totalmente. Eu achei estranho, tentei acessar de novo o site, mas já não estava dando acesso, estava dando problema”, conta. Ela ligou para o banco e descobriu que quas

Entenda como funciona o ataque que derrubou o Speedy da Telefônia

Ataques são capazes de travar ou sobrecarregar sistemas. Speedy teria sido alvo de ataques a servidor de DNS. Fonte: G1.com.br A Telefônica divulgou nota nesta quinta-feira (9) para explicar as dificuldades de acesso enfrentadas pelos clientes do Speedy nesta semana. Segundo a empresa, ações externas - provocadas por hackers - desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português). “Essas ações externas caracterizam-se pela criação artificial de um número elevado de solicitações simultâneas aos servidores DNS", explica a empresa. A "criação artificial de um número elevado de solicitações simultâneas" a um servidor é conhecido como ataque de “negação de serviço”, abreviado pelas iniciais em inglês DDoS (Distributed Denial of Service). O objetivo da negação de serviço é “negar” o serviço, ou seja, torná-lo indisponível. Um ataque de negação de ser

O ataque aos serviços de internet da Telefônica e a nota da operadora

A Telefônica divulgou, no início da tarde desta quinta-feira (9), um comunicado sobre os motivos que causaram instabilidade no serviço de banda larga Speedy. Os problemas tiveram início na segunda-feira (9) e diversos clientes ainda reclamavam de dificuldades nos acessos . Confira abaixo a íntegra da nota da empresa: "A Telefônica informa que, nos últimos dias, parte da sua infraestrutura que dá suporte ao acesso à internet tem sido alvo de ações deliberadas e de origem externa que acarretaram dificuldades de navegação em páginas da internet aos seus clientes. Estas ações desestabilizaram os servidores DNS (Domain Name Server – Servidor de Nome de Domínio), que são equipamentos que fazem a conversão dos nomes dos websites (como, por exemplo, www.telefonica.com.br) para os endereços IP correspondentes. Estas ações externas caracterizam-se pela

Mais da metade dos vírus no Brasil são Cavalo de Troia

Os tipos mais comuns são os que roubam dados bancários das vítimas. Fonte: G1.com.br e BBC Mais da metade dos computadores brasileiros desinfetados pela Microsoft no segundo semestre de 2008 continham vírus do tipo Trojan, ou Cavalo de Troia, que têm o objetivo de roubar dados, segundo um relatório divulgado pela empresa nesta quarta-feira (8). Os tipos mais encontrados são o Win32/Bancos e o Win32/Banker, ambos softwares que visam capturar detalhes bancários da vítima, como números de contas e senhas. O Win32/Bancos envia as informações capturadas por e-mail, FTP ou postando no site do responsável pelo ataque. Eles são escritos na linguagem de programação Visual Basic. Já o Win32/Banker costuma aparecer disfarçado de cartões virtuais. A Microsoft afirma que, durante o segundo semestre do ano passado, desinfetou 843.698 máquinas no Brasil que continham os Trojans especializad
Está concluída hoje (quarta-feira 08/03/09) a 8ª Edição do Curso de Crimes Praticados pela Internet, elaborado pela ACADEPOL com parceiras da Senasp e Polícia Federal, abrangendo, nesta edição, alunos policiais de Porto Alegre e Regiões Policiais de Camaquã e São Jerônimo. Além dos policiais civis também participaram como alunos dois Agentes da Polícia Federal. Importante o registro de que esta é a última edição com a participação do instrutor APF Rogério Nogueira Meirelles. Além dele, participaram da instrução, além deste blogueiro, os professores Leonel Fagundes Carivalli e Evandro Della Vechia, com a sempre colaboração de monitoria do APC Luís Fernando da Silva Bittencourt. Ao final da edição os alunos receberam da Direção de Ensino da Acadepol o diploma do curso, bem como o Diretor, Dr. Mário Wagner, concedeu o título de Professor Honorário da Acadepol ao APF Meirelles. Abraço a todos os cyber policiais e até a próxima edição! Emerson Wendt

Acadepol promove nova edição de Curso sobre Crimes Praticados na Internet

Fonte: Assessoria de Imprensa da Polícia Civil RS Inicia nesta segunda-feira (06/04) a nova edição do “Curso sobre Crimes Praticados na Internet”. Trata-se uma parceria da Academia de Polícia (Acadepol) com o Ministério da Justiça, através da Senasp (Secretaria Nacional de Segurança Pública). As aulas serão realizadas na sede da Acadepol, situada na Rua Comendador Tavares, 360, bairro Navegantes, em Porto Alegre. Nesta segunda edição, o Curso tem a coordenação do delegado de Polícia Civil Emerson Wendt, também titular do Serviço de Interceptação de Sinais da Secretaria da Segurança Pública. Agentes da Polícia Federal vão participar como professores-instrutores. A iniciativa tem por objetivo capacitar agentes no combate ao crime cibernético. Nas aulas, são oportunizadas ferramentas e técnicas de preparo e instalação de redes de segurança e investigação, formatação e perícia em computadores, com monitoramento de aplicativos e softwares. A primeira etapa do curso ocorreu em março, na c

Como detectar e remover o vírus Conficker

Todos podem se perguntar: como fazer a remoção do vírus conficker? Existem várias ferramentas que podem auxiliá-los nessa tarefa. Basta escolher, abaixo, uma das ferramentas e fazer o download e executá-lo. Se não resolver, tente outra das alternativas abaixo. W32.Downadup Removal Tool (Symantec) Anti.Downadup (BitDefender) F-Downadup (F-Secure) KidoKiller (Kaspersky) É essencial baixar a correção descrita no boletim MS08-067 para que você não volte a ser infectado. É uma boa ideia instalá-la antes mesmo de desinfectar o computador, mas nem sempre isso é possível, porque o vírus pode tentar bloqueá-la. Clique aqui para fazer o download da atualização para Windows XP. É claro que a atualização só é necessária se você não tiver configurado as atualizações automáticas do seu Sistema Operacional. Se você quiser saber se sua máquina está infectada co

Entenda por que não houve um grande ataque de vírus no dia 1º de abril

Praga virtual Conficker preocupou internautas durante a semana. Fonte: G1.com.br O assunto “segurança” ganhou um destaque incomum esta semana com as notícias a respeito da ativação do vírus Conficker na quarta-feira (1º). Mas o dia passou e, aparentemente, nada aconteceu. Nenhum grande ataque foi revelado. Por que especialistas levantaram a possibilidade do ataque nesta data? E por que nada aconteceu? A coluna de Altieres Rohr no G1 desta sexta-feira (3) responde essas perguntas. A coluna de sexta-feira normalmente traz o resumo de notícias da semana. Esta semana, no entanto, o assunto do Conficker foi tão predominante que a coluna será dedicada a explicá-lo: como surgiu, como atua e por que especialistas fizeram a previsão de primeiro de abril. Antes, a coluna vai explicar como se prevenir do ataque do vírus, diagnosticá-lo e removê-lo. Como saber se