Notícias Hackers e Cia
Quadrilha é presa em Brasília por alterar sistema de e-commerce
Quatro integrantes de uma quadrilha que alterou o sistema de pagamento online de uma empresa de eletrodomésticos foram presos na segunda-feira (14/07), em operação da Delegacia de Repressão aos Crimes de Informática, do Rio de Janeiro, e da 17ª Delegacia de Polícia do Distrito Federal.
Os criminosos, que atuavam em Minas Gerais, Brasília, Goiás e Tocantins, compraram mais de 1.500 itens da empresa, se aproveitando de falha no sistema que simulava o pagamento online da mercadoria.
Em seguida, a quadrilha gerava um boleto bancário com valor inferior ao pedido - um produto que custava 1.900 reais ficava por 1,90 real. As fraudes geraram prejuízo de 300 mil reais à empresa.
Após a prisão em Brasília, a Justiça também expediu mandados de busca Às residências dos integrantes da quadrilha.
Leia mais...
Os criminosos, que atuavam em Minas Gerais, Brasília, Goiás e Tocantins, compraram mais de 1.500 itens da empresa, se aproveitando de falha no sistema que simulava o pagamento online da mercadoria.
Em seguida, a quadrilha gerava um boleto bancário com valor inferior ao pedido - um produto que custava 1.900 reais ficava por 1,90 real. As fraudes geraram prejuízo de 300 mil reais à empresa.
Após a prisão em Brasília, a Justiça também expediu mandados de busca Às residências dos integrantes da quadrilha.
EUA é o país que mais sofre tentativas de phishing
Os Estados Unidos são o país que mais sofrem tentativas de fraude por meio de phishing, conforme pesquisa da RSA, divisão de segurança da empresa de proteção de dados EMC.
Os norte-americanos representam mais da metade das intenções de ataque, com 62% do total mundial. Na seqüência aparece o Reino Unido, com 11% e a Espanha está na terceira posição, com 7%, segundo a pesquisa que avaliou as tentativas de golpes realizadas no mês de dezembro de 2007.
Só na terceira da lista, 12 das entidades financeiras do país, que somam 57, sofreram este tipo de ataques.
A boa notícia é que o Brasil também não está no pódio dos países de onde partem esses e-mails contendo phishing. Nesta lista, os EUA também estão no topo, com 44% da procedência desses e-mails, seguida pó Japão, com 16% e da China, com 12%.
O informe da RSA diz ainda que o envio de mensagens contendo phishing cresceu em todo o mundo um total de 66%, o que significam 13 mil e-mail, contra 7,83 mil no mês anterior.
Leia mais...
Os norte-americanos representam mais da metade das intenções de ataque, com 62% do total mundial. Na seqüência aparece o Reino Unido, com 11% e a Espanha está na terceira posição, com 7%, segundo a pesquisa que avaliou as tentativas de golpes realizadas no mês de dezembro de 2007.
Só na terceira da lista, 12 das entidades financeiras do país, que somam 57, sofreram este tipo de ataques.
A boa notícia é que o Brasil também não está no pódio dos países de onde partem esses e-mails contendo phishing. Nesta lista, os EUA também estão no topo, com 44% da procedência desses e-mails, seguida pó Japão, com 16% e da China, com 12%.
O informe da RSA diz ainda que o envio de mensagens contendo phishing cresceu em todo o mundo um total de 66%, o que significam 13 mil e-mail, contra 7,83 mil no mês anterior.
Hackers experientes terceirizam roubo de dados para amadores
Um grupo marroquino chamado “Mr. Brain” está oferecendo kits de phishing a partir de um site hospedado na França. A afirmação é de Paul Mutton, desenvolvedor de serviços de internet da Netcraft, empresa britânica de segurança.
O pacote de software permite que os hackers iniciantes consigam rapidamente criar um site falso, que se passe pela página de alguma empresa renomada, para induzir internautas a colocarem dados pessoais e bancários. O kit também inclui templates para e-mails falsos de marcas como Bank of América, eBay, PayPal e HSBC.
O site do Mr. Brain lista cada kit e o tipo de dados que cada um deles permite que sejam coletados, como nomes de usuário, senhas ou números de seguro social. A Netcraft publicou telas copiadas do site.
Segundo Mutton, o que os scammers aspirantes não sabem é que os kits são preparados para enviar quaisquer informações relevantes coletadas de volta para contas de e-mail controladas pelo Mr. Brain. “Obviamente, é por isso que estão oferecendo os kits gratuitamente”, diz Mutton. “Eu fiquei impressionado.”
“Basicamente, o grupo explora os phishers novatos – são eles que fazem o serviço pesado”, diz Mutton. O grupo coloca nos ombros desses iniciantes o custo e risco implicados na ação.
É difícil saber sem mais pesquisas quantos desses kits estão vivos na internet, mas Mutton afirma que a Netcraft identificou um deles, que usava o nome do Bank of América, este mês.
Leia mais...
O pacote de software permite que os hackers iniciantes consigam rapidamente criar um site falso, que se passe pela página de alguma empresa renomada, para induzir internautas a colocarem dados pessoais e bancários. O kit também inclui templates para e-mails falsos de marcas como Bank of América, eBay, PayPal e HSBC.
O site do Mr. Brain lista cada kit e o tipo de dados que cada um deles permite que sejam coletados, como nomes de usuário, senhas ou números de seguro social. A Netcraft publicou telas copiadas do site.
Segundo Mutton, o que os scammers aspirantes não sabem é que os kits são preparados para enviar quaisquer informações relevantes coletadas de volta para contas de e-mail controladas pelo Mr. Brain. “Obviamente, é por isso que estão oferecendo os kits gratuitamente”, diz Mutton. “Eu fiquei impressionado.”
“Basicamente, o grupo explora os phishers novatos – são eles que fazem o serviço pesado”, diz Mutton. O grupo coloca nos ombros desses iniciantes o custo e risco implicados na ação.
É difícil saber sem mais pesquisas quantos desses kits estão vivos na internet, mas Mutton afirma que a Netcraft identificou um deles, que usava o nome do Bank of América, este mês.
Drive-by Pharming é utilizado por criminosos para atacar roteadores
A Symantec alertou nesta terça-feira (22/01) que ataques do tipo Drive-by Pharming, que pesquisadores da empresa conceituaram inicialmente em fevereiro do ano passado, foram utilizados por criminosos para alterar as configurações de um roteador popular no México e redirecionar os usuários de um dos maiores bancos do país para um servidor malicioso que roubava os dados enviados pelas vítimas.
Criminosos enviaram e-mails em massa contendo uma “imagem” que apontava para o endereço local do roteador/modem ADSL. O alvo do ataque foi um equipamento largamente usado no México que possui uma brecha que facilitou a realização do ataque. Quando um usuário que possuísse este modelo de roteador/modem abria o e-mail, a configuração do aparelho era modificada para que os criminosos pudessem controlar o serviço de DNS, que é responsável pela “tradução” de nomes como linhadefensiva.org em endereços nos quais os computadores podem se conectar (”IPs”).
Caso o usuário visitasse o site do banco alvo, a “tradução” feita pelo servidor malicioso apontava para um computador controlado pelos criminosos. Como resultado, qualquer informação enviada ao “banco”, na perspectiva do usuário, estava na verdade sendo enviada diretamente aos realizadores do ataque.
De acordo com o pesquisador da Symantec Zulfikar Ramzan, o ataque é fácil de ser realizado. Ramzan diz estar “surpreso” pelo ataque ter levado tanto tempo para acontecer — mais de um ano desde a primeira vez que ele percebeu a possibilidade deste tipo de golpe.
Qualquer modem ou roteador pode ser alvo do Drive-by Pharming. Neste caso, uma brecha de segurança no equipamento facilitou o golpe. Considerando-se que um equipamento não tenha uma falha deste gênero, apenas é necessário que a senha do modem seja alterada para alguma diferente do padrão e os criminosos não irão conseguir fazer a alteração nas configurações (pois a senha será necessária).
Leia mais...
Criminosos enviaram e-mails em massa contendo uma “imagem” que apontava para o endereço local do roteador/modem ADSL. O alvo do ataque foi um equipamento largamente usado no México que possui uma brecha que facilitou a realização do ataque. Quando um usuário que possuísse este modelo de roteador/modem abria o e-mail, a configuração do aparelho era modificada para que os criminosos pudessem controlar o serviço de DNS, que é responsável pela “tradução” de nomes como linhadefensiva.org em endereços nos quais os computadores podem se conectar (”IPs”).
Caso o usuário visitasse o site do banco alvo, a “tradução” feita pelo servidor malicioso apontava para um computador controlado pelos criminosos. Como resultado, qualquer informação enviada ao “banco”, na perspectiva do usuário, estava na verdade sendo enviada diretamente aos realizadores do ataque.
De acordo com o pesquisador da Symantec Zulfikar Ramzan, o ataque é fácil de ser realizado. Ramzan diz estar “surpreso” pelo ataque ter levado tanto tempo para acontecer — mais de um ano desde a primeira vez que ele percebeu a possibilidade deste tipo de golpe.
Qualquer modem ou roteador pode ser alvo do Drive-by Pharming. Neste caso, uma brecha de segurança no equipamento facilitou o golpe. Considerando-se que um equipamento não tenha uma falha deste gênero, apenas é necessário que a senha do modem seja alterada para alguma diferente do padrão e os criminosos não irão conseguir fazer a alteração nas configurações (pois a senha será necessária).
Números de cartões de crédito e contas bancárias são principais informações à ve
Números de cartões de crédito e de contas bancárias são as principáis informações à venda em servidores informais, usados por criminosos e para vender dados roubados. Eles respondem, respectivamente, por 22% e 21% do total e são comercializados por valores que vão de US$0,50 a US$ 5, no caso de cartões de crédito, e US$ 30 e US$ 400, para contas bancárias.
As informações são parte de uma pesquisa da empresa de segurança Symantec, que apurou dados durante o primeiro semestre deste ano.
Outras informações vendidas no mercado ilegal são senhas e endereços de e-mail, número de seguro social e proxies, por exemplo. Na primeira metade deste ano, de acordo com a Symantec, havia anúncios de 8.011 cartões de crédito para troca em servidores informais, 85% deles tinham sido emitidos por bancos nos Estados Unidos.
Os EUA foram o principal país em número de servidores informais no período, respondendo por 64% do total. Em segundo lugar aparece a Alemanha, com 12%, e em terceiro a Suécia, com 9%.
Leia mais...
As informações são parte de uma pesquisa da empresa de segurança Symantec, que apurou dados durante o primeiro semestre deste ano.
Outras informações vendidas no mercado ilegal são senhas e endereços de e-mail, número de seguro social e proxies, por exemplo. Na primeira metade deste ano, de acordo com a Symantec, havia anúncios de 8.011 cartões de crédito para troca em servidores informais, 85% deles tinham sido emitidos por bancos nos Estados Unidos.
Os EUA foram o principal país em número de servidores informais no período, respondendo por 64% do total. Em segundo lugar aparece a Alemanha, com 12%, e em terceiro a Suécia, com 9%.
Polícia Federal prende quadrilha que furtava até R$ 600 mil por ano via Web
A Polícia Federal prendeu em Minas Gerais criminosos que fraudavam contas de internet banking. Segundo a PF, a organização criminosa gerou um prejuízo de R$ 600 mil por ano por cada cracker membro da quadrilha.
O esquema baseava-se na violação ilegal de sistemas de segurança bancários para saques fraudulentos das contas bancárias via Internet. A polícia informou que eles obtinham as senhas bancárias e dados cadastrais de correntistas do sistema bancário por golpes online, e depois acessavam livremente as contas correntes.
A operação foi realizada em Belo Horizonte e mais sete cidades de Minas Gerais, a Operação Ilíada, visando desmantelar organização criminosa que atua na atividade de crimes cibernéticos.
As investigações que se iniciaram há oito meses resultaram no cumprimento de 31 mandados de Prisão (20 preventivas e 11 temporárias) e 34 mandados de busca e apreensão expedidos pela 4ª Vara Federal Criminal em Belo Horizonte/MG, envolvendo mais de 160 Policiais Federais dos estados de Minas Gerais, Rio de Janeiro, Mato Grosso do Sul e do Distrito Federal, no desencadeamento da Operação.
A área de atuação da organização criminosa não se restringiu ao Estado de Minas Gerais. Entretanto, as principais cidades em Minas Gerais são: Belo Horizonte/MG, Betim/MG, Bom Despacho/MG, Lagoa da Prata/MG, Nova Serrana/MG, Divinópolis/MG, Nova Lima/MG, Conselheiro Lafaiete/MG e Uberlândia/MG.
Leia mais...
O esquema baseava-se na violação ilegal de sistemas de segurança bancários para saques fraudulentos das contas bancárias via Internet. A polícia informou que eles obtinham as senhas bancárias e dados cadastrais de correntistas do sistema bancário por golpes online, e depois acessavam livremente as contas correntes.
A operação foi realizada em Belo Horizonte e mais sete cidades de Minas Gerais, a Operação Ilíada, visando desmantelar organização criminosa que atua na atividade de crimes cibernéticos.
As investigações que se iniciaram há oito meses resultaram no cumprimento de 31 mandados de Prisão (20 preventivas e 11 temporárias) e 34 mandados de busca e apreensão expedidos pela 4ª Vara Federal Criminal em Belo Horizonte/MG, envolvendo mais de 160 Policiais Federais dos estados de Minas Gerais, Rio de Janeiro, Mato Grosso do Sul e do Distrito Federal, no desencadeamento da Operação.
A área de atuação da organização criminosa não se restringiu ao Estado de Minas Gerais. Entretanto, as principais cidades em Minas Gerais são: Belo Horizonte/MG, Betim/MG, Bom Despacho/MG, Lagoa da Prata/MG, Nova Serrana/MG, Divinópolis/MG, Nova Lima/MG, Conselheiro Lafaiete/MG e Uberlândia/MG.
Perfis de cantores famosos como Alicia Keys e outros são atacados no MySpace
As páginas da cantora Alicia Keys e de outros músicos na rede social MySpace foram atacadas de forma parecida, revelou o pesquisador de segurança Roger Thompson, da LinkScanner.
Os usuários começaram a reclamar que a página da cantora estava bloqueada, e então a LinkScanner detectou um problema no perfil de Keys.
Quando um visitante acessa a página, um código primeiramente tenta instalar um malware no computador do usuário caso este não esteja devidamente protegido. Thompson, contudo, não tem certeza de qual falha o código malicioso tenta explorar.
A ação maliciosa pede então que o usuário instale um codec falso para assistir a um vídeo. O pesquisador criou um vídeo para explicar o processo.
Se estas duas ações falham, o usuário também está vulnerável se clica em qualquer link da página que não é legítimo - inclusive os anúncios. “Se a pessoa ficar atenta, ela observará que há um link de ‘background’ que se refere a um site baseado na China, o co8vd.cn, e também tenta instalar códigos maliciosos”, afirma Thompson.
Como o ataque afetou diferentes páginas, o pesquisador acredita que este é uma alteração do MySpace, e não um caso de invasores que simplesmente descobriram logins e suas senhas.
O MySpace afirma estar cuidando do problema. “Quem tenta aplicar golpes com nossos membros está violando a lei e não é bem-vindo na rede social. Bloqueamos e removemos a fonte desta tentativa e restauramos o perfil”, explicou uma porta-voz do MySpace.
Leia mais...
Os usuários começaram a reclamar que a página da cantora estava bloqueada, e então a LinkScanner detectou um problema no perfil de Keys.
Quando um visitante acessa a página, um código primeiramente tenta instalar um malware no computador do usuário caso este não esteja devidamente protegido. Thompson, contudo, não tem certeza de qual falha o código malicioso tenta explorar.
A ação maliciosa pede então que o usuário instale um codec falso para assistir a um vídeo. O pesquisador criou um vídeo para explicar o processo.
Se estas duas ações falham, o usuário também está vulnerável se clica em qualquer link da página que não é legítimo - inclusive os anúncios. “Se a pessoa ficar atenta, ela observará que há um link de ‘background’ que se refere a um site baseado na China, o co8vd.cn, e também tenta instalar códigos maliciosos”, afirma Thompson.
Como o ataque afetou diferentes páginas, o pesquisador acredita que este é uma alteração do MySpace, e não um caso de invasores que simplesmente descobriram logins e suas senhas.
O MySpace afirma estar cuidando do problema. “Quem tenta aplicar golpes com nossos membros está violando a lei e não é bem-vindo na rede social. Bloqueamos e removemos a fonte desta tentativa e restauramos o perfil”, explicou uma porta-voz do MySpace.
Cracker britânico pode pagar multa de quase US$2 milhões por invadir sistemas d
Um cracker britânico acusado pelo governo norte-americano de realizar o maior ataque informático militar de todos os tempos recebeu permissão da justiça da Grã-Bretanha para levar o caso para a instância máxima do país - a Câmara dos Lordes, segundo informa a agência Reuters. Caso seja permitida sua extradição aos EUA, McKinnon poderá passar até 70 anos na cadeia, além de pagar a multa milionária de US$1,75 milhões.
Gary McKinnon foi preso em 2002 depois de ser acusado de acessar ilegalmente computadores do Pentágono, do exército dos Estados Unidos, da Marinha e da NASA. Segundo a agência, os danos chegam a US$700 mil, quase R$1,5 milhões.
Os ataques foram realizados desde o computador pessoal de McKinnon em Londres. No total, 97 máquinas foram invadidas. Também é atribuído ao acusado o incidente que provocou a queda da rede de mais de 2 mil computadores do Distrito Militar do Exército de Washington por cerca de 24 horas.
Leia mais...
Gary McKinnon foi preso em 2002 depois de ser acusado de acessar ilegalmente computadores do Pentágono, do exército dos Estados Unidos, da Marinha e da NASA. Segundo a agência, os danos chegam a US$700 mil, quase R$1,5 milhões.
Os ataques foram realizados desde o computador pessoal de McKinnon em Londres. No total, 97 máquinas foram invadidas. Também é atribuído ao acusado o incidente que provocou a queda da rede de mais de 2 mil computadores do Distrito Militar do Exército de Washington por cerca de 24 horas.
Entre janeiro e setembro deste ano, 15 mil ações ligadas a crimes na Web foram
Entre janeiro e setembro deste ano, 15 mil ações ligadas a crimes na Web foram julgados no Brasil. As informações são parte de um levantamento realizado pelo escritório de advocacia Opice Blum Advogados, especializado em direito digital. Em todo o ano de 2006 passaram pela justiça brasileira 7 mil ações de delitos eletrônicos.
A tendência é de aumento. Exatamente por isso é preciso aprovar uma Legislação Complementar, diz Renato Opice Blum. Segundo o advogado, a falta de uma lei complementar surgem algumas brechas que permitem recursos que podem colocar em risco a segurança jurídica.
Com uma legislação mais detalhada, esses crimes teriam também punições mais adequadas, permitindo um equilíbrio maior na avaliação e também impondo mais temor aos criminosos, completa o advogado.
Leia mais...
A tendência é de aumento. Exatamente por isso é preciso aprovar uma Legislação Complementar, diz Renato Opice Blum. Segundo o advogado, a falta de uma lei complementar surgem algumas brechas que permitem recursos que podem colocar em risco a segurança jurídica.
Com uma legislação mais detalhada, esses crimes teriam também punições mais adequadas, permitindo um equilíbrio maior na avaliação e também impondo mais temor aos criminosos, completa o advogado.