Notícias Hackers e Cia
Programa quebra a criptografia do HD-DVD e permite copiar filmes
Um usuário anônimo utilizando o apelido “muslix64″ publicou ontem (27/12), no fórum do site especializado em DVD Doom9, uma ferramenta capaz de decodificar filmes HD-DVD. O HD-DVD é protegido pelo sistema de criptografia AACS, que é uma versão melhorada do CSS utilizado no DVD comum. Os filmes decodificados pela ferramenta podem ser salvos no disco rígido do usuário.
Cada fabricante de players e drives que lêem os vídeos nos formatos de alta definição recebe uma chave. Essa chave, que deve ser protegida, é usada pelo dispositivo para decodificar uma segunda chave, presente no disco, que por sua vez é usada para reproduzir o filme. Obtendo-se a chave decodificada do filme, é possível salvá-lo para o disco. Em uma situação normal, entretanto, não é possível conseguir essa chave final sem antes obter a chave utilizada pelo dispositivo de leitura.
Caso um fabricante não proteja sua chave de forma adequada, a especificação do AACS permite que as chaves AACS roubadas, que poderiam ser usadas para salvar e distribuir os filmes, sejam desativadas. Qualquer player que utilize aquela chave não será mais capaz de reproduzir filmes e os piratas virtuais não poderão mais usá-la em novos filmes, que não aceitarão mais aquela chave.
O programa lançado, ao invés de depender das chaves utilizadas nos drives responsáveis pela leitura dos discos, necessita da chave final utilizada para a decodicação, que está presente dentro do disco de forma codificada. O autor do programa revela que conseguiu capturar essa chave da memória do programa utilizado para reproduzir os filmes. Essa chave, ao contrário da utilizada pelos leitores HD-DVD, está dentro do disco do próprio filme e não pode ser desativada, porém precisa ser capturada individualmente para cada filme.
O desconhecido muslix64 publicou também um vídeo demonstrando o funcionamento do seu programa. O software provavelmente não é ilegal, pois não inclui as chaves necessárias para copiar qualquer filme. O usuário deve obter essas chaves sozinho. No vídeo, a parte da tela que exibiria as chaves foi coberta por uma tarja preta pelo próprio muslix64.
Na documentação incluída com o programa, o autor da ferramenta diz que espera que o programa seja apenas usado para fazer cópias legais e pessoais, como forma de segurança contra possíveis erros ou defeitos que possam ocorrer com o disco original. Ele explica que discos HD-DVD são frágeis devido a alta densidade de informações e pequenos arranhões ou sujeiras podem causar danos ao vídeo.
Discos Blu-Ray, que competem com os HD-DVDs no campo de vídeos de alta definição, também utilizam o AACS, mas eles possuem uma proteção adicional chamada BD+. O formato HD-DVD não possui essa proteção e, nos olhos dos estúdios, pode estar agora com uma desvantagem na área de segurança.
Leia mais...
Cada fabricante de players e drives que lêem os vídeos nos formatos de alta definição recebe uma chave. Essa chave, que deve ser protegida, é usada pelo dispositivo para decodificar uma segunda chave, presente no disco, que por sua vez é usada para reproduzir o filme. Obtendo-se a chave decodificada do filme, é possível salvá-lo para o disco. Em uma situação normal, entretanto, não é possível conseguir essa chave final sem antes obter a chave utilizada pelo dispositivo de leitura.
Caso um fabricante não proteja sua chave de forma adequada, a especificação do AACS permite que as chaves AACS roubadas, que poderiam ser usadas para salvar e distribuir os filmes, sejam desativadas. Qualquer player que utilize aquela chave não será mais capaz de reproduzir filmes e os piratas virtuais não poderão mais usá-la em novos filmes, que não aceitarão mais aquela chave.
O programa lançado, ao invés de depender das chaves utilizadas nos drives responsáveis pela leitura dos discos, necessita da chave final utilizada para a decodicação, que está presente dentro do disco de forma codificada. O autor do programa revela que conseguiu capturar essa chave da memória do programa utilizado para reproduzir os filmes. Essa chave, ao contrário da utilizada pelos leitores HD-DVD, está dentro do disco do próprio filme e não pode ser desativada, porém precisa ser capturada individualmente para cada filme.
O desconhecido muslix64 publicou também um vídeo demonstrando o funcionamento do seu programa. O software provavelmente não é ilegal, pois não inclui as chaves necessárias para copiar qualquer filme. O usuário deve obter essas chaves sozinho. No vídeo, a parte da tela que exibiria as chaves foi coberta por uma tarja preta pelo próprio muslix64.
Na documentação incluída com o programa, o autor da ferramenta diz que espera que o programa seja apenas usado para fazer cópias legais e pessoais, como forma de segurança contra possíveis erros ou defeitos que possam ocorrer com o disco original. Ele explica que discos HD-DVD são frágeis devido a alta densidade de informações e pequenos arranhões ou sujeiras podem causar danos ao vídeo.
Discos Blu-Ray, que competem com os HD-DVDs no campo de vídeos de alta definição, também utilizam o AACS, mas eles possuem uma proteção adicional chamada BD+. O formato HD-DVD não possui essa proteção e, nos olhos dos estúdios, pode estar agora com uma desvantagem na área de segurança.
Crackers que infectaram 100 mil PCs são presos na Alemanha
Uma dupla de crackers foi presa na Alemanha depois de lucrar mais de 12 milhões de euros com a ajuda de um Trojan que enganava usuários de PCs por meio da oferta de um telefone para acessar um site adulto. Os golpes foram realizados entre 2002 e 2003, segundo o site britânico Computing.
Os criminosos têm 31 e 35 anos e um deles foi sentenciado pela corte de Osnabrück a quatro anos de prisão, enquanto o outro foi condenado a 39 meses de reclusão. As autoridades alemãs devem ser parabenizadas por terem trazido à justiça esses criminosos. Os outros crackers devem considerar as punições que têm sido aplicadas e pensar se os crimes de Internet realmente compensam no longo prazo, disse o consultor de uma famosa empresa de segurança virtual.
Os advogados de acusação chegaram a exigir uma multa adicional de 7,75 milhões de euros, o que foi recusado por motivos legais.
Leia mais...
Os criminosos têm 31 e 35 anos e um deles foi sentenciado pela corte de Osnabrück a quatro anos de prisão, enquanto o outro foi condenado a 39 meses de reclusão. As autoridades alemãs devem ser parabenizadas por terem trazido à justiça esses criminosos. Os outros crackers devem considerar as punições que têm sido aplicadas e pensar se os crimes de Internet realmente compensam no longo prazo, disse o consultor de uma famosa empresa de segurança virtual.
Os advogados de acusação chegaram a exigir uma multa adicional de 7,75 milhões de euros, o que foi recusado por motivos legais.
Acusado de violar banco de dados de universidade recebe condenação
Eric McCarty, acusado de violar o sistema de buscas da USC (University of South Carolina) foi condenado a seis meses de prisão e ao pagamento de multa de US$ 37 mil para ressarcir a Universidade dos danos causados pela invasão. O jovem de 25 anos também ficará três anos sob observação da corte do juiz Percy Anderson, que determinou a pena do acusado.
Em junho de 2005, McCarty invadiu o sistema que regulamenta o processo seletivo da Universidade, o que forçou a instituição a fechar o serviço por 10 dias. Os advogados do jovem alegaram que ele queria apenas alertar a entidade dos riscos aos quais ela estava exposta – a explicação, porém, não convenceu o juiz, que optou pela condenação.
A base de dados violada pelo cracker tinha informações como números de Social Security (espécie de R.G. norte-americano), endereços e data de nascimento de 275 mil pessoas que se inscreveram no processo seletivo da universidade desde 1997. Apurações iniciais, porém, dão conta de que o cracker só acessou as informações de sete pessoas.
Leia mais...
Em junho de 2005, McCarty invadiu o sistema que regulamenta o processo seletivo da Universidade, o que forçou a instituição a fechar o serviço por 10 dias. Os advogados do jovem alegaram que ele queria apenas alertar a entidade dos riscos aos quais ela estava exposta – a explicação, porém, não convenceu o juiz, que optou pela condenação.
A base de dados violada pelo cracker tinha informações como números de Social Security (espécie de R.G. norte-americano), endereços e data de nascimento de 275 mil pessoas que se inscreveram no processo seletivo da universidade desde 1997. Apurações iniciais, porém, dão conta de que o cracker só acessou as informações de sete pessoas.
Administrador é preso por sabotar banco de dados da empresa
Yung-Hsun Lin, ex-administrador de sistemas da Medco Health Solutions, empresa norte-americana responsável por gerenciar prescrições de medicamentos, tentou, sem sucesso, sabotar o sistema de sua antiga empregadora com um vírus de bomba lógica. O homem, que hoje tem 50 anos, foi preso pelo FBI em sua casa em Montville, Nova Jersey, no começo desta semana, e tem audiência marcada para 3 de janeiro de 2007
O ex-administrados responderá por hackeamento de computadores e fraude. Cada uma das acusações pode representar 10 anos de prisão e até US$ 250 mil de multa, noticiou o site LinuxWorld.
De acordo com o site The Register, o vírus havia sido plantado no sistema em outubro de 2003, porque Yung acreditava que seria demitido em um possível corte de pessoal. Após um ano, quando o vírus teve sua execução comprometida por conta de uma falha, o administrador, que foi mantido no quadro de funcionários, programou novamente o vírus para a data de seu próximo aniversário, 23 de abril de 2005.
A praga foi descoberta e neutralizada antes que pudesse causar qualquer problema. Os advogados da empresa alegam que a bomba lógica teria potencial para destruir bancos de dados vitais em mais de 70 servidores, incluindo listas de pacientes com informações de reações adversas a diversas drogas e dados de cobrança. O dano potencial para a Medco e os pacientes e médicos servidos pela companhia não pode ser minimizado, declarou o advogado Christopher Christie, acrescentando que um software malicioso como esse pode causar prejuízo de milhões até que seja resolvido.
Leia mais...
O ex-administrados responderá por hackeamento de computadores e fraude. Cada uma das acusações pode representar 10 anos de prisão e até US$ 250 mil de multa, noticiou o site LinuxWorld.
De acordo com o site The Register, o vírus havia sido plantado no sistema em outubro de 2003, porque Yung acreditava que seria demitido em um possível corte de pessoal. Após um ano, quando o vírus teve sua execução comprometida por conta de uma falha, o administrador, que foi mantido no quadro de funcionários, programou novamente o vírus para a data de seu próximo aniversário, 23 de abril de 2005.
A praga foi descoberta e neutralizada antes que pudesse causar qualquer problema. Os advogados da empresa alegam que a bomba lógica teria potencial para destruir bancos de dados vitais em mais de 70 servidores, incluindo listas de pacientes com informações de reações adversas a diversas drogas e dados de cobrança. O dano potencial para a Medco e os pacientes e médicos servidos pela companhia não pode ser minimizado, declarou o advogado Christopher Christie, acrescentando que um software malicioso como esse pode causar prejuízo de milhões até que seja resolvido.
Hacker quer ser indenizado por banco que invadiu
O especialista em segurança virtual Gerry Macridis quer abrir um novo precedente nas cortes americanas. Mesmo tendo admitido ter acessado o sistema do Reserve Bank sem autorização por meio de sua central telefônica, ele não foi condenado. Além disso, exige que a instituição pague a ele US$ 7,5 mil porque o banco teria utilizado os resultados de sua ação para aprimorar a segurança de seu sistema.
Em uma carta que enviou ao presidente do banco, Alan Bollard, Macridis argumentou que o processo que moveu contra a empresa se baseia no fato de que embora o Reserve nunca assumiu que teria recebido alguma ajuda sua, a instituição teria bloqueado as brechas que ele encontrou, o que impediria invasões futuras. O "valor de mercado" típico para essa informação é de US$ 7,5 mil, afirmava Macridis. A notícia é do site neozelandês Stuff.
O juiz Ian Mill disse que Macridis não foi indiciado porque teria enviado ao Reserve Bank um relatório detalhado sobre as brechas que encontrou em seu sistema telefônico que, para o especialista, era o pior que já havia visto nos últimos 11 anos. Logo após ter informado o banco sobre os problemas, Macridis teria solicitado um pagamento pelo serviço prestado. Por conta disso, o juiz Mill considerou que o profissional teria agido de forma honrosa.
Leia mais...
Em uma carta que enviou ao presidente do banco, Alan Bollard, Macridis argumentou que o processo que moveu contra a empresa se baseia no fato de que embora o Reserve nunca assumiu que teria recebido alguma ajuda sua, a instituição teria bloqueado as brechas que ele encontrou, o que impediria invasões futuras. O "valor de mercado" típico para essa informação é de US$ 7,5 mil, afirmava Macridis. A notícia é do site neozelandês Stuff.
O juiz Ian Mill disse que Macridis não foi indiciado porque teria enviado ao Reserve Bank um relatório detalhado sobre as brechas que encontrou em seu sistema telefônico que, para o especialista, era o pior que já havia visto nos últimos 11 anos. Logo após ter informado o banco sobre os problemas, Macridis teria solicitado um pagamento pelo serviço prestado. Por conta disso, o juiz Mill considerou que o profissional teria agido de forma honrosa.
Em dois anos, número de fraudes bancárias via Internet na Inglaterra cresceu 80
Nos últimos dois anos, o número de fraudes bancárias via Internet na Inglaterra cresceu oitenta vezes. O número é do órgão de governo responsável pela vistoria das transações financeiras no país e chocou a Financial Services Authority (Autoridade de Serviços Financeiros), que se mostrou especialmente preocupada com o aumento do “phishing”.
Os golpes de phishing utilizam sites “clones” das páginas oficiais para tentar convencer os internautas a fornecer dados pessoais como nome, endereço, número de identidade, conta bancária e número de cartão de crédito. Atualmente, os valores roubados não chegam a ser expressivos, mas especialistas estimam um crescimento da ordem de 90% nos prejuízos – percentual este que já havia sido registrado em 2005.
Outro dado que assusta é número total de incidentes apenas e phishing. De acordo com dados do comitê de ciência e tecnologia dos Lordes, entre janeiro e junho de 2005, foram 312 ataques. No mesmo período do ano de 2006, o número saltou para pouco mais de cinco mil, ou seja, um aumento de cerca de 1600%.
Leia mais...
Os golpes de phishing utilizam sites “clones” das páginas oficiais para tentar convencer os internautas a fornecer dados pessoais como nome, endereço, número de identidade, conta bancária e número de cartão de crédito. Atualmente, os valores roubados não chegam a ser expressivos, mas especialistas estimam um crescimento da ordem de 90% nos prejuízos – percentual este que já havia sido registrado em 2005.
Outro dado que assusta é número total de incidentes apenas e phishing. De acordo com dados do comitê de ciência e tecnologia dos Lordes, entre janeiro e junho de 2005, foram 312 ataques. No mesmo período do ano de 2006, o número saltou para pouco mais de cinco mil, ou seja, um aumento de cerca de 1600%.
Mais de 100 mi de americanos já tiveram suas identidades roubadas por crackers
Um levantamento feito pela organização americana dedicada a divulgar casos de roubo de dados pessoais na Web Privacy Rights Clearinghouse http://www.privacyrights.org/ (PRC) revelou que mais de 100 milhões de internautas dos EUA já tiveram suas identidades roubadas por crackers. Essa marca foi ultrapassada na última quarta-feira, quando a fabricante de aviões Boeing divulgou que um laptop da companhia contendo informações confidenciais de 382 mil empregados e ex-funcionários havia sido roubado.
Beth Givens, diretora da entidade, disse ao site VNU Net que esse número é apenas a aponta do iceberg, já que muitos casos de vazamento de informações não chegam a ser divulgados. Queremos mostrar que este é um número expressivo e que vai crescer ainda mais. Realmente não sei se as empresas que se dedicam a compilar e armazenar informações sensíveis se esforçam coletivamente em tomar atitudes adequadas para manter essas informações seguras, concluiu Beth.
O caso Boeing, ocorrido nesta semana, é um dos maiores incidentes desse tipo que já ocorreram, mas que se torna quase insignificante quando comparado ao que ocorrem em junho de 2005, quando 40 milhões de registros de pagamentos de cartões de créditos que foram acessados por crackers por meio dos computadores da empresa americana CardSystems.
Leia mais...
Beth Givens, diretora da entidade, disse ao site VNU Net que esse número é apenas a aponta do iceberg, já que muitos casos de vazamento de informações não chegam a ser divulgados. Queremos mostrar que este é um número expressivo e que vai crescer ainda mais. Realmente não sei se as empresas que se dedicam a compilar e armazenar informações sensíveis se esforçam coletivamente em tomar atitudes adequadas para manter essas informações seguras, concluiu Beth.
O caso Boeing, ocorrido nesta semana, é um dos maiores incidentes desse tipo que já ocorreram, mas que se torna quase insignificante quando comparado ao que ocorrem em junho de 2005, quando 40 milhões de registros de pagamentos de cartões de créditos que foram acessados por crackers por meio dos computadores da empresa americana CardSystems.
Hackers seqüestram contatos de servidores e pedem resgate
Um grupo de hackers começou a invadir contas de servidores gratuitos de email, como o Hotmail, para seqüestrar dados e cobrar um resgate para devolvê-los. De acordo com o site Sydney Morning Herald, o alerta para o novo tipo extorsão dentro do gênero Ransomware foi feito pela empresa de segurança Websense.
Alguns usuários do serviço Hotmail, provido pela Microsoft, afirmaram ter tido a conta invadida, seus contatos e mensagens apagados e uma única mensagem deixada pelo invasor. Escrita em espanhol, a mensagem diz que, caso o usuário queira de volta seus contatos e emails, deverá pagar uma fiança aos hackers, caso contrário perderá todos os dados definitivamente.
A quantia, no entanto, não é especificada na mensagem, sendo assim, a idéia dos hackers pode ser negociar um valor baseado no desespero da vítima ou na quantidade de dados roubados.
Embora os ataques ainda sejam localizados e em baixo número, Joel Camissar, representante da Websense na Austrália e Nova Zelândia, acredita que em breve os ataques possam se espalhar por países de língua inglesa. Atualmente, os ataques têm sido realizados com usuários mexicanos, conforme noticiou o site InformationWeek.
Acredita-se que o método usado pelos hackers é através da instalação de keyloggers (ferramentas capazes de enviar qualquer dado digitado em computadores a um hacker) em cybercafés o que permite aos invasores descobrir usuários e senhas não só de emails, mas de qualquer serviço usado durante a sessão.
Da minha análise superficial deste tipo de ameaça, isto foi notificado por usuários finais que realizaram transações em cybercafés, onde suas credenciais devem ter sido comprometidas, declarou Camissar a respeito da segunda onda de extorsão virtual.
O primeiro ransomware encontrado era um vírus cavalo de tróia que criptografava documentos do computador de um usuário e vendia a chave necessária para decodificá-lo mediante depósito de até US$ 250 na conta do hacker responsável pelo ataque.
O representante da Websense diz que não tem certeza se, mediante pagamento, os hackers devolveriam os dados roubados, mas diz que, de acordo com as experiências anteriores nos ataques do gênero, provavelmente os invasores manteriam a palavra.
Leia mais...
Alguns usuários do serviço Hotmail, provido pela Microsoft, afirmaram ter tido a conta invadida, seus contatos e mensagens apagados e uma única mensagem deixada pelo invasor. Escrita em espanhol, a mensagem diz que, caso o usuário queira de volta seus contatos e emails, deverá pagar uma fiança aos hackers, caso contrário perderá todos os dados definitivamente.
A quantia, no entanto, não é especificada na mensagem, sendo assim, a idéia dos hackers pode ser negociar um valor baseado no desespero da vítima ou na quantidade de dados roubados.
Embora os ataques ainda sejam localizados e em baixo número, Joel Camissar, representante da Websense na Austrália e Nova Zelândia, acredita que em breve os ataques possam se espalhar por países de língua inglesa. Atualmente, os ataques têm sido realizados com usuários mexicanos, conforme noticiou o site InformationWeek.
Acredita-se que o método usado pelos hackers é através da instalação de keyloggers (ferramentas capazes de enviar qualquer dado digitado em computadores a um hacker) em cybercafés o que permite aos invasores descobrir usuários e senhas não só de emails, mas de qualquer serviço usado durante a sessão.
Da minha análise superficial deste tipo de ameaça, isto foi notificado por usuários finais que realizaram transações em cybercafés, onde suas credenciais devem ter sido comprometidas, declarou Camissar a respeito da segunda onda de extorsão virtual.
O primeiro ransomware encontrado era um vírus cavalo de tróia que criptografava documentos do computador de um usuário e vendia a chave necessária para decodificá-lo mediante depósito de até US$ 250 na conta do hacker responsável pelo ataque.
O representante da Websense diz que não tem certeza se, mediante pagamento, os hackers devolveriam os dados roubados, mas diz que, de acordo com as experiências anteriores nos ataques do gênero, provavelmente os invasores manteriam a palavra.
Crackers publicam código malicioso para 3ª falha crítica no Word
Crackers divulgaram um código de ataque que explora uma vulnerabilidade crítica no software Word, da Microsoft, a terceira do gênero a ser descoberta em menos de 10 dias.
O código para brecha ainda sem correção foi publicado na última terça-feira (12/12) no site Milw0rm, tornando a praga, que explora uma falha ainda desconhecida no Word, disponível para a comunidade cracker.
Com outras vulnerabilidades do Word reveladas recentemente, a mais recente pode ser usada para rodar códigos não autorizados no PC da vítima, disse David Marcus, pesquisador de segurança e de comunicações do Avert Labs, ligado à McAfee.
Crackers têm usado as falhas no Word em ataques extremamente focados, em que um pequeno número de vítimas recebe um e-mail com o arquivo Word malicioso. Os crackers usam técnicas de engenharia social para convencer o usuário a abrir o documento.
Em um ataque para Word recente, por exemplo, reportado inicialmente nesta domingo, o e-mail malicioso era enviado para grandes companhias, com os nomes de três executivos, disse Marcus.
A Microsoft está investigando denúncias sobre este último bug no Word, disse um porta-voz da agência de relações públicas da companhia.
Mesmo que ainda não estejam sendo exploradas amplamente, as falhas no Word estão causando algumas preocupações corporativas.
No Porto de Seatlle, por exemplo, usuários estão sendo alertados e e-mails com arquivos Word em anexo estão passando por verificações mais rígidas, disse Ernie Hayden, diretor de segurança do porto. Bloqueamos alguns de nossos e-mails recebidos, e temos conversado com pessoas a respeito de nossas expectativas, afirmou.
Ataques para os softwares que integram o Office, da Microsoft, vêm crescendo nos últimos meses, disse Marc Maiffret, chief technology officer da eEye Digital Security. Brechas no Office eram divulgadas mensalmente, disse ele. Agora, estamos num ponto em que aparece é descoberta quase uma por dia.
Ainda assim, a publicação de código malicioso vai contra os interesses dos crackers, acrescentou. É alarmante e ainda cria pânico entre usuários, disse. Mas tudo o que faz é forçar a indústria a resolver o problema bem rápido.
Leia mais...
O código para brecha ainda sem correção foi publicado na última terça-feira (12/12) no site Milw0rm, tornando a praga, que explora uma falha ainda desconhecida no Word, disponível para a comunidade cracker.
Com outras vulnerabilidades do Word reveladas recentemente, a mais recente pode ser usada para rodar códigos não autorizados no PC da vítima, disse David Marcus, pesquisador de segurança e de comunicações do Avert Labs, ligado à McAfee.
Crackers têm usado as falhas no Word em ataques extremamente focados, em que um pequeno número de vítimas recebe um e-mail com o arquivo Word malicioso. Os crackers usam técnicas de engenharia social para convencer o usuário a abrir o documento.
Em um ataque para Word recente, por exemplo, reportado inicialmente nesta domingo, o e-mail malicioso era enviado para grandes companhias, com os nomes de três executivos, disse Marcus.
A Microsoft está investigando denúncias sobre este último bug no Word, disse um porta-voz da agência de relações públicas da companhia.
Mesmo que ainda não estejam sendo exploradas amplamente, as falhas no Word estão causando algumas preocupações corporativas.
No Porto de Seatlle, por exemplo, usuários estão sendo alertados e e-mails com arquivos Word em anexo estão passando por verificações mais rígidas, disse Ernie Hayden, diretor de segurança do porto. Bloqueamos alguns de nossos e-mails recebidos, e temos conversado com pessoas a respeito de nossas expectativas, afirmou.
Ataques para os softwares que integram o Office, da Microsoft, vêm crescendo nos últimos meses, disse Marc Maiffret, chief technology officer da eEye Digital Security. Brechas no Office eram divulgadas mensalmente, disse ele. Agora, estamos num ponto em que aparece é descoberta quase uma por dia.
Ainda assim, a publicação de código malicioso vai contra os interesses dos crackers, acrescentou. É alarmante e ainda cria pânico entre usuários, disse. Mas tudo o que faz é forçar a indústria a resolver o problema bem rápido.
Banco de dados da UCLA era acessado por hackers há mais de um ano
A Univesidade da Califórnia em Los Angeles (UCLA) alertou mais de 800 mil pessoas, entre estudantes antigos e atuais, funcionários e pais de alunos, de que suas informações pessoais podem ter sido acessadas por hackers.
Um aviso em seu site diz os criminosos exploraram uma “falha desconhecida do software” há mais de um ano e tiveram acesso ao banco de dados da faculdade desde outubro de 2005, segundo a instituição.
O sofisticado ataque foi descoberto após uma investigação sobre o volume incomum de pesquisas no banco percebido por um funcionário. A base contém informações como nomes, números de seguro social, aniversários, endereços residenciais e telefones de contato, mas não tem números de cartão de crédito ou licença de motorista.
Segundo os investigadores, apesar de os hackers estarem especialmente interessados nos números de seguro social, não há evidencias de que esses dados tenham sido usados inadequadamente.
A UCLA, que começou a enviar cartas aos possíveis afetados na terça-feira (12/12), aconselha-os a procurar aconselhamento de crédito e dá algumas instruções de segurança quanto à proteção do número de seguro social.
Leia mais...
Um aviso em seu site diz os criminosos exploraram uma “falha desconhecida do software” há mais de um ano e tiveram acesso ao banco de dados da faculdade desde outubro de 2005, segundo a instituição.
O sofisticado ataque foi descoberto após uma investigação sobre o volume incomum de pesquisas no banco percebido por um funcionário. A base contém informações como nomes, números de seguro social, aniversários, endereços residenciais e telefones de contato, mas não tem números de cartão de crédito ou licença de motorista.
Segundo os investigadores, apesar de os hackers estarem especialmente interessados nos números de seguro social, não há evidencias de que esses dados tenham sido usados inadequadamente.
A UCLA, que começou a enviar cartas aos possíveis afetados na terça-feira (12/12), aconselha-os a procurar aconselhamento de crédito e dá algumas instruções de segurança quanto à proteção do número de seguro social.