Você conhece alguém que tem o costume de colocar fita adesiva na câmera do notebook ou celular? Pode parecer estranho, mas esta medida super simples pode realmente barrar ataques de cibercriminosos, e até o dono do Facebook e o diretor do FBI já se renderam a ela.

A prática de monitorar as pessoas através de câmeras e microfones do laptop é mais comum do que se supunha e qualquer pessoa pode ser alvo de um hacker espião. Você pode até pensar que não tem nada a esconder, mas ninguém quer ter seus momentos íntimos observados, não é?

Por isso, como “o seguro morreu de velho”, não custa nada tampar a webcam. Veja mais no vídeo.

Uma nova versão de um problema antigo voltou para assombrar os usuários de Windows 7 e 8.1: um bug permite a sites maliciosos explorar variações de um arquivo com nome “$MFT”, utilizado pelo sistema NTFS (New Technology File System, ou “Nova Tecnologia de Sistema de Arquivos”) para lidar com metadata específica. Isso causa lentidão e pode até mesmo trazer a famosa “Tela Azul da Morte” . A brecha não afeta o Windows 10.

Nos anos 90, uma falha permitia que usuários mal-intencionados pudessem derrubar o Windows 95 e 98 facilmente. Era só gerar um documento com denominação igual ao de outro essencial para causar problemas no funcionamento.

Mensagem

O que acontece atualmente é algo semelhante. Algumas aplicações pré-Windows 10 são batizadas de forma especial porque elas se relacionam com hardware, e não software. Ao visitar uma página que carrega uma referência ao “$MFT” em forma de diretório, o driver NFTS — que normalmente fica escondido e não pode ser manuseado — reage impedindo o acesso ao conjunto de dados, o que inicialmente já deixa tudo mais lerdo. Depois de certo tempo, a única solução é, então, reiniciar tudo.

Alguns navegadores bloqueiam a ameaça, porém o Internet Explorer mostrou-se vulnerável a esse tipo de ataque. A Microsoft foi contatada e ainda não lançou uma atualização para resolver isso. Enquanto isso, a dica é se manter distante de páginas e conteúdo duvidosos e manter seu Windows sempre em dia.

AAnonOpsBrazil, uma célula da Anonymous, derrubou o site pessoal do presidente Michel Temer na tarde da última sexta-feira (26). Os ataques hacker direcionados aos políticos envolvidos nos últimos escândalos do governo brasileiro vêm ficando mais recorrentes. Recentemente, a Anonymous realizou um ataque aos servidores da Friboi, empresa da JBS, e roubou senhas de usuários. Além disso, a legião hacker também juntou vários dados públicos sobre políticos e mostrou essas informações de forma organizada em um documento online — entre eles, Michel Temer e Romero Jucá.

Em um manifesto postado online, a AnonOpsBrazil escreveu o seguinte: “Saudações, cidadão brasileiro. Nós somos anonymous, somos a voz daqueles que não tem voz. O senhor presidente da republica Michel Temer será o principal alvo de nossas operações. Declaramos guerra a qualquer autoridade, seja política ou não, que oprime a população. Não somos um movimento partidário e qualquer governo, seja de direita ou esquerda, que por sua vez prejudica a grande maioria esquecida, nós estaremos aqui para lutar por eles”.

“Nós não esquecemos, senhor presidente, seu nome foi citado quarenta e três vezes na Operação Lava Jato. Nós não esquecemos toda sua articulação política para chegar a presidência, nós estamos cientes de todas as barbáries escondidas por trás de seu governo e partido, que não luta pelo direito do povo, e sim governa em causa própria”, continua a AnonOpsBrazil.

No dia 19 de maio, o Planalto já havia retirado o site pessoal de Michel Temer do ar. Na época, foi comentada uma suposta invasão hacker e o site ficou offline como uma contenção de danos. Agora, ao que parece, o que era suspeita se tornou realidade.

Um novo ataque hacker foi descoberto na terça-feira (23) pelos pesquisadores do Instituto de Tecnologia da Geórgia, nos Estados Unidos. Batizado de Cloak and Dagger, algo como “Capa e Punhal”, o ataque atinge todos os smartphones com sistema operacional Android — até a versão Nougat 7.1.2. A Google já foi informada sobre a existência do Cloak and Dagger.

Veja bem: esse ataque cibercriminoso não utiliza uma vulnerabilidade de sistema ou exploit do Android, mas sim permissões legítimas para aplicativos quando instalados no celular.

De acordo com os pesquisadores, o ataque Cloak and Dagger permite que cibercriminosos invadam um smartphone Android e, de maneira silenciosa, consigam acesso completo ao sistema operacional. Dessa maneira, eles teriam controle total do celular e poderiam roubar dados privados, incluindo senhas de banco, redes sociais, conversas, contatos etc.

Como citado anteriormente, o Cloak and Dagger se utiliza de permissões para invadir o smartphone. Se você tem um smartphone, sabe bem do que estamos falando: quando você instala um aplicativo, um menu popup aparece mostrando o nível de acesso ao aparelho que você entrega ao app. É nesse momento que o ataque cibercriminoso age.

Como o Cloak and Dagger age

Os pesquisadores do Instituto de Tecnologia da Geórgia conseguiram inserir o Cloak and Dagger em 20 smartphones Android, e nem usuários nem sistema operacional conseguiram detectar a atividade maliciosa.

Para invadir os dispositivos, o ataque utiliza as seguintes permissões:

A primeira permissão citada, como indica o The Hacker News, é uma maneira legítima que fornece ao aplicativo a capacidade de sobrepor outros aplicativos na tela do smartphone. Enquanto isso, a segunda permissão é voltada para deficientes auditivos e visuais, permitindo que o usuário utilize comandos de voz para realizar a ações ou escutar o que está na tela.

“Já que o ataque não exige um código malicioso para desempenhar tarefas trojan, ele se torna mais fácil para hackers desenvolverem e colocarem o app malicioso na Google Play Store sem detecção”, analisa a pesquisa. Os envolvidos no projeto também comentaram como conseguiram incluir o app invasor na lista de downloads da Google Play:

O aplicativo foi aprovado em apenas algumas horas na Google Play

“Nós submetemos o aplicativo exigindo essas duas permissões e possuindo uma funcionalidade ‘não ofuscada’ para baixar e executar um código arbitrário (buscando simular um comportamento claramente malicioso): esse aplicativo foi aprovado em apenas algumas horas (e ainda está disponível na Google Play)”, escreveram os pesquisadores.

Entre as capacidades do Cloak and Dagger, também estão: ataque avançado de clickjacking (roubo de clique, como uma armadilha), gravação de teclas utilizadas, ataque silencioso de phishing e instalação silenciosa de um app God Mode (controle total ao aparelho). Abaixo, você vê um vídeo demonstrando como o ataque funciona.

Google avisada; o que fazer?

Os pesquisadores deixaram claro que a Google já foi avisada, contudo essas permissões foram codificadas no Android — então uma resolução seria muito difícil. Ao que parece, a Google vai modificar essas permissões na próxima versão do sistema operacional, o Android 8.0 O, que chega ainda neste ano.

Atualização. O comentário da Google sobre o Cloak and Dagger é o seguinte: “Apreciamos os esforços em ajudar a deixar os nossos usuários seguros. Atualizamos o Google Play Protect — os nossos serviços de segurança em todos os dispositivos Android com Google Play — para detectar e prevenir a instalação desses apps. Já desenvolvemos novas proteções de segurança no Android O que vão fortalecer nossa proteção contra problemas futuros”.

Enquanto isso, siga a recomendação: preste muita atenção aos aplicativos que você baixa na Google Play Store — e mais ainda fora da loja oficial. Cheque o desenvolvedor e os comentários. Além disso, é interessante desabilitar o “SYSTEM_ALERT_WINDOW” como forma de precaução.

Para isso, siga estes passos: vá até as “Configurações” do Android, então escolha “Apps” e toque no símbolo de engrenagem no canto superior direito. Agora, toque em “Sobrepor a outros apps” e desabilite (troque o Sim por Não) para qualquer app suspeito/que não precisa da permissão.

Para mais atualizações sobre este caso, acompanhe nossa página específica sobre segurança.

O Google é um banco de dados infinito sobre os mais variados temas. Na posição de maior e mais popular buscador da internet, a plataforma lançada há quase 20 anos é uma fonte fértil para medir o que é popular no mundo. Assim, complementando essa sua característica, a empresa acaba de lançar uma ferramenta para transformar dados em GIFs animados.

A Data Gif Maker foi anunciada nesta quinta-feira (25) pelo diretor de dados do Google News Lab Simon Rogers. O novo recurso é bem simples de usar: digite dois tópicos e insira o valor de cada um deles para ver o resultado do embate entre eles. O mais interessante aqui é a forma como as informações são apresentadas: em vez da frieza dos números, a animação dos GIFs coloridos.

Além de definir os dados, você também seleciona a cor em que eles serão exibidos. Depois, é só clicar em “Launch Comparisons” para ver a mágica acontecendo ou então em “Download as a GIF” para baixar o arquivo animado em seu computador e espalhá-lo pelo mundo. No texto de apresentação da ferramenta, Rogers avisa que os GIFs em alta resolução levam mais tempo para ser criados, mas são melhores para compartilhamento nas redes sociais.

Quem de alguma forma precisa expor um comparativo de dados conta agora com uma possibilidade bem mais intuitiva e suave para fazer isso. Gostou da ideia? Então confira a Data Gif Maker na prática.

Em 2011, a moeda era comercializada pelo valor de R$ 5,06 pelo MercadoBitcoin, site para intermediação de compras e vendas de moedas digitais.

O preço da moeda digital bitcoin atingiu seu maior valor histórico. Em 2011, a moeda era comercializada pelo valor de R$ 5,06 pelo MercadoBitcoin, site para intermediação de compras e vendas de moedas digitais, e nesta quarta-feira, 24, ultrapassou a marca dos R$ 10 mil, valor 2 mil vezes maior. No início de março de 2017, a moeda era comercializada, em média, por quase R$ 4 mil, hoje esse valor é três vezes maior.

“Os principais motivos desta alta são regulação do Bitcoin como meio de pagamentos no Japão no fim de março e o otimismo com os avanços técnicos da moeda. Além disso, há o otimismo gerado em uma conferência de moedas digitais que acontece em Nova Iorque durante essa semana”, diz Rodrigo Batista.

Inscrições podem ser feitas até um dia antes do evento, que acontecerá em 2 de junho, no Allianz Parque, em São Paulo, e no DevCamp, em Campinas.

Estão abertas as inscrições para o Google Cloud OnBoard, programa de treinamento para desenvolvedores, programadores e especialistas em TI sobre fundamentos das tecnologias do Google Cloud Platform (GCP). Com inscrições gratuitas, o treinamento presencial acontecerá em 2 de junho, no Allianz Parque, em São Paulo, e no DevCamp, em Campinas, além de contar com transmissão ao vivo em salas de cinema de seis cidades no Brasil — Belo Horizonte, Rio de Janeiro, Curitiba, Porto Alegre, Recife e Salvador.

Com participação dos principais especialistas em cloud do Google e demonstrações das ferramentas de GCP, o dia de treinamento será dividido em sete módulos focados nas tecnologias e soluções de nuvem do Google, como Google App Engine, Datastore, Storage, Container Engine, Compute Engine e Network, Big Data e Machine Learning.

O módulo de encerramento trará dicas de como os participantes poderão alavancar suas carreiras usando os conhecimentos adquiridos. Os participantes também terão a oportunidade de realizar networking com os Googlers e especialistas presentes e receberão certificado de participação do treinamento.

Agenda completa do Google Cloud OnBoard:

As vagas são limitadas e as inscrições podem ser feitas até um dia antes do evento em https://goo.gl/2blcTm O OnBoard foi criado para desenvolvedores, gerentes de TI, analistas de sistemas, engenheiros de software e arquitetos de soluções que buscam explorar soluções de Cloud. Também podem participar executivos de tecnologia e de áreas de negócios que querem entender o potencial do Google Cloud Platform.

Google Cloud OnBoard

Quando: 02 de junho, sexta-feira

Onde:

As inscrições são gratuitas, para saber mais acesse:  https://goo.gl/2blcTm

O número de arquivos detectados de ransomware móvel atingiu 218.625 durante o trimestre, na comparação com 61.832 no trimestre anterior, de acordo com a Kaspersky Lab.

Os ataques de ransomware não dão sinais de trégua. Durante os primeiros meses do ano, o volume desse tipo de vírus para dispositivos móveis cresceu mais de três vezes, de acordo com o estudo “Desenvolvimento de ameaças de computador no primeiro trimestre de 2017”, da Kaspersky Lab. O ransomware que tem como alvo todos os dispositivos, sistemas e redes também continuou a crescer com o surgimento de 11 novas famílias de cifras trojans e 55.679 novas modificações no período de janeiro a março.

O número de arquivos detectados de ransomware móvel atingiu 218.625 durante o trimestre, na comparação com 61.832 no trimestre anterior. A família Congur respondeu por mais de 86% das ameaças. Este ransomware é basicamente um bloqueador que configura e restabelece o PIN do dispositivo móvel (código de acesso) fornecendo direitos de administrador no equipamento e algumas variantes do malware para que os cibercriminosos aproveitem esses direitos para instalar seu módulo na pasta do sistema – tornando quase impossível a remoção.

Apesar da popularidade do Congur, o trojan-ransom AndroidOS Fusob h se manteve como o ransomware móvel mais amplamente utilizado, representando quase 45% de todos os usuários atacados por esta ameaça. Uma vez executado, o trojan solicita privilégios de administrador, coleta informações sobre o dispositivo, incluindo coordenadas GPS e histórico de chamadas, e carrega os dados em um servidor mal-intencionado. Com base no que ele recebe, o servidor pode enviar de volta um comando para bloquear o dispositivo.

Os Estados Unidos se tornaram o país mais afetado por ransomware móvel no primeiro trimestre, sendo que a Svpeng foi a ameaça mais generalizada. Mas o Brasil e Venezuela estão entre os dez países atacados por trojans cifradores — aqueles que encriptam os arquivos e pedem resgate —, tendo no ransomware Xpan a ameaça mais difundida. O Brasil ficou em segundo lugar (1,07%), embora nunca tivesse aparecido antes no top 10 dos países atacados por trojans cifradores. Isto é consistente com a observação da Kaspersky sobre o aumento no número de extorsões trojans visando vítimas brasileiras. Um exemplo proeminente de tal tipo de malware foi Xpan, cuja análise foi publicada no ano passado.

“O panorama de ameaças móveis para ransomware esteve longe de ser calmo no primeiro trimestre. O ransomware que alveja dispositivos móveis subiu, com novas famílias e as modificações que continuam a proliferar. As pessoas precisam ter em mente que os hackers podem, cada vez mais, tentarem bloquear o acesso a seus dados não apenas em um PC, mas também em seu dispositivo móvel”, observa Roman Unuchek, analista sênior de malware da Kaspersky Lab.

No total, 55.679 novas modificações do ransomware Windows foram detectadas durante o trimestre, representando um aumento de quase o dobro na comparação com o quarto trimestre de 2016 (29.450). A maioria dessas novas modificações Cerber pertencia à família.

Outras estatísticas de ameaças online do relatório incluem:

• A Kaspersky Lab detectou e repeliu 479.528.279 ataques maliciosos a partir de recursos online localizados em 190 países em todo o mundo;

• 79.209.775 URLs únicas foram reconhecidas como mal-intencionadas pelos componentes antivírus da web;

•  Tentativas de infecção por malware que visam roubar dinheiro via acesso online a contas bancárias foram registradas em 288 mil computadores;

•  Os ataques de trojans cifradores foram bloqueados em 240.799 computadores de usuários únicos;

•  O antivírus de Kaspersky Lab detectou um total de 174.989.956 objetos maliciosos e potencialmente indesejados;

•  Os produtos de segurança móveis da Kaspersky Lab também detectaram 1.333.605 pacotes de instalação maliciosos e 32.038 burocratas móveis (pacotes de instalação).

Você é daquele que vira e mexe curte ou compartilha piadinhas sobre conhecidos nas redes sociais? Ou faz isso com alguma publicação que ofenda e exponha pessoas? Práticas como essas podem até parecer brincadeira ou uma forma de impor sua opinião, mas saiba que você pode ser condenado pelos seus atos.

O ciberbullying– bullying feito no ambiente digital– é coisa séria.

Sete em cada dez jovens no mundo sofrem ciberbullying

Segundo especialistas, ele é caracterizado pelo conjunto de atitudes violentas praticadas de maneira repetitiva e que causam dor, angústia e sofrimento à vítima –e pode, sim, virar crime.

“Nós já temos o entendimento do nosso Poder Judiciário de que aquele que curte, comenta e compartilha pode também ser responsabilizado civilmente e condenado a ter que pagar indenização a pessoa que está sendo exposta

Alessandra Borelli, advogada especialista em direito digital

“E isso por que a pessoa contribuiu para a disseminação do conteúdo, para que aquela pessoa fosse ainda mais exposta e para o sofrimento da vítima. A tecnologia tem poder de propagação muito maior e não dá descanso para vítima”, acrescentou.

Borelli, que também é coordenadora do núcleo OAB/SP de Combate aos Crimes Contra a Inocência da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia, explica que o adulto pode responder por crimes como injúria, difamação, calúnia.

No caso dos adolescentes, o juiz pode fazer uma advertência formal e/ou determinar que eles cumpram algumas medidas socioeducativas, como prestar serviços sociais. Além disso, os pais podem ser condenados a pagar indenização à vítima em nome dos filhos, sejam eles crianças ou adolescentes.

Vítima precisa denunciar

Apesar da possibilidade de certas “brincadeiras” serem consideradas crimes, isso só acontecerá caso a vítima faça uma denúncia formal sobre as práticas de bullying e ciberbullying.

Segundo a advogada, depende da iniciativa do ofendido fazer uma queixa na delegacia sobre a pessoa que iniciou as ofensas ou as pessoas que estão compartilhando os conteúdos ofensivos.

“Muitas vezes a pessoa escolhe aquelas que têm mais amigos em comum, aquela que têm mais amigos no Facebook ou na rede social onde a ofensa foi compartilhada. Porque quanto mais amigos maior a exposição”, explicou.

Se você é menor de idade e está sendo vítima de ciberbullying, a especialista aconselha primeiramente a ter calma. Em seguida, procure ajuda de um adulto de sua confiança, seja ele pais, professores ou profissional da área. O objetivo é que essas pessoas auxiliem na solução do problema.

“De preferência, a escola deve ser comunicada, principalmente se houver alunos envolvidos, porque nesse momento a escola vai chamar os envolvidos e vai pedir para que o responsável pelo conteúdo retire as ofensas. Além disso, vai conversar com todos os demais colegas para que eles não curtam, não compartilhem e para que parem imediatamente com comentários relacionados aquilo”, acrescentou.

“Só essa providência imediata já vai fazer com que a vítima se sinta acolhida”, destacou.

Print não é suficiente como prova

Caso a vítima ou seus familiares tenham a intenção de tomar alguma medida judicial, Borelli destaca que fazer um simples print das telas pode não ser suficiente.

O problema, segundo a advogada, é que são imagens que podem ser facilmente alteradas e alguns juízes podem não aceitá-las como documentos no processo.

A especialista indica então a realização de uma ata notarial registrada em cartório. É nela que o tabelião vai atestar a veracidade dos fatos. “Essa ata constitui meio de provas para o poder judiciário”, afirmou

“No ciberbullying você também pode denunciar pelo aplicativo e bloquear o contato [como no Facebook, por exemplo]”, concluiu.