Hackers invadem sistema da previdência e ameaçam vazar dados contra a reforma

Em ato político, hackers ativistas invadiram o site da previdência Social e ameaçam vazar dados de brasileiros no sistema CADPREV. No caso, o ataque busca fazer pressão contra a reforma de previdência, propagada pelo presidente Michel Temer, PMDB e seus aliados. A reforma da Previdência poderá ser votada nas próximas semanas.

“Olá, presidente Michel Temer, presidente Rodrigo Maia e parlamentares, estou em posse da base de dados do sistema CADPREV da Previdência, são milhares de nomes, CPFs, emails, senhas, etc, um tipo de informação sensível que acredito que vocês não querem ver exposta”, notaram os hackers. “O povo não foi consultado para as reformas na Previdência e jamais aceitaria perder direitos garantidos, portanto nesse sentido estou fazendo uma oferta irrecusável: em troca de não expor os dados na Deep Web, peço que o povo seja ouvido e nenhuma reforma que retire direitos seja aprovada, até porque se sabe que o pretexto de rombo na Previdência é uma farsa já denunciada por Auditores da Receita Federal (www.somosauditores.com.br) e por isso não se justificam as mudanças que vão dificultar o acesso aos benefícios, exigir mais tempo de contribuição e reduzir drasticamente os valores a serem recebidos”.
“Apenas 20% dos trabalhadores que já contribuem com a Previdência têm condições de cumprir com os prazos estabelecidos, ficando claro o tamanho da penalização sobre o trabalhador brasileiro e principalmente sobre os mais pobres, já que a idade mínima de 65 anos para homens e 62 para as mulheres os obrigam a trabalharem mais para conseguir o benefício, pois geralmente começam mais cedo, por volta dos 16 anos”, escreveu em manifesto.
“O Governo faz propaganda enganosa e não está cortando privilégios nem corrigindo rombo orçamentário. A Reforma não considera a realidade do trabalhador brasileiro, e o seu objetivo é satisfazer o mercado dando garantias aos bancos, um sistema que sempre penaliza os trabalhadores quando se vê ameaçado. Não podemos permitir que nos tempos de hoje a população seja enganada pelos interesses financeiros que em nada lhes beneficia, pelo contrário, a conta das ineficiências do governo e do mercado sempre recaem sobre o povo, enquanto os verdadeiros privilégios da elite econômica nunca são afetados. Mas é bom lembra-los que o povo não tem que temer seu Governo, o Governo que tem que temer o seu povo. Espero que não seja preciso chegar nas últimas consequências para o povo ser ouvido”, finaliza o manifesto.
Os hackers teriam enviado ao site Tecmundo uma amostra de dados roubados do CADPREV.

Novo ataque de Ransomware faz vítimas no Brasil

O Brasil já começou a ser afetado pelo terceiro ciberataque mundial de ransomware, chamado de BadRabbit. O malware que bloqueia dados dos computadores começou na Ucrânia e a Rússia nesta terça-feira, 24, causando atrasos no aeroporto ucraniano de Odessa e afetando vários meios de comunicação na Rússia, incluindo a agência de notícias Interfax. Segundo a Kaspersky, fabricante russa de antivírus, o nome aparece em um site da darknet vinculado ao vírus com uma nota de pedido de resgate em bitcoin (comum em casos de ransom). Este é um ataque que funciona em computadores Windows.

Os criminosos por trás do ataque Bad Rabbit exigem 0,05 bitcoin como resgate — o que é cerca de US$ 280 na taxa de câmbio atual da criptomoeda. Assim como em outros casos, o vírus usa um contador regressivo para pressionar a vítima a pagar pelo resgate o quanto antes. Não há garantias, porém, de que ao pagar a quantia pedida em bitcoin, os hackers vão liberar os seus dados no PC.

No Brasil, empresas do setor de comunicação e de outras áreas alertaram para presença do ransomware na manhã desta quarta-feira, 25. Segundo análise da Kaspersky, o ataque não usa explorações (exploits). É um drive-by attack: as vítimas baixam um falso instalador Adobe Flash Player de sites infectados e iniciam manualmente o arquivo .exe, infectando os seus PCs.

Ou seja, se você entrar em algum site que solicite a atualização do Flash para ver um vídeo ou ter acesso a algum conteúdo, não a faça via pop-ups do próprio site. Você pode descobrir se está utilizando a versão mais recente no próprio site da Adobe e obter o download seguro e original do Flash caso seja necessário seu uso.

Ao clicar no botão “Instalar”, o download de um arquivo executável é iniciado. Este arquivo, encontrado como install_flash_player.exe, é que causa o bloqueio dos seus dados na máquina.

Diário do Poder

Entenda a falha no Wi-Fi que atinge praticamente todos os dispositivos

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Entenda a falha

O que é o KRACK?

O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi pelo mundo todo descoberta pelo pesquisador Mathy Vanhoef. A brecha não está nos produtos que usam o Wi-Fi e sim no padrão de redes sem fio por si só, então praticamente tudo que está conectado na internet sem usar cabos está vulnerável.

Como funciona o ataque?

Para as redes Wi-Fi funcionarem, é preciso que dispositivo e roteadores se comuniquem. Essa comunicação começa com algo chamado de “handshake”, que, em bom português, se traduz como “aperto de mão”. O recurso é, de forma resumida, uma série de ações que acontecem em segundo plano para que os aparelhos se reconheçam e comecem a funcionar em conjunto.

Neste caso específico, o handshake possui quatro etapas. É na terceira dessas etapas que a vulnerabilidade reside, se o hacker conseguir reinstalar uma chave já em uso (daí o nome do ataque traduzido acima). Cada chave deve ser única e nunca mais deve ser reutilizada. No entanto, a brecha do WPA2 permite refazer esse handshake manipulando a chave para que seja reutilizada, permitindo a interceptação da rede Wi-Fi.

Meu computador/celular/tablet é vulnerável?

Sim, não importa muito qual é a marca do seu dispositivo, ou qual sistema operacional ele usa. Se ele usa Wi-Fi, ele provavelmente usa o protocolo WPA2 e está na lista dos aparelhos vulneráveis.

Todos os aparelhos são igualmente vulneráveis?

Não. Existem níveis diferentes de vulnerabilidade, e as informações até agora apontam que os celulares Android estão no topo da lista dos mais vulneráveis; curiosamente, os pesquisadores também notaram que as versões mais recentes (a partir de 6.0) estão expostas do que as antigas.

Isso não quer dizer que o seu aparelho não-Android esteja livre de riscos. iOS, macOS, Windows e Linux também estão na lista de vulneráveis. Apenas estão abaixo do Android na escala de insegurança.

Qual o risco que eu corro com essa brecha?

É pelas redes Wi-Fi que circulam algumas de nossas informações mais delicadas. Fotos, mensagens, informações bancárias, senhas… tudo o que estiver trafegando sem criptografia pode ser interceptado por alguém que use essa brecha com más intenções.

A Equipe de Prontidão para Emergências Computacionais dos EUA (US-CERT) emitiu um alerta, como nota o site Ars Technica, apontando que essa brecha também permite outros tipos de ataque que vão além da interceptação direta das informações. Entre elas estão o “sequestro” de conexões TCP e injeção de conteúdo HTTP, o que significa que o hacker pode incluir código malicioso em algum site, mesmo se ele estiver seguro. Ou seja: só de entrar em algum site cotidiano você pode ter seu PC infectado com algum vírus grave como um ransomware, que bloqueia o uso do seu aparelho e o acesso aos seus arquivos e só libera mediante pagamento de resgate.

Existem casos registrados de hackers usando essa brecha?

Vanhoef, o pesquisador que revelou a falha, não sabe dizer se a vulnerabilidade já foi ou está sendo utilizada para a realização de ataques no mundo real. A posição do US-CERT parece ser a mesma.

Qual é a chance de eu ser atacado com essa brecha?

Felizmente, a chance é baixa. Para que esse ataque tenha sucesso, você e o hacker precisam estar conectados na mesma rede Wi-Fi, segundo Alex Hudson, diretor de tecnologia do Iron Group. Ou seja: é pouco provável que você esteja em risco em casa, mas fique muito atento às redes públicas.

Como me protejo?

O método mais eficaz é não se conectar a redes Wi-Fi. Pronto, você está invulnerável.

Não dá para fazer nada sem Wi-Fi.

É, infelizmente a solução acima não funciona para muita gente. Neste caso, é recomendável esperar atualizações de segurança vindas do fabricante dos seus dispositivos e tomar cuidado enquanto isso não acontece. A Microsoft, por exemplo, já liberou uma correção para o Windows e é recomendável baixá-la o quanto antes. O Google prometeu uma correção para breve. A Apple deve fazer o mesmo, assim como as distribuidoras do Linux. Fique de olho e atualize seus dispositivos.

Enquanto seu aparelho não está atualizado, vale a pena evitar redes Wi-Fi públicas. O conselho valia antes do KRACK e agora só é reforçado. Serviços de VPN também são uma medida de segurança bem-vinda para trafegar de modo mais seguro em redes Wi-Fi públicas, já que o tráfego é criptografado, tornando a vida de um hacker conectado à mesma rede que você muito mais difícil.

Trocar a senha do meu roteador ajuda?

Não muito. O problema não está na senha do seu roteador, e sim no protocolo usado por ele e a proteção que ele oferece às informações que trafegam pela sua rede. A troca da senha não traz benefício prático de segurança; a única vantagem teórica é que a mudança pode expulsar da rede alguém que tenha se conectado com más intenções.

É mais eficiente verificar se há alguma atualização de segurança pendente para o seu roteador. A tendência é que neste momento ainda não esteja disponível nada criado especificamente para impedir o KRACK, mas é uma boa prática de segurança verificar regularmente se há ou não updates para o seu roteador.

OlhaDigital

O antivírus Kaspersky foi usado pelos Russos para roubar arquivos da NSA, diz jornal

Hackers russos usaram o programa antivírus desenvolvido pelo Kaspersky Labs para roubar material secreto da Agência de Segurança Nacional (NSA) dos Estados Unidos do computador de um de seus funcionários, disse o “Wall Street Journal” na quinta-feira (6).

De acordo com o jornal, a pirataria de 2015 levou os russos a obter informação sobre como a própria NSA penetra em redes informáticas estrangeiras e se protege de ataques cibernéticos.

O episódio, descoberto no ano passado, poderia explicar a recente proibição americana às agências governamentais de utilizar o popular software de proteção antivírus da companhia com sede em Moscou.

Em 13 de setembro, o Departamento de Segurança Nacional (DHS) ordenou às agências de governo que usavam produtos da Kaspersky que os retirassem e os substituíssem por outro software aprovado, em um prazo de 90 dias.

“Os produtos e antivírus da Kaspersky proporcionam um amplo acesso a arquivos e privilégios elevados nos equipamentos nos quais se instala o software, que podem ser usados por atores cibernéticos maliciosos para comprometer esses sistemas de informação”, disse o DHS nesse momento.

O Journal publicou que o contratista teria levado arquivos de informática altamente sigilosos da NSA à sua casa e os transferiu para seu computador pessoal, que estava executando o software da Kaspersky.

Citando fontes anônimas, o jornal disse que os hackers teriam mirado no contratista depois de usar o programa Kaspersky para identificar os arquivos. O informe esclareceu que o contratista não tinha a intenção de roubar ou vazar os materiais, mas provavelmente violou a lei ao levar os arquivos para casa.

Em um comunicado, a Kaspersky Labs afirma que não há provas de que a companhia esteja envolvida com a inteligência russa. Seu fundador, Eugene Kaspersky, negou com veemência estar trabalhando para Moscou.

“Qualquer um de nossos especialistas consideraria pouco ético abusar da confiança do usuário para facilitar a espionagem de qualquer governo”, assegurou.

Os negócios da Kaspersky nos Estados Unidos diminuíram drasticamente desde que no ano passado funcionários de segurança começaram a fazer perguntas sobre a companhia.

Seu software, amplamente respeitado por sua eficácia de captura de vírus, é utilizado em milhões de computadores no mundo todo.

G1

Cuidado com as promoções falsas no Facebook

Em 12/2016, fui procurado por uma pessoa, que havia feito a sua primeira compra pela internet. Feliz da vida, me contou que tomou os cuidados necessários antes de efetuar a compra, até mesmo acessou o site oficial da loja Casas Bahia, verificou CNPJ e tudo mais.

O problema é que o pedido feito nunca chegava, não constava no sistema e-commerce da loja e ao ligar para mais informações nenhum atendente conseguia encontrar o pedido.

Bem, como a pessoa estava com o boleto do banco em mãos, solicitei para verificar, constatei que o código estava correto, enfim as informações pareciam todas corretas, ou seja o boleto era verdadeiro.

Embora tudo parecesse normal, o fato de não ter chegado o produto ainda e nenhum atendente da loja conseguir encontrar o pedido, fez-me perceber que poderia ter ocorrido um golpe.

Fazendo algumas perguntas para a vítima, pude então constatar que de fato, havia ocorrido um golpe. Veja as perguntas e respostas abaixo:

Continue lendo “Cuidado com as promoções falsas no Facebook”

Banco Neon e VISA iniciam o uso do VCAS e diminuem fraudes em compras

Sempre com altos números e técnicas cada vez mais refinadas para roubar dados e dinheiro, o Brasil é benchmark em fraude bancária. Como é impossível desenvolver um sistema totalmente imune aos vírus, phishing, malwares e outros ciberataques, o trabalho das equipes de segurança é dificultar a vida do cibercriminoso ao máximo. Um desses trabalhos, que você vai conhecer agora, é o VCAs da Visa — hoje utilizado pelo banco Neon.

VCAs nada mais é que a sigla para Visa Consumer Authentication Service (Solução de Autenticação do Consumidor). O TecMundo conversou com Alessandro Rabelo, diretor de produtos da Visa, para entender um pouco mais sobre essa ferramenta.

O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra

Como melhorar a segurança sem prejudicar a experiência do usuário? A segurança é feita de camadas, não existe uma bala de prata para fraudar todas as camadas ao mesmo tempo, então o nosso trabalho junto aos clientes é esse: montar as camadas”. Segundo Rabelo, é com essa ideia que foi desenvolvida a VCAs.

Atualmente, ela trabalha com o banco Neon e a Porto Seguro. De acordo com a Visa, um grande banco ainda anunciará em breve a ferramenta — e existem negociações avançadas com praticamente todos os bancos presentes no Brasil.

Mas o que é tão bacana no VCAs que está despertando a atenção das equipes de segurança?

“O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra. É trazer a inteligência para fazer o trabalho, mais rápido que a Tokenização, por exemplo”, comenta Rabelo. “A ferramenta oferece uma inteligência no momento da autenticação, ou seja: perfil de compra, histórico, geolocalização, score de risco… Quando o VCAS identifica uma transação de risco, ele avisa ao banco que tomará as atitudes apropriadas para autenticar a transação”.

Em vez de esperar um Token ou outro método mais lento para aprovar uma compra realizada em algum ecommerce, a proposta da Visa é identificar rapidamente as transações de alto risco. Dessa maneira, o banco é instantaneamente alertado para exigir alguma dupla verificação e liberar com mais rapidez as transações identificadas como seguras pelo VCAS.

No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso

No Brasil, a cada 10 pedidos de autenticação, apenas quatro deles têm sucesso: passaram por todo o fluxo e foram autenticados. No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso e são concluídos também com sucesso — ou seja, sem fraude. Isso é mais do que o dobro praticado no mercado, segundo Rabelo.

É interessante notar as soluções integradas de autenticação também oferecidas pelo VCAS — obviamente, baseadas no smartphone utilizado pelo cliente: leitor de impressão digital, selfie, senha, notificação push no celular, scanner de íris e reconhecimento facial. Dessa maneira, o Banco Neon conseguiu diminuir a exposição a fraudes e ainda melhorou a experiência dos clientes ao aprovar aquelas transações verdadeiras que, por estarem fora dos padrões de consumo, muitas vezes eram negadas.

“Sabe qual método o cliente escolhe com mais frequência para usar e se sentir mais seguro? Sobre o cliente do banco Neon, mais de 50% escolheu a selfie. Mais da metade escolheu tirar uma foto do próprio rosto para autenticar uma transação”, comentou o diretor de produto.

A ferramenta VCAS é agnóstica, está na versão 1.0 (com o Neon) e funciona para todas as bandeiras, podendo ser utilizada até pela concorrência, a Mastercard. Isso significa que, por exemplo, a Nubank, que é de bandeira Mastercard, poderia utilizar essa solução, nota a Visa

A ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação

No final das contas, a ideia por trás desse sistema é o seguinte: “Você pode até receber um push ‘sim ou não’ como dupla verificação, mas a ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação”.

“Simplificamos a vida das pessoas ao oferecermos maneiras mais seguras, convenientes e rápidas de pagar, por meio de diferentes métodos físicos e digitais’”, adicionou Percival Jatobá, vice-presidente da Visa do Brasil. “Mantemos nossos sistemas seguros com tecnologia, parcerias e a ampla expertise de nosso pessoal. Em breve, vamos implementar a especificação 3-D Secure que irá dar suporte às autenticações e integrações das carteiras digitais, assim como nas transações tradicionais dos e-commerces. O protocolo 3DS 2.0 aprimora as capacidades de autenticação baseadas em risco do emissor e melhora a experiência do usuário em vários casos e usos. Essa vigilância contínua está ajudando a manter os atuais níveis de fraude entre os mais baixos da história”, conclui o executivo.

Techmundo

A criptografia moderna não existiria sem os números primos

Em 1770, o matemático inglês Edward Waring (1736-1798) escreveu o livro “Meditationes Algebricae” (“Meditações sobre a Álgebra”), onde se lê a seguinte afirmação: “Se p é um número primo, a quantidade 1 x 2 x 3 x … x (p-1) + 1 dividida por p dá um número inteiro. Esta elegante propriedade dos números primos foi descoberta pelo eminente John Wilson, um homem muito versado em assuntos matemáticos”.

Esta homenagem entusiasmada não é para ser tomada a sério: além de ser amigo e ex-aluno, Wilson apoiara a controversa escolha de Waring como sucessor de Isaac Newton na Universidade de Cambridge. Havia um favor político a pagar…

Essa propriedade dos primos já havia sido mencionada pelo matemático e filósofo muçulmano Ibn al-Haytham, que viveu no Egito em torno do ano 1000. Outro que fizera a descoberta antes de Wilson foi Gottfried Wilhelm Leibniz (1646-1716), embora não a tivesse publicado. Mas nenhum deles provou a sua veracidade, eles apenas verificaram alguns casos.

Waring tentou justificar: “Teoremas deste gênero serão muito difíceis de provar por causa da falta de uma notação para representar números primos”. Ao ler isso, o grande Carl Friedrich Gauss (1777-1855) exclamou depreciativamente “Notationes versus notiones!”, querendo dizer que em matemática as noções são muito mais importantes que as notações.

Aliás, o teorema foi demonstrado logo em 1771, por Joseph-Louis Lagrange (1736-1813), o qual também provou a recíproca: se p não é primo, então o quociente de 1 x 2 x 3 x … x (p-1) + 1 por p não é um número inteiro. Talvez devesse ser chamado teorema de Lagrange. Mas ficou “teorema de Wilson” mesmo.

A definição é simples, todo mundo aprende na escola: um número inteiro maior que 1 é primo se ele não pode ser escrito como produto de dois números inteiros maiores que 1. Mas a teoria dos primos é rica e sofisticada. Euclides mostrou por volta de 300 a.C. que existe uma quantidade infinita de primos. Atualmente, o maior conhecido é 274.207.281 − 1, que tem 22.338.618 dígitos.

Euclides também provou o teorema fundamental da aritmética: “todo inteiro maior que 1 pode ser escrito como produto de primos e essa escrita é única, a menos da ordem dos fatores”. Assim, os primos são as peças básicas com que são construídos todos os números inteiros. A propósito, é por isso que eles são chamados desse jeito: “primus” é “primeiro”, em latim.

Dois é o único primo par e no começo todos os ímpares são primos: 3, 5, 7. Mas a partir do 9 = 3 x 3 começam a aparecer lacunas –por exemplo, de 114 a 126 não há um único primo– e fica muito difícil prever quando surgirá o próximo.

O teorema dos números primos, provado pelo francês Jacques Hadamard (1865-1963) e pelo belga Charles-Jean de la Vallée Poussin (1866-1962), afirma que “a fração dos números menores que um dado N que são primos é aproximadamente 1/log N”, onde log N representa o logaritmo natural. Portanto, a percentagem de primos entre 1 e N vai diminuindo à medida que N cresce.

Para ler o texto na íntegra acesse o site do jornal:
http://www1.folha.uol.com.br/colunas/marceloviana/2017/09/1922755-a-criptografia-moderna-nao-existiria-sem-os-numeros-primos.shtml
A Folha permite que cada leitor tenha acesso a dez textos por mês mesmo sem ser assinante.

Ransomware brasileiro chamado ‘Dilma Locker’ pede resgate de R$ 3 mil

Um novo ransomware nacional começou a circular e ele tem uma característica bem peculiar, digna da capacidade brasileira de transformar tudo em piada: ele se chama Dilma Locker e exibe uma imagem da ex-presidenta da República.
Disseminado através de falsos arquivos anexados em e-mails, o ransomware usa atecnologia AES-256, criptografia de difícil acesso. Se a sua máquina for infectada, um arquivo de texto estará adicionado na sua área de trabalho com todas as instruções necessárias, e você precisará realizar um pagamento de R$ 3 mil em bitcoin para resgatar seus arquivos. O prazo para o pagamento é de quatro dias, mas é possível “negociar“.
Um especialista em ransomware identificou a ameaça e publicou as informações no Twitter. Abaixo, a mensagem exibida pelo ransomware às vítimas:
“Oops, todos os seus arquivos foram criptografados!!! Seus documentos: fotos, vídeos, bancos de dados e outros arquivos importantes foram criptografados utilizando o algoritmo AES de 256 bits (mesma criptografia utilizada pelo governo americano para proteger segredos de estado), ou seja, é impossível recuperar seus arquivos sem a senha correta!”
Além da “criatividade” para o nome e imagem usados no golpe, o cibercriminoso ainda se justifica no rodapé do texto: “Eu vivo de crime de computador porque não tenho tantas opções para viver com dignidade dentro do sistema”.
 
Fique atento com os arquivos recebidos por e-mail. Eles podem se disfarçar de PDF de currículos ou de instaladores executáveis de softwares populares. Em caso de infecção, a recomendação é de que a vítima não faça o pagamento do resgate e entre em contato com as autoridades.

Após ataque hacker ações da Equifax despencam

As ações da Equifax chegaram a cair 18 por cento na sexta-feira (08/09), depois que o provedora de pontuações de crédito dos consumidores revelou que os dados pessoais de cerca de143 milhões norte-americanos provavelmente foram roubados por crackers, em uma das maiores violações de dados nos Estados Unidos.
Equifax, com sede em Atlanta, disse na quinta-feira passada que descobriu a violação em 29 de julho e que os criminosos exploraram uma vulnerabilidade em um aplicativo para obter acesso a determinados arquivos que incluíam nomes, números de Seguridade Social e de carteiras de motoristas.
“Obviamente, o tamanho e o alcance desta violação provavelmente gerarão uma série de manchetes negativas para a EFX que pesarão em sua marca no futuro próximo”, escreveu o analista da Barclays, Manav Patnaik, em uma nota.
ataque cibernético ocorreu quase dois anos depois que a Experian, a maior rival da Equifax, relatou uma violação de dados que expôs dados pessoais sensíveis de cerca de 15 milhões de pessoas.
As contas dos consumidores foram acessadas por crackers entre meados de maio e julho, disse a Equifax na quinta-feira passada, acrescentando que informações de alguns residentes do Reino Unido e do Canadá também foram obtidas no ataque.
O Escritório da Comissária de Informações (ICO) do Reino Unido disse que o vazamento “nos preocupa”. O vice-comissário James Dipple-Johnstone disse que o regulador aconselhará a Equifax a notificar os clientes britânicos afetados o mais breve possível.
As ações da Equifax, que tinham subido 21 por cento este ano, operavam em queda de 15 por cento às 11h42 (horário de Brasília, a 123,18 dólares, depois de terem sido negociadas a 117,25 dólares mais cedo na sessão — cotação mais baixa em mais de sete meses.
A Equifax maneja dados de mais de 820 milhões de consumidores e mais de 91 milhões de empresas em todo o mundo e gerencia um banco de dados com informações de funcionários de mais de 7.100 empregadores, de acordo com seu site.
FonteReuters

Nova vulnerabilidade nos Smartphones Android afetam os de tela quebrada

Trocar a tela do celular é algo que muita gente já fez – afinal, falta de jeito e a força da gravidade são fatores bem comuns para que uma tela se quebre em pedacinhos e precise ser trocada. Mas e se, ao ser substituída, essa parte tão importante do seu smartphone desse controle total dos seus dados a um cibercriminoso? Foi o que descobriu o israelense Omer Shwartz, pesquisador do laboratório da Deutsche Telekom em Bersebá, Israel, e doutorando da Universidade Ben-Gurion em cibersegurança.

Em testes, Shwartz descobriu uma vulnerabilidade do sistema operacional Android: quando uma tela original é substituída, é possível afetar as configurações internas (firmware) da tela de forma que ela fique sob o controle de um invasor. Dessa forma, o cibercriminoso pode, por exemplo, rastrear os movimentos do usuário, captar suas senhas, ou levá-lo a acessar sites ou baixar aplicativos com conteúdo malicioso.

Em outro tipo de ataque, o invasor pode controlar a câmera do smartphone, podendo tirar fotos do usuário em momentos íntimos. “Depois que eu descobri isso, eu nunca mais dormi do lado do celular”, brincou Shwartz, que disse ter demorado apenas duas horas para descobrir a vulnerabilidade. “É um problema complicado: ninguém vai acreditar que seu telefone mandou uma selfie para um endereço desconhecido.”

“Normalmente, o Android avisa o usuário se há algum problema no sistema. Nesse caso, ele não faz isso”, diz o pesquisador. “Tudo parece normal e, se o usuário restaurar o sistema, o problema vai continuar lá, porque ele está nas configurações internas.” No entanto, fique calmo: após a descoberta, o pesquisador informou o problema ao Google, que já desenvolveu uma correção para a falha de segurança.

Segundo Shwartz, de 31 anos, outras falhas semelhantes podem acontecer na substituição de outras peças de um celular – e em poucos instantes. “É algo que podem fazer se pedirem o teu telefone para uma checagem na imigração de um aeroporto. Você nunca vai saber!”

Um exemplo é o giroscópio, sensor utilizado para medir a rotação do aparelho a partir de vibrações. “Descobri que, se eu fizer o telefone vibrar em uma determinada frequência, posso deixar o giroscópio maluco e abrir espaço para uma invasão.”

Ex-soldado de artilharia do exército israelense, o pesquisador diz que a presença de brechas desse tipo é uma amostra de que a segurança nem sempre é tida como prioridade no desenvolvimento de sistemas. “O código pode ser bom, mas não existe uma preocupação com segurança na cabeça de todos os desenvolvedores.”

Para quem acabou de quebrar a tela do celular e está com medo de ser invadido, porém, ele tem um alento. “A parte boa é que dá muito trabalho fazer uma invasão dessas: você precisa ser alguém importante para que se preocupem em trocar a sua tela só para te afetar”, diz o pesquisador.

Estadao