Nova vulnerabilidade nos Smartphones Android afetam os de tela quebrada

Trocar a tela do celular é algo que muita gente já fez – afinal, falta de jeito e a força da gravidade são fatores bem comuns para que uma tela se quebre em pedacinhos e precise ser trocada. Mas e se, ao ser substituída, essa parte tão importante do seu smartphone desse controle total dos seus dados a um cibercriminoso? Foi o que descobriu o israelense Omer Shwartz, pesquisador do laboratório da Deutsche Telekom em Bersebá, Israel, e doutorando da Universidade Ben-Gurion em cibersegurança.

Em testes, Shwartz descobriu uma vulnerabilidade do sistema operacional Android: quando uma tela original é substituída, é possível afetar as configurações internas (firmware) da tela de forma que ela fique sob o controle de um invasor. Dessa forma, o cibercriminoso pode, por exemplo, rastrear os movimentos do usuário, captar suas senhas, ou levá-lo a acessar sites ou baixar aplicativos com conteúdo malicioso.

Em outro tipo de ataque, o invasor pode controlar a câmera do smartphone, podendo tirar fotos do usuário em momentos íntimos. “Depois que eu descobri isso, eu nunca mais dormi do lado do celular”, brincou Shwartz, que disse ter demorado apenas duas horas para descobrir a vulnerabilidade. “É um problema complicado: ninguém vai acreditar que seu telefone mandou uma selfie para um endereço desconhecido.”

“Normalmente, o Android avisa o usuário se há algum problema no sistema. Nesse caso, ele não faz isso”, diz o pesquisador. “Tudo parece normal e, se o usuário restaurar o sistema, o problema vai continuar lá, porque ele está nas configurações internas.” No entanto, fique calmo: após a descoberta, o pesquisador informou o problema ao Google, que já desenvolveu uma correção para a falha de segurança.

Segundo Shwartz, de 31 anos, outras falhas semelhantes podem acontecer na substituição de outras peças de um celular – e em poucos instantes. “É algo que podem fazer se pedirem o teu telefone para uma checagem na imigração de um aeroporto. Você nunca vai saber!”

Um exemplo é o giroscópio, sensor utilizado para medir a rotação do aparelho a partir de vibrações. “Descobri que, se eu fizer o telefone vibrar em uma determinada frequência, posso deixar o giroscópio maluco e abrir espaço para uma invasão.”

Ex-soldado de artilharia do exército israelense, o pesquisador diz que a presença de brechas desse tipo é uma amostra de que a segurança nem sempre é tida como prioridade no desenvolvimento de sistemas. “O código pode ser bom, mas não existe uma preocupação com segurança na cabeça de todos os desenvolvedores.”

Para quem acabou de quebrar a tela do celular e está com medo de ser invadido, porém, ele tem um alento. “A parte boa é que dá muito trabalho fazer uma invasão dessas: você precisa ser alguém importante para que se preocupem em trocar a sua tela só para te afetar”, diz o pesquisador.

Estadao

Novo golpe usa legendas piratas para infectar computadores

Graças a plataformas como PopcornTime, quem costuma consumir conteúdo pirateado não precisa mais se preocupar com o download, bastando procurar o material num desses programas, incluir a legenda e assistir. Só que tamanha comodidade vem a um preço alto.

Na última terça-feira, 23, a Check Point informou ter descoberto um golpe que usa o sistema de obtenção e reprodução de legendas dessas plataformas para invadir o computador dos espectadores.

A empresa de segurança testou o método em quatro reprodutores de mídia: PopcornTime, Kodi, VLC e Stremio. Todos apresentavam vulnerabilidades e, juntos, eles reúnem cerca de 200 milhões de usuários, o que dá uma dimensão do tamanho do problema.

Mais de um fator contribuiu para o nascimento do golpe. Por exemplo, há mais de 25 formatos de legenda, o que força os programas a trabalharem de forma genérica a respeito do recurso. Além disso, a maioria das legendas chega como um simples arquivo de texto, então nem mesmo os antivírus as tratam como ameaça.

A Check Point mostrou que é possível manipular repositórios enormes, como o OpenSubtitles.org, para que as legendas maliciosas apareçam melhor posicionadas em seus rankings, e plataformas como PopcornTime e Stremio usam essas classificações para baixar e ativar os arquivos automaticamente, então o usuário pode ser atacado sem ter feito nada.

Os quatro programas analisados já fecharam as portas para a vulnerabilidade, mas, no caso de PopcornTime e Kodi, as atualizações ainda não estão disponíveis para download em canais tradicionais, então é recomendável dar um tempo na pirataria pelo menos até que as organizações ajeitem as coisas. Sem contar que a Check Point acredita que o golpe esteja presente em outros softwares do tipo, apesar de não ter feito mais testes para comprovar a tese.

Olhar Digital

Perigo: Há relatos de malware no uTorrent

O programa uTorrent está utilizando um exploit flash via propagandas para instalar malwares em computadores, de acordo com relatos de usuários. Até o momento, não há qualquer pronunciamento oficial dos desenvolvedores por trás do software.

Este malware permite que invasores tenham acesso ao controle remoto de seu computador, e os danos possíveis são muitos: desde o roubo de dados sensíveis (fotos, imagens, textos e senhas) até a propagação de malwares mais perigosos, como o ransomware, que sequestra o computador e exige um pagamento para a liberação de arquivos.

  • Atenção: a acusação de malware não é consistente entre programas antivírus diferentes. A desinstalação é recomendada como pedido de cautela até um posicionamento oficial

Os primeiros relatos sobre o caso foram postados no Reddit pelo usuário “scrubs2009”. “Propagandas no uTorrent está usando um exploit flash para instalar malware. Desabilite o uTorrent e rode um programa antivírus agora”, notou o usuário.

Acredita-se que, além do uTorrent, outro cliente chamado BitTorrent também esteja comprometido — apesar de faltaram mais informações sobre este programa em questão. De acordo com o usuário do Reddit, o vírus estava na repartição:

  • “C:\Users\%username%\AppData\Local\Microsoft\Windows\INetCache”

Desinstalei o uTorrent. E agora?

Após rodar um bom antivírus, é necessário se mover para outra plataforma de torrent, e o ideal é entrar no mundo dos programas open-source, que possui uma comunidade ativa e comprometida com as atualizações.

Por isso, a recomendação para baixar arquivos de torrent é por meio dos seguintes programas:

FONTE(S)

Criança com 11 anos hackeia urso de pelúcia e mostra os perigos do IoT

Está cada vez mais comum os dispositivos conectados e os perigos de vulnerabilidade que estes representam. Uma demonstração realizada numa conferência de tecnologia chocou os presentes por dois fatores: os perigos de simples brinquedos que poderiam ser usados por hacker e que quem demonstrou isso foi uma criança com 11 anos.

Essa criança, Reuben Paul, é um menino prodígio de tecnologia e utilizando um notebook, mostrou no Fórum Mundial de Cibersegurança, em Haia, Holanda, ser capaz de baixar informações dos presentes na plateia, como também usar um brinquedo para gravar o áudio da apresentação.

Durante a apresentação ele escaneou a platéia buscando os dispositivos Bluetooth ativados e baixoudezenas de números telefónicos, incluindo executivos de grandes companhias de tecnologia.

Junto a essa demonstração, hackeou um urso de pelúcia conectados e gravou uma mensagem da plateia Tudo remotamente, demonstrando que um hacker poderia fazer o mesmo, mas sem ser percebido.

 

Os Peritos em TI da PF que fazem da Lava-Jato um sucesso

O gigantismo e a complexidade da Operação Lava Jato impuseram desafios aos peritos da Polícia Federal, e para dar conta do recado foi preciso criar ferramentas e métodos de trabalho.
As áreas de informática e engenharia da PF desenvolveram inovações que turbinaram as atividades e permitiram acompanhar o ritmo que o juiz federal Sergio Moro imprime ao caso.
O tamanho da Lava Jato pode ser medido pelo volume de dados coletados nas apurações: 1,2 milhão de gigabytes. O material veio principalmente de ações de busca e apreensão emservidores e computadores de empreiteiras.
Em 2014, ano inicial da operação, o setor de perícias da PF em Curitiba resolveu pedir a colaboração do perito Luís Filipe da Cruz Nassif, 33, que, desde 2012, vinha desenvolvendo um programa para acelerar o processamento de dados na PF.
As primeiras versões desse software, batizado de IPED (Indexador e Processador de Evidências Digitais), já mostrava vantagens em relação a produtos similares no mercado, mas, a partir das exigências da Lava Jato, Nassif implementou outras ferramentas.
Uma delas permite processar de forma simultânea dados retirados de até cem diferentes equipamentos, como laptops e celulares. Com essa inovação, é possível que todo o material obtido em uma fase inteira da Lava Jato esteja disponível para pesquisa após um dia, afirma Nassif.
Outro problema eliminado com o IPED, na Lava Jato, foi o do tempo ocioso das máquinas no momento anterior a esse processamento, o de inserção dos dados no sistema da PF. O programa permite enfileirar os trabalhos de extração de dados de equipamentos.
“Antes era preciso colocar um HD de cada vez. Agora o sistema trabalha no fim de semana, de um dia para outro, algo que os softwares do mercado não permitem”, diz.
Formado em engenharia da computação pelo IME (Instituto Militar de Engenharia) em 2005, Nassif conta que o desenvolvimento do IPED exigiu dedicação fora do horário de trabalho.
 
“Fiz grande parte do trabalho no meu tempo livre pessoal, em casa. Mas, de 2014 para cá, outros colegas da PF têm me ajudado”, afirma.
Nassif diz que o perito Wladimir Luiz Caldas Leite criou um detector de nudez, usado em apurações sobre pornografia infantil, e Patrick Dalla Bernardina desenvolveu umidentificador de locais onde fotos e vídeos foram feitos, por georreferenciamento.
O IPED também está gerando redução de gastos para a PF e outras polícias. Antes a corporação usava um programa de análises forenses cuja licença de uso custa cerca de R$ 30 mil, anualmente, para cada máquina. Só na superintendência da PF em São Paulo, onde dez cópias do IPED são usadas, a economia, portanto, é de R$ 300 mil.
O programa já foi compartilhado com as polícias civis dos Estados do Rio de Janeiro, Paraná e Santa Catarina.
CONEXÃO LAVA JATO
Ferramentas desenvolvidas pela Polícia Federal para acelerar as investigações.
O PROGRAMA IPED
O programa de computador denominado Indexador e Processador de Evidências Digitais (IPED) foi desenvolvido principalmente pelo perito criminal federal Luís Filipe da Cruz Nassif para agilizar a análise dos dados coletados em computadores e servidores principalmente após ações de busca e apreensão em operações da PF
– Principais recursos.
– Processamento com velocidade de até 400 gigabytes por hora em servidores modernos.
– Processamento automático de HDs diferentes.
-Localizador de palavras em português em arquivos de imagens, como fotos e vídeos.
-Identificação dos locais onde imagens como fotos e vídeos foram feitos, por meio de georreferenciamento.
-Detecção de nudez; serve para investigações sobre pornografia infantil.
-Recuperação de arquivos apagados em mais de 40 tipos de formatos.
-Identificação de arquivos criptografados.
-Identificação de formatos de arquivos.
 
Vantagens em relação ao softwares do mercado
-Até cinco vezes mais rápido.
-Suporta análise de dezenas de milhões de arquivos simultaneamente, 10 vezes mais que o líder de mercado.
-Permite processar vários HDs em sequência, de forma automatizada, sem a necessidade de paradas para trocas.
-Buscador de palavras até 100 vezes mais rápido.
-Gratuidade; opções de mercado custam R$ 30 mil por ano para cada máquina; só em SP a economia é de R$ 300 mil.
-Possui localizador de palavras em português em arquivos de imagens; outros softwares só localizam palavras em inglês.
-Portabilidade; pode ser usado em locais como o Ministério Público.
ANÁLISE DE LICITAÇÕES
A análise de superfaturamento por conjuntos de licitações foi desenvolvida pelo grupo da Lava Jato chefiado pelo perito João José de Castro Baptista Vallim para detectar e mensurar desvios em mais de 100 concorrências sob suspeita na operação.
Método da Lava Jato
Foram criados dois grandes conjuntos: um com licitações com indícios de formação de cartel e outro em que houve disputa efetiva entre as empresas. A partir daí foi possível identificar padrões de superfaturamento.
-Vantagens em relação ao método tradicional
-Permite identificar padrões de superfaturamento que podem ser aplicados a um grande número de situações.
-Em seis meses foi realizado um trabalho que levaria oito anos pelo método tradicional.
 

Senhas de vários sites como Dropbox, LinkedIn, Tumblr, Badoo vazam na web

Pesquisadores da Kromtech Security Center encontraram hoje (16) uma base de dados com mais de 560 milhões de logins e senhas de diversas plataformas na internet. Entre as plataformas mais famosas, estão serviços como LinkedIn, Dropbox, Adobe e Tumblr — e isso significa que é melhor você trocar agora a sua senha.

Como indicou o pessoal do GizUS, o pesquisador de segurança Troy Hunt também verificou que o vazamento de contas e senhas é real. Hunt possui um site que ajuda usuários na interner a descobrirem se as próprias contas foram vazadas na internet. O site se chama “Have I Been Pwned” e você pode clicar no hiperlink anterior para checar os seus dados.

Os sites para você alterar a senha imediatamente são os seguintes:

  • LinkedIn 
  • Dropbox 
  • Lastfm 
  • MySpace 
  • Adobe 
  • Neopets 
  • RiverCityMedia 
  • 000webhost 
  • Tumblr 
  • Badoo 
  • Lifeboat

De acordo com os pesquisadores da Kromtech Security Center, ainda não se sabe quem é o dono da base de dados vazados. Por isso, se quiser encontrar mais detalhes sobre o caso, acesse esta página.

FONTE(S)

Você acessa sua conta no banco usando o wi-fi? Reveja suas práticas

A maneira mais comum de roubar dados na internet – como senhas de banco e números de cartões de crédito – é o chamado “phishing”, prática que leva a vítima a sites falsos, que se passam pelos legítimos e capturam as informações. A operacionalização desse tipo de ataque se dá quase sempre por meio de aplicativos maliciosos instalados sorrateiramente nos dispositivos dos usuários e, por isso, as instruções de segurança que empresas, sites de notícias especializadas e outras fontes costumam oferecer são quase sempre focadas nessa modalidade do golpe. Mas há outras estratégias e uma delas (bastante silenciosa e, portanto, mais perigosa), que havia caído em desuso, voltou à tona: o “DNS poisoning”, que consiste no “envenenamento” de roteadores domésticos e públicos para que redirecionem o tráfego dos usuários para sites fraudulentos.

 Como funciona o “DNS poisoning”

Para quem não tem algum conhecimento técnico talvez seja um pouco mais complicado entender essa história. Por isso vou fazer uma analogia para tentar ser mais claro. Veja bem:

Você mora em uma rua que é identificada no dia a dia por um nome qualquer (por exemplo: Rua dos Bandeirantes). Mas, para controle de correspondências, mapeamentos e outras funções, cada rua tem um CEP, uma sequência de números que obedece uma determinada lógica e define a localização da rua em um bairro e cidade. Na internet, as coisas funcionam de maneira parecida. Cada site está vinculado a um “CEP”, que nesse caso se chama DNS e também é uma sequência de números que identifica a localização de um site dentro da web. Quando digitamos, por exemplo, www.mundowireless.com.br, para que você consiga ver o conteúdo do portal, seu navegador vai fazer uma requisição, na verdade, ao DNS associado ao endereço da gente.

E onde entra o crime nessa história? Vamos lá. Quando você compra um roteador ou contrata um serviço de internet que já oferece um roteador junto do modem, a instalação geralmente é feita por um técnico responsável e o cliente não faz ideia do que está sendo feito. E o que acontece em muitos casos é esse profissional configurar o aparelho mantendo o padrão que veio de fábrica. E aí vem o primeiro problema: cada fabricante tem um endereço padrão para seu painel de ajuste (que é sempre online), bem como login e senha também padronizados para todos os seus dispositivos. Se você mantém seu roteador com esses dados padrão, qualquer um poderá acessar sua área de configuração.

Sabendo disso, os criminosos fazem ataques acessando as áreas de configuração no endereço de cada fabricante e testando as combinações de senha e login que costumam ser utilizadas por esses fabricantes, como admin/admin, por exemplo. Com acesso a essa área, eles alteram as configurações de DNS para que endereços legítimos exibam sites falsos. E é esse aspecto que torna esse tipo de ataque mais perigoso, porque o usuário digital o endereço certo, mas cai no canal errado (alterado através do DNS).

(Importante: quando falo aqui em login e senha, não me refiro à senha do wi-fi, mas aos dados de acesso ao painel de gerenciamento e configuração do roteador, que muita gente nem sabe que existe).

Por que esses ataques tinha parado e por que voltaram?

Em 2011, quando houve o primeiro boom nesse tipo de ataque, os fabricantes de roteadores e provedores de internet passaram a tomar mais cuidado e corrigir brechas. Mas o tempo passou, todo mundo relaxou e os criminosos aproveitaram.

Caso identificado

Nós aqui no Administradores tivemos acesso a um caso que exemplifica a volta desse tipo de ataque. Um usuário que tem em casa um roteador TP-Link notou dificuldades para acessar o aplicativo do Banco do Brasil pelo celular. Depois de um tempo, descobriu que o problema estava acontecendo com todas as pessoas que tentavam acessar esse banco em sua rede doméstica. Ao tentar acessar pelo computador, percebeu-se que o site do banco, embora digitado o endereço certo, estava exibindo uma página falsa. (Mas, se o endereço digitado estava certo, como identificaram que a página era falsa? Veja no fim do texto um passo a passo sobre como identificar se você está em um site falso).

O usuário fez uma varredura no computador e não identificou nenhum malware. E como o problema de acesso era apresentado em todos os dispositivos conectados à sua wi-fi, ele desconfiou de “DNS poisoning”. E acertou. Nesse caso específico, o alvo dos criminosos foram clientes que utilizam o TP-Link e acessam o Banco do Brasil. Foram feitos testes e não houve redirecionamento no acesso a outros bancos.

Solução

Ao identificar um ataque de “DNS poisoning” ao seu roteador, o caminho para resolver é relativamente simples:

– Atualize o firmware do seu roteador. Isso pode ser feito através do site do fabricante;

– Restaure as definições de fábrica (geralmente, se faz clicando em um botão embutido na parte traseira, com o auxílio de um palito ou agulha). Caso não saiba como fazer isso, acesse o site do fabricante e procure pelas instruções específicas da sua marca;

– Crie um login e senha individuais de acesso ao seu painel de configuração, combinando pelo menos letras e números, dificultando que sejam desvendados. Se você não sabe como acessar sua área de configuração, procure instruções no site do seu fabricante;

– Crie uma senha difícil também para sua rede wi-fi;

– Limpe o histórico/cache dos navegadores e aplicativos de seus dispositivos ao fim do processo;

Como identificar se estou num site falso?

– Veja se o endereço do site é precedido por httpS. Se não tiver o “S”, não acesse nem insira seus dados, porque todo site que exige que você faça login precisa tê-lo.

– Ao lado da barra de endereço do seu navegador, deve ser exibido um cadeado verde, indicando a navegação segura. Se isso não aparecer, também não acesse nem insira dados pessoais;

– Sites falsos geralmente são imagens estáticas, navegáveis apenas na área onde você deve inserir seus dados. Se você notar que o site completo não é navegável, também desconfie.

Administradores

Hackers roubam contas de banco interceptando códigos de segurança enviados por SMS

Bancos ao redor do mundo usam o SMS para enviar códigos temporários a fim de autorizar transações online. Esta autenticação por dois fatores deveria tornar o processo mais seguro; no entanto, hackers descobriram como roubar esses códigos, usando uma antiga brecha nas empresas de telefonia.

Em janeiro, ladrões interceptaram mensagens de texto enviadas por bancos na Alemanha explorando vulnerabilidades do SS7 (Sistema de Sinalização nº 7), segundo o jornal Süddeutsche Zeitung. Eles redirecionaram os SMSs enviados pelo banco e usaram os códigos para transferir dinheiro das contas.

O roubo é bastante sofisticado, e faz parte de uma estratégia maior. É preciso inicialmente usar malware tradicional para infectar o computador de correntistas e roubar a senha da conta bancária. Os invasores podem ver o saldo disponível, mas só podem realizar transferências com o código temporário recebido via SMS.

Aí entra o SS7. Trata-se de um protocolo de telefonia utilizado desde a década de 1980, que conecta mais de 800 operadoras em todo o mundo. É graças a ele que suas chamadas e mensagens de texto viajam através de diferentes redes, mesmo quando você está em roaming.

Infelizmente, o SS7 tem diversas vulnerabilidades. No ano passado, o deputado americano Ted Lieu pediu que dois pesquisadores alemães usassem o protocolo para espioná-lo, para uma reportagem de TV — e eles conseguiram. Hackers também podem assumir controle do SS7 para interceptar mensagens de confirmação do WhatsApp e Telegram, obtendo acesso à sua conta.

E, desta vez, o alvo foram bancos. “Criminosos realizaram um ataque a partir da rede de uma operadora estrangeira em meados de janeiro”, disse um representante da alemã O2 Telefonica ao Süddeutsche Zeitung. “O ataque redirecionou mensagens SMS enviadas a certos clientes alemães para os invasores.” A O2 bloqueou a operadora estrangeira (cujo nome não foi revelado), e avisou os clientes afetados.

Mais ataques virão

A maioria das redes SS7 não estão ligadas à internet. No entanto, segundo o jornal, um equipamento de € 1.000 (cerca de R$ 3.500) é o bastante para um hacker imitar uma operadora de telefonia — e assim pedir acesso a outra operadora via SS7. Também é preciso ter um software especializado, o número de celular do usuário, e a identidade do assinante.

Nada disso impediu os ataques recentes, e mais certamente virão. O método usado pelos hackers se chama SMS spoofing, e é extensamente documentado desde pelo menos 2013 — as operadoras já sabem do risco. O deputado Lieu propôs no ano passado que a FCC (equivalente americana à Anatel) consertasse o SS7, mas como o sistema é usado globalmente por inúmeras operadoras, isso será uma tarefa difícil.

Por isso, sempre que possível, use autenticação por dois fatores que não dependa de SMS, como o Google Authenticator. Alguns bancos também geram chaves temporárias direto no app para smartphone, em vez de enviar SMS.

Com informações: Ars Technica, TecnoblogZDNet.

Novo golpe usa máquina que corta chip do cartão dos clientes no Rio de Janeiro

Agora, toda atenção na hora de sacar dinheiro em caixas eletrônicos é pouca. Antes, os criminosos colocavam lá uma armadilha para prender os cartões. Agora, os golpistas conseguem tirar só o chip do cartão para que eles possam fazer a retirada no lugar do correntista.

O Bom Dia Rio ouviu um homem que foi vítima desse tipo de crime. E ele agiu rápido: foi logo à polícia e um dos suspeitos acabou sendo preso em flagrante. O cartão da vítima saiu recortado do caixa eletrônico durante uma tentativa de saque.

“Fui retirar dinheiro no caixa automático do banco ali na Gávea e quando o cartão saiu, veio com chip cortado, ficou retido dentro da máquina”, contou a vítima.

O cliente só se deu conta de que era um golpe quando recebeu uma mensagem de compra, enviada pelo banco, para seu celular.

“Vinte minutos depois, eu recebi um aviso de SMS do banco informando que tinha sido debitado R$ 3 mil da minha conta. Liguei para o banco para cancelar os cartões, já percebi que era clonagem de cartão e fui à 15ª DP (Gáveas) para fazer a denúncia”, explicou o cliente.

A quadrilha agiu numa agência bancária da Gávea, na Zona Sul do Rio. Segundo a polícia, os suspeitos usaram um monitor colado à tela do caixa eletrônico para conseguir os dados bancários do cliente.

“Eles mandaram dois policiais ficarem de tocaia lá porque em algum momento os bandidos iam buscar a tela falsa”, revelou o cliente.

E foi o que aconteceu. Um dos ladrões voltou à agência para recuperar a tela falsa. Ele foi preso em flagrante. Os outros dois que estavam no carro que deixaram para trás, conseguiram fugir. Mas esqueceram vários pertences e os documentos no veículo e já foram identificados.

Os criminosos, que são de São Paulo, usaram um carro alugado para praticar o crime.

Facebook e Google são vítimas de um golpe de US$ 100 milhões

Atualmente é comum empresas se depararem com fraudes na internet. O que ninguém esperava é que duas das maiores companhias do setor pudessem ser vítimas: Facebook e Google perderam mais de US$ 100 milhões em um sofisticado golpe aplicado por um lituano.

De acordo com o Departamento de Justiça dos Estados Unidos, Evaldas Rimasauskas começou a executar o seu plano em 2013. Usando emails fraudulentos, documentos falsos, phishing scam e outros truques, ele conseguiu se passar por representante da Quanta Computer, empresa que oferece hardware para diversas companhias renomadas: Apple, Amazon, Dell, HP, Sony, Toshiba e tantas outras.

Google e Facebook também são clientes da Quanta. Com base nisso, Rimasauskas usou os documentos e recursos eletrônicos falsos para se passar por representante oficial, fechar negócios (venda de servidores, basicamente), receber os valores e, aparentemente, guardá-los em diversas contas de bancos europeus.

Todo esse trabalho de engenharia social fez os departamentos de compra do Google e Facebook efetuarem pagamentos ao criminoso durante dois anos. Quando o esquema foi descoberto, a soma dos valores transferidos por ambas as companhias já tinha passado de US$ 100 milhões.

O caso ganhou o noticiário em março, mesmo mês em que Rimasauskas foi preso pelas autoridades da Lituânia. Mas, até recentemente, não se sabia quais corporações haviam caído na armação. Havia algumas pistas, porém: na documentação divulgada, o Departamento de Justiça se refere às companhias como “empresa de tecnologia multinacional, especializada em serviços e produtos relacionados à internet” e “corporação multinacional que fornece serviços de redes sociais e mídia social online”.

Após investigação envolvendo várias fontes próximas ao caso, a Fortune descobriu que uma das vítimas é o Facebook. Uma fonte revelou que a companhia procurou autoridades especializadas em crimes financeiros para pedir ajuda. Posteriormente, outra fonte informou que o Google é a segunda empresa.

Aparentemente, as autoridades norte-americanas não tiveram dificuldades para chegar ao criminoso. Rimasauskas foi preso e, agora, enfrenta um processo de extradição aberto pelo governo dos Estados Unidos. A defesa nega que o lituano tenha participação no caso e agora luta para evitar a extradição: “não podemos esperar um julgamento justo e imparcial por parte dos Estados Unidos”, afirma o advogado.

Independentemente do que acontecer a Rimasauskas, Google e Facebook já se dão por satisfeitos. Contatadas pela Fortune, ambas as companhias confirmaram a fraude, mas também afirmaram que quase todos os valores já voltaram aos seus cofres.

Tecnoblog

%d blogueiros gostam disto: