Hacker que mira sites racistas e homofóbicos promete mega-ataque no Dia das Bruxas

Ele realizou mais de 20 ataques desde o dia 15 de setembro e ameaça outros 20 no dia 31 de outubro, o Dia das Bruxas (ou Halloween).

151023115016_hacker_624x351_thinkstock

Os alvos são sites racistas, principalmente os ligados a grupos como a Ku Klux Kan (KKK).

Trata-se de um hacker anônimo que geralmente atua sozinho. Além de sites racistas como o da KKK, ele também ataca sites do grupo autodenominado “Estado Islâmico” e de páginas ligadas ao primeiro-ministro conservador do Canadá, Stephen Harper, que está deixando o cargo – e que enfrentou acusações de racismo, entre outras coisas por tentar proibir o uso do véu islâmico durante o juramento de cidadania canadense.

O hacker também ataca páginas homofóbicas. Há alguns dias realizou um novo ataque contra o site godhatesfags.com (“deusodeiahomossexuais.com” em tradução livre).

“Esta é apenas uma pequena amostra do que eu posso fazer”, anunciou em sua conta no Twitter, aberta sob o pseudônimo de Amped Attacks.

“É hora de acabar com todo o racismo. Já vivemos no século 21”, acrescentou.

Alguns dos alvos dos ataques já se recuperaram. Mesmo assim, ele não parece se intimidar.

“Esperem até ver o que tenho preparado para outros 20 sites racistas no Halloween”, ameaçou o hacker.

Tipo de ataque

151023112926_amped_attacks_624x351_twitter

Todos os ataques deste hacker são do tipo negação de serviço (também conhecidos como DDoS Attack, a abreviação em inglês para Distributed Denial of Service), cada vez mais frequentes.

Esta técnica, usada geralmente pelo grupo de hackers Anonymous, permite destruir páginas na web ao inundá-las com uma avalanche de gigabytes de uma rede de computadores infectados, até que o site caia e o acesso a ele seja negado.

Os hackers do grupo Anonymous já atacaram a Ku Klux Klan em várias ocasiões e até chegaram a publicar dados pessoais de seus líderes. Também assumiram o controle da conta principal do grupo no Twitter em uma operação que chamaram de “operação KKK”.

Em um vídeo divulgado em 2012, o grupo disse que a “operação racismo” pretendia acabar com sites que tinham “conteúdo racista e discriminatório”.

Por enquanto, o hacker Amped Attacks ainda não se identificou como parte do grupo Anonymous e nem com qualquer outro grupo de hackers, apesar de usar frequentemente a hashtag #tangodown, que também é usada pelo Anonymous.

Ele também divulga mensagens do grupo em sua conta de Twitter.

Além disso, o misterioso hacker ofereceu uma recompensa de US$ 5 mil (mais de R$ 19 mil) para quem conseguir descobrir sua identidade.

Até agora ninguém conseguiu.

Ataques cibernéticos causam prejuízo de US$ 315 bilhões em um ano

Um levantamento da consultoria Grant Thornton indica que ataques cibernéticos causaram um custo global estimado em pelo menos US$ 315 bilhões ao longo dos últimos 12 meses. Segundo a pesquisa, realizada com mais de 2,5 mil executivos em 35 países, mais de uma em cada seis empresas foi alvo de um ataque cibernético no ano passado. No Brasil, a percentagem de negócios prejudicados por invasões cibernéticas no período foi de 11%, a mesma da América Latina e um pouco abaixo da média global, de 15%.

erros-de-usuario-ajudam-maior-parte-de-ataques-ciberneticos1

Globalmente, os setores que mais sofrem com estes ataques são os de finanças e tecnologia. Ambos apresentam as mais altas percentagens de empresas vitimadas em 2014 (26%) e também são os que mais reconhecem os riscos e problemas provenientes dos ataques cibernéticos.  Setenta e quatro por cento (74%) das empresas de finanças veem nesse tipo de crime uma forte ameaça para seus negócios; e 55% das companhias da área de tecnologia pensam da mesma forma.

No entanto, de forma geral, poucas empresas compartilham dessa visão. Globalmente, apenas 12% dos negócios consultados reconhecem os ataques cibernéticos como um problema realmente relevante. No Brasil, esse índice é de 11%. Por outro lado, consultados sobre se as empresas têm já implementada uma estratégia para seguridade cibernética, no mundo todo, pouco mais da metade (52%) das lideranças afirmam possuir um plano para prevenir e contornar o problema. No Brasil, essa porcentagem é de 44%.

A maioria das empresas com política de segurança cibernética tem como principal foco preservar seus clientes. “O vazamento de informações sobre consumidores, sejam elas de cunho pessoal ou financeiro, são um dos principais receios das empresas”, diz Ricardo Contieri, Diretor de Investigação de Fraudes da Grant Thornton.

Ainda segundo o estudo, o fator de ataque mais usado no país é o phishing, técnica que se vale da engenharia social para levar o usuário a clicar em links maliciosos e abrir porta para os invasores. Os setores que mais possuem políticas de segurança são as áreas turismo (69%), de saúde (66%), de tecnologia (65%) e finanças (64%).

Internet das Coisas coloca gestor de segurança como protagonista

25888.40711-Internet-das-Coisas

A Tecnologia da Informação será remodelada pela Internet das Coisas e o CIO tem a missão de entender o momento de transformação, sustenta o Gartner. De acordo com a consultoria, mais de 20% das empresas terão serviços de segurança digitais dedicadas à proteção dos negócios, usando dispositivos e serviços na Internet of Things (IoT) até o final 2017.

“A Internet das Coisas agora invade o mundo físico e traz um novo elemento importante: a preocupações com a segurança. Em especial, quando bilhões de coisas começarem a transportar dados”, alerta Ganesh Ramamoorthy, vice-presidente de pesquisas do Gartner. E é aqui que a Internet das Coisas redefinirá a segurança. “As empresas devem remodelar a TI e as estratégias de segurança cibernética para traçarem metas de negócios digitais”, recomenda o analista.

Em um mundo IoT, a informação é o “combustível” usado para alterar o estado físico de ambientes por meio de dispositivos que não são computadores de uso geral. Esses equipamentos e serviços são projetados para fins específicos, colocando a segurança em risco. Desta forma a IoT está em um ponto de inflexão visível para a segurança de TI. Assim o Gartner afirma que o Chief Information Security Officer (CISO) estará na linha de frente de sua governança e gestão emergente e complexa.

A governança, gestão e operações de segurança terão de ser significativas para responsabilidades ampliadas, semelhantes às provocadas pelo movimento do Bring Yor on Device (BYOD), mobilidade e cloud. Porém, tudo isso em escala maior avisa Ramamoorthy. “Em última análise, os requisitos para obtenção da Internet das coisas vai ser complexo, forçando CISOs a usarem uma mistura de abordagens de arquiteturas móveis e em nuvem, combinados com controle industrial, automação e segurança física”, completa o analista do Gartner.

Conscientização sobre Segurança da Informação

Com o objetivo de reforçar a importância da Segurança da Informação, vamos utilizar um jogo para medir seu conhecimento sobre a privacidade empresarial ou doméstica.
Em casa:
Você sabe com quem fala ou anda a criança, jovem e adolescente no mundo virtual? – Pessoas reais fazem parte das sociedades digitais, portanto, o risco de encontrar aliciadores e criminosos pelo caminho é real.
Informações publicadas no Facebook por um jovem de 16 anos motivaram a cobiça e um crime ocorrido no último mês de Novembro na zona oeste da cidade de São Paulo, quando dois adultos entraram no apartamento da família e roubaram joias, telefones, relógios e uma quantia em dinheiro. Segundo a delegada Fabiana de Sena do Departamento de Homicídios e Proteção à Pessoa, o jovem ostentava na rede social equipamentos eletrônicos e viagens ao exterior.
Tentar acompanhar o que as crianças fazem e por quais mares navegam é importante, no entanto, mais do que vigiar, conscientizar para uma atuação segura, correta, ética e legal no mundo virtual é fundamental, até mesmo para que eles não se sintam com a privacidade invadida.
Converse com as crianças sobre os perigos, suas experiências, apresente casos reais, crie regras do tempo online e o mais importante, delegue poderes e mostre os hábitos e cuidados que os pequenos precisam ter:
• Só adicionar pessoas conhecidas em redes sociais e comunicadores instantâneos (como o Microsoft Messenger);
• Não falar com desconhecidos ou abrir seus e-mails;
• Não compartilhar as senhas com ninguém;
• Não expor fotos, vídeos e outras informações sensíveis dela, da família e de terceiros na Internet, pedindo sempre orientação aos pais ou responsáveis caso fiquem na dúvida se devem publicar ou não;
• Não copiar dados sem a permissão e citação do autor;
• Ter cuidados com downloads gratuitos, que podem esconder softwares maliciosos (vírus, programas espiões) e até cobranças inesperadas;
• Avisar se alguém desejar conhecê-los pessoalmente; e
• Não fazer nada online que não fizesse na vida real.

Para conferir e proteger o que os pequenos fazem online:
• Verifique o histórico dos navegadores de Internet, seja do computador, smartphone ou tablet, assim como o histórico de comunicadores instantâneos;
• Aprenda a usar e confira os perfis nas redes sociais (Facebook, Twitter, Orkut, e outros);
• Configure as definições de segurança e privacidade nas redes sociais para limitar o acesso às informações e conteúdos que as crianças publicam;
• Se quiser automatizar esta tarefa, utilize um software de segurança que permita o bloquei de conteúdo adulto, informe em detalhes o que as crianças estão fazendo e gere alertas.
SI_teste
No trabalho:
Imagine uma empresa com muitos funcionários. Todos possuem um crachá que permite acessar determinadas áreas da empresa. Os funcionários saem para almoçar. Porém, o restaurante está sempre cheio e às vezes é difícil encontrar uma mesa vazia. Para não ficarem sem uma mesa, os funcionários utilizam o crachá da empresa para reservar a mesa. Qualquer pessoa poderia pegar este crachá e utilizá-lo para acessar (fisicamente ou logicamente) as informações da empresa. Isso acontece todos os dias!

Att.

| Felipe Perin |
| MSA-103.02 EM | MSA-401.06b EN | Saas Endpoint Protection |
| perin.ng@gmail.com | – | LINKEDIN | http://br.linkedin.com/in/felipeperin |

Por conta da espionagem, cai acordo Europa-EUA sobre transferência de dados

O Tribunal de Justiça da União Europeia, corte suprema do bloco, decidiu nesta terça-feira, 6/10, que o acordo entre a UE e os Estados Unidos sobre transferência de dados não garante a proteção exigida pela norma europeia sobre o assunto. Ou seja, que o acerto apelidado de ‘safe harbour’ não mais impede que autoridades nacionais da UE estipulem suas próprias exigências.espionagem_eua

“As autoridades nacionais de controle, às quais foi submetido um pedido, podem, mesmo perante uma decisão que constate que um país terceiro oferece um nível de proteção adequado dos dados pessoais, examinar se a transferência dos dados de uma pessoa para esse país respeita as exigências da legislação da União relativa à proteção desses dados”, diz o Acórdão.

O caso teve início com a queixa de um austríaco sobre a segurança de seus dados pessoais postados no Facebook. Apresentada à autoridade de proteção de dados da Irlanda, onde funciona o datacenter europeu do Facebook, a queixa aponta que os dados também são transferidos para datacenters nos Estados Unidos, ficando assim à mercê da espionagem americana.

A autoridade irlandesa sustentou que o ‘safe harbour’ garante a proteção dos dados. Mas o estudante de Direito Maxilillian Schrems apelou à Justiça da Irlanda. Para ele, as denúncias de Edward Snowden indicam o oposto. A Justiça da Irlanda, então, perguntou à Corte Europeia se seria possível atropelar uma decisão da Comissão Europeia, de 2000, que considera que a diretiva da UE sobre proteção de dados está contemplada no acordo de ‘porto seguro’.

A Corte entendeu que sim, uma vez que a Comissão Europeia não levou tudo em consideração. “O regime americano do porto seguro permite ingerências, pelas autoridades públicas americanas, nos direitos fundamentais das pessoas, sem que a decisão da Comissão faça referência nem à existência, nos Estados Unidos, de regras destinadas a limitar essas eventuais ingerências nem à existência de uma proteção jurídica eficaz contra as mesmas”, diz o Acórdão desta terça.

“Este acórdão tem como consequência que a autoridade irlandesa de controle deve examinar a queixa de M. Schrems com toda a diligência requerida e que lhe compete, no termo do seu inquérito, decidir se, por força da diretiva, há que suspender a transferência dos dados dos assinantes europeus do Facebook para os Estados Unidos pelo motivo de que esse país não oferece um nível de proteção adequado dos dados pessoais.”

← Previous PageNext Page →