CAPITULO 10
SEGURANÇA

 

1

ZDnet News

2

Enron Corp

3

Método de Sakaguchi

4

BankruptcyData

5

Equipamento

6

Caso de suspeita de fraude nas eleições no Brasil em 2003

7

A Lei das Urnas Eletrônicas no Brasil

 

Inauguramos a infalibilidade da máquina. A aprovação da lei 1503/03 que desabilita a impressão do voto pela Urna Eletrônica, desabilita por tabela parte da finalidade das chamadas Instituições Democráticas. Também denuncia até onde chega a confiança obtusa e cega na tecnologia. Se alguém duvidar ou questionar o resultado da eleição, ajoelhe e reze, pois a Justiça Eleitoral perde a prerrogativa de conferir materialmente seu resultado.

 

Démerson Dias (funcionário da Justiça Eleitoral de São Paulo e Coordenador da FENAJUFE - Federação Nacional dos Trabalhadores do Judiciário Federal e Ministério Público da União e do Sintrajud - Sindicato dos Trabalhadores do Judiciário Federal no Estado de São Paulo), nov-2003.

 

(Veja também esta carta de um prof. da Unicamp)

8

Suspensas as urnas eletrônicas nos EUA

 

Acaba de ser suspenso o uso de urnas eletrônicas no Estado americano de Ohio. Depois de estudar o problema, o Secretário de Estado Kenneth Blackwell declarou que o uso das atuais urnas eletrônicas americanas (sem voto impresso conferido pelo eleitor) está suspenso e que não serão utilizadas nas eleições de 2004. Posteriormente elas poderão ser usadas, desde que se prove sua confiabilidade.

 

Com isto, é o terceiro estado americano, nos últimos 30 dias, que decreta o fim das máquinas eletrônicas de votar, sem voto materializado conferido pelo eleitor. Antes de Ohio, a Califórnia e Michigam já haviam determinado que máquinas de votar devem emitir o "voter verifiable audit trail".

 

Amilcar Brunazo Filho, www.votoseguro.org , dez-2003

 

Empresa de voto eletrônico foi dirigida por criminosos nos EUA

WiredNews, Dec. 18, 2003
http://www.wired.com/news/evote/0,2645,61640,00.html
Tradução: http://www.votoseguro.org/
Original em inglês também aqui.

SAN FRANCISCO - Pelo menos cinco criminosos condenados receberam cargos de gerência numa fabricante de urnas eletrônicas dos Estados Unidos, informou um grupo de críticos que exigem critérios mais rígidos na hora de verificar o passado das pessoas responsáveis pelo desenvolvimento dos softwares rodados nesses equipamentos.

A ativista dos direitos do eleitor Bev Harris alegou, na última terça-feira, que a gerência de uma subsidiária da Diebold, uma das maiores empresas de votação eletrônica dos EUA, inclui um ex-traficante de cocaína, um ex-fraudador da bolsa e um programador de computadores que já esteve preso por falsificar registros digitais.

O programador, Jeffrey Dean, é o criador de um software exclusivo usado para contar os votos de centenas de milhares de norte-americanos. Ele é o vice-presidente sênior da Global Election Systems, ou GES, comprada pela Diebold em janeiro de 2002. De acordo com um documento publicado pela justiça norte-americana antes de a GES contratá-lo, Dean cumpriu pena numa unidade carcerária de Washington por roubar dinheiro e manipular arquivos de computador num esquema que envolvia "um alto grau de sofisticação e planejamento".

"Não venham me dizer que esse sujeito passou no teste de verificação do currículo", disse Harris, autora do livro Black Box Voting, que discute o potencial de fraude nas eleições de alta tecnologia.

O porta-voz da Diebold, Michael Jacobsen, enfatizou que sua companhia verifica o passado de todos os seus gerentes e programadores. Segundo ele, muitos gerentes da GES, incluindo Dean, deixaram a empresa na época da aquisição. "Não podemos responder pelo processo de seleção de pessoal que a empresa adotava antes de ser comprada", disse Jacobsen. Ele não quis fornecer maiores detalhes, dizendo que as normas da companhia não permitem a discussão sobre funcionários atuais ou passados.

Atualmente, a antiga GES é a subsidiária Global Election Management Systems, totalmente controlada pela Diebold, que produz sistemas operacionais para urnas eletrônicas com telas sensíveis ao toque.

Dean não pôde ser contatado para fazer comentários na tarde de terça-feira. A senadora democrata Barbara Boxer, da Califórnia, anunciou semana passada um projeto de lei que vai exigir uma avaliação mas rígida do currículo dos funcionários que trabalham diretamente com a criação de software eleitoral. A proposta, que deve ser formalmente apresentada em janeiro, vai reforçar os padrões de segurança do hardware e do software, além de exigir que as urnas imprimam comprovantes em papel.

Harris e Andy Stephenson, um candidato do Partido Democrata à secretaria de Estado de Washington, conduziram uma investigação de dez dias em Seattle e Vancouver, onde os funcionários em questão foram condenados. Eles divulgaram um documento de 17 páginas com suas conclusões na Internet e numa coletiva em Seattle.

Também na última terça, o atual secretário de Estado de Washington, Sam Reed, anunciou a criação de uma legislação exigindo que as urnas imprimam comprovantes. Se o Legislativo aprovar o projeto, todas as urnas eletrônicas no Estado terão de fornecer comprovantes antes de 2006. Os eleitores poderão ver, mas não tocar nem retirar os comprovantes, que serão mantidos numa urna lacrada. Especialistas em programação afirmam que bugs de software, hackers ou falhas na rede elétrica podem fazer com que mais de 50 mil urnas usadas nos EUA alterem ou apaguem os votos.

OBS:
O site www.pdt.org.br/partido/diebold.asp informa que a empresa Diebold é fabricante de urnas eleitorais usadas no Brasil.

9

Uma ocorrência na Microsoft

Agência Estado, 27-nov-2003

 

A ex-funcionária da Microsoft, Kori Robin Brown, de 31 anos, foi condenada a 17 meses de prisão por roubar o equivalente a mais de US$ 6 milhões em software. Kori solicitava programas ao banco de dados da Microsoft, sob a justificativa de que eles seriam usados para fins corporativos. Mas os vendia, via correio, visando lucro pessoal. Ela confessou o crime no início deste ano.

 

Hackers: O perigo vem de dentro

Estadão, 14-abr-99, p.A10

 

Um estudo realizado pela empresa Internet Security Systems (ISS) revelou que 75% das invasões aos sistemas ocorrem dentro das próprias empresas. Hoje, os ataques às redes já podem ser feitos por qualquer pessoa. Existem pelo menos 64.000 sites na Internet que ensinam ou dão instrumentos para a ação dos hackers.

 

"O aumento das transações por meio do comércio eletrônico está exigindo que as empresas utilizem sistemas de segurança nas redes de computadores", afirma Thomas Noonan, presidente mundial da ISS. Noonan está no Brasil para iniciar as negociações para a Federação Brasileira das Associações de Bancos (Febraban) para instalação de sistemas de segurança nas empresas do setor financeiro. A ISS é a responsável pela segurança da American Bankers Association (equivalente à Febraban) e de vários órgãos do governo americano.

 

A questão da segurança na Internet ganhou repercussão na semana passada com a prisão do hacker que contaminou, com o vírus Melissa, milhares de computadores em apenas 16 horas. Quando o usuário abria um documento Word, anexado ao correio eletrônico, infectava seu computador e o de mais 50 pessoas de seu livro de endereços.

 

O risco de uma empresa sofrer invasões cresce a cada dia e o perfil do invasor mudou. Hoje, os principais hackers são pessoas que trabalham (ou trabalharam) em sistemas de informação ou técnicos altamente especializados que vendem as informações ou destroem bancos de dados. "Os adolescentes que invadiam sistemas por desafio tecnológico não existem mais", explica Noonan.

 

Segundo dados do FBI, agência de segurança americana, o risco de ataque em 1996 era de 38%. No ano passado, chegou a 54%. "Cerca de 90% dos ataques provocam deterioração da rede, além dos danos financeiros", diz Noonan. Essas invasões somaram prejuízo de US$ 136 milhões no ano passado, só nos EUA.

 

O Brasil está sendo considerado pela ISS o segundo país em investimentos para a empresa. "No Brasil, o número de pessoas conectadas à Internet dobra a cada 100 dias", explica Noonan. O primeiro escritório brasileiro foi aberto em janeiro deste ano. A expectativa de faturamento no país em 1999 é de R$ 3 milhões. A estimativa mundial é de R$ 65 milhões. O alvo da ISS são as empresas do setor financeiro, de telecomunicações e governamentais.

10

Brasil é o segundo país do mundo mais atacado por hackers

No mundo, 87,5 mil ataques ocorreram em 2002 e, apenas nos seis primeiros meses de 2003, o número de atentados digitais já supera os 91 mil.

Genebra - O Brasil é o segundo país que mais sofre ataques de vírus virtuais no mundo, atrás apenas dos Estados Unidos. Segundo um relatório sobre comércio eletrônico lançado pela Conferência das Nações Unidas sobre Comércio (Unctad), 7,2 mil ataques ocorreram contra sites brasileiros no ano passado. "Isso, em termos digitais, representa um verdadeiro bombardeio", afirmou um especialista da agência da ONU.

 

No mundo, 87,5 mil ataques ocorreram em 2002 e, apenas nos seis primeiros meses de 2003, o número de atentados digitais já supera os 91 mil. Segundo o estudo, os EUA são os maiores responsáveis por esses ataques, seguidos pela Coréia e China. Os sites do governo brasileiro estão entre os três mais atacados no mundo, depois de China e Estados Unidos. No caso chinês, os sites governamentais são atacados por motivos ideológicos. Em 2002, 187 ataques contra os sites oficiais de Pequim foram registrados. No Brasil, foram 130. "No caso do Brasil, acho difícil que esse seja o motivo (ideológico)", afirma. Nos Estados Unidos, o total de ataques chega a 32,4 mil em 2002, a grande maioria deles de empresas privadas.

 

Ag. Estado, 21-nov-2003

11

Manifesto dos hackers

12

Kevin D. Mitnick, o maior hacker do mundo, hoje um bem sucedido consultor de segurança. Em 20 anos de atividades, só não conseguiu penetrar em um único sistema.
http://www.kevinmitnick.com/

13

Só os hackers podem dar um fim aos hackers.

Com ferramentas avançadas e vírus de última geração, os hackers que intensificam seus ataques a redes de computadores só cairão diante da ação de hackers do bem.

João Magalhães, Ag. Estado, nov-2003.

 

A pergunta é: Por que quanto mais sofisticada se torna a segurança dos sistemas operacionais mais eles são atacados? Primeiro, por uma questão de desafio: Os hackers não param suas investidas diante de qualquer obstáculo. O lema da gangue cibernética é "não sabendo que era impossível, foi lá e fez".

 

Há uma outra razão mais evidente: Segundo Peter Tippet, da TruSecure, existem mais de 5.000 falhas em sistemas operacionais, que podem ser exploradas a qualquer momento por 900 grupos de hackers de elite - ao todo 11.000 exímios fuçadores de bits espalhados por todo o mundo. Com uma constância que parece programada, os códigos dessas vulnerabilidades têm sido colocados em sites e fóruns especializados no assunto. Como se não bastasse, surge como uma bomba a denúncia de Jason Coombs, expert em computação, de que a Microsoft ignora, intencionalmente, falhas no Windows - o que, para os hackers, é um prato cheio.

 

Some-se a tudo isso o fato de que os recursos atuais de defesa contra invasões - como a criptografia, teclados virtuais, softwares que varrem os computadores à cata de vírus e programas maliciosos, pacotes combinados de antivírus e firewalls - de nada adiantam, na medida em que gênios da informática, a cada dia, constroem novas ferramentas que burlam qualquer tipo de vigilância.

 

Uma das novas técnicas empregadas pelos hackers e ainda não compreendida pelos administradores de redes é o "homem no meio". Marcos Flávio Assunção, diretor da Defnet, explica que, através dela, assim que um internauta-alvo começa sua navegação pela Web, os hackers, por meios que ele prefere não divulgar publicamente, tomam a identidade dele.

 

Daí para frente é fácil imaginar o que acontece quando, por exemplo, o site de um banco é acessado. O que fazer? A solução, na opinião de vários especialistas, seria combater o veneno com uma vacina extraída dele. Quer dizer, só um time de primeira linha de hackers do bem poderia dar um fim à ação da turma que descambou para o mal.

14

Cursos

15

Sites invadidos

16

Hacker se livra de cadeia

João Magalhães, Agencia Estado, 23-dez-2003.

A ação movida por Hollywood contra o hacker norueguês Jon Lech Johansen, autor de um programa que quebra a proteção anticópia de DVDs, deu em nada. O jovem foi inocentado por um tribunal de seu país.

Um tribunal da Noruega inocentou ontem (22/12) Jon Lech Johansen, de 19 anos, mais conhecido por DVD-Jon, das acusações de pirataria. Ele é autor do DeCSS, software que desbloqueia a proteção anticópia dos DVDs.

 

Jon alegou em sua defesa que fez o programa aos 15 anos, com o único objetivo de assistir a filmes no sistema operacional Linux. O juízes concluíram que a criação do código do software e sua posterior publicação na Web não foram atos ilegais.

 

Advogados da Motion Picture Association of America (MPAA), representante dos estúdios de cinema de Hollywood, que moveu a ação contra Jon, lamentaram a decisão e disseram que ela irá incentivar a prática criminosa. Eles esperavam que o rapaz fosse condenado, tivesse seu computador confiscado e pagasse multa de US$ 3 mil.

 

"As ações de serial hackers como as de Johansen prejudicam os consumidores honestos em todo o mundo", eles declararam ao site ZDNet.

 

A MPAA deve recorrer da sentença.

17 Hackman
Um sofisticado laboratório de software.

18

Marinha Americana hackeando

19

Golpe dos Nigerianos

20

Rasaq Mustapha

21

Sites sobre Fraudes

22

Banco de Londres caiu no conto do vigário

23

processo

24

Trote na Internet ilude mercado

 

Uma notícia falsa divulgada pela Internet em abril de 1999, elevou em mais de 30% o valor das ações da companhia de tecnologia norte-americana Pairgain Technologies, causando grande confusão no mercado financeiro. Um funcionário da empresa utilizou uma página pessoal na Internet e fez uma imitação de uma página da agência Bloomberg News para anunciar que a Pairgain Technologies estava sendo comprada por uma rival israelense a um preço elevado. O relato apareceu em um quadro de mensagens no Yahoo! e em outros sites freqüentados por corretores, que rapidamente elevaram os lances pelas ações da Pairgain em mais de 30%. Ao meio-dia de quarta-feira, as ações retrocederam quando a notícia da compra foi desmentida, mas mesmo assim terminaram a sessão entre os 15 papéis mais negociados na Nasdaq, à frente de ações populares como Amazon.com e E*Trade Group. A direção da Bloomberg confirmou que a notícia não foi dada por nenhum repórter da empresa e as duas companhias envolvidas no boato negaram que estejam negociando uma possível fusão. O diretor-financeiro da Pairgain, Charles McBraver, ficou surpreso com o grau de sofisticação da fraude: "A Internet está se tornando um meio útil de informações aos investidores individuais. Nesse caso, a fraude foi tão bem montada que parecia vir de uma fonte realmente legítima."

 

http://money.cnn.com

25

Depto. de Educação dos EUA

26

FECHANDO A INTERNET PARA QUEM NÃO TIVER ANTIVIRUS

 

A gigante Cisco (roteadores para a Internet) vai começar em 2004 a oferecer tecnologia para examinar computadores individuais, para ver se eles têm antivírus instalado, antes de permitir que acessem a Internet. Se não tiverem, poderão ser dirigidos aos três principais fabricantes de antivírus: Network Associates (McAfee), Symantec (Norton) ou TrendMicro. Especialistas em segurança acham essa uma boa medida da Cisco para combater o espalhamento de vírus e vermes (worms), como o verme Blaster, que infectou 128.000 computadores, três minutos após ter sido lançado.

 

Wall Street Journal, 19-nov-2003

27

SITES SOBRE SEGURANÇA DE SISTEMAS

SITES DE HACKERS

  • 2600 Magazine, Revista Oficial dos Hackers
     

  • Search Engine usada pelos hackers: http://astalavista.box.sk  Ao entrar neste site, cuidado ! Não deixe que algum programa seja instalado em sua máquina. Alguns sites de hackers não permitirão o acesso, se você estiver protegido (por exemplo, com o Internet Security da McAfee ou da Symantec).

28

BIBLIOGRAFIA SOBRE SEGURANÇA DE SISTEMAS

  • "Segurança.com - Segredos e Mentiras sobre a proteção na vida digital", de Bruce Schneier, Campus Ed., 2001, 401 pp. Leitura recomendada para executivos.
     

  • "Crime by Computer  -  Startling new kinds of million-dollar fraud, theft, larceny, & embezzlement", por Donn B. Parker, Charles Scribner's & Sons, 1976. O primeiro livro publicado sobre o assunto. Uma obra histórica. Há tradução para português.
     

  • "A Arte de Enganar -- Ataques de Hackers: Controlando o Fator Humano na Segurança da Informação", de Kevin Mitnick e William Simon, Makron Books, 2003. O livro do mais famoso hacker do mundo, especialista em "Engenharia Social" (ou "Como passar uma cantada no incauto"), hoje um bem sucedido Consultor de Segurança de empresas.
     

  • "Maximum Security -- A Hacker's Guide to Protecting Your Internet Site and Network", de autor anônimo, Sams.Net Ed., 1997. Este volumoso livro (885  pp.) foi escrito por um experiente hacker, que enviava os originais ao editor por e-mail, sem se identificar. Contém detalhes de como as invasões podem ser perpetradas. É um livro técnico, para quem entende de sistemas e de programação avançada. Embora a existência deste "Hacking Manual" possa parecer inusitada, universidades e empresas, como a Microsoft, já criaram cursos para formar white-hackers ("hackers do bem"). Há tradução para português.
     

  • "A Pathology of Computer Viruses", de David Berbrache, Springer-Verlag, 1992. O autor disseca os vírus, mostrando em detalhes como eles agem. É um livro técnico. A Springer-Verlag é conhecida por publicar livros de alta qualidade.
     

  • "TCP-IP  -- Métodos de Instalação, Manutenção e Implementação de redes TCP-IP", Ed. Campus, 1997. Um livro técnico. É impossível se especializar em segurança de redes sem o domínio do protocolo da Internet: o TCP-IP. Um dos livros de cabeceira dos hackers.
     

  • TCP-IP resumido.
     

  • Good Warriors (Bons Guerreiros): Este interessante filme de 1999 em espanhol da Ericsson, que pode ser baixado da Internet http://www.warriorsofthe.net/clips.html, mostra como funciona o trafego na Internet: TCP-IP, packets, firewall, proxy etc.
     

  • Entrevista com um delegado de policia brasileiro especializado em Internet.
     

  • Relatório profissional do FBI sobre CyberCrime.
     

  • Artigo da Scientific American: "How hackers break in... And how they are caught" (Como os hackers invadem... E como são pegos), por Carolyn P. Meinel (out-1998, p. 70)
     

  • "O Elo Fraco é Você?": artigo de Kevin D. Mitnick, o rei da "Engenharia Social", publicado na Harvard Business Review.
     

  • Para se proteger contra Furto de Identidade, acesse o U.S. Department of Education.

29

quebra

30

Al Qaeda usa fotos esteganografadas

31

Esteganografia   Como funciona1  Como funciona2

32

Santos Dumont

 

ATUALIZAÇÕES

 

Chantagem em Banco

 

Fraude, mas com auditoria

 

Falsificação de Balanço

  Analysis of an Electronic Voting System
 

Hackers Famosos

  Virus information
  Software espião
 

Aumentam o furto de identidade e fraude

 

Fraude e furto de identidade custaram US$ 400 milhões aos americanos em 2003.

 

Variante do Bagle contamina micro sem usar arquivo anexo


Folha Online, 18-mar-2004

http://www1.folha.uol.com.br/folha/informatica/ult124u15494.shtml


Quatro novas variantes do vírus Bagle foram descobertas nesta quinta-feira e oferecem pouco risco para os usuários de computador do mundo inteiro. Apesar de as pragas virtuais serem consideradas de risco baixo pelas fabricantes de antivírus, elas podem causar estragos nos computador

A mais perigosa é a versão "Q" do Bagle. Ao contrário da maioria dos vírus, que contamina os micros quando o usuário abre um arquivo anexado, o novo verme explora uma vulnerabilidade do Windows para infectar os PCs.

O novo Bagle traz um link que pode ser aberto automaticamente e copia o vírus para a máquina do internauta --segundo a Trend Micro, fabricante de antivírus, basta abrir o e-mail para que o computador seja atacado pela praga eletrônica.

O verme também oferece risco para os usuários de redes de compartilhamento de arquivos, como o Kazaa e Morpheus. Ele procura por pastas que começam com a palavra "shar" (de "shared", que significa compartilhado em inglês) e se espalha por meio dos programas.

Assim como suas versões anteriores, o Bagle.Q também usa o e-mail para se espalhar para outros sistemas e tenta desativar o antivírus e outros programas de segurança.

As fabricantes de antivírus ainda identificaram nesta quinta-feira as versões "R", "S" e "T" do Bagle. As principais desenvolvedoras de programas de segurança já produziram vacinas para os quatro vermes eletrônicos.

 

NA INTERNET, NINGUÉM CONHECE "SPAM" EM LATA
USA Today 3 jun 97

 

Para os usuários da Internet, "Spam" significa a distribuição por atacado de correspondência não solicitada. Mas para a Hormel Foods Corporation, "Spam" ("SPiced hAM") é um presunto prensado, delicioso e nutritivo, que eles vendem em lata.

Assim, a Hormel solicitou ao distribuidor de correspondência eletrônica por atacado, a Cyber Promotions Inc., que parasse de usar o nome 'Spam' e que também parasse de usar uma foto de uma lata de Spam em seu site na Internet. "Queremos que reconheçam que 'Spam' é um nome de uma marca da Hormel Foods, amplamente conhecida por 60 anos, e que não estão autorizados a usar a marca para seu uso comercial".

Nos EUA, SPAM é aquilo que se encontra em todos os lugares. Durante a 2a. guerra, era a ração dos soldados.

  Por que encriptar
  Hacker desviou R$ 150 milhões da Caixa Econômica, Banco do Brasil, Itaú e Bradesco,
 

Joven alemán de 18 años confiesa ser el creador del gusano "Sasser"

CNN, 8 de mayo, 2004
 

BERLIN (Reuters) -- Un alemán de 18 años detenido por la policía alemana bajo la sospecha de crear el gusano informático "Sasser" confesó a la policía que había sido él quien programó el virus, dijo un portavoz de la policía el sábado. "Confesó a la policía", manifestó el portavoz Frank Federau. Federau no dio detalles sobre la confesión o sobre si el joven se entregó a la policía después de que le buscasen en el domicilio paterno, donde él vive, el viernes por la tarde.

 

"Sasser", un persistente gusano informático, se espera que infecte a millones de computadoras antes de que se encuentre una solución. Desde que apareció el fin de semana pasado, ha hecho estragos en computadoras personales equipadas con los sistemas operativos Microsoft Windows 2000, NT y XP, pero se espera que su poder destructivo disminuya a medida que los usuarios descarguen los parches anti-virus en sus máquinas.

 

Usuarios domésticos, corporativos, y dependencias gubernamentales en Europa, América de Norte y Asia sintieron el impacto del "gusano". Una vez infectadas, las computadoras se reinician sin previo aviso, mientras el gusano busca otras máquinas para infiltarse e infectarlas. El Sasser puede mutar combinándose con otro virus, el "Netsky", convirtiéndose en la plataforma de lanzamiento de un ataque contra Internet que lo equipara al Blaster, el destructivo gusano que apareció el año pasado y utilizó computadoras infectadas para atacar el sitio de Microsoft.

 

Hackers em guerra contra os EUA falam ao Estadão

Entre outras incríveis revelações, eles contam ter recebido um reforço importante. Trata-se de um oficial das Forças Armadas norte-americanas que estaria ligado à Al-Qaeda.

Agência Estado 17-mai-2004
J.Magalhães

O grupo Hackers Against America (HAA), que declarou guerra digital aos Estados Unidos na semana passada, já tem mais de 20 "soldados" em todo o mundo. A última aquisição seria um oficial graduado das Forças Armadas norte-americanas, de origem russa, que diz ter ligações com a Al-Qaeda de Bin Laden.

O novo membro do HAA, não identificado por razões óbvias, conta que, na década de 70, seu pai ajudou agentes da CIA, enviando-lhes documentos secretos sobre a KGB. Pouco tempo depois, seu avô, membro da KGB, foi assassinado por aqueles agentes. Com medo de uma represália, ele e o pai emigraram para os Estados Unidos.

"Tornei-me cidadão americano mas nunca esqueci o que aconteceu com meu avô. Na primeira chance entrei para o exército com o objetivo de vingar a morte dele. Hoje, envio informações secretas para vários grupos terroristas", diz o hacker em sua prova de fogo para ingressar no HAA.

O novo membro do grupo conta ainda que o presidente Bush não só tinha conhecimento das torturas dos prisioneiros iraquianos mas também endossou-as. Como evidência de que todo o seu relato é verdadeiro, o hacker enviou ao HAA documentos confidenciais, que serão divulgados oportunamente.

OS ALVOS DO HAA

O objetivo do HAA é espalhar dicas sobre invasão de sites, ensinar como criar vírus e trojans para infectar servidores do governo norte-americano e roubar-lhes dados secretos. Seus fundadores são Sombrio, do Brasil; Hyruga, de Hong Kong; Rasputin, da Rússia; e Tyrece, da China. Depois de uma troca de e-mails, eles concordaram em falar, com exclusividade, ao portal do Estadão sobre suas atividades. Confira.

Estadão - Que tal um pequeno perfil pessoal do grupo. Vocês trabalham, estudam? Qual é a idade de cada um?

HAA - Sombrio tem 20 anos e trabalha numa empresa de telecomunicações. Hyruga tem 32 anos e é contrabandista. Rasputin, 21 anos, e Tyrece, 19, são estudantes.

Estadão - Como se desenha o cenário das atividades hackers na atualidade?

HAA - Bem, nós achamos que a maioria dos hackers de hoje não têm um objetivo claro. Alguns querem desfigurar páginas para ganhar fama e dinheiro, roubando dados de correntistas de bancos, cartões de crédito, etc. Bem poucos têm interesses políticos e sociais como o nosso grupo.

Estadão - Por que vocês decidiram declarar guerra digital aos Estados Unidos?

HAA - Porque desde as bombas atômicas lançadas sobre Hiroshima e Nagaski, os Estados Unidos não param de infligir dor e sofrimento ao mundo todo. Eles controlam o planeta e têm arruinado a vida de muitas nações. Além disso, interferem em conflitos fora de seu território, com falsos interesses - onde estão, por exemplo, as armas nucleares do Iraque? O que eles querem é o petróleo iraquiano. Os únicos que podem enfrentá-lo são os grupos terroristas e nós vamos ajudar esses grupos. Isso não quer dizer que a gente concorde com a matança de inocentes. Nosso propósito é causar danos à economia norte-americana.

Estadão - Quais são os seus alvos nos Estados Unidos?

HAA - Os principais são a Casa Branca, o FBI, a CIA, agências militares e contra-terroristas. Os secundários são o Serviço Social, os Correios e o que mais irá causar-lhes dor de cabeça: Wall Street.

Estadão - Seria uma Pearl Harbour eletrônica?

HAA - Por aí. Quer dizer, pretendemos ferir a imagem e o bolso dos Estados Unidos.

Estadão - Comenta-se que alguns administradores de provedores de acesso à internet recebem propina para abrir suas portas aos hackers. O que vocês pensam sobre isso?

HAA - Acontece. Mas não gostamos de corrupção. Usamos apenas nossos conhecimentos de informática para desferir nossos ataques.

Estadão - Comenta-se também nos círculos de segurança que muitos fabricantes de antivírus pagam a hackers para escrever os vírus que estão por aí. É verdade?

HAA - Isso é absolutamente verdadeiro. Conhecemos vários hackers que estão construindo vírus nos laboratórios da maioria dessas empresas. E elas lhes pagam muito bem.

Estadão - Vocês também criam vírus?

HAA - Sim, menos o Tyrece. No momento, estamos estudando as redes de computadores dos Estados Unidos para construir um vírus altamente destrutivo que irá infectar todas as máquinas de sistemas militares e de instituições financeiras do país.

Estadão - Poderiam nos dizer que grandes invasões vocês já realizaram?

HAA - Atacamos a NASA. Em nosso site mostramos como acessar o seu sistema de lançamento de satélites. Mas, como dissemos antes, nosso objetivo não é desfigurar páginas Web. É permanecer nas sombras, causando estragos políticos e econômicos. Só atacamos sistemas que guardam informações realmente importantes sobre os atos escusos do governo norte-americano. Este é o espírito do grupo.

 

GARTNER GROUP estima em US$ 2.4 bilhões as perdas por fraudes on-line em 2003

 

The Register, 16 June 2004
http://www.theregister.co.uk/2004/06/16/phish_fraud_grows/

 

Um relatório do Grupo Gartner estimou que os consumidores americanos devem ter perdido, em 2003, US$ 2.4 bilhões com contos do vigário on-line (scammers) e com sites falsos (phishing), a maior parte dessas fraudes realizada por vigaristas com acesso a número de contas e senhas bancárias. Os métodos mais usados têm sido o dos sites falsos (phishing) e o do diário do teclado (key logging). O Gartner pesquisou 5.000 internautas para chegar à estimativa de 2 milhões de vitimas de fraude on-line em 2003, com uma perda média de US$ 1.200 por vitima. O tipo de fraude com maior crescimento tem sido o de acesso não autorizado às contas bancárias dos internautas.

 

  Nova falha no IExplorer permite ataques a Bancos

Um arquivo de nome img1big.gif, transportado por uma janela pop-up, permite recolher senhas e logins bancários, antes que sejam protegidos pelo recursos de encriptação integrado ao navegador.

Ag. Estado 05-jul-2004. Fonte: Internet Storm Center. JMagalhães

O Internet Explorer é um buraco só. Segundo a Security Focus, de 2001 para cá, foram descobertas cerca de 154 vulnerabilidades no browser da Microsoft. A mais recente permite ataques a sites de instituições financeiras, através de uma janelinha pop-up que carrega um arquivo de img1big.gif.

Aparentemente inofensivo, o arquivo, na realidade, transporta dois trojans: um recolhe senhas e logins, antes que sejam protegidos pelo recurso de encriptação integrada ao navegador. O outro instala um keylogger (programa que captura os movimentos do teclado) nos computadores de suas vítimas Até agora cerca de 50 grandes bancos na Europa foram alvo da armadilha, entre os quais o Citibank, Barclays Bank e Deutsche Bank.

Não é por acaso que grandes grandes empresas da área de segurança, a exemplo do CERT - Computer Emergency Readiness Team -, resolveram emitir um comunicado sugerindo aos internautas que abandonem o Internet Explorer.

  Brasileiro vence desafio mundial de hackers

Alessandro Greco
Agência Estado, 28-jul-2004


Aos 9 anos, ele começou a programar seu primeiro computador. Aos 15, invadia redes de universidades para melhorar seu conhecimento sobre elas; e, aos 19, foi trabalhar como especialista em segurança de redes. Há três semanas, Gustavo Zeidan, de 25 anos, bateu 68 competidores do mundo inteiro e ganhou o desafio anual IP´NET Hacking Challenge, um dos mais importantes no mundo na área de invasão de redes, realizado nos Estados Unidos. O desafio não foi assim tão grande para Zeidan, analista sênior da Atos Origin Brasil - empresa que oferece serviços de tecnologia da informação em 50 países - e único brasileiro a participar da batalha. No primeiro dia da competição, ele invadiu o sistema após ficar menos de meia hora diante da máquina. "Invadi, mas os organizadores disseram que não valeu porque não tomei o controle total da máquina."

Como não podia ficar na frente do computador o dia inteiro - estava no evento trabalhando -, Zeidan ficou, literalmente, desconectado, pensando em formas de fazer o ataque. No terceiro dia, de novo em menos de meia hora, invadiu o sistema. "Usei uma técnica pouco conhecida. No final, as pessoas vieram me perguntar como tinha feito aquilo", afirma. Para ele, a invasão proposta no desafio mundial foi mais simples do que alguns dos trabalhos feitos diariamente. "Há ambientes de clientes que são até mais complicados de se invadir."

Para Marcos Sêmola, gerente da divisão de consultoria de segurança para a América do Sul da Atos, o jovem especialista é um dos melhores investimentos que uma empresa pode fazer. "Ele tem valores éticos essenciais para a área de segurança e também tem sede por descobrir coisas novas", comenta. Zeidan não foi o único brasileiro a vencer o desafio. Alexandre Freire, que trabalha na mesma empresa, já havia ganho em 2002.

  Leia isto: Um interessante chat com um especialista em Direito na Internet, em jun-2004.
  "Phishings" causam perdas de US$ 500 milhões nos EUA

Ag. Estado 01-out-2004
J.Magalhães

Pesquisa do Ponemon Institute revela que os norte-americanos já perderam cerca de US$ 500 milhões , em conseqüência de um golpe online, conhecido como "phishing".

Num esquema do gênero, pessoas mal intencionadas enviam mensagens de e-mail fictícias, pedindo, por exemplo, aos correntistas de um banco, que acessem determinadas páginas Web para atualizar seus cadastros. As páginas, embora pareçam verdadeiras, são falsas é é através delas que eles lesam suas vítimas.

Dos 1.350 internautas entrevistados pelo Ponemon, 70% disseram ter visitado sites falsos, 15% confessaram que tiveram dados confidenciais roubados, como números de cartões de crédito, e 2% revelaram que tinham sofrido perdas financeiras.

Numa tentativa de minizimar o problema, a Next Generation Security Software está disponibilizando um guia, em inglês, com informações detalhadas sobre a técnica de fraude.

 

Hackers norte-coreanos vão à guerra contra os EUA
Ag. Estado 07-out-2004

São Paulo - O ministro da defesa da Coréia do Sul disse ontem que a Coréia do Norte treinou 600 hackers para lançar uma guerra digital contra os Estados Unidos. Segundo a agência sul-coreana Yonhap, os hackers são universitários que passaram cinco anos aprendendo técnicas que os habilitam a invadir sistemas estratégicos de qualquer país.

A Yonhap informou ainda que relatórios do serviço secreto do governo sul-coreano revelam que em junho e julho últimos, 211 computadores de dez de seus escitórios, bem como redes da Assembléia Nacional, de empresas privadas, universidades e de meios de comunicação foram invadidos por hackers.

  Empresa de publicidade, a Cyber Promotions, é multada por instalar programas espiões (spywares and adwares) nos computadores dos internautas

FTC PURSUES SPYWARE PROSECUTION
The Federal Trade Commission (FTC) has filed charges against Sanford Wallace, alleging that his companies are guilty of installing spyware that change browser settings, track users' surfing habits, and open pop-up ads on their computers. Wallace is further charged with selling antispyware tools that, according to the FTC, "resolve the specific problems that the defendants themselves have caused." The FTC has asked the courts to force Wallace's companies to remove the software they have secretly installed and to refund consumers for the cost of the antispyware products they have purchased. The U.S. House of Representatives this week passed two antispyware bills, despite comments in April by the FTC that it already had sufficient authority to investigate and prosecute those accused of installing spyware.

Internet News, 8 October 2004
http://www.internetnews.com/xSP/article.php/3419411

  PF prende 50 golpistas que desviavam dinheiro pela internet

AE 20-out-2004, Vannildo Mendes

Brasília - A Polícia Federal prendeu, até o início da tarde, 50 pessoas acusadas de pertencer a uma quadrilha que vinha desviando dinheiro de clientes de bancos pela Internet. Outras 24 pessoas estão sendo procuradas. Os golpistas, de acordo com a PF, vinham atuando há mais de um ano e teriam desviado cerca de R$ 80 milhões de diversos bancos públicos e privados. As prisões, que vem sendo realizadas desde as primeiras horas da manhã, ocorreram nos Estados do Pará, Ceará, Tocantins e Maranhão, como parte da Operação Cavalo de Tróia II.

Os estabelecimentos mais atingidos, conforme informou a PF, foram o Banco do Brasil, Caixa Econômica Federal, Bradesco, Unibanco, Itaú e HSBC. O golpe consistia em enviar mensagens para correntistas, via e-mail, em nome do estabelecimento bancário. Eles desenvolveram um sistema de roubar a senha do correntista e, com ela, faziam transferências da conta da vítima. A maior parte dos que foram presos até agora tem entre 20 e 25 anos. Os líderes da quadrilha são Satiro Kiquchi, Paulo Oliveira Braga, Wellington Patrick Borges.

 

UMA CENTRAL DE INFORMAÇÕES SOBRE ATAQUES A SISTEMAS

New York Times, 25 October 2004 (registration req'd)
http://www.nytimes.com/2004/10/25/technology/25ibm.html

IBM TO ISSUE SECURITY ALERTS
IBM will begin releasing monthly security reports called the Global Business Security Index to give corporate customers a snapshot of current threats to computer networks. The reports will be based on data collected from 2,700 IBM employees and about 500,000 sensors in 34 countries. The sensors are applications that monitor attacks and attempted attacks against networks. The new reports will be part of IBM's Security Threats and Attack Trends service, which is available for about $10,000 a month and resembles the DeepSight Threat Management System offered by Symantec. Analysts said such tools are valuable for network administrators to anticipate threats and minimize the damage they cause. Observers noted, however, that the computer security industry is locked in a cycle of announcing vulnerabilities and then working frantically to patch them before hackers exploit them.

  INTERNATIONAL IDENTITY-THEFT RING BROUGHT DOWN

Washington Post, 29 October 2004
http://www.washingtonpost.com/wp-dyn/articles/A7614-2004Oct28.html

An international effort dubbed "Operation Firewall" has resulted in the arrests of 28 individuals suspected of trafficking in stolen and forged credit card numbers and other forms of identity theft. Participating in the investigation were the U.S. Secret Service, the U.S. Departments of Homeland Security and Justice, the Royal Canadian Mounted Police, Europol, and local police departments. Those arrested allegedly operated a number of Web sites through which the suspects bought or sold millions of pieces of sensitive information, including driver's licenses, birth certificates, passports, and credit card numbers. The Web sites were reportedly hosted on servers in countries including Belarus, Canada, Sweden, and Ukraine. The investigation was sparked by information provided by MasterCard International last November about more than 100 Web sites and Internet chat rooms where confidential data were being traded.

  Ex-presidente dos EUA propagou o primeiro vírus

Durante seu governo, Ronald Reagan usou a CIA para transferir tecnologia com vírus para a ex-União Soviética, afim de sabotar sua indústria petrolífera. A revelação está no livro "Viagem ao Interior da Guerra Fria", de Thomas C.Redd, ex-comandante da Força Aérea norte-americana.

O ex-presidente dos Estados Unidos, Ronald Reagan, foi o primeiro disseminador de vírus da história da informática. É o que revela Thomas C. Redd, ex-comandante da Força Aérea norte-americana, no livro "Viagem ao Interior da Guerra Fria".

Thomas Redd conta que a CIA entregou a um agente duplo, o coronel Vladimir Vetrov , um software de gerenciamento de campos de petróleo, que continha um vírus programado para danificar o mecanismo que colocava em funcionamento bombas, turbinas e válvulas de oleodutos, submetendo-os, desse modo, a uma pressão bem acima do que eles podiam suportar.

Foi assim que, em 1982, o vírus Reagan, como ficou conhecido nos bastidores da Casa Branca, provocou a explosão e incêndio de um gigantesco oleoduto da Sibéria. Em conseqüência, a economia soviética ficou seriamente prejudicada. O livro de Thomas Redd será lançado este mês pela Ballantine Books e promete ser o grande best-seller de 2004.

João Magalhães, Agência Estado

  SEALAND

Alguns hackers propuseram criar um provedor, livre de interferências, no Principado de Sealand:

http://www.fruitsofthesea.demon.co.uk/sealand/gallery.html
http://www.sealandgov.com/index.html

  PCs zumbis chegam a 30 mil por dia

Agência Estado, 20-set-2004

Estudo da fabricante de antivírus Symantec revela que diariamente mais de 30 mil PCs são controlados remotamente por redes secretas que disseminam vírus e lixo eletrônico.

Em menos de seis meses, o número de PCs zumbis, ou seja, computadores domésticos controlados remotamente por redes secretas para disseminar vírus e lixo eletrônico, cresceu de 2 mil para 30 mil por dia. A revelação está no Relatório Bianual de Ameaças da Internet, elaborado pela fabricante de antivírus Symantec.

Segundo Nigel Beighton, membro da equipe técnica da Symantec, o número de PCs zumbis chegou a 75 mil por dia quando os criadores do MyDoom e Bagle começaram uma guerra online que resultou na propagação de dezenas de variantes das duas pragas digitais.

  Tabela com os principais tipos de "crime por computador", exemplos e custos envolvidos.
The European Information Society Group (2003)
  Mapa dos computadores infectados nos últimos 30 dias, em real-time, em 13-jan-2005.
(Acessivel aos usuários do McAfee Internet Security versão 7.0 - 2005)
  Teste se seu computador está vulnerável aos ataques dos hackers através do site http://www.pcflank.com/
  HACKERS DESCOBREM CINCO BILHÕES DE LIBRAS EM CONTAS NUMERADAS EM BANCOS

London Daily Telegraph, December 5, 1999

In December 1999, hackers that broke into the PA’s computer system discovered at least “five billion pounds in numbered bank accounts in Zurich, Geneva and New York,” as well as smaller sums in Europe, Asia, and North Africa. None of the accounts were registered in the PLO’s name. The PA records revealed that it owned shares “on the Frankfurt, Paris, and Tokyo stock exchanges,” including stocks in Mercedes-Benz. It also owned property in prime locations in such as Paris, London, Geneva and New York.

  Golpe cibernético

A mensagem falsa abaixo, enviada por email, ao ser aberta, instala no computador do ingênuo um programa para capturar as senhas usadas ao acessar o Banco. Com esses dados, o esperto "limpa" a conta bancária da vitima.

  Com relação à pirataria, eis um interessante FAQ sobre os Direitos Autorais nos EUA.
E este site europeu discute a questão das patentes de software.
 

Fraude on-line dá prejuízo de R$ 100 milhões

JOSÉ ALAN DIAS, da Folha de S.Paulo
25-mar-2004

As fraudes on-line nos sistemas de atendimento bancário provocaram um prejuízo de pelo menos R$ 100 milhões a instituições financeiras e clientes em 2003.

O dado é uma estimativa do IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações). Os bancos se recusam a divulgar números com o temor de disseminar pânico entre clientes, afastando-os do uso de suas páginas na internet e de terminais de atendimento eletrônico.

Entre os afetados pela ação dos crackers (o hacker que invade sites ou sistemas on-line para roubar informações que vão de números de cartões de créditos a senhas bancárias) estão as maiores instituições e até o Banco Central.

Embora os especialistas sustentem que os sistemas dos bancos não sejam absolutamente imunes a ataques, a ação direta de um pirata sobre essas redes é tida como mais remota. Em grande parte porque os bancos direcionam soma considerável dos recursos de TI (tecnologia da informação) ao aperfeiçoamento de dispositivos de proteção de sua rede.

Assim, o caminho comum é praticar as fraudes invadindo os computadores dos clientes dos bancos, que, em sua maioria, não dispõem de dispositivos como "firewall" (programas que controlam a entrada e saída de dados do PC). Ou capturar informações dos clientes a partir do envio de páginas falsas das instituições.

Com esses dados, os crackers movimentam contas correntes e de poupança ou emitem cartões nos sites originais dos bancos. Os ataques mais recentes com páginas falsas envolvem o Banco do Brasil.

Mensagens falsas

Ricardo Theil, presidente do IPDI e diretor da Câmara Brasileira de Comércio Eletrônico, diz que a primeira grande ação contra instituições financeiras foi deflagrada em dezembro de 2002.

Naquele período, foi distribuída uma mensagem, atribuída à Microsoft, na qual se afirmava que a empresa detectara falha no sistema Explorer (de acesso à internet) e solicitava aos usuários que baixassem um aplicativo que solucionaria o problema. Ao clicarem, os usuários baixavam um cavalo-de-tróia, espécie de vírus, que chega disfarçado (por isso a menção ao artifício usado por Ulisses para vencer os troianos) e contamina os computadores. Esse vírus direcionava os usuários a páginas falsas dos bancos.

Como a modalidade de fraude não era muito sofisticada, o cliente acabava redirecionado ao sistema original de seu banco.

Num segundo momento, as ações passaram a incluir o envio de mensagens que iam de anúncios promocionais de lojas a acesso a páginas pornográficas. Ao clicar na página, o usuário, sem conhecimento, acabava instalando um sistema de leitura de teclados --os chamados "keyloggers". Esses sistemas registram tudo o que usuário digita, de e-mails a senhas e dados dos bancos. As versões mais sofisticadas filtram informações --são acionadas (e registram dados) apenas quando o usuário entra num site de banco.

"O usuário de computador pessoal não vê como prioritário investir em segurança, na compra de "firewalls", detectores de intrusos ou de antivírus contra monitoramento de teclado", diz Fernando Lopes, consultor de segurança da Kroll, empresa inglesa de investigação privada.

Apuração prejudicada

Arlindo Vaz, delegado titular da 4ª Delegacia de Meios Eletrônicos do Deic, em São Paulo, afirma que os crimes contra instituições financeiras respondem por considerável número em todo o país. Mas que a apuração e as estatísticas acabam prejudicadas pela conduta de bancos e clientes. Segundo ele, os bancos, por temerem ver sua imagem afetada, preferem não fornecer dados sobre fraudes. Dos 400 inquéritos acompanhados pela delegacia, não mais que cinco são fraudes on-line de serviços bancários.

"Normalmente, os bancos não querem se mostrar vulneráveis. Os gerentes orientam os clientes a registrar boletim de ocorrência e fazem o ressarcimento."

O delegado explica que crimes contra a honra e pedofilia lideram entre os casos apurados na delegacia. E que o fato de não haver uma centralização de queixas impede de mensurar a quantidade de ações contra usuários de bancos (ou ataques às instituições). Em novembro, a Polícia Federal prendeu 21 hackers, em quatro Estados brasileiros, acusados de desviar dinheiro de contas.

O Procon-SP, por meio de sua assessoria, informa que as queixas de usuários vítimas de fraudes on-line são consideradas no mesmo grupo das demais queixas contra os bancos. Por falta de funcionários, afirma a instituição, não há como separar os crimes on-line.

No Idec (Instituto de Defesa do Consumidor) há um processo em que um associado recebeu mensagem atribuída ao Banco do Brasil na qual se solicitou que o usuário repassasse seus dados para que a conta entrasse "no mais novo sistema antifraude de internet banking". Detalhe: o associado do Idec não era cliente do BB.

O banco estatal não foi o único. Segundo o delegado Vaz, mensagens de igual teor, que direcionavam a links falsos dos maiores bancos do país, foram enviadas a usuários de internet nos últimos meses. "Repassam 70 mil, 80 mil spams de uma vez. Evidentemente, uma parcela das pessoas que recebe é cliente de algum dos bancos e acaba sendo enganada."

O consultor James Wygand, presidente do Risk Solutions Group, afirma que uma das soluções seria a disseminação da criptografia digital. É como uma espécie de cartório: cria-se um código para o usuário que só o banco pode identificar, por possuir uma "chave" para traduzi-lo. "Embora não seja absolutamente seguro, esse sistema já é usado por advogados que precisam assinar contratos por e-mail, mas os bancos não investem nisso para não criar complicações para os clientes."

Os Bancos

Procurada pela Folha, a Febraban não se pronunciou. Limitou-se a informar que mantém uma comissão, com representantes de todas as instituições e especialistas, encarregada de analisar e tomar medidas de segurança.

"Os registros que temos são isolados. Não é um elemento de preocupação", disse o presidente do Bradesco, Márcio Cypriano.

Procurados pela Folha, o Itaú e o Banco do Brasil, dois dos bancos alvos de fraudes com páginas clonadas, não se manifestaram.

O Unibanco implantou para os clientes pessoa jurídica um sistema de certificação digital, que impede o acesso às contas a partir de uma máquina que não seja certificada. "Mas com pessoa física não posso fazer isso. Esse usuário preza mobilidade, quer poder acessar a conta onde estiver", diz Marcelo Tognozollo, diretor do Unibanco.

  Hacker de 17 anos dá golpe em 88 correntistas do Banco do Brasil (17-mar-2004)
  O LOBBY DO COPYRIGHT

PIRACY REPORT STIRS CONTROVERSY

New York Times, 19 July 2004 (registration req'd)
http://www.nytimes.com/2004/07/19/technology/19piracy.html

A recent report by the Business Software Alliance (BSA) about the cost of software piracy has prompted some to suggest a political motive for the report. Two weeks ago, the BSA issued a report that estimated annual losses to software piracy at $29 billion. To some, however, the timing of the report--released not long after a Senate bill was introduced that would significantly strengthen copyright law--was not merely coincidental. Opponents of the Senate bill argued that it would effectively invalidate a Supreme Court decision that protects those who develop technology that could be--but is not necessarily--used for copyright violations. Overturning that precedent, said critics, would only serve to protect interests of copyright holders and would stifle technological innovation. Critics of the bill contend that the BSA, which has previously estimated losses to piracy at $13 billion, exaggerated the amount and released the report at a time that it would influence senators considering the bill. Supporters of the bill said it is sufficiently focused to target egregious violators of copyright. The BSA defended the new estimate, saying the data that led to the higher number were more comprehensive than in previous studies.

  O CRIME COMPENSA
( Sobre a Máfia italiana, que também está na Internet )

Lucros da Máfia a tornam a empresa número um da Itália

Estadão, 21-jan-2005, p.A16

A Máfia na Itália fatura anualmente cerca de US$ 130 bilhões - o dobro do faturamento de uma multinacional como a Fiat - informou o promotor-geral do Estado, Piere Luigi Vigna. Segundo ele, o crime organizado é a empresa número um do pais. O principal setor de negócios dos mafiosos continua sendo o tráfico de drogas, assim como a chantagem e a cobrança de dinheiro por proteção.

  Desaparece um disco com o Banco de Dados da Universidade do Colorado, contendo dados pessoais

UNC HARD DRIVE WITH PERSONAL INFORMATION DISAPPEARS

The Denver Channel, 23 January 2005
http://www.thedenverchannel.com/news/4121643/detail.html

News of a missing hard drive at the University of Northern Colorado (UNC) in Greeley went from bad to worse when university officials revealed that the device included personal information not only for employees but also for their beneficiaries. The hard drive contained data including names, Social Security numbers, and bank account numbers for nearly 16,000 current and past employees of the university, as well as for beneficiaries, bringing the total to perhaps more than 30,000.

At a meeting of about 200 university employees, UNC President Kay Norton said that although the school does not know whether the drive was stolen or was simply misplaced, the odds of theft increase as the days pass without locating the drive. Norton said, "We have to assume the worst," and UNC has launched a criminal investigation. UNC will not reimburse individuals for the costs of changing accounts to protect themselves, according to Norton, but some banks will change accounts without a charge.

  Ataques do tipo Negação Distribuída de Serviço fecha sites do governo japonês

DDOS ATTACKS TARGET JAPANESE GOVERNMENT WEB SITES

San Jose Mercury News, 24 February 2005
http://www.siliconvalley.com/mld/siliconvalley/10980656.htm

Distributed denial-of-service attacks targeting the Japanese Prime Minister's Office and Cabinet Office this week caused severe network slowdowns and prevented access to the two Web sites, according to Chief Cabinet Secretary Hiroyuki Hosoda. The cyber attacks caused no significant damage, evidently not having been designed to destroy data, and the affected networks have returned to normal functioning. Similar attacks on several Japanese ministries in August and January 2004 temporarily froze their Web servers. The Japanese government has not yet identified the attackers.

  Engenharia Reversa, ou a arte de descobrir os segredos dos programas fechados (não open-source)
  Aplicadores de "Contos do Vigário" agora usam o telefone via Internet (VoIP)

APPLYING OLD SCAMS TO NEW TECHNOLOGIES

Wired News, 20 March 2005
http://www.wired.com/news/privacy/0,1848,66954,00.html

The emergence of voice over Internet protocol (VoIP) phone service has opened a new door for hackers and others to fool users. Using the Internet to transmit phone calls allows callers to spoof Caller ID systems, something that isn't possible with traditional phone service. Although telemarketers are required by the Federal Communications Commission to properly identify themselves, Caller ID spoofing is otherwise not prohibited. As a result, someone can, for example, call Western Union, which requires customers to call from their home phones to initiate money transfers, using a faked source number, and make a fraudulent transfer. In other instances, debt collectors and private investigators use Caller ID spoofing to trick people into answering their phones and possibly divulging information they otherwise would not. Scams similar to e-mail phishing rackets also take advantage of Caller ID spoofing, deceiving people into believing that a caller is at a bank or a financial institution and helping persuade them to reveal personal information to the caller.

  Usando ameaça de processo judicial para esconder falhas de segurança

SYBASE BLOCKS FLAW DISCLOSURE WITH THREAT TO SUE

ComputerWorld, 25 March 2005
http://www.computerworld.com/

California-based Sybase Inc. has threatened to sue U.K.-based Next Generation Security (NGS) Software Ltd. if that company discloses the details of eight security flaws it discovered in 2004 in Sybase database software, Adaptive Server Enterprise Version 12.5.3. NGS notified Sybase of the flaws, and Sybase released a patched and updated version of the software in February 2005. NGS policy mandates that it wait for vendors to issue patches before publicly releasing information on software flaws. The company chose not to make a public disclosure of the database holes after receiving the Sybase letter threatening to sue. According to an e-mail statement from a Sybase spokeswoman, the company was motivated to prevent the disclosure out of concern for its users' security.

  Curso Colegial para formação de hackers na Espanha

PROGRAM TEACHES HACKING TO RAISE AWARENESS
BBC, 8 April 2005
http://news.bbc.co.uk/2/hi/programmes/click_online/4423351.stm

The University of La Salle in Barcelona has begun a program to raise awareness of computer hacking and to teach teens how to protect themselves. Sponsored by the Institute for Security and Open Methodologies (ISECOM), the Hacker High School invites students from local high schools to the La Salle campus to expose them to the ins and outs of hacking. Pete Herzog, managing director of ISECOM, said the program shows participants how computer hacking is accomplished so that they can understand the concepts behind what computers do, how to clean them, how applications can compromise computers, and the implications for personal privacy. According to one official from the program, the goal is to provide experiences for students to learn how hacking happens so that they will become "ethical hackers, good hackers, knowing what they do and what the limits are." School officials believe having skills as an ethical hacker could be beneficial when students go looking for jobs later.

 

Ameaças Expandidas, uma listagem de programas perigosos que podem ser instalados em seu computador sem sua autorização. Obtida do site http://securityresponse.symantec.com/region/br/avcenter/expanded_threats/index.html

  Empresa de Marketing processada por instalar milhões de espiões em PCs

SPITZER FILES SUIT AGAINST MARKETING FIRM FOR SPYWARE

New York Attorney General Eliot Spitzer has filed suit against California-based Intermix Media for installing spyware on millions of computers. The marketing company, which conceded that previous owners indeed distributed spyware, is accused of violating state laws concerning false advertising, deceptive business practices, and trespassing. The state is seeking injunctions barring the company from distributing any more spyware; an accounting of revenues the company realized from the spyware; and fines of $500 for each act of installing spyware. A statement from the company said that it voluntarily stopped installing spyware recently and that no personal information was ever collected with the secretly installed software. The statement hinted at trying to reach a settlement with New York, a resolution that observers said is a typical outcome of situations like this one.

New York Times, 29 April 2005 (registration req'd)
http://www.nytimes.com/2005/04/29/nyregion/29internet.html

  Instalando esta "atualização" do Windows, sua conta bancária provavelmente será limpada
(observe o nome do fabricante do Norton Internet Security)

  Laptop roubado da MCI (Embratel, no Brasil) tinha 16.500 dados pessoais dos empregados

LATEST LOSS OF PERSONAL INFORMATION: MCI

Officials from long-distance carrier MCI are investigating the loss of employee data after a laptop was stolen from the car of an MCI financial analyst. The laptop contained names and Social Security numbers for about 16,500 employees, whom the company has notified. A spokesperson for MCI said the machine was password-protected but did not say whether the employee data were encrypted. MCI is reviewing the incident to see whether the analyst violated any company policies, such as those concerning what types of information may be put on laptops and what information must be encrypted. MCI is also taking this opportunity to make sure employees who have access to sensitive information are clear on company policies. The company said that so far there have been no reports that any of the information on the laptop has been sold or misused.

Wall Street Journal, 23 May 2005 (sub. req'd)
http://online.wsj.com/article/0,,SB111680003245940129,00.html

  Assaltar Banco via Internet é muito mais eficiente e seguro
Veja o porquê.
  Anúncio de firma de manutenção em revista é truque para assaltar.

NÃO BASTA MAIS SAIR EM REVISTA DE NOME, EM CORES E BEM GRANDE.
ESTAMOS É NO FIM DA LINHA.

Distribuído pela Internet em jun-2002.
Enviando e-mail para a Veja, esta disse ignorar o assunto.

É impressionante a fertilidade da imaginação dos ladrões brasileiros... Tomem muito cuidado.

Através de um anuncio publicado na sessão de classificados da revista Veja São Paulo de 09/01/2002 e 16/01/2002 contatei a Empresa Persianas Ambiental para fazer um reparo em uma janela de minha casa.

Após três telefonemas da referida empresa marcamos para dia 30/01 um horário para visita. Dois homens uniformizados se apresentaram como funcionários da empresa e fizeram orçamento acompanhado pela funcionária da casa que me telefonou para que eu o aprovasse. Marcamos o conserto para o dia seguinte 31/01 às 10 horas com o objetivo de eu acompanhar o serviço.

Infelizmente, para minha surpresa, estas pessoas eram assaltantes que nos mantiveram como reféns durante 50 minutos, recolhendo objetos, exigindo dinheiro, fazendo ameaças e por fim se evadindo com o nosso carro. Baseada na idoneidade da revista coloquei dentro de minha casa bandidos armados que passaram pela segurança da rua sem nenhum problema, nos renderam facilmente e puderam agir com o monitoramento de seu comparsa, que telefonava para minha residência durante o assalto.

O referido anúncio era grande, colorido, fazendo parecer que era uma empresa especializada no ramo. Entrei em contato com a revista para obter o endereço da empresa e, após cinco telefonemas, recebi a informação de Francisco Raimundo Neto, responsável pela sessão de classificados da revista, que a revista não tinha nenhum dado cadastral de seus anunciantes nem para fazer suas cobranças.

Acho importante que a população saiba desta nova modalidade de crime organizado. Minha família, além dos danos emocionais e financeiros, nada mais sofreu, mas a suposta empresa continuava a atender no dia 01/02 e talvez, já tenham outros assaltos agendados.

Clovis Carvalho - Fiscal
Fone:XX 11 3097-7368
Fax: 3097-7028

-------------------------------------------------------------------------------------------------

Resposta de consulta à revista Veja sobre a veracidade da informação acima (em 06-jun-2002):

Prezado Senhor: Desconhecemos tais informações, mas, de qualquer forma, estamos enviando seu e-mail para o Departamento de Publicidade da revista VEJA. Aproveitamos para agradecer o interesse demonstrado por VEJA.

Guto Garcia
Atendimento ao leitor.   Revista VEJA.  Tel: (011) 3037-2523.   E-mail: guto.garcia@abril.com.br 

  O "mendigo cibernético": uma modalidade de scam
Spam distribuído pela Internet em julho-2005

"Sei que é loucura, mas tenho que tentar. Desculpe te incomodar, mas em certos momentos fazemos coisas que nunca imaginamos fazer. Depois de mais de 20 anos de lutas enfrentei alguns golpes que não consegui contornar em minha empresa, cheguei a total insolvência. Aquelas pessoas com quem pensava contar, parentes e amigos, não posso mais. Estou vivendo aflito e apreensivo, em total desesperança consegui um destes arquivos de milhares de emails e resolvi pedir. Você não sabe o quanto isto me incomoda, mas é uma tentativa. Se não quiser delete, mas se puder e achar que deve me ajudar deposite R$ 5,00 ou R$ 10,00 ou o que quiser, na conta poupança XXXX , agencia XXX. Banco Bradesco que ficarei imensamente grato. Pode estar certo que alguém vai estar sabendo vendo isto e te retribuirá."

  Os servidores de DNS estão envenenados ("DNS cache poisoning")

Quando se digita o endereço de um site (como "www.xxx.com", chamado de URL = Uniform Resource Locator, ou Localizador de Recursos Unificado), o dominio do site (= DNS, como "xxx.com") é traduzido para seu endereço de IP (= IP number, como 127.345.123.456), que é o único código usado pelos computadores da Internet (servidores e roteadores). Hackers estão fazendo com que, no instante dessa tradução, o endereço de IP seja trocado, dirigindo o internauta para seus sites, onde eles introduzem programas na máquina da vitima, ou tentar obter dados pessoais (como senha bancária ou número do cartao de crédito).

RESEARCHER SAYS DNS SERVERS VULNERABLE

In a presentation at the Black Hat conference last week, security researcher Dan Kaminsky argued that domain name system (DNS) servers represent a broad vulnerability in the Internet. Kaminsky said that of 2.5 million DNS servers he tested, nearly 10 percent could be susceptible to so-called DNS cache poisoning. In total, about 9 million DNS servers are operating globally. DNS servers translate typed URLs into numbers necessary to locate Web sites. In cache poisoning, legitimate numeric Web addresses are replaced, causing users to be redirected to sites of the hacker's choosing. Often, users are sent to Web sites that install malware or that deceive users into disclosing personal information, which can then be used in identity theft.

Incidents of cache poisoning have disrupted Internet service in the past, including this March, when users trying to access CNN.com and MSN.com were sent to sites that installed spyware. Security experts advise operators of DNS servers to audit their machines and make sure they configure them in the safest manner possible.

CNET, 3 August 2005
http://news.com.com/2100-7349_3-5816061.html

  Um bom tutorial sobre infecções (Spyware e Virus) de Jun-2005
  ADWARE... SPYWARE... tudo a mesma coisa.

ADWARE COMPANY QUIBBLES WITH LABEL

A company that makes and distributes adware has filed a lawsuit against a computer security company that identifies the adware company's products as "high risk." The adware purveyor, 180solutions, contends that Zone Labs erred in saying that some of 180solutions's applications try to monitor mouse movements and keystrokes.

Although some of its applications employ a technology that could be used in such a manner, those applications do not in fact work that way, according to 180solutions. Representatives from 180solutions said they tried to explain the situation to Zone Labs but were forced to file the lawsuit when Zone Labs refused to remove the applications in question from its list of high-risk tools.

Eric Howes, a spyware researcher at the University of Illinois, said that despite its protestations, 180solutions remains "a perfectly legitimate target for anti-spyware companies." According to Howes, security professionals continue to "find unethical and illegal installations of 180's software."

ZDNet, 1 December 2005
http://news.zdnet.com/2100-9588_22-5979179.html

  Situação Mundial da Pirataria de Software

CNET, 8 December 2005
http://news.com.com/2100-1014_3-5987127.html

PUTTING THE NUMBERS TO SOFTWARE PIRACY

A study conducted by research firm IDC on behalf of the Business Software Alliance (BSA) indicates that as much as 35 percent of software is pirated, down only about 1 percent from last year. The study covered 70 countries, representing 99 percent of the global market for IT spending. Software piracy is significantly lower than it was in the early 1990s, when, for example, the piracy rate in Europe was nearly 80 percent.

That number has fallen to 35 percent, but, according to Beth Scott, European vice president of the BSA, the current rate is still 20 times higher than losses to shoplifting. The IDC study estimates that a reduction in the piracy rate to 25 percent would lead to the generation of 2.4 million jobs and $400 billion of economic growth. Piracy remains rampant in some countries, including China (90 percent) and Russia (87 percent). The problem is so bad that China, which is one of the world's largest markets for PCs, is not on the list of top 20 global markets for software because so much software is obtained illegally.