Segurança da (sua) Informação é o Maior Ativo

Archive for the ‘espionagem’ Category

PRISM

Posted by maiorativo em 14 de junho de 2013

prism

A apresentação da Agência de Segurança Nacional (NSA) americana que revelou ao mundo a existência do esquema de espionagem PRISM é terrível do ponto de vista da comunicação visual. Os slides que Edward Snowden forneceu aos jornais Guardian e Washington Post são confusos e nada elegantes.

A apresentação parece ter sido criada no PowerPoint ou outro aplicativo similar. Além de chocar muita gente pela facilidade com que a NSA pode espionar milhões de pessoas, ela incomodou o designer Emiland De Cubber pela péssima qualidade visual. De Cubber, que mora em Paris, resolveu dar um jeito neles.

O designer redesenhou os slides com fontes de caracteres cuidadosamente escolhidas, gráficos simples e elegantes e os logotipos das empresas citadas. Ele até criou um logotipo para o projeto PRISM. Depois publicou tudo no site de compartilhamento SlideShare.

O texto introdutório diz: “Cara NSA, você pode fazer o que quiser com meus dados, mas não com meus olhos. Aqueles slides são horríveis. Eu esperava mais de você…” Ele mostra, então, os tais slides “horríveis”.

Em seguida, diz: “deixe-me cuidar dos seus slides” e começa a mostrar sua versão da apresentação. Ao informar o custo do projeto – 20 milhões de dólares por ano – ele ainda brinca: “Vale a pena. É um montão de dados”. Confira o trabalho de De Cubber:

Fonte: Exame

Anúncios

Posted in espionagem | Etiquetado: , | Leave a Comment »

ABIN é vítima de próprio funcionário

Posted by maiorativo em 25 de setembro de 2012

Jornal A Tarde 25/09/2012

Jornal A Tarde 25/09/2012

Posted in crime, espionagem, Segurança, Vulnerabilidade | Etiquetado: , | Leave a Comment »

Hackers divulgam receitas secretas de grandes redes de fast food

Posted by maiorativo em 4 de abril de 2012

Em mais uma invasão e posterior vazamento de informação, um braço do Anonymous divulgou receitas secretas de empresas como Burger King e Outback deixando-as públicas em seu site.

Posted in crime, espionagem | Leave a Comment »

Drone espião dos EUA é capturado no Irã – VÍDEO

Posted by maiorativo em 8 de dezembro de 2011

WASHINGTON – Os efeitos colaterais da crescente tensão entre os Estados Unidos e o Irã têm alimentado as versões de que por trás dos esforços diplomáticos e das sanções promovidas por Washington e seus aliados está em curso uma real guerra secreta para impedir que o regime de Teerã desenvolva seu programa nuclear.

A queda de um drone (aeronave não tripulada) em território iraniano na semana passada teria descortinado o programa de vigilância estabelecido pelos serviços de inteligência americanos. O drone RG-170, modelo de tecnologia altamente sofisticada — o mesmo usado pela CIA (a agência central de inteligência americana) para vigiar o esconderijo do terrorista Osama bin Laden no Paquistão, na operação que resultou em sua morte, em maio — foi exibido nesta quinta-feira na TV pelas autoridades iranianas.

Os EUA alegaram que a aeronave teve um pouso forçado por uma “falha técnica”; já os iranianos disseram que o drone foi capturado graças a esforços antiespionagem. Segundo relatos anônimos de funcionários do Departamento de Defesa dos EUA, os sobrevoos no espaço aéreo do Irã em alta altitude se intensificaram nos últimos quatro anos.

— Talvez o que estejamos vendo sejam as ações encobertas do século 21. Isto não significa, entretanto, que os esforços pelas sanções e negociações tenham acabado. No mínimo, essas ações encobertas podem fortalecer a diplomacia sinalizando a Teerã quão sério é Washington — analisa Michael Rubin, especialista do centro de estudos American Entreprise Institute. 

‘Perguntem ao Bin Laden’, diz Obama

Especula-se que incidentes ocorridos recentemente no Irã podem ter sido resultado dessa estratégia de “ações encobertas” por parte dos militares e da inteligência americana. Entre eles, a morte do general Hassan Moqaddam, um dos principais defensores do programa nuclear iraniano, com outras 16 vítimas causadas pela explosão de um complexo da Guarda Revolucionária, no mês passado. Uma outra explosão ocorreu na semana passada, na usina de conversão de urânio de Isfahã. No período de um ano, três importantes físicos nucleares iranianos foram eliminados em atentados praticados em circunstâncias similares.

Pressionado pela oposição republicana, que em clima de campanha eleitoral o acusa de praticar uma política externa de “apaziguamento” quanto ao islamismo radical, o presidente dos EUA, Barack Obama, reagiu.

— Perguntem a Osama bin Laden e aos 22 ou 30 líderes da al-Qaeda que foram tirados de campo se eu estou comprometido com o apaziguamento. Ou a quem mais tenha sobrado, perguntem sobre isso — desafiou os jornalistas, nesta quinta-feira, na sala de imprensa da Casa Branca.

‘Ação militar, entre o zero e o nada’

Sobre as formas de pressão sobre o governo de Mahmoud Ahmadinejad, Obama voltou a assinalar que “todas as opções estão sobre a mesa”, defendeu o rigor máximo na política de sanções e ameaçou o Irã:

— Se eles (os iranianos) forem atrás de armas nucleares, eu disse muito claramente que isso é contrário aos interesses de segurança nacional dos EUA; é contrário aos interesses de segurança nacional de nossos aliados, incluindo Israel; e nós vamos trabalhar com a comunidade internacional para prevenir isso.

Para Michael Rubin, as chances de uma intervenção militar no Irã sob o governo Obama são estimadas “entre zero e nada”.

— Quando se analisam os pronunciamentos do governo Obama, tanto o presidente como sua equipe de Segurança Nacional enfatizam isolamento em vez de confronto. Parece que o governo Obama acredita que pode conter o Irã, e se é essa realmente sua crença, então sinaliza um abandono do estilo de intervenção Iraque-Afeganistão.

Para Thomas Donnelly, analista de políticas de defesa e segurança nacional, a guerra secreta entre os EUA e o Irã ocorre por meio de ataques recíprocos. A perda do sofisticado drone americano seria mais um exemplo desse conflito:

— A questão é saber se esses ataques por meio de operações especiais ou de espionagem terão mais do que um efeito marginal, mas de longo prazo, em relação à contenção do programa nuclear iraniano e às ambições maiores de Teerã na região.

Para o analista, a ênfase do discurso de Obama deve ser entendida na atual conjuntura eleitoral.

— Obama tenta tirar a atenção do contexto maior. Cita a eliminação de Bin Laden e procura convencer que pode manter o poder americano por meio de ações encobertas, em vez de usar as forças tradicionais. Trata-se de mais uma tática de reeleição do que uma genuína estratégia de governo — diz Donnelly.

FONTE:
Leia mais sobre esse assunto em http://oglobo.globo.com/mundo/queda-de-aviao-espiao-americano-expoe-tatica-contra-ira-nuclear-3408613#ixzz1g05x857U
© 1996 – 2011. Todos direitos reservados a Infoglobo Comunicação e Participações S.A. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem autorização.

Posted in espionagem | 1 Comment »

Debate sobre Segurança da Informação e Direito Digital na BandNews FM

Posted by maiorativo em 5 de julho de 2011

Conforme visto nestas últimas semanas, os ataques e invasões hackers vem chamando a atenção da grande mídia. Na Bahia houve um incidente grave de segurança onde um servidor público fez upload de imagens pornográficas no ambiente corporativo de TI do órgão público INGA. E além do mais, tornou estas imagens acessíveis a todos.

Para tratar destes e outros assuntos inerentes ao tema fomos chamados a Band News FM para a realização de um debate com a diretora de jornalismo e outros. Ouça o áudio.

Share photos on twitter with Twitpic

Posted in crime, E-mail, espionagem, Internet, Mobile, Privacidade | Etiquetado: , | Leave a Comment »

Google (WALLET) já é processado

Posted by maiorativo em 29 de maio de 2011

SMS do @direitodopovo

A companhia de meios de pagamento eletrônicos PayPal, e sua controladora, o site de vendas on-line eBay, processaram o Google e dois de seus executivos na quinta-feira, 26, por violação de propriedade intelectual. As companhias acusam a ferramenta de buscas de ter usado seus segredos comerciais para o desenvolvimento do Google Wallet, o serviço de pagamentos móveis apresentado na quinta.

De acordo com o documento do processo, o Google deliberadamente contratou dois funcionários do eBay e do PayPal para que eles criassem uma ferramenta de pagamentos via celular. Na visão dos autores da ação, o site de buscas violou “regras de competição importantes” e deve ser punido. O Wallet foi apresentado ao mercado em parceria com o Citibank, MasterCard e a operadora Sprint (veja mais informações em “links relacionados” abaixo).

A acusação alega que o Google e o PayPal mantiveram “relações estreitas” entre 2008 e 2011. No período, negociaram a criação de uma ferramenta de pagamentos para a compra de aplicativos móveis na loja do Android, o sistema operacional do Google para dispositivos móveis. Entretanto, entre o fim do ano passado e o início deste ano, as discussões cessaram e dois executivos da empresa de pagamentos foram chamados para trabalhar no Google.

Os executivos acusados são Osama Bedier e Stephanie Tilenius. Bedier trabalhou no PayPal entre dezembro de 2002, dois meses depois de a companhia ter sido comprada pelo eBay, e janeiro deste ano, quando foi convidado para trabalhar no Google. Sua última função na empresa de pagamentos era a de vice-presidente sênior de plataformas, mobilidade e novos negócios, sendo o principal responsável por toda a área de pagamentos móveis – planejamento, estratégia, desenvolvimento de produtos, pesquisa etc. No Google, Bedier assumiu o posto de vice-presidente de pagamentos móveis.

Stephanie passou pelas duas impetrantes da acção. Esteve no eBay entre 2001 e outubro de 2009, e seu último cargo foi o de vice-presidente de produtos para a América do Norte do site de compras. No entanto, teve passagens por diversas áreas tanto no eBay quanto no PayPal, inclusive de vice-presidente de serviços comerciais da empresa de pagamentos – entre 2004 e 2008. Foi contratada pelo Google em fevereiro do ano passado para ser a vice-presidente de comércio eletrônico, e foi quem chamou Osama Bedier para trabalhar no site de buscas.

Pelo fato de os dois terem ocupado posições tão importantes dentro das duas empresas, o processo acusa o Google de tê-los contratado apenas por interesse nas informações comerciais que detinham. A prática é descrita como desleal e como “mau uso de segredos comerciais” pelos promotores do caso.

Fonte: TI Inside

Posted in espionagem, Mercado, Mobile | Leave a Comment »

Vazamento no Facebook

Posted by maiorativo em 11 de maio de 2011

SMS do @direitodopovo

A Symantec, fabricante do antivírus Norton, emitiu um alerta ao Facebook nesta terça-feira que causou preocupação também aos internautas. Segundo relatório publicado pela companhia, uma falha na rede social permitiu que anunciantes tivessem acesso às contas de usuários.

As informações que poderiam ser obtidas através de aplicações para a rede social incluem a visualização de perfis, fotos, mensagens do chat e, caso quisessem, os anunciantes poderiam até postar nos murais ou apagar informações de terceiros.

De acordo com a Symantec, nenhuma conta foi ‘violada’ pelas partes que tiveram acesso às informações pessoais dos usuários, pois a falha não teria sido percebida por terceiros. A emissão do alerta foi feita logo assim que foi descoberto o problema e o Facebook avisado para corrigí-lo.

Populares entre os usuários, o número de aplicativos para Facebook instalados diariamente chega a 20 milhões. Presentes em praticamente todos os perfis, eles permitiram o vazamento de dados. Construídos sobre um protocolo ultrapassado do Facebook, os aplicativos antigos possuem a brecha, detalhada pela companhia.

Os programas vazaram ‘tokens’, ou seja, chaves de acesso associadas a um conjunto restrito de permissões, para plataformas de anunciantes e de dados analíticos. Na estimativa da Symantec, até abril de 2011, mais de cem mil aplicativos permitiram o vazamento de dados e outras centenas milhares de tokens durante vários anos.

“Não há como estimar a quantidade de tokens de acesso vazados desde a versão de 2007 do Facebook”, diz o comunicado.
Ainda segundo a empresa de segurança de dados, por padrão, a maioria dos tokens expira depois de um curto período de tempo. Entretanto, os aplicativos podem solicitar tokens de acesso off-line que lhes permitam o acesso às informações.

O Facebook retorna aos pedidos automáticos de tokens em URLs HTTPs. Entreanto, quando uma página é carregada utilizando imagens ou peças publicitárias hospedadas em um servidor externo, as informações podem ser vazadas, explica a Symantec. Muitos aplicativos solicitam recursos a partir de uma URL externa usando um ‘iframe’.

“Tememos que muitos desses ‘tokens’ possam ainda estar disponíveis em arquivos de log nos servidores de terceiros ou ainda sendo usados ativamente pelos anunciantes”, alertam os especialistas da companhia Nishant Doshi and Candid Wueest, que sugerem que os usuários troquem de senha para invalidar os ‘tokens’ já existentes.

No blog dos desenvolvedores , o Facebook informou que está tomando medidas para modificar o desenvolvimento de aplicativos e a forma como eles acessam as informações dos usuários sobre um novo protocolo, que não apresenta mais a falha.

Uma porta-voz da companhia negou que o Facebook esteja dando acesso às informações de usuários para anunciantes e desenvolvedores.

“Infelizmente, o relatório tem imprecisões. Nós, especificamente, temos realizado uma investigação que não revelou nenhuma evidência deste problema que resultaria no compartilhamento de informações privadas de usuários com terceiros não autorizados”, disse Malorie Lucich à Reuters.

Lucich disse ainda que o relatório da companhia ignora também as obrigações contratuais de anunciantes e desenvolvedores que os proibem de obter ou compartilhar informações de usuários, o que “viola as políticas do Facebook”.

A porta-voz também confirmou que a empresa removeu a API desatualizada (Application Programing Interface) referida no relatório da Symantec.



Leia mais sobre esse assunto em http://oglobo.globo.com/tecnologia/mat/2011/05/11/symantec-alerta-para-vazamento-de-dados-de-usuarios-do-facebook-924431724.asp#ixzz1M5EcQVXY
© 1996 – 2011. Todos os direitos reservados a Infoglobo Comunicação e Participações S.A.

Posted in espionagem, Internet, Redes Sociais | Etiquetado: , , | Leave a Comment »

“Facebook é uma terrível máquina de espionagem”

Posted by maiorativo em 4 de maio de 2011

Julian Assange, o criador do polêmico site Wikileaks, especializado em vazar dados sigilosos de vários governos, afirma que o Facebook colabora com o governo dos Estados Unidos para espionar os cidadãos. Segundo, ele a popular rede social é simplesmente “a mais terrível máquina de espionagem já criada”.

O comentário foi feito durante uma entrevista ao Russia Today, publicada ontem (2/5). No momento, o polêmico fundador do Wikileaks está na Inglaterra, onde aguarda extradição, por conta de acusações de crime sexual.

Segundo ele, o Facebook e outros sites colaboram com o governo dos Estados Unidos em investigações ilegais, fornecendo dados como nomes, endereços, redes de relacionamentos e mensagens trocadas entre as pessoas

“Eles criaram uma interface para o uso do departamento de inteligência dos Estados Unidos”, acusa. “Todos precisam entender que, quando adicionam um amigo no Facebook, estão fazendo um trabalho gratuito para agências de inteligência norte-americanas”, completa.

A ideia de que o Facebook pode ser usado para espionar os usuários não é nova. Tanto que o próprio Departamento de Justiça dos EUA já treina seus funcionários para utilizar a rede social como uma ferramenta para conseguir evidências contra suspeitos.

De acordo com um porta-voz da companhia, Andrew Noyes, o Facebook não responde a pressões do governo. “Apenas respondemos a solicitações de processos na Justiça”, disse ele, em e-mail enviado à PC World norte-americana

Ed Oswald

Fonte: IDG NOW

Posted in espionagem, Internet | Leave a Comment »

“Night Dragon” rouba dados e paralisa empresas

Posted by maiorativo em 14 de fevereiro de 2011

Aparentemente “Night Dragon” é o maior ataque hacker já visto e que, supostamente, tem sua origem coordenada na China.

Visa primariamente as empresas do ramos Oil & Gas e busca por dados sigilosos operacionais e e-mails de altos executivos.

Abaixo a nota liberada pela Mcafee nesta segunda-feira:

Night Dragon – O que você precisa saber

Prezado Executivo,

Como você já deve ter lido em sites de notícias, como Wall Street Journal, New York Times, Financial Times, Reuters, entre outros, a McAfee descobriu uma grande sequência de ataques (batizada de “Night Dragon” ou “Dragão Noturno”), criada para roubar dados confidenciais de organizações específicas. A McAfee vem acompanhando esse ataque há algum tempo e já incluimos proteção contra o “Night Dragon” (e proteção contra ameaças semelhantes) às soluções de segurança da McAfee. Para obter a melhor defesa contra o Night Dragon e outros ataques, como sempre, recomendamos o uso de versões atualizadas e mais recentes das soluções da McAfee para terminais e redes, com assinaturas atualizadas e com o Global Threat Intelligence ativado.

Sumarizamos algumas informações e ferramentas importantes sobre esses ataques para que você seja capaz de proteger sua organização de maneira mais eficiente e eficaz.

Night Dragon (Dragão Noturno)

Os ataques do Night Dragon são semelhantes à Operação Aurora (embora não estejam ligados à Operação Aurora) e outras ameaças avançadas persistentes (APTs – Advanced Persistent Threats), pois trata-se de uma combinação de engenharia social e ciberataques bem coordenados e dirigidos, utilizando cavalos de Troia, software de controle remoto e outros tipos de malware. Embora os ataques Night Dragon só tenham se intensificado recentemente, a McAfee associou esses ataques às invasões iniciadas em novembro de 2009 que podem estar aproveitando técnicas detectadas já em 2008. Agora, novos ataques Night Dragon estão sendo identificados a cada dia.

A McAfee tem provas de infecções pelo malware Night Dragon nas Américas, na Europa e na Ásia, bem como em países do Oriente Médio e do Norte da África. A McAfee também identificou as ferramentas, as técnicas e as atividades de rede utilizadas durante estes ataques contínuos, que podem ter sido originados na China.

Atualmente, os atacantes que usam o Night Dragon estão focando em empresas globais de petróleo, energia e petroquímica com a aparente intenção de roubar informações sigilosas, tais como detalhes de operação, pesquisas de exploração e dados financeiros. Embora a McAfee esteja trabalhando em estreita colaboração com muitas dessas empresas e órgãos policiais, nossa intenção com este comunicado é alertar as organizações que talvez não tenham as defesas mais recentes instaladas ou que possam se beneficiar de informações adicionais. E embora tenhamos confirmado que o Night Dragon está atualmente voltado para organizações dos setores de petróleo/ gás/ petroquímica/ energia, APTs semelhantes podem ser (e são) dirigidas a organizações de praticamente todos os setores de atividade econômica. Ao contrário do Stuxnet, os ataques Night Dragon não são voltados necessariamente a um setor específico.

Detalhes do ataque

Os ataques Night Dragon utilizam ciberataques coordenados, disfarçados e dirigidos, aproveitando de engenharia social, spearphishing, explorações de vulnerabilidades do sistema operacional Windows, comprometimentos do Active Directory e ferramentas de administração remota (RATs). A sequência do ataque é a seguinte:

1. Servidores da Web voltados para o público são comprometidos através de injeção de SQL; malwares e RATs são instalados
2. Os servidores da Web comprometidos são utilizados para comandar ataques contra alvos internos
3. Ataques de spearphishing a profissionais que utilizam celulares conectados a VPNs são utilizados para aumentar os direitos de acesso interno
4. Os atacantes utilizam ferramentas de roubo de senhas para acessar outros sistemas – instalando RATs e malware à medida que prosseguem
5. Sistemas pertencentes a executivos são atacados em busca de e-mails e arquivos que são capturados pelos atacantes
Para mais informações, leia o whitepaper “Ciberataques ao setor energético mundial:
Night Dragon (Dragão Noturno)” (em português), escrito pelos especialistas em segurança da McAfee, acesse o post sobre Night Dragon no blog do CTO da McAfee, George Kurtz, e visite o site do Night Dragon (em inglês).

A McAfee oferece ferramentas para ajudá-lo a identificar se a sua empresa está infectada:

• Utilitário de Detecção & Remoção do Night Dragon (Stinger)
• Varredura de Vulnerabilidade do Night Dragon

Soluções da McAfee para combater o Night Dragon
APTs são ataques sofisticados e multifacetados que exigem uma defesa coordenada e bem arquitetada. Estamos confiantes de que a McAfee é a única capaz de lidar com as APTs (inclusive o Night Dragon) e outros ataques direcionados. A McAfee já adicionou a proteção contra o Night Dragon em suas tecnologias de segurança mais recentes. Confira abaixo algumas soluções da McAfee que, operando juntas, ajudam a combater ataques como o Night Dragon:

• McAfee Host Intrusion Prevention conta com um recurso de detecção de APTs para correlacionar e detectar RATs e vazamento de dados
• McAfee Application Control (MAC) impede o malware por não permitir a execução de software que não seja aprovado
• McAfee Configuration Control (MCC) proíbe alterações de configuração que não sejam aprovadas
• McAfee Vulnerability Manager (MVM) detecta sistemas infectados e os pontos fracos de segurança nesses sistemas
• McAfee VirusScan Enterprise (VSE) oferece proteção com os DATs antivírus 6263 e posteriores
• McAfee Policy Auditor detecta pontos fracos de segurança em sistemas comprometidos

• McAfee Risk Advisory (MRA) permite ver os erros de configuração e as falhas de segurança que permitem explorações
• McAfee Network Threat Response (NTR) detecta tráfego de comando e controle

• McAfee Network Security Manager (NSM) detecta tráfegos mal-intencionados na rede e alertas, permitindo uma reação rápida
• McAfee Firewall Enterprise atenua as penetrações na rede e pode ser instalado em níveis para reduzir os ataques internos à rede
• McAfee Web Gateway atenua as operações de RAT

• McAfee Endpoint Encryption reduz a possibilidade de uso de informações sigilosas específicas
• McAfee Data Loss Protection (DLP) impede e detecta a extração de dados sigilosos

Os últimos anos foram turbulentos: os ataques ao Google e muitas outras empresas com a Operação Aurora, ataques a infra-estruturas críticas com o Stuxnet, pessoas com acesso privilegiado roubando informações que levaram à divulgação de documentos pelo Wikileaks, e assim por diante. Agora, o “Night Dragon” está prestes a entrar na disputa pelas manchetes.

O compromisso da McAfee é fazer tudo que estiver ao nosso alcance para proteger você e a sua empresa desses ataques. Se você gostaria de obter mais informações sobre o Night Dragon ou qualquer coisa que ameace a sua segurança virtual:
whitepaper “Ciberataques ao setor energético mundial:
Night Dragon (Dragão Noturno)” (em português)

Posted in Ataque, crime, espionagem, Internet, Invasão, Mobile, Phishing, Segurança, Vírus, Windows | Etiquetado: , | 1 Comment »

Cuidado com o seu bluetooth

Posted by maiorativo em 4 de fevereiro de 2011



O risco do bluetooth ligado by direitodopovo

Posted in crime, espionagem, Invasão, Podcast | 2 Comments »