Nova e sofisticada rede zumbi ataca dispositivos IoT

cyber_cold_war2.jpg08/10/2018 - Batizada de Torii, nova rede zumbi usa técnicas avançadas para atacar uma ampla gama de dispositivos inteligentes, roubar informações confidenciais e executar comandos.

Ao longo deste ano, cresceram as variantes de redes zumbis Mirai e Qbot, uma vez que o código-fonte da Mirai vazou na internet. Recentemente, um grupo de pesquisadores da Avast, líder global em produtos de segurança digital, analisou uma nova e sofisticada rede zumbi, chamada Torii, que usa técnicas mais avançadas e tem como alvo uma ampla gama de dispositivos IoT (Internet das Coisas).

Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal e Martin Hron são os pesquisadores da Avast que analisaram pela primeira vez o novo ataque, por meio dos dispositivos inteligentes sequestrados. Ao contrário de outras redes zumbis de dispositivos IoT, a Torii procura se esconder e manter-se viva depois de infectar os dispositivos. Ela (ainda) não faz ataques DDoS comuns nas redes zumbis, nem ataca todos os dispositivos conectados à internet e nem mesmo minera criptomoedas. Ao invés disso, a Torii rouba informações confidenciais dos dispositivos infectados e, devido a sua arquitetura modular, é capaz de buscar e executar outros comandos avançados. Tudo isso escondido por trás de várias camadas criptografadas.

A Torii pode infectar uma ampla gama de dispositivos e arquiteturas, incluindo MIPS, ARM, x86, x64, Motorola 68k, PowerPC, SuperH e outros. Definitivamente, é o ataque que atinge o maior conjunto de equipamentos diferentes já visto pelos pesquisadores da Avast. De acordo com o grupo, a operação está em andamento desde dezembro do ano passado ou antes, surgindo no tuíte de @VessOnSecurity. Segundo este pesquisador, os ataques chegavam através da rede Tor e, por isso, foi nomeada rede zumbi Torii.

A Torii é um exemplo da evolução de malware IoT e devido a sua sofisticação, pode ter sido projetada para mapear e controlar um grande número de tipos de dispositivos. Uma vez infectado, o dispositivo não apenas envia informações sobre a máquina ao servidor CnC, mas, ao se comunicar com esse servidor, permite que os autores da Torii executem qualquer código ou baixem qualquer carga, ou malware no dispositivo sequestrado. Por isso, a Torii pode se tornar uma plataforma modular para uso futuro, multiplicando os tipos de ataques a serem executados.

Estima-se que o servidor CnC descoberto pode ser apenas um dentre muitos outros, capazes de infectar novos dispositivos. No entanto, apenas uma análise mais profunda poderá revelar o verdadeiro escopo dessa rede zumbi e até onde ela pode chegar.

Como o ataque acontece?

Primeiramente o ataque sofisticado mira as credenciais fracas (usuário e senha) dos dispositivos IoT. Quando o código detecta a arquitetura do dispositivo, ele usa vários comandos para baixar e executar com sucesso os comandos criptografados. Então, para se manter viva e ativa na rede, a Torii “blinda” a próxima fase por seis métodos, sempre por criptografia.

A seguir, um código robô executa os comandos do servidor CnC e conta com várias técnicas para se esconder de possíveis programas de segurança de rede. Por exemplo, durante 60 segundos, hiberna o robô e usa nome de processos aleatórios para evitar a sua detecção imediata por listas negras. Cada versão do malware tenta entrar em contato com o servidor CnC, por meio da porta TCP 443, usando outras camadas de criptografia AES-128.

O malware é capaz de extrair várias informações confidenciais para criar uma identificação exclusiva da vítima e gerar um catálogo de dispositivos infectados, que passam a fazer parte de uma rede zumbi. Durante o período analisado, foram recrutados 592 clientes diferentes.

Comentário (0) Hits: 200

Prefeitura de SP quer expandir Wi-Fi gratuito na cidade

Bruno do Amaral, Teletime
24/09/2018 - Desta vez, administração afirma que não programa não vai onerar cofres públicos, sendo custeado por modelo de publicidade. Proposta é de adicionar no mínimo 300 locais adicionais

Por meio da secretaria municipal de Inovação e Tecnologia, a Prefeitura de São Paulo iniciou nesta sexta-feira, 21, consulta pública para o modelo do edital e termo de referência para credenciamento de empresas para a expansão da rede de conectividade do programa de Wi-Fi gratuito da cidade. A proposta é de, "no mínimo", duplicar a rede atual de 120 praças e parques com banda larga gratuita até o final da gestão do prefeito atual, Bruno Covas, conforme o Programa de Metas 2017-2020. Ao término da consulta pública, em 5 de outubro, serão realizadas as adaptações com base nas contribuições, para então publicar o edital final ainda em 2018.

Ao todo, a proposta disponibiliza 615 pontos de acesso na capital, dos quais 300 são obrigatórios e 315 em localidades opcionais, vinculadas à rede principal. A expectativa é de ampliar o alcance para locais turísticos, centros culturais e esportivos, bibliotecas e CEUs. O edital pode ser consultado clicando aqui.

Há exigências como o monitoramento remoto, dando à prefeitura acesso à dashboard para consulta de informações em tempo real como tráfego e fluxo (quantidade de usuários e de acessos). A empresa contratada terá de fornecer relatórios de desempenho mensal e descritivo para a operação e manutenção. A velocidade mínima estabelecida na proposta é de 512 kbps, com relação download/upload de no máximo 10:1. O sinal do Wi-Fi, que deverá ser tanto na faixa não licenciada de 2,4 GHz quanto de 5 GHz (nos padrões 802.11g/n/ac), terá de cobrir no mínimo 50% da área de parques e CEUs e 70% nas demais.

Ao se conectar, o cidadão será encaminhado automaticamente a uma página para aceitar os termos de uso do serviço e da política de privacidade, que deverão ser apresentados de maneira resumida e linguagem simples, "demonstrando os princípios e finalidades da coleta de dados, se houver". O edital afirma que esses documentos seguirão a legislação vigente, citando conformidade com a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018) e o Marco Civil da Internet (nº 12.965/2014), incluindo compromisso com a neutralidade de rede, privacidade e liberdade do uso da Internet.

A empresa poderá optar por um cadastro do usuário, que só poderá exigir nome, e-mail e número de celular. Após a exibição do anúncio publicitário (que será de 5 segundos a 15 segundos, por um tempo de navegação correspondente de 15 minutos a 45 minutos), o cidadão será redirecionado ao portal da Prefeitura de São Paulo. A coleta de informações deverá ser realizada apenas de maneira agregada e anonimizada, mas os dados de registros de conexão incluirão data e hora do acesso, duração e endereço IP utilizado. Uma vez encerrado o contrato de prestação de serviços, a companhia precisará excluir de maneira definitiva todos os dados pessoais coletados durante o período.

Segundo a secretaria, a expansão do programa Wi-Fi Livre SP "não onera os cofres públicos ao permitir que as empresas interessadas recebam como contrapartida o direito de explorar modelo de negócios baseado na publicidade digital". Em comunicado, o secretário municipal de Inovação e Tecnologia, Daniel Annenberg, afirma se tratar de uma "parceria com a sociedade e o mercado, de forma transparente", para "o melhor modelo de negócios para a expansão da rede de conectividade da cidade".

A prefeitura afirma que o edital "segue de forma irrestrita as diretrizes do Marco Civil da Internet garantindo direito à privacidade, à neutralidade de rede e à proteção de dados pessoais dos cidadãos, por meio de práticas transparentes, seguras e em conformidade com a legislação vigente". No modelo da gestão anterior, lançado em 2014, o acesso também era gratuito, mas sem modelo de exploração de publicidade. Atualmente o programa Wi-Fi Livre SP conta com mais de 390 milhões de acessos.

Comentário (0) Hits: 420

Aviões da Aeroméxico terão internet a bordo

viasat_aeromexico_2.jpg24/09/2018 - A Aeromexico contará com o satélite de comunicações Viasat para os novos aviões Boeing 737 MAX; Fornecendo experiências otimizadas de Internet banda larga para atender ao ritmo das futuras demandas de passageiros e da tripulação

A Viasat Inc. anunciou hoje, 24 que implantará o sistema de Internet à bordo em 18 novos aviões Boeing 737 MAX, com uma opção para estender a outras 60 aeronaves. As instalações de primeiro ajuste de linha dos equipamentos da Viasat já iniciaram.

A capacidade da Aeromexico de aproveitar o satélite ViaSat-2, bem como os futuros satélites da Viasat, deu à companhia aérea confiança de que poderia oferecer melhor qualidade de serviço com:

- Confiabilidade Wi-Fi durante o voo para a melhor e mais consistente experiência online do início ao fim.
- Velocidades rápidas de internet a bordo, garantindo que os passageiros e a equipe tenham recursos avançados de streaming, download e navegação na web.
- Desempenho de alto valor da internet, já que o sistema de satélites da Viasat oferece capacidade significativa e largura de banda competitiva às rotas de voos da Aeromexico.
- Uma abordagem de Wi-Fi à prova de futuro durante o vôo, que dará à Aeromexico acesso ao sistema avançado de comunicações via satélite e às inovações de aeronaves para atender às crescentes demandas de banda larga dos aviões totalmente conectados.

O sistema de internet a bordo do Viasat garantirá que as aeronaves da Aeromexico possam permanecer conectadas - já que a tecnologia é compatível com versões anteriores e futuras em toda a frota de equipamentos espaciais da Viasat. Isso proporcionará aos passageiros da Aeromexico recursos ideais de streaming e navegação na Internet durante viagens; à tripulação a oportunidade de permanecer conectada para serviços aprimorados aos passageiros; e às equipes de operações no solo a capacidade de realizar tarefas de manutenção quando o avião estiver voando a 35.000 pés.

Comentário (0) Hits: 417

Cyberstalking: a curiosidade pode gerar um crime

dangerous_website.jpg*Por Gustavo Alves Parente Barbosa
14/08/2018 - No último dia 4 de setembro, foi divulgada a notícia de que a atriz Thaís Melchior desativou seus perfis nas redes sociais após receber ameaças e xingamentos de fãs da novela que participará. Thaís não foi a primeira celebridade a se assustar com o assédio vindo da internet. Em caso muito mais emblemático, um fã da apresentadora Ana Hickmann, não satisfeito em monitorar e perseguir sua vida nas redes sociais, invadiu seu quarto de hotel e atirou contra ela, acertando sua assessora. O desfecho da tragédia se deu com a morte do fã obsessivo pelo cunhado da apresentadora.

Embora pessoas públicas sejam alvos mais frequentes de mensagens de ódio e assédios pela internet, podendo chegar a situações extremas como a de Ana, infelizmente, casos como esses não são exclusividade dos famosos.

A evolução da tecnologia e o acesso à internet disseminado e na palma de nossas mãos são fatores preponderantes para o crescimento exponencial do número de usuários das redes sociais. Embora elas tenham surgido, com representatividade global, no início dos anos 2000 com o Orkut, Myspace e Fotolog, seu alcance ainda era incipiente. O Orkut, por exemplo, chegou a ter "apenas" 66 milhões de usuários, nada comparado à rede social de Mark Zuckenberg. De acordo com o site statista.com, o Facebook supera tranquilamente a casa dos dois bilhões de membros, enquanto que o Whatsapp e o Instagram já bateram a marca de um bilhão.

Mas junto com a popularidade das redes vieram também alguns problemas. É crescente, por exemplo, a prática de ilícitos de diversas naturezas cometidos por meio delas e dos aplicativos digitais. É, também, cada vez maior o número de pessoas que sofrem com o chamado cyberstalking, termo em inglês utilizado para descrever conduta de quem ilegalmente persegue ou assedia virtualmente alguém.

O comportamento perseguidor, de acordo com o Centro Nacional de Vítimas de Crime dos Estados Unidos, é caracterizado por "uma linha de conduta dirigida a alguém específico que leva pessoas razoáveis a sentir medo". Os números dessa prática, seja virtual ou real, chamam a atenção: são 7.5 milhões de pessoas que sofrem algum tipo de perseguição persistente nos Estados Unidos; 11% são perseguidas por 5 anos ou mais; e 1 em cada 5 vítimas são perseguidas por um estranho.

Esses dados, aliados ao aumento de usuários de redes sociais, só tendem a crescer. Cada vez mais a população mundial expõe suas vidas na internet, permitindo que algumas pessoas se sintam "parte dela" e obtenham informações de diversas naturezas, tais como os locais que frequenta, com quem se relaciona, seus hábitos etc.

Essas informações são importantes para nutrir o assédio persistente do stalker, que pode ocorrer com o envio constante de mensagens, especialmente de ódio, por monitoramento incessante das redes sociais, propagação de notícias difamatórias, tentativa de contato com parentes, amigos ou pessoas do convívio do perseguido, podendo, inclusive, extrapolar o ambiente virtual, se desenvolvendo para perseguições nos locais em que sabidamente a vítima frequenta.

O cyberstalking é definido como crime pelo ordenamento jurídico de diversos países. Na Alemanha, país referência em matéria penal, comete o delito quem "perseguir ilegalmente uma pessoa buscando sua proximidade" ou "tentando estabelecer contato" "por meio de telecomunicação ou outros meios de comunicação ou através de terceiros" (seção 238 do código penal alemão).

No Brasil, porém, ainda não há a figura deste crime específico. Tramita no Senado Federal o Projeto de Lei nº 236/2012 para reforma do Código Penal, em que a "perseguição obsessiva ou insidiosa", realizada por quem, "de forma reiterada ou continuada, ameaça à integridade física ou psicológica" da vítima, "restringindo-lhe a capacidade de locomoção ou, de qualquer outra forma, invadindo ou perturbando sua esfera de liberdade ou privacidade", é punida com prisão de dois a seis anos. No entanto, o projeto em questão ainda se encontra em fase de discussão.

A atual ausência de tipificação da perseguição virtual e do assédio persistente não significa, contudo, que tais condutas possam ficar impunes. Nos casos menos graves, por exemplo, elas podem ser caracterizadas como perturbação à tranquilidade, prevista no art. 65 da lei de contravenções penais, cuja competência para julgamento é do Juizado Especial Criminal.

Já nos mais graves, em que constatada efetivamente uma ameaça "por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar" à vítima "mal injusto e grave", o autor poderá responder ao delito previsto pelo artigo 147 do Código Penal.

Em situações ainda mais complexas, esse comportamento pode resultar na prática de lesão corporal, prevista no art. 129 do Código Penal, pois comete este delito não só aquele que atinge a vítima com um soco, por exemplo, mas também quem, de qualquer forma, atente contra a sua integridade física, aí incluída a saúde mental.

Por fim, a lei Maria da Penha (11.340/06) estabelece que a violência doméstica e familiar contra a mulher consiste em qualquer ação fundada no gênero que cause lesão psicológica. Como não há dúvidas de que o stalking pode ser uma forma de violência psíquica contra a mulher, ao agressor é também passível a aplicação das medidas protetivas de urgência previstas nessa lei.

Como se nota, o tema é bastante delicado, mas é importante que quem sofra uma situação de perseguição não permaneça em silêncio e busque informações sobre como evitar que a conduta de seu agressor se perpetue e quais os mecanismos legais para enfrentar o problema. Por outro lado, é preciso distinguir a perseguição obsessiva virtual do acompanhamento, ainda que contundente, nas redes sociais.

Vale lembrar que as mídias sociais possuem ferramentas para que o usuário limite a sua exposição, com avançadas definições de privacidade, o que pode evitar situações indesejadas e comportamentos obsessivos de potenciais cyberstalkers.

*Gustavo Alves Parente Barbosa é sócio do escritório Malheiros Filho, Meggiolaro e Prado Advogados, referência em Direito Penal.

Comentário (0) Hits: 618

Hackers roubam dados de clientes da T-Mobile

tmobileslider.jpgPor Thais Sogayar, com informações do site TecCrunch
24/08/2018 - Uma das maiores operadoras de telefonia celular nos Estados Unidos, a T-Mobile – que recentemente se fundiu com a Sprint – confirmou que hackers invadiram o sistema da empresa e roubaram informações pessoais de mais de 2,3 milhões de clientes, como nomes, códigos postais, números de telefone, endereços de e-mail e números de conta corrente.

Mas de acordo com a operadora, nenhum dado financeiro ou de faturamento foi comprometido.

Não se sabe quando a violação ocorreu, mas o acesso não autorizado foi detectado e encerrado na segunda-feira, 20 de agosto.

A T-Mobile começou a notificar os clientes sobre a violação na manhã dessa sexta-feira, 24, com uma mensagem de texto enviada para as contas afetadas. Mas isso provocou a indignação de alguns, que disseram que a mensagem de texto parecia phishing.

Saiba mais aqui:

Comentário (0) Hits: 982

CGI.br lança Guia para combater a desinformação

cgi_internet.jpg14/08/2018 - Lançado nesta terça-feira (14/8), o Guia busca incentivar o combate à desinformação e servir como referência para gestores públicos, empresas e usuários de Internet

Resultado de debates promovidos pelo Comitê Gestor da Internet no Brasil (CGI.br) em abril deste ano com especialistas da comunidade científica e tecnológica, terceiro setor, setor empresarial e setor governamental, o Guia "Internet, Democracia e Eleições" traz diretrizes para o combate à desinformação e dicas práticas para que os usuários não sejam vítimas ou compartilhem notícias falsas. Lançada pelo CGI.br nesta terça-feira (14/8), antes do início da propaganda eleitoral, a publicação está disponível para download gratuito no sítio do CGI.br.

O material tem como objetivo informar a população e servir como referência para formuladores de políticas públicas, membros do Judiciário e representantes das empresas de Internet. A iniciativa reflete as preocupações do CGI.br com recentes escândalos envolvendo a disseminação de desinformação de forma coordenada, além da multiplicação de agressões direcionadas a grupos específicos. "A importância que a Internet assumiu para a política vem suscitando intensos debates nacional e internacionalmente. É essencial que o CGI.br contribua com essa discussão por meio do Guia, buscando o fortalecimento da democracia no País e um processo eleitoral transparente por meio da Internet", ressalta Maximiliano Martinhão, coordenador do CGI.br.

O Guia "Internet, Democracia e Eleições" está dividido em cinco partes e inclui uma explicação sobre o funcionamento das redes sociais e o modelo de negócios adotado por várias empresas de Internet; questões relativas às eleições, a propaganda eleitoral e aos fenômenos de desinformação on-line; diretrizes que devem ser observadas pelos agentes empenhados no combate à desinformação; dicas para não ser vítima ou compartilhar notícias falsas, além da compilação de fontes de informação adicionais.

Como combater a desinformação?

Preocupado com propostas que buscam regular a publicidade e a comunicação on-line, o CGI.br elencou diretrizes para o combate à desinformação durante as eleições. São elas: liberdade de expressão; privacidade; proteção de dados pessoais; observância do Marco Civil da Internet; transparência; manutenção de uma Internet livre e aberta; e educação para os meios. "É importante que todos os esforços por coibir a desinformação em todas as suas formas e proteger o exercício democrático durante as eleições – e para além dela – observem diretrizes que garantam a circulação livre de informações e ideias na rede", reforça Sergio Amadeu, conselheiro do CGI.br e coordenador do Grupo de Trabalho Internet e Eleições. Acesse os detalhes de cada uma das diretrizes.

O que os usuários podem fazer?

O Guia apresenta ainda os cuidados necessários para não alimentar a desinformação ou ser vítima dela. Entre as recomendações fornecidas, estão o cuidado com títulos bombásticos, a verificação de fontes, entre outras. Veja mais dicas para se proteger e não propagar notícias falsas. A publicação do CGI.br também reúne outras indicações de materiais para quem quer se aprofundar nos temas apresentados. Acesse o Guia na íntegra em: https://cgi.br/publicacao/guia-internet-democracia-e-eleicoes/.

 

Comentário (0) Hits: 1013

newsletter buton