Notícias
Gerais Mercado mundial de PCs cresce de 12,5% no 2º trimestre
O mercado mundial de desktops registrou a venda de 58,8 milhões de unidades no segundo trimestre deste ano, o que mostra um crescimento de 12,5% em relação ao mesmo período do ano passado, informou a consultoria IDC nesta quarta-feira (18/07).
No comparativo com o segundo trimestre de 2006, a Dell sofreu uma queda de 4,9% nas vendas. Já a rival Hewlett-Packard Co. (HP) consolidou sua posição na liderança do setor, apresentando um salto de 36,5% no período.
Outro relatório referente ao mercado global de PCs, também divulgado hoje pela consultoria Gartner Inc., mostra que o segmento comercializou 61,1 milhões de unidades no segundo trimestre, apresentando uma alta de 11,7% em relação ao segundo trimestre do ano passado. No mesmo período, segundo o Gartner, as vendas da Dell caíram 5,5%, enquanto a HP experimentou um crescimento anual de 36,6%.
Apesar dos resultados contrastantes do último ano, nenhum dos cinco maiores fornecedores de PCs mundiais apresentou grandes mudanças em participação de mercado.
A HP manteve o primeiro lugar em vendas globais de desktops no segundo trimestre com 19,3% de participação, seguida pela Dell, com 16,1% do bolo. A Lenovo, em terceiro, somou 8,3% do mercado, a Acer ficou com 7,2% e a Toshiba com 4,1% de participação segundo a IDC e o Gartner.
Embora esteja em quarto lugar no setor, a Acer ganhou destaque nos relatórios. A companhia aumentou as vendas de PCs em 55,4% no segundo trimestre, enquanto a Lenovo apresentou uma alta de 22,3% em relação ao ano passado. Se o ritmo de vendas continuar, segundo os analistas, a quarta colocada deve ganhar uma posição em breve.
Leia mais...
No comparativo com o segundo trimestre de 2006, a Dell sofreu uma queda de 4,9% nas vendas. Já a rival Hewlett-Packard Co. (HP) consolidou sua posição na liderança do setor, apresentando um salto de 36,5% no período.
Outro relatório referente ao mercado global de PCs, também divulgado hoje pela consultoria Gartner Inc., mostra que o segmento comercializou 61,1 milhões de unidades no segundo trimestre, apresentando uma alta de 11,7% em relação ao segundo trimestre do ano passado. No mesmo período, segundo o Gartner, as vendas da Dell caíram 5,5%, enquanto a HP experimentou um crescimento anual de 36,6%.
Apesar dos resultados contrastantes do último ano, nenhum dos cinco maiores fornecedores de PCs mundiais apresentou grandes mudanças em participação de mercado.
A HP manteve o primeiro lugar em vendas globais de desktops no segundo trimestre com 19,3% de participação, seguida pela Dell, com 16,1% do bolo. A Lenovo, em terceiro, somou 8,3% do mercado, a Acer ficou com 7,2% e a Toshiba com 4,1% de participação segundo a IDC e o Gartner.
Embora esteja em quarto lugar no setor, a Acer ganhou destaque nos relatórios. A companhia aumentou as vendas de PCs em 55,4% no segundo trimestre, enquanto a Lenovo apresentou uma alta de 22,3% em relação ao ano passado. Se o ritmo de vendas continuar, segundo os analistas, a quarta colocada deve ganhar uma posição em breve.
Segurança Confira dicas para evitar spams
Ter um endereço de e-mail cadastrado em apenas um site pode resultar em centenas de spams na caixa postal de um usuário da Internet, segundo a empresa de segurança em TI, McAfee. Embora os filtros de spam atuais tenham melhorado e detectem uma porcentagem maior de lixo eletrônico, a ameaça nunca é totalmente eliminada, afirmou Jeff Green, vice-presidente sênior do McAfee Avert Labs.
O Brasil envia em média 1,1 milhão de spams diariamente, de acordo com um monitoramento realizado pelo CGI.br (Comitê Gestor de Internet no Brasil). Por isso é importante ficar alerta para evitar as mensagens indesejáveis.
Aprenda a cancelar assinaturas e bloquear mensagens indesejáveis:
* Não publique seu endereço de e-mail em nenhum site ou grupo de discussões;
* Use um endereço de e-mail separado para cadastrar-se em boletins, publicações online e feiras. Se a sua caixa de correio começar a receber spam em excesso, você poderá excluir essas mensagens ou filtrá-las;
* Se você não tomou a iniciativa de se cadastrar para receber um e-mail, ou se não reconhecer o remetente, não solicite a sua exclusão da lista. Se você fizer essa solicitação, estará confirmando que o seu endereço de e-mail está ativo;
* Se você usar serviços de e-mail pela Web, denuncie o spam ao provedor do serviço. Isso ajudará o provedor a definir com maior precisão quais mensagens são spam;
* Use um software antispam que bloqueie entre 97% e 99% dos e-mails indesejáveis, para reduzir consideravelmente o volume dos mesmos na sua caixa de entrada;
* Guarde alguns dos e-mails que não deseja receber e defina quais endereços ou frases das mensagens são invariáveis. Use essas informações para manter ainda mais longe os e-mails indesejáveis da sua caixa de entrada com a criação de filtros;
* Não responda ao spam e não compre nada dos remetentes desses e-mails.
Leia mais...
O Brasil envia em média 1,1 milhão de spams diariamente, de acordo com um monitoramento realizado pelo CGI.br (Comitê Gestor de Internet no Brasil). Por isso é importante ficar alerta para evitar as mensagens indesejáveis.
Aprenda a cancelar assinaturas e bloquear mensagens indesejáveis:
* Não publique seu endereço de e-mail em nenhum site ou grupo de discussões;
* Use um endereço de e-mail separado para cadastrar-se em boletins, publicações online e feiras. Se a sua caixa de correio começar a receber spam em excesso, você poderá excluir essas mensagens ou filtrá-las;
* Se você não tomou a iniciativa de se cadastrar para receber um e-mail, ou se não reconhecer o remetente, não solicite a sua exclusão da lista. Se você fizer essa solicitação, estará confirmando que o seu endereço de e-mail está ativo;
* Se você usar serviços de e-mail pela Web, denuncie o spam ao provedor do serviço. Isso ajudará o provedor a definir com maior precisão quais mensagens são spam;
* Use um software antispam que bloqueie entre 97% e 99% dos e-mails indesejáveis, para reduzir consideravelmente o volume dos mesmos na sua caixa de entrada;
* Guarde alguns dos e-mails que não deseja receber e defina quais endereços ou frases das mensagens são invariáveis. Use essas informações para manter ainda mais longe os e-mails indesejáveis da sua caixa de entrada com a criação de filtros;
* Não responda ao spam e não compre nada dos remetentes desses e-mails.
Gerais Golpe online relacionado ao acidente de avião da TAM já circula na internet
Está circulando pela internet um e-mail falso sobre o acidente do vôo 3054 da TAM que instala um cavalo de tróia na máquina do usuário.
O e-mail com o título “Informativo TAM – 21h (17/07/2007)”, é enviado pelo remetente “ouvidoria@tam.com.br. O Corpo do e-mail contém informações já divulgadas na imprensa, como o número antigo de tripulantes (170), telefone disponibilizado para as vítimas e telefone falso da assessoria de imprensa da TAM.
Ao final do e-mail lê-se a mensagem: “Clique aqui para assistir ao vídeo gravado pelo circuito interno da infraero”. O link na verdade instala um cavalo-de-tróia na máquina do usuário, que serve para instalar um outro malware para roubar senhas. O malware baixado é o Banload.cdl. Segundo a Kaspersky o Banload.cdl é um malware utilizado para baixar outros malwares, como um keylogger utilizado para roubar senhas.
É preciso tomar cuidado, pois em um relatório enviado pelo analista de segurança de redes, Denny Roger, muitos antivírus não conseguiram detectar o malware.
A Websense também realizou o teste e identificou a existência dos malwares, um trojan de download e outro para roubo de senhas. Uma nota sobre a ação dos crackers foi divulgada, a fim de alertar os usuários.
Os supostos telefones da assessoria de imprensa, informados no e-mail, são de uma pessoa sem nenhuma ligação com a TAM. “Estou recebendo ligações desde às 19h30 de ontem”, afirmou por telefone a pessoa, que não quer seu nome divulgado.
Segundo Marcos Prado, gerente de desenvolvimento de canais da WebSense para a América Latina, assuntos com grande repercussão tendem a ser utilizados em golpes.
“Como este caso traz uma repercussão grande, não só no Brasil como lá fora, é bem provável que as pessoas utilizem esse assunto para conduzir o internauta a um site de phishing onde serão instalados keyloggers” afirma Marcos.
Nestes casos a Websense recomenda não acessar links e mensagens recebidas de pessoas desconhecidas. Passando o mouse sobre o hiperlink, sem clicá-lo, revela o endereço para qual você será direcionado.
Leia mais...
O e-mail com o título “Informativo TAM – 21h (17/07/2007)”, é enviado pelo remetente “ouvidoria@tam.com.br. O Corpo do e-mail contém informações já divulgadas na imprensa, como o número antigo de tripulantes (170), telefone disponibilizado para as vítimas e telefone falso da assessoria de imprensa da TAM.
Ao final do e-mail lê-se a mensagem: “Clique aqui para assistir ao vídeo gravado pelo circuito interno da infraero”. O link na verdade instala um cavalo-de-tróia na máquina do usuário, que serve para instalar um outro malware para roubar senhas. O malware baixado é o Banload.cdl. Segundo a Kaspersky o Banload.cdl é um malware utilizado para baixar outros malwares, como um keylogger utilizado para roubar senhas.
É preciso tomar cuidado, pois em um relatório enviado pelo analista de segurança de redes, Denny Roger, muitos antivírus não conseguiram detectar o malware.
A Websense também realizou o teste e identificou a existência dos malwares, um trojan de download e outro para roubo de senhas. Uma nota sobre a ação dos crackers foi divulgada, a fim de alertar os usuários.
Os supostos telefones da assessoria de imprensa, informados no e-mail, são de uma pessoa sem nenhuma ligação com a TAM. “Estou recebendo ligações desde às 19h30 de ontem”, afirmou por telefone a pessoa, que não quer seu nome divulgado.
Segundo Marcos Prado, gerente de desenvolvimento de canais da WebSense para a América Latina, assuntos com grande repercussão tendem a ser utilizados em golpes.
“Como este caso traz uma repercussão grande, não só no Brasil como lá fora, é bem provável que as pessoas utilizem esse assunto para conduzir o internauta a um site de phishing onde serão instalados keyloggers” afirma Marcos.
Nestes casos a Websense recomenda não acessar links e mensagens recebidas de pessoas desconhecidas. Passando o mouse sobre o hiperlink, sem clicá-lo, revela o endereço para qual você será direcionado.
Network Cookie eterno do Google agora dura 'só' 2 anos
O Google informou ontem (16/07), em seu blog oficial, que o antes eterno cookie que guarda as preferências de usuário agora irá expirar após dois anos caso o usuário não volte a visitar o site.
Cookies são pequenos arquivos guardados pelo navegador web. Eles são necessários para que os sites lembrem quem você é (no caso de sistemas de login, por exemplo) e também suas preferências. É assim que o Google lembra, por exemplo, qual sua configuração preferida para os resultados a serem exibidos, quantos resultados serão exibidos por página e se o filtro de conteúdo pornográfico está ativado ou não.
Mas é com este mesmo cookie que o Google consegue fazer uma lista de todas as buscas já feitas por você. O Google sabe quais as buscas que você fez no passado e, com elas, tenta descobrir o que você pode estar procurando numa busca atual. Como o vazamento do histórico da AOL mostrou, estes dados podem ser comprometedores.
Antes de durar “apenas” 2 anos, o cookie do Google estava configurado para expirar no ano de 2038, a última data possível, ou seja, o desejo real do Google era que o mesmo fosse eterno. O cookie sempre pode ser apagado, ou rejeitado, nas configurações do navegador web.
A nova prática não mudará nada para usuários que visitam o Google pelo menos uma vez a cada dois anos, pois o cookie continuará se renovando e o histórico de buscas continuará armazenado pelo Google mesmo após este período. As demais empresas de busca não fazem melhor que o Google, é verdade, mas pelo menos não dizem que estão “melhorando a privacidade” com medidas sem impacto real.
Uma outra mudança anunciada pelo Google em março terá um impacto mais visível. O Google impossibilitará que dados mais velhos ainda possam ser ligados ao mesmo usuário, tanto por endereço IP como por cookie. Esta prática deve entrar em vigor até março de 2008 e deverá afetar dados com no mínimo 18 meses e até 24 meses. Se este número de 24 meses (dois anos) for confirmado, a mudança no gerenciamento de cookie terá realmente sido para nada.
Leia mais...
Cookies são pequenos arquivos guardados pelo navegador web. Eles são necessários para que os sites lembrem quem você é (no caso de sistemas de login, por exemplo) e também suas preferências. É assim que o Google lembra, por exemplo, qual sua configuração preferida para os resultados a serem exibidos, quantos resultados serão exibidos por página e se o filtro de conteúdo pornográfico está ativado ou não.
Mas é com este mesmo cookie que o Google consegue fazer uma lista de todas as buscas já feitas por você. O Google sabe quais as buscas que você fez no passado e, com elas, tenta descobrir o que você pode estar procurando numa busca atual. Como o vazamento do histórico da AOL mostrou, estes dados podem ser comprometedores.
Antes de durar “apenas” 2 anos, o cookie do Google estava configurado para expirar no ano de 2038, a última data possível, ou seja, o desejo real do Google era que o mesmo fosse eterno. O cookie sempre pode ser apagado, ou rejeitado, nas configurações do navegador web.
A nova prática não mudará nada para usuários que visitam o Google pelo menos uma vez a cada dois anos, pois o cookie continuará se renovando e o histórico de buscas continuará armazenado pelo Google mesmo após este período. As demais empresas de busca não fazem melhor que o Google, é verdade, mas pelo menos não dizem que estão “melhorando a privacidade” com medidas sem impacto real.
Uma outra mudança anunciada pelo Google em março terá um impacto mais visível. O Google impossibilitará que dados mais velhos ainda possam ser ligados ao mesmo usuário, tanto por endereço IP como por cookie. Esta prática deve entrar em vigor até março de 2008 e deverá afetar dados com no mínimo 18 meses e até 24 meses. Se este número de 24 meses (dois anos) for confirmado, a mudança no gerenciamento de cookie terá realmente sido para nada.
Gerais Windows Media é hackeado outra vez
Um hacker chamado “Divine Tao” quebrou o esquema de proteção a arquivos do Windows Media, da Microsoft.
Leia mais...
Gerais Criminosos virtuais utilizam jogos psicológicos
Os golpes virtuais utilizam jogos psicológicos para enganar usuários da Internet, diz estudo intitulado Jogos Psicológicos, o autor principal, Dr. James Blascovich, Professor de Psicologia da Universidade da Califórnia em Santa Bárbara. A pesquisa traz análises de e-mails fraudulentos distribuídos com mais freqüência para mostrar como os criminosos virtuais roubam informações confidenciais; pessoais e financeiras.
O spam para golpes funciona melhor quando transmite aos destinatários uma idéia de familiaridade e legitimidade, seja criando a ilusão de que o e-mail é de um amigo ou colega, ou dando avisos plausíveis de uma instituição respeitada, observou o Dr. Blascovich.
Quando a vítima abre o e-mail, os criminosos usam dois processos motivadores básicos: a abordagem e a rejeição, ou uma combinação dos dois, para convencê-la a clicar em links perigosos, fornecer informações pessoais ou baixar arquivos arriscados.”
Uma chave importante para o sucesso dos golpistas é a familiaridade. Um exemplo disso é o golpe de phishing, que usa o disfarce de um banco conhecido ou de renome nacional, de uma administradora de cartões de crédito, ou até mesmo de um site de leilões pela Internet.
Recentemente, o McAfee Avert Labs descobriu que o número de sites de phishing aumentou 784% no 1º semestre de 2007. Os endereços de Internet mais conhecidos são cada vez mais atacados. Em dezembro de 2006, os criminosos virtuais atacaram o MySpace e usaram um worm para transformar links legítimos naqueles que levam os consumidores a um site de phishing criado especificamente para roubar informações pessoais.
As mensagens estão mais sofisticadas. Ao contrário dos primeiros e-mails de phishing, que, muitas vezes, continham erros de ortografia, gráficos e linguagem deselegante, os golpes mais recentes parecem ser mais legítimos, tem imagens de melhor qualidade e copiam quase perfeitamente o texto usado por instituições respeitadas, afirmou David Marcus, gerente de pesquisa e comunicações de segurança do McAfee Avert Labs.
Os golpes de phishing também usam técnicas para amedrontar os usuários, como Aviso Urgente de Segurança e Recadastre a sua conta, Preencha e Envie Imediatamente ou Não Perca a Oportunidade, Você Ganhou e descontos de 90%, entre outros. O objetivo é fazer o usuário pensar que se não agir, vai acabar perdendo algo.
Leia mais...
O spam para golpes funciona melhor quando transmite aos destinatários uma idéia de familiaridade e legitimidade, seja criando a ilusão de que o e-mail é de um amigo ou colega, ou dando avisos plausíveis de uma instituição respeitada, observou o Dr. Blascovich.
Quando a vítima abre o e-mail, os criminosos usam dois processos motivadores básicos: a abordagem e a rejeição, ou uma combinação dos dois, para convencê-la a clicar em links perigosos, fornecer informações pessoais ou baixar arquivos arriscados.”
Uma chave importante para o sucesso dos golpistas é a familiaridade. Um exemplo disso é o golpe de phishing, que usa o disfarce de um banco conhecido ou de renome nacional, de uma administradora de cartões de crédito, ou até mesmo de um site de leilões pela Internet.
Recentemente, o McAfee Avert Labs descobriu que o número de sites de phishing aumentou 784% no 1º semestre de 2007. Os endereços de Internet mais conhecidos são cada vez mais atacados. Em dezembro de 2006, os criminosos virtuais atacaram o MySpace e usaram um worm para transformar links legítimos naqueles que levam os consumidores a um site de phishing criado especificamente para roubar informações pessoais.
As mensagens estão mais sofisticadas. Ao contrário dos primeiros e-mails de phishing, que, muitas vezes, continham erros de ortografia, gráficos e linguagem deselegante, os golpes mais recentes parecem ser mais legítimos, tem imagens de melhor qualidade e copiam quase perfeitamente o texto usado por instituições respeitadas, afirmou David Marcus, gerente de pesquisa e comunicações de segurança do McAfee Avert Labs.
Os golpes de phishing também usam técnicas para amedrontar os usuários, como Aviso Urgente de Segurança e Recadastre a sua conta, Preencha e Envie Imediatamente ou Não Perca a Oportunidade, Você Ganhou e descontos de 90%, entre outros. O objetivo é fazer o usuário pensar que se não agir, vai acabar perdendo algo.
Bugs Sun corrige falha crítica no Java
A Sun Microsystems liberou uma atualização crítica para a versão de consumo do software Java, poucos dias após o sistema de correões do Java ser criticado por um pesquisador de segurança.
A Java Platform Standard Edition (SE) versão 6, update 2, está disponível no site da Sun desde sexta-feira (13/07) e está sendo entregue aos usuários que usam o sistema de atualização automática, disse a porta-voz Jacki Decoster.
A Sun suporta quatro versões diferentes do Java SE para desktops, e a companhia já havia corrigido versões anteriores antes de lançar a versão 6, update 2, que é a mais atual para usuários finais.
A decisão preocupou a fornecedora de segurança eEye Digital Security, que disse que os crackers poderiam achar uma forma de explorar a falha por meio de engenharia reversa das correções liberadas para as outras edições.
A eEye descobriu a falha em janeiro. É uma falha crítica no Java Network Launching Protocol, usado para rodar programas em Java na web. Crackers podem explorar a falha criando um site malicioso e instalando softwares em qualquer PC com Java que visitar o site, diz a empresa de segurança.
Leia mais...
A Java Platform Standard Edition (SE) versão 6, update 2, está disponível no site da Sun desde sexta-feira (13/07) e está sendo entregue aos usuários que usam o sistema de atualização automática, disse a porta-voz Jacki Decoster.
A Sun suporta quatro versões diferentes do Java SE para desktops, e a companhia já havia corrigido versões anteriores antes de lançar a versão 6, update 2, que é a mais atual para usuários finais.
A decisão preocupou a fornecedora de segurança eEye Digital Security, que disse que os crackers poderiam achar uma forma de explorar a falha por meio de engenharia reversa das correções liberadas para as outras edições.
A eEye descobriu a falha em janeiro. É uma falha crítica no Java Network Launching Protocol, usado para rodar programas em Java na web. Crackers podem explorar a falha criando um site malicioso e instalando softwares em qualquer PC com Java que visitar o site, diz a empresa de segurança.
Hackers e Cia Itália prende 26 pessoas em operação de combate ao phishing
A Itália prendeu 26 pessoas envolvidas em um esquema de uso de phishing para roubar clientes de bancos.
O esquema envolvia o envio de e-mails falsos em nome do Correio Italiano - que também oferece contas bancárias empréstimos e seguros -, segundo um comunicado da Guarda de Finanças (Guardia di Finanza), que trata de crimes patrimoniais.
O e-mail levava as vítimas a entregar informações sensíveis, que eram usadas para retirar dinheiro das suas contas, disse a autoridade italiana. Entre os presos, 18 são cidadãos italianos, enquanto os demais vêm de países do Leste Europeu.
Para prender a quadrilha, os responsáveis por gerenciamento de fraudes do Correio Italiano e os oficiais envolvidos na operação monitoraram as transações feitas para esvaziar as contas, inicialmente na área de Milão e depois em outros locais do país.
Leia mais...
O esquema envolvia o envio de e-mails falsos em nome do Correio Italiano - que também oferece contas bancárias empréstimos e seguros -, segundo um comunicado da Guarda de Finanças (Guardia di Finanza), que trata de crimes patrimoniais.
O e-mail levava as vítimas a entregar informações sensíveis, que eram usadas para retirar dinheiro das suas contas, disse a autoridade italiana. Entre os presos, 18 são cidadãos italianos, enquanto os demais vêm de países do Leste Europeu.
Para prender a quadrilha, os responsáveis por gerenciamento de fraudes do Correio Italiano e os oficiais envolvidos na operação monitoraram as transações feitas para esvaziar as contas, inicialmente na área de Milão e depois em outros locais do país.
Gerais Novo site do Software Livre do governo
Um novo portal do software livre no governo está sendo redesenhado para substituir o sítio atual www.softwarelivre.gov.br. Segundo ITI (Instituto de Tecnologia da Informação), Colaboradores de diversos órgãos estão participando do processo de reestruturação do novo portal que continuará funcionando no mesmo endereço. A página deverá entrar no ar até outubro deste ano.
Além de um novo visual, o site traz algumas novidades, entre elas o espaço de interação para que as comunidades de governo que desenvolvem trabalhos com software livre possam trocar informações e experiências. Outra mudança é a criação de uma espécie de agenda de eventos ligados ao software livre na esfera governamental. Isso permitirá que entidades públicas saibam como cada um dos órgãos está trabalhando o tema.
Para o público externo foi criado um espaço onde serão expostos casos de sucesso de uso de software livre no governo. Neste caso, o público poderá interagir com os desenvolvedores.
Leia mais...
Além de um novo visual, o site traz algumas novidades, entre elas o espaço de interação para que as comunidades de governo que desenvolvem trabalhos com software livre possam trocar informações e experiências. Outra mudança é a criação de uma espécie de agenda de eventos ligados ao software livre na esfera governamental. Isso permitirá que entidades públicas saibam como cada um dos órgãos está trabalhando o tema.
Para o público externo foi criado um espaço onde serão expostos casos de sucesso de uso de software livre no governo. Neste caso, o público poderá interagir com os desenvolvedores.
Hackers e Cia Revelado 1º rootkit para celular
Uma operação de espionagem altamente sofisticada que invadiu os telefones celulares do Primeiro Ministro e outros representantes do governo da Grécia destacou a fragilidade dos sistemas de telecomunicações que ainda usam códigos de computadores da década passada, de acordo com alerta feito por dois pesquisadores de computação.
O caso de espionagem, onde as chamadas de cerca de 100 pessoas foram secretamente interceptadas, se mantém sem solução e está sendo investigado. Complica ainda mais o caso o suicídio questionável de um engenheiro da Vodafone Group na Grécia responsável pelo planejamento da rede da operadora.
Uma análise na maneira como o hack foi concebido revela que uma operação com extrema profundidade e sucesso, de acordo com análises do IEEE Spectrum Online, site do Instituto de engenheiros elétricos e eletrônicos (do inglês, Institute of electrical and electronics engineers).
O caso inclui o primeiro rootkit conhecido para um telefone celular, afirmou Diomidis Spinellis, professor associado da universidade de economia e negócios de Atenas, que elaborou o relatório com Vassilis Prevelakis, professor assistente de ciência da computação na Universidade de Drexel, na Filadélfia.
Um rootkit é um programa especial que se esconde profundamente no sistema operacional para barrar a detecção de atividades maliciosas e, por isto, é extremamente difícil de se notar.
O rootkit também desabilitava o registro de transações e permitia monitoramento de chamas em quatro switches gerencidas pela Ericsson dentro da estrutura da Vodafone.
Em suma, o malware permitia que crackers monitorassem chamadas da mesma maneira que autoridades federis fariam, sem a ordem legal da corte. O programa permite ainda que um segundo canal de voz seja enviado para outro telefone para monitoramento.
Os invasores cobriram suas pegadas instalando pacotes no sistema que redirecionavam mecanismos de registro que alertariam administradores sobre o monitoramento das chamadas. Foi necessária muita habilidade em programação e acesso interno para manipular as funções de interceptação de chamas nos centros de switch móvel da Vodafone, escreveram os autores.
A operação secreta foi finalmente descoberta no começo de 2005, quando os crackers tentaram atualizar o software e interferir na maneira como mensagens de texto eram reencaminhadas, o que gerou um alerta. Investigadores descobriram que o grupo instalou 6.500 linhas de código, uma tarefa de programação extremamente complexa.
O tamanho do código não é algo que alguém pode fazer em uma semana, afirma Spinellis. É preciso muita experiência e tempo para fazer isto.
A investigação, que incluiu entrevistas com o parlamento grego, não prendeu nenhum suspeito, em razão da perda ou destruição de dados essenciais pela Vodafone, afirmam os autores. Não se sabe se o hack foi um trabalho interno.
A Vodafone poderia ter descoberto o esquema mais cedo por meio de análises estatísticas que poderiam ligar as chamadas dos monitorados a ligações para aparelhos usados para monitorar as conversas, segue o documento. As operadoras fazem este tipo de análise, mas mais por marketing do que por segurança.
Leia mais...
O caso de espionagem, onde as chamadas de cerca de 100 pessoas foram secretamente interceptadas, se mantém sem solução e está sendo investigado. Complica ainda mais o caso o suicídio questionável de um engenheiro da Vodafone Group na Grécia responsável pelo planejamento da rede da operadora.
Uma análise na maneira como o hack foi concebido revela que uma operação com extrema profundidade e sucesso, de acordo com análises do IEEE Spectrum Online, site do Instituto de engenheiros elétricos e eletrônicos (do inglês, Institute of electrical and electronics engineers).
O caso inclui o primeiro rootkit conhecido para um telefone celular, afirmou Diomidis Spinellis, professor associado da universidade de economia e negócios de Atenas, que elaborou o relatório com Vassilis Prevelakis, professor assistente de ciência da computação na Universidade de Drexel, na Filadélfia.
Um rootkit é um programa especial que se esconde profundamente no sistema operacional para barrar a detecção de atividades maliciosas e, por isto, é extremamente difícil de se notar.
O rootkit também desabilitava o registro de transações e permitia monitoramento de chamas em quatro switches gerencidas pela Ericsson dentro da estrutura da Vodafone.
Em suma, o malware permitia que crackers monitorassem chamadas da mesma maneira que autoridades federis fariam, sem a ordem legal da corte. O programa permite ainda que um segundo canal de voz seja enviado para outro telefone para monitoramento.
Os invasores cobriram suas pegadas instalando pacotes no sistema que redirecionavam mecanismos de registro que alertariam administradores sobre o monitoramento das chamadas. Foi necessária muita habilidade em programação e acesso interno para manipular as funções de interceptação de chamas nos centros de switch móvel da Vodafone, escreveram os autores.
A operação secreta foi finalmente descoberta no começo de 2005, quando os crackers tentaram atualizar o software e interferir na maneira como mensagens de texto eram reencaminhadas, o que gerou um alerta. Investigadores descobriram que o grupo instalou 6.500 linhas de código, uma tarefa de programação extremamente complexa.
O tamanho do código não é algo que alguém pode fazer em uma semana, afirma Spinellis. É preciso muita experiência e tempo para fazer isto.
A investigação, que incluiu entrevistas com o parlamento grego, não prendeu nenhum suspeito, em razão da perda ou destruição de dados essenciais pela Vodafone, afirmam os autores. Não se sabe se o hack foi um trabalho interno.
A Vodafone poderia ter descoberto o esquema mais cedo por meio de análises estatísticas que poderiam ligar as chamadas dos monitorados a ligações para aparelhos usados para monitorar as conversas, segue o documento. As operadoras fazem este tipo de análise, mas mais por marketing do que por segurança.