Notícias Hackers e Cia
‘DNA digital’ pode achar quem colocou Harry Potter na web
Internauta fotografou páginas do último livro e colocou na internet. Características da foto podem levar a número de série, origem e dono da câmera.
Leia mais...
Itália prende 26 pessoas em operação de combate ao phishing
A Itália prendeu 26 pessoas envolvidas em um esquema de uso de phishing para roubar clientes de bancos.
O esquema envolvia o envio de e-mails falsos em nome do Correio Italiano - que também oferece contas bancárias empréstimos e seguros -, segundo um comunicado da Guarda de Finanças (Guardia di Finanza), que trata de crimes patrimoniais.
O e-mail levava as vítimas a entregar informações sensíveis, que eram usadas para retirar dinheiro das suas contas, disse a autoridade italiana. Entre os presos, 18 são cidadãos italianos, enquanto os demais vêm de países do Leste Europeu.
Para prender a quadrilha, os responsáveis por gerenciamento de fraudes do Correio Italiano e os oficiais envolvidos na operação monitoraram as transações feitas para esvaziar as contas, inicialmente na área de Milão e depois em outros locais do país.
Leia mais...
O esquema envolvia o envio de e-mails falsos em nome do Correio Italiano - que também oferece contas bancárias empréstimos e seguros -, segundo um comunicado da Guarda de Finanças (Guardia di Finanza), que trata de crimes patrimoniais.
O e-mail levava as vítimas a entregar informações sensíveis, que eram usadas para retirar dinheiro das suas contas, disse a autoridade italiana. Entre os presos, 18 são cidadãos italianos, enquanto os demais vêm de países do Leste Europeu.
Para prender a quadrilha, os responsáveis por gerenciamento de fraudes do Correio Italiano e os oficiais envolvidos na operação monitoraram as transações feitas para esvaziar as contas, inicialmente na área de Milão e depois em outros locais do país.
Revelado 1º rootkit para celular
Uma operação de espionagem altamente sofisticada que invadiu os telefones celulares do Primeiro Ministro e outros representantes do governo da Grécia destacou a fragilidade dos sistemas de telecomunicações que ainda usam códigos de computadores da década passada, de acordo com alerta feito por dois pesquisadores de computação.
O caso de espionagem, onde as chamadas de cerca de 100 pessoas foram secretamente interceptadas, se mantém sem solução e está sendo investigado. Complica ainda mais o caso o suicídio questionável de um engenheiro da Vodafone Group na Grécia responsável pelo planejamento da rede da operadora.
Uma análise na maneira como o hack foi concebido revela que uma operação com extrema profundidade e sucesso, de acordo com análises do IEEE Spectrum Online, site do Instituto de engenheiros elétricos e eletrônicos (do inglês, Institute of electrical and electronics engineers).
O caso inclui o primeiro rootkit conhecido para um telefone celular, afirmou Diomidis Spinellis, professor associado da universidade de economia e negócios de Atenas, que elaborou o relatório com Vassilis Prevelakis, professor assistente de ciência da computação na Universidade de Drexel, na Filadélfia.
Um rootkit é um programa especial que se esconde profundamente no sistema operacional para barrar a detecção de atividades maliciosas e, por isto, é extremamente difícil de se notar.
O rootkit também desabilitava o registro de transações e permitia monitoramento de chamas em quatro switches gerencidas pela Ericsson dentro da estrutura da Vodafone.
Em suma, o malware permitia que crackers monitorassem chamadas da mesma maneira que autoridades federis fariam, sem a ordem legal da corte. O programa permite ainda que um segundo canal de voz seja enviado para outro telefone para monitoramento.
Os invasores cobriram suas pegadas instalando pacotes no sistema que redirecionavam mecanismos de registro que alertariam administradores sobre o monitoramento das chamadas. Foi necessária muita habilidade em programação e acesso interno para manipular as funções de interceptação de chamas nos centros de switch móvel da Vodafone, escreveram os autores.
A operação secreta foi finalmente descoberta no começo de 2005, quando os crackers tentaram atualizar o software e interferir na maneira como mensagens de texto eram reencaminhadas, o que gerou um alerta. Investigadores descobriram que o grupo instalou 6.500 linhas de código, uma tarefa de programação extremamente complexa.
O tamanho do código não é algo que alguém pode fazer em uma semana, afirma Spinellis. É preciso muita experiência e tempo para fazer isto.
A investigação, que incluiu entrevistas com o parlamento grego, não prendeu nenhum suspeito, em razão da perda ou destruição de dados essenciais pela Vodafone, afirmam os autores. Não se sabe se o hack foi um trabalho interno.
A Vodafone poderia ter descoberto o esquema mais cedo por meio de análises estatísticas que poderiam ligar as chamadas dos monitorados a ligações para aparelhos usados para monitorar as conversas, segue o documento. As operadoras fazem este tipo de análise, mas mais por marketing do que por segurança.
Leia mais...
O caso de espionagem, onde as chamadas de cerca de 100 pessoas foram secretamente interceptadas, se mantém sem solução e está sendo investigado. Complica ainda mais o caso o suicídio questionável de um engenheiro da Vodafone Group na Grécia responsável pelo planejamento da rede da operadora.
Uma análise na maneira como o hack foi concebido revela que uma operação com extrema profundidade e sucesso, de acordo com análises do IEEE Spectrum Online, site do Instituto de engenheiros elétricos e eletrônicos (do inglês, Institute of electrical and electronics engineers).
O caso inclui o primeiro rootkit conhecido para um telefone celular, afirmou Diomidis Spinellis, professor associado da universidade de economia e negócios de Atenas, que elaborou o relatório com Vassilis Prevelakis, professor assistente de ciência da computação na Universidade de Drexel, na Filadélfia.
Um rootkit é um programa especial que se esconde profundamente no sistema operacional para barrar a detecção de atividades maliciosas e, por isto, é extremamente difícil de se notar.
O rootkit também desabilitava o registro de transações e permitia monitoramento de chamas em quatro switches gerencidas pela Ericsson dentro da estrutura da Vodafone.
Em suma, o malware permitia que crackers monitorassem chamadas da mesma maneira que autoridades federis fariam, sem a ordem legal da corte. O programa permite ainda que um segundo canal de voz seja enviado para outro telefone para monitoramento.
Os invasores cobriram suas pegadas instalando pacotes no sistema que redirecionavam mecanismos de registro que alertariam administradores sobre o monitoramento das chamadas. Foi necessária muita habilidade em programação e acesso interno para manipular as funções de interceptação de chamas nos centros de switch móvel da Vodafone, escreveram os autores.
A operação secreta foi finalmente descoberta no começo de 2005, quando os crackers tentaram atualizar o software e interferir na maneira como mensagens de texto eram reencaminhadas, o que gerou um alerta. Investigadores descobriram que o grupo instalou 6.500 linhas de código, uma tarefa de programação extremamente complexa.
O tamanho do código não é algo que alguém pode fazer em uma semana, afirma Spinellis. É preciso muita experiência e tempo para fazer isto.
A investigação, que incluiu entrevistas com o parlamento grego, não prendeu nenhum suspeito, em razão da perda ou destruição de dados essenciais pela Vodafone, afirmam os autores. Não se sabe se o hack foi um trabalho interno.
A Vodafone poderia ter descoberto o esquema mais cedo por meio de análises estatísticas que poderiam ligar as chamadas dos monitorados a ligações para aparelhos usados para monitorar as conversas, segue o documento. As operadoras fazem este tipo de análise, mas mais por marketing do que por segurança.
Ladrões de números de cartão de crédito 'doam' dinheiro à caridade
A Symantec informa que muitos cartões de crédito roubados têm sido utilizados para realizar doações para caridade. Caso a doação se confirme, os criminosos digitais garantem que estes números são legítimos e podem usá-los para realizar outras operações menos dignas e sem chamar a atenção das autoridades.
As doações são realizadas com pequenos montantes, evitando que os times de segurança das empresas de cartão de crédito notem que a transação foge da rotina do dono real do cartão.
A Symantec especula que as tecnologias de monitoramento de comportamento são menos suscetíveis a contatar os clientes se a transação for pequena.
Segundo Zulfikar Ramzan, pesquisador da empresa, foi possível notar essa tendência ao participar das salas de chat em que se negociam os números de cartões.
Um cartão de crédito norte-americano é vendido por preços que variam de 1 dólar até 6 dólares, enquanto os cartões do Reino Unido têm preço variando de 2 dólares até 12 dólares.
“Tem um ponto positivo: pelo menos parte do dinheiro roubado está indo para uma boa causa”, ironiza Yazan Gable, no blog da Symantec.
*Tim Greene é editor do Network World em Framingham
Leia mais...
As doações são realizadas com pequenos montantes, evitando que os times de segurança das empresas de cartão de crédito notem que a transação foge da rotina do dono real do cartão.
A Symantec especula que as tecnologias de monitoramento de comportamento são menos suscetíveis a contatar os clientes se a transação for pequena.
Segundo Zulfikar Ramzan, pesquisador da empresa, foi possível notar essa tendência ao participar das salas de chat em que se negociam os números de cartões.
Um cartão de crédito norte-americano é vendido por preços que variam de 1 dólar até 6 dólares, enquanto os cartões do Reino Unido têm preço variando de 2 dólares até 12 dólares.
“Tem um ponto positivo: pelo menos parte do dinheiro roubado está indo para uma boa causa”, ironiza Yazan Gable, no blog da Symantec.
*Tim Greene é editor do Network World em Framingham
Hacker pode ter revelado fim de Harry Potter
RIO DE JANEIRO (Da Redação Click21), 21 de junho – Um hacker pode ter revelado o fim da saga do bruxinho Harry Potter.
Leia mais...
Crackers atacam milhares de sites italianos
Um ataque em massa a sites italianos acontece nesta sexta-feira (15/06), segundo pesquisadores da empresa de segurança Symantec. De acordo com especialistas, criminosos manipularam milhares de sites para inserir um cavalo-de-tróia (programa que rouba dados pessoais) conhecido como Mpkit!html. Ao visitar os endereços infectados, os internautas recebem os códigos nocivos.
Segundo a empresa, estatísticas de visitantes a endereços na internet comprometidos pela ameaça já superam 65 mil casos, com pelo menos 7 mil relatos de navegadores comprometidos. A lista inclui sites de hotéis, empresas de tecnologia, locadoras de automóveis e lojas, entre outros.
Em seu blog, a Symantec afirma não ter certeza da técnica utilizadas pelos piratas da internet para infectar esses sites, mas afirma que ela é similar a um outro ataque identificado pela empresa e que utiliza um kit de programas nocivos conhecidos como Mpack (comercializado por uma gang de criminosos russos).
Leia mais...
Segundo a empresa, estatísticas de visitantes a endereços na internet comprometidos pela ameaça já superam 65 mil casos, com pelo menos 7 mil relatos de navegadores comprometidos. A lista inclui sites de hotéis, empresas de tecnologia, locadoras de automóveis e lojas, entre outros.
Em seu blog, a Symantec afirma não ter certeza da técnica utilizadas pelos piratas da internet para infectar esses sites, mas afirma que ela é similar a um outro ataque identificado pela empresa e que utiliza um kit de programas nocivos conhecidos como Mpack (comercializado por uma gang de criminosos russos).
FBI detecta um milhão de computadores zumbis nos EUA
PCs são invadidos por programas espiões e usados sem que seus donos saibam.
Leia mais...
WORM UTILIZA VÍDEO DO YOUTUBE PARA SE PROPAGAR
- O SpreadBanker.A está programado para roubar senhas de várias instituições bancárias e diversos jogos on-line
Leia mais...
Os 10 códigos maliciosos mais ativos no mês de maio
Maioria das ameaças detectadas em maio são voltadas para o crime virtual financeiro
- Segundo dados coletados pelo Panda ActiveScan, os Trojans e adware contabilizaram quase 50% de todas as infecções
- Infecções causadas por outros códigos maliciosos utilizados para obtenção de lucro, como bots (3.
Leia mais...
- Segundo dados coletados pelo Panda ActiveScan, os Trojans e adware contabilizaram quase 50% de todas as infecções
- Infecções causadas por outros códigos maliciosos utilizados para obtenção de lucro, como bots (3.
Ataques phishing têm 14% de taxa de acerto, diz estudo
A Universidade de Indiana, Estados Unidos, criou uma abordagem diferente para estudar o comportamento dos internautas que recebem mensagens de phishing scam. Focando em clientes do eBay, a faculdade de informática simulou esses ataques no experimento “Designing Ethical Phishing Experiments” (Experimento éticos de phishing, material em inglês).
Ao contrário das estimativas anteriores, que colocavam a taxa de sucesso dos phishings em torno de 1% a 3% do total de mensagens enviadas, os pesquisadores encontraram um número muito maior. No geral, a Universidade de Indiana descobriu que está em 14% o “sucesso” da fraude digital. De acordo com os pesquisadores, as avaliações anteriores não conseguiram quantificar as pessoas que não admitem terem sido enganadas.
“Nosso objetivo foi determina a taxa de sucesso de diferentes tipos de phishing, não apenas os que são usados hoje, mas aqueles mais desconhecidos”, relata em declaração oficial Markus Jakobsson, professor de informática da Universidade. Jakobsson também é sócio de uma nova companhia de segurança que usa tecnologia nos cookies para proteger usuários web.
As ‘vítimas’ do experimento receberam um e-mail que parece ter sido enviado pelo eBay com um link e pedindo o login. Quando clicavam, eles eram direcionados ao site original, mas os pesquisadores também eram notificados. Além disso, usaram também a técnica de enviar phishing através de um amigo ou pessoa no catálogo de endereços.
Leia mais...
Ao contrário das estimativas anteriores, que colocavam a taxa de sucesso dos phishings em torno de 1% a 3% do total de mensagens enviadas, os pesquisadores encontraram um número muito maior. No geral, a Universidade de Indiana descobriu que está em 14% o “sucesso” da fraude digital. De acordo com os pesquisadores, as avaliações anteriores não conseguiram quantificar as pessoas que não admitem terem sido enganadas.
“Nosso objetivo foi determina a taxa de sucesso de diferentes tipos de phishing, não apenas os que são usados hoje, mas aqueles mais desconhecidos”, relata em declaração oficial Markus Jakobsson, professor de informática da Universidade. Jakobsson também é sócio de uma nova companhia de segurança que usa tecnologia nos cookies para proteger usuários web.
As ‘vítimas’ do experimento receberam um e-mail que parece ter sido enviado pelo eBay com um link e pedindo o login. Quando clicavam, eles eram direcionados ao site original, mas os pesquisadores também eram notificados. Além disso, usaram também a técnica de enviar phishing através de um amigo ou pessoa no catálogo de endereços.