Estudo alerta para método de hackear webcam e filmar vítima sem que ela perceba

Acesse:http://www1.folha.uol.com.br/tec/2013/12/1388154-estudo-alerta-para-metodo-de-hackear-webcam-e-filmar-vitima-sem-que-ela-perceba.shtml

The New York TimesSe você está sentado à frente do computador lendo isto, sorria, você pode estar sendo filmado. Na verdade, não sorria.

Na semana passada, pesquisadores do departamento de ciência da computação da Universidade Johns Hopkins demonstraram uma brecha que permite a um hacker tomar o controle de alguns computadores da linha MacBook e ativar a webcam sem o consentimento do usuário.

Essa técnica de hackear webcams, reportada primeiramente pelo jornal “The Washington Post”, é considerada similar à tática usada para espiar Cassidy Wolf, uma garota americana de 19 anos que foi vítima de um hacker no início deste ano.

O FBI prendeu o homem responsável por espiar Cassidy. Ele foi considerado culpado por espionar a garota e um número de uma outra mulher, usando um programa que permitia tirar uma foto ou gravar um vídeo sem que elas estivessem cientes.

O artigo da Johns Hopkins, intitulado “iSeeYou: Disabling the MacBook Webcam Indicator LED” [eu vejo você: desativando o indicador de LED da webcam], explica como os pesquisadores conseguiram reprogramar o microcontrolador de uma câmera iSight para ativar funções de gravação sem ligar as luzes de filmagem.

Stephen Checkoway, um professor assistente na Johns Hopkins e coautor do estudo, apontou que a brecha só funciona em produtos da Apple de 2008.

“O onipresente indicador de LED da webcam é um recurso de privacidade importante, que fornece uma dica visual de que a câmera está ligada”, escreveram os pesquisadores no artigo.

Checkoway tem monitorado questões de segurança por algum tempo e é um membro do Instituto de Segurança da Informação da Univer

Curiosidades na internet

Grupo hacker KDMS invade sites de AVG e WhatsApp

Acesse:http://www.baboo.com.br/seguranca/grupo-hacker-invade-sites-de-avg-e-whatsapp/?utm_source=rss&utm_medium=rss&utm_campaign=grupo-hacker-invade-sites-de-avg-e-whatsapp

Os sites do antivírus AVG e do aplicativo comunicador WhatsApp foram hackeados na madrugada de segunda para terça-feira (08). Os ataques foram feitos pelo grupo hacker KDMS e foram idênticos aos praticados na página do antivírus Avira no mesmo período. Nos três casos, os hackers transmitiram a mesma mensagem, que em inglês dizia:

“Missão completa. Hackeado. Grupo KDMS, hackers palestinos.

Olá mundo, Estamos aqui para entregar duas mensagens. A primeira delas: Queremos dizer à você que temos uma ilha chamada Palestina na Terra. E que esta ilha foi roubada por sionistas. Você sabia disso?

O povo palestino tem o direito de viver em paz. Merece liberar todos os seus prisioneiros das prisões israelenses. Queremos paz.

Longa vida aos palestinos.”

Grupo hacker KDMS invade sites de AVG e WhatsApp

Grupo hacker KDMS invade diversos sites

Todos os ataques foram assumidos pelo grupo no @KdmsTeam, no Twitter, criado aparentemente apenas para divulgar esses ataques. A primeira postagem do perfil na rede social foi às 4h52 e dizia apenas “WhatsApp hackeado!”. Em seguida vieram publicações celebrando o ataque ao site do AVG e links de noticias sobre os dois casos.

A página do Avira foi a última a ser atacada, tendo uma publicação no microblog do grupo apenas às 8h21 desta manhã. O grupo também tuitou várias imagens das páginas depois de hackeadas.

O perfil publicou, às 6h14, que ontem ataques foram feitos à RedTube, Alexa e LeaseWeb, agora os alvos são AVG e WhatsApp e ainda provocou perguntando quais seriam os próximos. Na mesma mensagem o @KdmsTeam também informou que o Facebook deletou a fanpage do grupo. Às 12h27 uma nova comemoração foi feita. “#leaseweb #alexa #redtube #avg #avira #whatsapp #hacked #palestinianhackers”, postou o grupo na rede social.

Desde que foram atacados, até o final da manhã desta terça-feira, os três sites estão fora do ar e nenhuma mensagem foi publicada nas redes sociais oficias de WhatsApp e AVG. No caso da Avira, o Gerente de Produto Sorin Mustaca emitiu um comunicado à imprensa dizendo que “Parece que vários sites da Avira, bem como outras empresas foram comprometidas por um grupo chamado KDMS. Os sites da Avira não foram hackeados, o ataque aconteceu no nosso provedor de serviço Internet ‘Soluções de Rede’

Curiosidades na internet

Hackers miram redes sociais e smartphones em novos ataques

Acesse:http://corporate.canaltech.com.br/noticia/seguranca/Hackers-miram-redes-sociais-e-smartphones-em-novos-ataques/

Smartphone

As mídias sociais se tornaram os principais alvos de hackers, e os dispositivos móveis estão expandindo ainda mais a área de atuação desses criminosos. Com o crescente aumento da frequência e do alcance de violações de dados, é mais importante do que nunca voltar aos fundamentos básicos de segurança online.

O alerta foi feito pela IBM, que divulgou seu relatório X-Force 2013 que traz uma análise do cenário de segurança de TI durante os seis primeiros meses do ano, e tenta ajudar as organizações a compreender melhor os riscos que correm. O relatório aponta que os ataques contra empresas estão ficando cada vez mais sofisticados, e alguns deles se mostraram oportunistas, explorando aplicações web vulneráveis a Injeção de SQL, mais conhecida através do termo americano SQL Injection – um tipo de ameaça que aproveita falhas em sistemas que interagem com bases de dados via SQL.

Outros ataques bem sucedidos aconteceram devido a uma violação básica de confiança entre o usuário final e sites ou perfis de redes sociais que ele pensava ser legítimo e seguro. “As mídias sociais tornaram-se um novo playground para os golpistas”, disse Kevin Skapinetz, diretor de programa de estratégia de produtos para sistemas de segurança da IBM. Os criminosos exploram relações de confiança, por meio das redes sociais ou spam com aparência profissional, por exemplo, para enviar links maliciosos que parecem ter sido enviados por amigos ou pessoas que seguem a vítima nas redes sociais.

Os criminosos estão vendendo contas em sites de redes sociais, algumas delas pertencentes a pessoas reais cujas credenciais foram comprometidas, outras delas criadas para parecer realista e criar uma teia de conexões. No mínimo, essas contas servem para inflar determinadas páginas de “likes” ou falsificar comentários, embora usos mais maliciosos podem servir para realizar atividades criminosas – o que pode ser equivalente a uma identidade online falsa.

A capacidade de um único ataque influenciar as ações de milhões de pessoas em tempo real é alarmante. Os atacantes estão mirando os usuários e abusando de sua confiança, aproveitando a psicologia por trás do comportamento nas mídias sociais.

Ataques redes sociais

Dispositivos móveis na mira dos hackers

Os dispositivos móveis também estão se tornando um ímã para hackers. “Apesar de as vulnerabilidades móveis continuarem crescendo a um ritmo acelerado, ainda as vemos como uma pequena porcentagem das vulnerabilidades gerais relatadas no período”, explica o relatório da IBM.

O que pode estar piorando o cenário de infecção de gadgets móveis é a proliferação desse tipo de dispositivo no local de trabalho graças à grande adoção do Bring Your Own Device (BYOD) – que pode se tornar um pesadelo para as empresas.

O relatório da IBM também observou que ataques distribuídos de negação de serviço (DDoS) estão sendo usados para mais do que apenas interromper o serviços de seus alvos. Os ataques estão sendo utilizados como uma forma de distração, permitindo que os atacantes violem outros sistemas da empresa. “Os criminosos derrubam um site, colocam as pessoas de TI focadas em uma determinada direção, amarram seus recursos ao ataque DDoS, enquanto uma violação mais sofisticada é realizada e ninguém está prestando atenção”, explica Marc Gaffan, cofundador da Incapsula.

Nos últimos anos, também presenciamos um crescimento explosivo de dispositivos Android no mercado, e os criminosos também estão atentos a essa área de crescimento. Como o número de usuários de celulares que operam Android se expande rapidamente, os criadores de malwares também aumentaram seus esforços proporcionalmente para não perder essa grande oportunidade. O fato de apenas 6% dos dispositivos com sistema operacional móvel do Google estar rodando uma versão mais recente do Android (pelo menos a 4.2) também ajuda a aumentar a proliferação de ataques.

Ao todo, o estudo da IBM analisou 4.100 novas vulnerabilidades de segurança e 900 milhões de novas páginas e imagens nos primeiros seis meses de 2013.

curiosidades na internet.

Shodan: conheça o buscador mais perigoso da internet

Acesse:http://canaltech.com.br/noticia/seguranca/Shodan-conheca-o-buscador-mais-perigoso-da-internet/

Shodan

Imagine um mecanismo de busca capaz de rastrear qualquer aparelho conectado à internet, fornecendo detalhes que podem permitir o acesso por hackers a milhões de dispositivos. Ele existe, e se chama Shodan.

O Shodan é o primeiro serviço de busca que permite encontrar computadores e dispositivos conectados à rede. Inclua nessa lista webcams, roteadores domésticos e empresariais, smartphones, tablets, telefones VoIP, computadores, servidores, sistemas de videoconferência e até outros como monitores de bebê e sistema de refrigeração de um prédio.

Além de informações sobre esses dispositivos, ele recolhe informações sobre servidores HTTP, FTP, SSH, Telnet, SNMP, SIP, etc. Potencialmente, uma das ferramentas mais perigosas já inventadas.

Imagine que você comprou um roteador doméstico para configurar o Wi-Fi da sua casa, mas nunca mudou a senha padrão. Com o Shodan, alguém do exterior pode facilmente buscar o seu equipamento, já que o IP associado é público, e ter acesso à sua rede para fazer o que bem entender. Agora pense em quantas pessoas nunca alteraram a senha padrão do roteador ou de outros dispositivos.

Shodan

O monitor que gritava com bebês

Uma dessas histórias, contada pela Forbes, aconteceu com Marc Gilbert, que teve uma terrível surpresa em seu aniversário de 34 anos. Depois da festa acabar, ele ouviu uma voz nada familiar vinda do quarto de sua filha de 2 anos dizendo “Wake up, you little slut” (você nem precisa saber a tradução!). Quando Marc chegou ao quarto, ele descobriu que a voz vinha do monitor de bebê e que alguém havia tomado controle do aparelho, sendo capaz até de manipular a câmera. Gilbert imediatamente desligou o monitor da tomada, mas não antes do hacker chamá-lo de idiota.

O monitor usado por Marc permite monitorar áudio e vídeo pela internet de qualquer lugar do mundo, e é bastante utilizado por pais que querem vigiar o que está acontecendo com seus filhos em casa enquanto estão longe. Marc disse que processaria a Foscam, fabricante do eletrônico, mas talvez o verdadeiro culpado tenha sido John Matherly, o criador do Shodan.

O que é o Shodan

Para explicar o Shodan, John Matherly diz que “o Google procura por websites. Eu procuro por dispositivos”. Em seu mecanismo de busca, uma procura rápida por um monitor igual ao de Gilbert resulta em mais de 40 mil outros dispositivos semelhantes e todos estão sujeitos a ataques.

John explica que pensou no Shodan inicialmente como um serviço que poderia ser usado por empresas como a Cisco, Juniper ou Microsoft, para procurar dispositivos dos seus competidores pelo mundo. Ao invés disso, ele pode ter criado o mecanismo de busca mais perigoso do planeta.

shodan

John parece saber que sua criação pode ser usada com essas intenções, mas afirma que não há riscos de sua busca ser usada para crimes de grande escala, como assumir o controle de uma usina de energia. Ele afirma que o Shodan não é um serviço anônimo. Para conseguir 50 resultados, o usuário precisa fornecer informações pessoais e de pagamento. Se alguém mal-intencionado quisesse atacar um sistema de larga escala, essa pessoa usaria botnets para obter essas informações.

continue lendo…clique aqui… 

Curiosidades na internet

Leitor de digital do novo iPhone aponta para um futuro sem senhas

Acesse:http://www1.folha.uol.com.br/tec/2013/09/1341688-leitor-de-digital-do-novo-iphone-aponta-para-um-futuro-sem-senhas.shtml

Anunciado na semana passada, o iPhone 5s chegará às prateleiras americanas nesta sexta-feira (20). Ele será equipado com um leitor de impressão digital que pode ser usado para substituir a senha em tarefas como o desbloqueio do celular e, com um simples toque, compras no iTunes.

Para alguns, esse lançamento pode significar o começo do fim da senha, tida como inconveniente e insegura, para autenticação.

Conheça alternativas atuais e futuras às senhas

Esse leitor biométrico –embutido no botão frontal do iPhone– escaneia um polegar ou um indicador com seu sensor de 500 pontos por polegada (leitores avançados chegam a 1.000 ppi) e o compara às impressões que foram cadastradas.

A empresa diz que toda a informação é criptografada, o que impediria que um hacker tivesse acesso às impressões digitais mesmo que invadisse o smartphone.

Alternativas à senha

Ver em tamanho maior »

NYMI (getnymi.com) Pulseira que detecta o ritmo cardíaco –único a cada pessoa, segundo a fabricante– e se comunica a outros dispositivos por Bluetooth para afirmar a identidade do usuário
DISPONÍVEL? Em regime de pré-venda, por US$ 79. Primeira leva de produtos está prevista para o começo do ano que vem
Curiosidades na internet

Twitter revela ataque hacker que afeta até 250 mil perfis

Acesse:http://tecnoblog.net/123274/twitter-base-usuarios-invadida/

Microblog pede que usuários troquem a senha

 O Twitter revelou nessa sexta-feira (1º) uma informação preocupante: um grupo de hackers pode ter conseguido acesso a endereços de email, logins e outras informações da base de dados do site. O ataque, segundo eles, pode ter afetado até 250 mil contas de usuários da rede social.

O aviso de reset de senha: particularmente assustador.

A atitude padrão tomada pelo microblog diante desse tipo de ataque foi resetar as senhas de todos os usuários potencialmente afetados. A mensagem enviada pede que o usuário não volte a utiliza a senha anterior e dá outras dicas de segurança.

O texto no blog oficial do site diz que “detectamos padrões de acesso incomuns, o que nos levou a identificar tentativas de acessos não autorizados aos dados do Twitter” e revela que o ataque foi “extremamente sofisticado”. O artigo continua relatando que uma investigação mais profunda revelou que o grupo por trás do ataque pode ter acessado os endereços de email e senhas criptografadas de 250 mil usuários.

Ver uma rede social do tamanho do Twitter ter sua base de dados invadida é algo que raramente acontece. Então quando acontece, é possível que tenha realmente sido sofisticado. Se isso vai causar algum problema no futuro ou não, talvez nunca saberemos. Só sabemos mesmo que é uma boa hora para trocar a senha.

Nessa semana algumas empresas de mídia americana, dentre elas o jornal New York Times, expuseram ataques hacker sofridos ao longo de meses. O jornalão estadunidense acusa criminosos chineses de obterem acesso a dados de repórteres.

Curiosidades na internet

 

Hacker dribla Windows RT e coloca sistema para funcionar em computador

Acesse:http://canaltech.com.br/noticia/windows/Hacker-dribla-Windows-RT-e-coloca-sistema-para-funcionar-em-computador/

Windows RT

Pois é, aparentemente o Windows RT também pode rodar em um desktop — ainda que o sistema operacional da Microsoft tenha sido desenvolvido para ser usado apenas em tablets e smartphones.

O hacker que atende pelo pseudônimo de “clrokr” disse ter conquistado essa façanha, de acordo com informações da CNET, nesta segunda-feira (07). Em um blog, clrokr detalha cada etapa do processo que habilitou o Windows RT em seu desktop.

Basicamente, ele conseguiu mudar algumas variáveis no kernel do Windows RT que impediam o software de funcionar em computadores.

Mas o processo também não é assim tão simples: é provável que outros hackers consigam fazer o mesmo seguindo o passo-a-passo de clrokr, mas usuários medianos do RT provavelmente não terão essa habilidade — já que os aplicativos desenvolvidos para PCs também teriam que ser reprogramados para o uso no Windows RT.

O hacker ainda deixa uma mensagem: “Microsoft, por favor, considere tornar a assinatura de código opcional — e assim, eleve o valor de seus dispositivos Windows RT!”

Curiosidades na internet

Android e iOS são os novos alvos favoritos de malwares

Acesse:http://canaltech.com.br/noticia/seguranca/Android-e-iOS-sao-os-novos-alvos-favoritos-de-malwares/

malwares Android e iOS

O mundo virtual está cercado de diversos tipos de malware, vírus, trojan, botnets e spams. Um novo relatório publicado pela McAfee, uma das principais produtoras de antivírus do mundo, afirma que os dispositivos móveis são os novos alvos de golpistas e de ataques cibernéticos.

O Malware, principalmente, vem se multiplicando rapidamente nos últimos quatro anos e, segundo a CNET, um aumento de 1,5 milhões de malwares foi identificado no último trimestre, junto com o crescimento de ameaças recentes como pendrives corruptores e botnets.

Embora os PCs com sistema Windows sejam os mais atingidos, nos últimos meses especialistas notaram um crescimento nos ataques à plataforma Mac da Apple e aos smartphones e tablets Android.

Malware smartphonesOs ransonwares ‘sequestram’ seus documentos pessoais em troca de ‘resgate’

“Ao longo do último trimestre, vimos exemplos de malwares críticos que afetaram consumidores, empresas e infraestruturas”, afirmou Vincent Weafer, vice-presidente sênior do McAfee Labs. “Os ataques que nós tradicionalmente víamos em PCs estão fazendo agora o seu caminho para outros dispositivos. Por exemplo, no segundo trimestre, vimos o Flashback, que visava atingir dispositivos Mac com técnicas como o ransonware”.

No começo do ano, pelo menos 600 mil dispositivos Mac foram infectados pelo Flashback, que aparecia para os usuários como um plug-in do Adobe Flash para roubar nomes de usuários e senhas. Além do Mac, os usuários do iOS também estão começando a ser afetados por malwares, mas os ataques são registrados na plataforma móvel da Apple em menor escala do que em outros sistemas.

O Google tem trabalhado incessantemente para tornar o Android um ambiente mais seguro para os seus usuários, porém, ele ainda continua sendo o alvo preferido dos cybercriminosos. Entre os principais recursos utilizados para atacar a plataforma estão malwares enviados via SMS, botnets móveis e trojans destrutivos.

A McAfee ainda afirmou que a grande novidade nos crimes virtuais é o ransonware, que apaga fotos e arquivos pessoais dos usuários e pode fazê-los “reféns”, até que o usuário pague determinada quantia para ter seus documentos de volta.

.
Curiosidades na internet

%d bloggers like this: