Hacker pertencente à inteligência militar russa e fora expulso da Holanda, esteve no Brasil durante as Olimpíadas

Um dos quatro russos acusados pela Holanda por uma tentativa de ciberataque contra a sede da Organização para a Proibição das Armas Químicas (Opaq), na cidade de Haia, em abril passado, esteve na Olimpíada do Rio em 2016. Autoridades holandesas divulgaram uma foto de Yevgeny Serebriakov, identificado como especialista em tecnologia da informação e membro do departamento de inteligência militar russa (GRU), no mesmo dia em que relataram a frustrada invasão à rede de computadores do órgão que investiga o envenenamento com agente novichok do ex-agente duplo russo Sergei Skripal no Reino Unido em março deste ano.

Em entrevista coletiva, a ministra da Defesa da Holanda, Ank Bijleveld, afirmou que um laptop pertencente a um dos agentes fora usado no Brasil, na Suíça e na Malásia, sem dar mais detalhes. Procurado pelo GLOBO, o Ministério da Defesa holandês disse que não daria mais informações além do que já foi divulgado. Enquanto isso, os governos de Reino Unido e EUA acusam a GRU de ter realizado ciberataques à Agência Mundial Antidoping e outras organizações esportivas antidoping.

O grupo contava com dois especialistas em tecnologia da informação e dois agentes de apoio, afirmou o governo holandês.  Quando os quatro suspeitos foram detidos, tentavam hackear a rede de computadores da Opaq de dentro de um carro alugado estacionado na frente de um hotel próximo à sede da organização. Cada um levava US$ 20 mil. Ao serem flagrados, tentaram quebrar um dos celulares que portavam. Os russos foram identificados como Alexei Morenetz e Yevgeny Serebriakov, os experts em tecnologia da informação, e os agentes de apoio Oleg Sotnikov e Alexei Minin.

Sem que mais informações sobre os suspeitos tenham sido oficialmente divulgadas pela Holanda, há referências aos nomes Alexei Minin e Oleg Sotnikov como ex-membros do corpo diplomático russo em Portugal. Um documento do governo português menciona Minin como primeiro secretário da Chancelaria russa em Lisboa, enquanto diversas reportagens da mídia portuguesa de 2009 se referem a Sotnikov como vice-cônsul da Rússia em Portugal. Não fica claro, no entanto, se estas pessoas são as mesmas que as envolvidas no ciberataque fracassado em Haia.

Yevgeny Serebriakov durante as Olimpíadas no Rio ao lado de atleta russa desconhecida Foto: Divulgação

As autoridades holandesas disseram que eles são da unidade 26165 da GRU, também conhecida como APT 28. Cópias dos seus passaportes, imagens do carro alugado e fotos dos equipamentos usados pelos russos foram divulgados pela Holanda. O embaixador britânico na Holanda, Peter Wilson, afirmou que essa divisão da inteligência russa envia agentes “pelo mundo todo para conduzir ciber operações de proximidade”, como ataques a redes WiFi. Em relação à Malásia, o conteúdo encontrado pelos investigadores era relacionado com a investigação sobre o  voo MH17 da companhia Malaysia Airlines, derrubado por um míssil em 2014 no leste da Ucrânia, explicou Bijleveld.

No início deste ano, uma investigação internacional conduzida por investigadores holandeses concluiu que o míssil usado no ataque pertencia a uma brigada russa. Os homens foram filmados na sua chegada à Holanda em 10 de abril pelo aeroporto Schiphol, em Amsterdã, antes de serem presos em 13 de abril. Eles colocaram dispositivos para hackear a rede WiFi da Opaq e se infiltrar nos seus computadores no carro que alugaram logo após a sua chegada ao país. Segundo autoridades holandesas, a antena dos equipamentos foi escondida embaixo de um casaco que estava na prateleira traseira do veículo. Os aparelhos estavam funcionando quando agentes holandeses flagraram a operação.

Segundo Wilson, os hackers planejavam viajar também até o laboratório da Opaq em Spiez (perto de Berna, na Suíça) onde o agente nervoso novichok usado na tentativa de envenenamento do ex-espião russo Sergei Skripal e de sua filha Yulia foi identificado. De acordo com o governo britânico, seu Centro Nacional de Cibersegurança (NCSC, na sigla em inglês) concluiu que várias pessoas conhecidas por ter realizado ciberataques no mundo todo nos últimos anos trabalham para o GRU.

Entre os ataques identificados pelo NCSC, está o realizado contra o Comitê Nacional do Partido Democrata americano, em 2016  — nos Estados  Unidos, agentes russos já foram formalmente acusados desse ataque. O governo britânico citou ainda ciberataques realizados contra a Agência Mundial Antidoping, e contra o sistema de transportes na Ucrânia. Nos Estados Unidos, sete agentes da inteligência russa foram formalmente acusados nesta quinta-feira de hackear computadores de organizações esportivas antidoping e instalações nucleares da empresa americana Westinghouse.

*Com informações da Agência de Notícias O Globo, via Agências de notícias Internacionais

Fonte: DefesaTV

Operadora Veek dobra valor pago em recargas

“Você paga só pelo que realmente usa. Sem pegadinha. Sem texto de rodapé.” Essa é a promessa pública da operadora Veek, lançada em julho deste ano. Sem planos, a empresa oferece recargas parecidas com as dos pré-pagos, mas o dinheiro vira uma moeda virtual, chamada VeekCoin. Em recargas acima de 40 reais, o valor é dobrado–cada 20 VeekCoins equivalem a 1 GB de internet móvel. A estratégia da empresa se completa com a oferta de uso ilimitado do WhatsApp, tanto para mensagens quanto para ligações.

“Sempre oferecemos a melhor tarifa a todo momento. Quando temos ganhos de negociação, repassamos isso aos nossos clientes. O fato de ele usar o nosso serviço ele já está habilitado para isso. Não precisa fazer nada, esse é o nosso diferencial. O modelo de negócio das operadoras está baseado em você estar no plano errado”, afirmou Alberto Blanco, CEO da Veek. Blanco atuou por dez anos no mercado de telecomunicações no Brasil antes de empreender.

Além de repassar descontos, o modelo de negócios da operadora se baseia no atendimento ao cliente. Para isso, a empresa coloca seus funcionários, de todos os níveis, para atender clientes por duas horas por semana. “Sempre digo que queremos ser um Nubank das operadoras. Eles são uma grande inspiração”, disse o CEO da Veek.

O único modelo parecido com o da Veek atualmente disponível no mercado brasileiro é o Vivo Easy, que oferece pagamentos apenas pelo que você usa e, assim como a operadora digital, toda a contratação do serviço é feita via internet, sem precisar falar com ninguém. O chip da Veek é entregue em casa–um dos gargalos da empresa para crescer.

A cobertura de internet da empresa é fornecida com o uso da rede da operadora TIM, que tem a melhor oferta de 4G no mercado brasileiro atualmente, segundo o último relatório divulgado pela OpenSignal, que monitora velocidade e disponibilidade de internet móvel.

Com ticket médio de 30 reais mensais, a Veek já tem 40 mil chips ativos no mercado brasileiro e mais de 100 mil downloads dos seus aplicativos para Android e iPhone. A meta para o ano é atingir 200 mil instalações.

Fonte: EXAME

Confira 9 motivos para não perder a 1ª edição da Campus Party Executive

Campus Party Executive

Costumo dizer que a Campus Party é um organismo vivo e dinâmico. A cada ano, estimulamos novos formatos para engajar jovens, empresários e instituições e entendemos que esta evolução faz parte do nosso DNA de inovação”, revela Tonico Novaes, diretor geral da Campus Party Brasil.

Foi desse modo que, em parceria com instituição de ensino ESPM e o Grupo DARYUS, que a Campus Party Executive estreia em São Paulo, no dia 1º de fevereiro, dentro da programação da 11ª edição da Campus Party Brasil.

Confira abaixo nove destaques do evento:

  1. Pensar na utilização das tecnologias, com foco na geração de negócios por meio de palestras de curta duração, entre 20 e 30 minutos;
  2. Vivência de uma operação Blockchain com Don Tapscott, um dos líderes mundiais no impacto que a tecnologia causa nos negócios e na sociedade e autor do livro “A Revolução Blockchain: como a tecnologia por trás do Bitcoin está mudando o dinheiro, os negócios, e o mundo”,
  3. Aprender a minerar criptomoedas como o Bitcoin, Ethereum, Ripple, Litecoin e entender tudo sobre capitalização desse mercado,
  4. Entender, com o cientista de dados especialista em business analytics, Ricardo Cappra, o funcionamento do Big Data e sua aplicação de forma imediata em quaisquer verticais de negócio,
  5. Conhecer as práticas de Open Innovation utilizadas por indústrias e organizações globais para pensar e pesquisar o desenvolvimento de novos produtos e serviços de forma aberta;
  6. Ter uma visão sobre o futuro do trabalho que já está direcionando uma nova geração, assim como competências e conhecimento tecnológico necessários para os próximos anos, com mentoria do fundador da Campus Party, Paco Ragageles;
  7. Ter a oportunidade de um encontro com Marta Gabriel, umas das principais pensadoras digitais do Brasil, para discutir negócios disruptivos e as oportunidades da transformação digital para sua empresa;
  8. Entender como sua organização pode se preparar para as fake news e a era da pós-verdade,
  9. Encontro e mentoria com os campuseiros para troca de experiências e network.

“Acredito que o uso de dados, inteligência artificial e Internet das Coisas são tecnologias emergentes que já estão transformando nosso mundo dos negócios sob todos os aspectos. E no centro destas evoluções, o destaque está nas criptomoedas, como o Blockchain. O Bitcoin já é uma realidade e foi, em 2017, o ativo no mercado financeiro com maior rendimento, gerando discussões sobre uma potencial bolha,” completa.

Durante retomada do Complexo do Alemão, Exército Brasileiro fez uso de Ataques Cibernéticos

Durante a Operação Arcanjo, no Complexo do Alemão, no Rio, o Exército lançou mão de um arsenal pouco conhecido de ações: desde operações de informações a ações psicológicas, guerra eletrônica cibernética e atividades de contrainteligência. É o que consta de dois trabalhos de militares sobre a operação, ocorrida de 2011 a 2012 no Alemão, durante 583 dias. A guerra de informações e cibernética contou com ações em redes sociais para desorientar os traficantes de drogas. Para ela, até o Centro de Informações do Exército (CIE) foi mobilizado. Seus agentes cuidaram do disque-denúncia, colhendo informações sobre os bandidos e analisando os dados obtidos com as patrulhas.
O modelo é descrito pelo Major Georgingtown Haullinson Farias e pelo Coronel Carlos Alberto de Lima em seus estudos sobre a atuação no Alemão. Segundo eles, “militares especializados no atendimento a denúncias” permitiram que o serviço fornecesse à área operacional informações precisas e seguras. O fluxo de informação para o disque-denúncia só começou a cair, segundo o coronel, quando o sexto contingente entrou no Alemão, e já estava sendo anunciada a substituição das Forças Armadas pela polícia.
“No Alemão era uma facção só. Na Maré eram quatro facções e nenhuma delas queria perder espaço. Os chefes saíram, mas deixaram os soldados lá dentro”, disse o chefe de operações conjuntas do Ministério da Defesa, general César Augusto Nardi de Souza. Durante a ocupação, os números de criminalidade caíram no Alemão e na Maré e alguns serviços públicos foram estabelecidos. Pesquisa feita pela ONG Redes da Maré com mil moradores de 18 a 69 anos, e divulgada em 2017, mostrou que, para 73,4% da população da região, a atuação da força de pacificação era ótima, boa ou regular. Só 25,4% desaprovavam a atuação dos militares.

EUA culpam Coreia do Norte oficialmente pelo ransomware WannaCry

Você achava que a tensão entre EUA e Coreia do Norte ainda podia piorar? Então você estava certo. Em um artigo opinativo no site do The Wall Street Journal, o conselheiro de Segurança Nacional do governo dos Estados Unidos, Tom Bossert, acusou oficialmente o país asiático de estar por trás do ransomware WannaCry.

Caso você não se lembre, o WannaCry foi um ransomware que deu o que falar em 2017, atingindo várias partes do mundo em maio durante vários dias até ser contido por um hacker e pesquisador. Os pagamentos dos sequestros das máquinas teriam resultado em US$ 140 mil equivalentes em bitcoin — e sacados em um mês em que a criptomoeda ainda não estava tão em alta.

A Coreia do Norte já havia sido ligada ao ciberataque antes por Microsoft, Google e Reino Unido. Porém, essa é a primeira vez em que os EUA “oficializam” a acusação e responsabilizam diretamente o país. É provável que a equipe por trás seja mesmo a Lazarus Group. Ela já havia sido anteriormente conectada ao WannaCry, é ligada ao governo norte-coreano e teria sido responsável também pelos ataques à Sony.

Vai dar ruim?

Segundo o artigo, o ataque custou bilhões de dólares e não teve apenas consequências econômicas, já que sistemas inteiros foram afetados na Europa, como o de planos de saúde. Como consequência, Bossert pede novas e mais rigososas sanções da ONU contra a Coreia do Norte e que “todos os estados responsáveis” se unam para neutralizar a capacidade do país de realizar ciberataques tão danosos. O governo de Kim Jong-Un ainda não respondeu às acusações.

“Não fazemos essas acusações de forma leve. Ela é baseda em provas. E nós não estamos sozinhos em nossas descobertas”, diz o artigo. Vale lembrar, entretanto, que o WannaCry só foi possível por conta de uma brecha de uma agência do próprio governo dos EUA, a NSA.

Tecmundo

Novo Vírus para Android é capaz de causar danos físicos ao smartphone

Um novo malware para Android descoberto pela empresa russa de segurança Kaspersky é tão potente que pode causar danos físicos ao smartphone. Chamado Loapi, o vírus é capaz de fazer várias tarefas diferentes ao mesmo tempo.

De acordo com a Kaspersky, o Loapi se disfarça de anti-vírus ou aplicativo pornográfico para enganar a vítima. Quando instalado, ele consegue fazer várias atividades nefastas, como minerar criptomoedas sem consentimento do usuário, redirecionar tráfego da web e até mesmo dar início a ataques de negação de serviço (DDoS). Continue lendo “Novo Vírus para Android é capaz de causar danos físicos ao smartphone”

Hackers invadem sistema da previdência e ameaçam vazar dados contra a reforma

Em ato político, hackers ativistas invadiram o site da previdência Social e ameaçam vazar dados de brasileiros no sistema CADPREV. No caso, o ataque busca fazer pressão contra a reforma de previdência, propagada pelo presidente Michel Temer, PMDB e seus aliados. A reforma da Previdência poderá ser votada nas próximas semanas.

“Olá, presidente Michel Temer, presidente Rodrigo Maia e parlamentares, estou em posse da base de dados do sistema CADPREV da Previdência, são milhares de nomes, CPFs, emails, senhas, etc, um tipo de informação sensível que acredito que vocês não querem ver exposta”, notaram os hackers. “O povo não foi consultado para as reformas na Previdência e jamais aceitaria perder direitos garantidos, portanto nesse sentido estou fazendo uma oferta irrecusável: em troca de não expor os dados na Deep Web, peço que o povo seja ouvido e nenhuma reforma que retire direitos seja aprovada, até porque se sabe que o pretexto de rombo na Previdência é uma farsa já denunciada por Auditores da Receita Federal (www.somosauditores.com.br) e por isso não se justificam as mudanças que vão dificultar o acesso aos benefícios, exigir mais tempo de contribuição e reduzir drasticamente os valores a serem recebidos”.
“Apenas 20% dos trabalhadores que já contribuem com a Previdência têm condições de cumprir com os prazos estabelecidos, ficando claro o tamanho da penalização sobre o trabalhador brasileiro e principalmente sobre os mais pobres, já que a idade mínima de 65 anos para homens e 62 para as mulheres os obrigam a trabalharem mais para conseguir o benefício, pois geralmente começam mais cedo, por volta dos 16 anos”, escreveu em manifesto.
“O Governo faz propaganda enganosa e não está cortando privilégios nem corrigindo rombo orçamentário. A Reforma não considera a realidade do trabalhador brasileiro, e o seu objetivo é satisfazer o mercado dando garantias aos bancos, um sistema que sempre penaliza os trabalhadores quando se vê ameaçado. Não podemos permitir que nos tempos de hoje a população seja enganada pelos interesses financeiros que em nada lhes beneficia, pelo contrário, a conta das ineficiências do governo e do mercado sempre recaem sobre o povo, enquanto os verdadeiros privilégios da elite econômica nunca são afetados. Mas é bom lembra-los que o povo não tem que temer seu Governo, o Governo que tem que temer o seu povo. Espero que não seja preciso chegar nas últimas consequências para o povo ser ouvido”, finaliza o manifesto.
Os hackers teriam enviado ao site Tecmundo uma amostra de dados roubados do CADPREV.

Novo ataque de Ransomware faz vítimas no Brasil

O Brasil já começou a ser afetado pelo terceiro ciberataque mundial de ransomware, chamado de BadRabbit. O malware que bloqueia dados dos computadores começou na Ucrânia e a Rússia nesta terça-feira, 24, causando atrasos no aeroporto ucraniano de Odessa e afetando vários meios de comunicação na Rússia, incluindo a agência de notícias Interfax. Segundo a Kaspersky, fabricante russa de antivírus, o nome aparece em um site da darknet vinculado ao vírus com uma nota de pedido de resgate em bitcoin (comum em casos de ransom). Este é um ataque que funciona em computadores Windows.

Os criminosos por trás do ataque Bad Rabbit exigem 0,05 bitcoin como resgate — o que é cerca de US$ 280 na taxa de câmbio atual da criptomoeda. Assim como em outros casos, o vírus usa um contador regressivo para pressionar a vítima a pagar pelo resgate o quanto antes. Não há garantias, porém, de que ao pagar a quantia pedida em bitcoin, os hackers vão liberar os seus dados no PC.

No Brasil, empresas do setor de comunicação e de outras áreas alertaram para presença do ransomware na manhã desta quarta-feira, 25. Segundo análise da Kaspersky, o ataque não usa explorações (exploits). É um drive-by attack: as vítimas baixam um falso instalador Adobe Flash Player de sites infectados e iniciam manualmente o arquivo .exe, infectando os seus PCs.

Ou seja, se você entrar em algum site que solicite a atualização do Flash para ver um vídeo ou ter acesso a algum conteúdo, não a faça via pop-ups do próprio site. Você pode descobrir se está utilizando a versão mais recente no próprio site da Adobe e obter o download seguro e original do Flash caso seja necessário seu uso.

Ao clicar no botão “Instalar”, o download de um arquivo executável é iniciado. Este arquivo, encontrado como install_flash_player.exe, é que causa o bloqueio dos seus dados na máquina.

Diário do Poder

Entenda a falha no Wi-Fi que atinge praticamente todos os dispositivos

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Entenda a falha

O que é o KRACK?

O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi pelo mundo todo descoberta pelo pesquisador Mathy Vanhoef. A brecha não está nos produtos que usam o Wi-Fi e sim no padrão de redes sem fio por si só, então praticamente tudo que está conectado na internet sem usar cabos está vulnerável.

Como funciona o ataque?

Para as redes Wi-Fi funcionarem, é preciso que dispositivo e roteadores se comuniquem. Essa comunicação começa com algo chamado de “handshake”, que, em bom português, se traduz como “aperto de mão”. O recurso é, de forma resumida, uma série de ações que acontecem em segundo plano para que os aparelhos se reconheçam e comecem a funcionar em conjunto.

Neste caso específico, o handshake possui quatro etapas. É na terceira dessas etapas que a vulnerabilidade reside, se o hacker conseguir reinstalar uma chave já em uso (daí o nome do ataque traduzido acima). Cada chave deve ser única e nunca mais deve ser reutilizada. No entanto, a brecha do WPA2 permite refazer esse handshake manipulando a chave para que seja reutilizada, permitindo a interceptação da rede Wi-Fi.

Meu computador/celular/tablet é vulnerável?

Sim, não importa muito qual é a marca do seu dispositivo, ou qual sistema operacional ele usa. Se ele usa Wi-Fi, ele provavelmente usa o protocolo WPA2 e está na lista dos aparelhos vulneráveis.

Todos os aparelhos são igualmente vulneráveis?

Não. Existem níveis diferentes de vulnerabilidade, e as informações até agora apontam que os celulares Android estão no topo da lista dos mais vulneráveis; curiosamente, os pesquisadores também notaram que as versões mais recentes (a partir de 6.0) estão expostas do que as antigas.

Isso não quer dizer que o seu aparelho não-Android esteja livre de riscos. iOS, macOS, Windows e Linux também estão na lista de vulneráveis. Apenas estão abaixo do Android na escala de insegurança.

Qual o risco que eu corro com essa brecha?

É pelas redes Wi-Fi que circulam algumas de nossas informações mais delicadas. Fotos, mensagens, informações bancárias, senhas… tudo o que estiver trafegando sem criptografia pode ser interceptado por alguém que use essa brecha com más intenções.

A Equipe de Prontidão para Emergências Computacionais dos EUA (US-CERT) emitiu um alerta, como nota o site Ars Technica, apontando que essa brecha também permite outros tipos de ataque que vão além da interceptação direta das informações. Entre elas estão o “sequestro” de conexões TCP e injeção de conteúdo HTTP, o que significa que o hacker pode incluir código malicioso em algum site, mesmo se ele estiver seguro. Ou seja: só de entrar em algum site cotidiano você pode ter seu PC infectado com algum vírus grave como um ransomware, que bloqueia o uso do seu aparelho e o acesso aos seus arquivos e só libera mediante pagamento de resgate.

Existem casos registrados de hackers usando essa brecha?

Vanhoef, o pesquisador que revelou a falha, não sabe dizer se a vulnerabilidade já foi ou está sendo utilizada para a realização de ataques no mundo real. A posição do US-CERT parece ser a mesma.

Qual é a chance de eu ser atacado com essa brecha?

Felizmente, a chance é baixa. Para que esse ataque tenha sucesso, você e o hacker precisam estar conectados na mesma rede Wi-Fi, segundo Alex Hudson, diretor de tecnologia do Iron Group. Ou seja: é pouco provável que você esteja em risco em casa, mas fique muito atento às redes públicas.

Como me protejo?

O método mais eficaz é não se conectar a redes Wi-Fi. Pronto, você está invulnerável.

Não dá para fazer nada sem Wi-Fi.

É, infelizmente a solução acima não funciona para muita gente. Neste caso, é recomendável esperar atualizações de segurança vindas do fabricante dos seus dispositivos e tomar cuidado enquanto isso não acontece. A Microsoft, por exemplo, já liberou uma correção para o Windows e é recomendável baixá-la o quanto antes. O Google prometeu uma correção para breve. A Apple deve fazer o mesmo, assim como as distribuidoras do Linux. Fique de olho e atualize seus dispositivos.

Enquanto seu aparelho não está atualizado, vale a pena evitar redes Wi-Fi públicas. O conselho valia antes do KRACK e agora só é reforçado. Serviços de VPN também são uma medida de segurança bem-vinda para trafegar de modo mais seguro em redes Wi-Fi públicas, já que o tráfego é criptografado, tornando a vida de um hacker conectado à mesma rede que você muito mais difícil.

Trocar a senha do meu roteador ajuda?

Não muito. O problema não está na senha do seu roteador, e sim no protocolo usado por ele e a proteção que ele oferece às informações que trafegam pela sua rede. A troca da senha não traz benefício prático de segurança; a única vantagem teórica é que a mudança pode expulsar da rede alguém que tenha se conectado com más intenções.

É mais eficiente verificar se há alguma atualização de segurança pendente para o seu roteador. A tendência é que neste momento ainda não esteja disponível nada criado especificamente para impedir o KRACK, mas é uma boa prática de segurança verificar regularmente se há ou não updates para o seu roteador.

OlhaDigital

O antivírus Kaspersky foi usado pelos Russos para roubar arquivos da NSA, diz jornal

Hackers russos usaram o programa antivírus desenvolvido pelo Kaspersky Labs para roubar material secreto da Agência de Segurança Nacional (NSA) dos Estados Unidos do computador de um de seus funcionários, disse o “Wall Street Journal” na quinta-feira (6).

De acordo com o jornal, a pirataria de 2015 levou os russos a obter informação sobre como a própria NSA penetra em redes informáticas estrangeiras e se protege de ataques cibernéticos.

O episódio, descoberto no ano passado, poderia explicar a recente proibição americana às agências governamentais de utilizar o popular software de proteção antivírus da companhia com sede em Moscou.

Em 13 de setembro, o Departamento de Segurança Nacional (DHS) ordenou às agências de governo que usavam produtos da Kaspersky que os retirassem e os substituíssem por outro software aprovado, em um prazo de 90 dias.

“Os produtos e antivírus da Kaspersky proporcionam um amplo acesso a arquivos e privilégios elevados nos equipamentos nos quais se instala o software, que podem ser usados por atores cibernéticos maliciosos para comprometer esses sistemas de informação”, disse o DHS nesse momento.

O Journal publicou que o contratista teria levado arquivos de informática altamente sigilosos da NSA à sua casa e os transferiu para seu computador pessoal, que estava executando o software da Kaspersky.

Citando fontes anônimas, o jornal disse que os hackers teriam mirado no contratista depois de usar o programa Kaspersky para identificar os arquivos. O informe esclareceu que o contratista não tinha a intenção de roubar ou vazar os materiais, mas provavelmente violou a lei ao levar os arquivos para casa.

Em um comunicado, a Kaspersky Labs afirma que não há provas de que a companhia esteja envolvida com a inteligência russa. Seu fundador, Eugene Kaspersky, negou com veemência estar trabalhando para Moscou.

“Qualquer um de nossos especialistas consideraria pouco ético abusar da confiança do usuário para facilitar a espionagem de qualquer governo”, assegurou.

Os negócios da Kaspersky nos Estados Unidos diminuíram drasticamente desde que no ano passado funcionários de segurança começaram a fazer perguntas sobre a companhia.

Seu software, amplamente respeitado por sua eficácia de captura de vírus, é utilizado em milhões de computadores no mundo todo.

G1