Assuntos sobre Cibernética divulgados entre 150700 e 160700 ABR 17
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
16 abr 20<strong>17</strong>
NOTÍCIAS NACIONAIS<br />
1. A grande ameaça à segurança cibernética pode ser você<br />
mesmo<br />
Um fator-chave na segurança cibernética é o comportamento de funcionários e colaboradores, o<br />
qual deve ser adequado por meio de regras e treinamentos<br />
Importante para qualquer tipo de empresa, a segurança cibernética é particularmente fundamental<br />
em companhias abertas. Sem que existam critérios e ferramentas que garantam a segurança de<br />
seus dados, esse tipo de corporação fica exposta a eventos dos mais variados tipos, desde a<br />
manipulação de seus dados financeiros ao vazamento de informações privilegiadas que podem<br />
afetar significativamente o desempenho de suas ações ou implicar em problemas legais e<br />
punições de órgãos reguladores.<br />
A proteção necessária não é estabelecida apenas por meio da adoção de recursos tecnológicos.<br />
Um fator-chave na segurança cibernética é o comportamento de funcionários e colaboradores, o<br />
qual deve ser adequado por meio de regras e treinamentos. O mau uso da web, geralmente<br />
resultado de ingenuidade, é a principal via usada por criminosos que violam dados de empresas.<br />
Principalmente em companhias abertas, os princípios de governança corporativa devem passar<br />
por todas as áreas. A de TI, além de fundamental para a execução de quaisquer atividades, é uma<br />
daquelas em que a adoção dessas regras se faz mais imprescindível. Se a tecnologia integra áreas<br />
essenciais à vida das sociedades modernas, uma fraude pode resultar num impacto igual ou até<br />
mais significativo que o seu benefício.<br />
Os crimes cibernéticos mais comuns visam ganhos financeiros. Em geral, essas violações são<br />
realizadas por organizações criminosas que se tornam cada vez mais sofisticadas, tanto no que se<br />
refere aos crimes praticados quanto às formas que desenvolvem para não serem localizadas. A<br />
praga cibernética mais em voga atualmente é o sequestro de informações, também conhecido<br />
como ransomware. Sua execução parte de uma isca, como um e-mail ou um link em alguma<br />
página, o qual contém um cavalo de tróia, que, ao se instalar no PC, sequestra todos os dados que<br />
estão ao seu alcance, criptografando-os no próprio computador ou em toda a rede.<br />
A partir daí, o usuário não consegue mais acessar suas informações e, no caso do ataque ter se<br />
proliferado por toda rede, ninguém conseguirá acessar coisa alguma. Para liberar as informações,<br />
os criminosos cobram valores em dinheiro, que, geralmente, devem ser pagos na moeda virtual<br />
bitcoin. Dessa forma, torna-se impossível rastrear o destino dos resgates pagos pelas vítimas ou<br />
mesmo localizar seus algozes.<br />
Pag 2/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
Além da adoção de um backup externo, a defesa contra ataques cibernéticos demanda a adoção<br />
de boas práticas quanto aos acessos dos funcionários. Os softwares de antivírus não conseguem<br />
defender sozinhos o computador sem que as pessoas não o façam também. Embora cada vez<br />
mais sofisticados, os ataques buscam vulnerabilidades de ferramentas e, principalmente, brechas<br />
deixadas por usuários. Senhas baseadas em dados pessoais são um exemplo, já que, a partir de<br />
informações obtidas com o uso de robôs que vasculham redes sociais, como Facebook e<br />
Linkedin, hackers podem facilmente decifrá-las.<br />
Além disso, nas redes sociais, pessoas expõem seus objetivos e, dessa forma, passam a receber<br />
spams relacionados, <strong>entre</strong> outros, às viagens que planejam fazer. Neles, chegam as iscas mais<br />
comuns, as quais direcionam para malwares, vírus, ransomware e outros. Há também o hábito<br />
comum de se usar a mesma senha para vários acessos. Basta que uma seja violada e a exposição<br />
será generalizada. Os funcionários precisam ser bem treinados e até se tornarem um pouco<br />
paranoicos neste sentido.<br />
Outra prática temerária é transitar fora da empresa com dados – muitos deles importantes –<br />
levando-os em tablets, celulares ou notebook. Tais dispositivos requerem senhas fortes, com<br />
caracteres especiais, a fim de que impeçam seu uso após eventuais roubos ou furtos. Hoje,<br />
algumas empresas permitem que os colaboradores levem seu próprio dispositivo (computador,<br />
tablet, celular) para o trabalho, sistema conhecido como Bring Your Own Device (BYOD). Para<br />
se evitar riscos, além de contar com uma rede forte que detecte se há ameaças nestes dispositivos,<br />
todos devem ser orientados quanto à adoção de senhas sofisticadas e <strong>sobre</strong> a necessidade de<br />
substituí-las regularmente.<br />
Os funcionários são o ponto mais fraco da segurança cibernética. Estar atento à forma como<br />
atuam é essencial para manter a reputação da companhia, seja junto ao mercado financeiro ou<br />
perante qualquer um de seus stakeholders.<br />
http://www.administradores.com.br/noticias/cotidiano/a-grande-ameaca-a-seguranca-ciberneticapode-ser-voce-mesmo/118310/<br />
2. Versão falsa do Flash na Google Play exigia pagamento<br />
para ser instalado<br />
Um aplicativo falso do Adobe Flash Player para Android identificado como F11 acabou<br />
atingindo <strong>entre</strong> 100 mil e 500 mil pessoas desde novembro de 2016. O app oferecia uma versão<br />
paga do programa da Adobe, no valor de 18 euros, enquanto o software oficial é gratuito.<br />
Esse programa falso era oferecido através da loja oficial, a Google Play. Após baixado, o usuário<br />
Pag 3/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
ecebia um tutorial com instruções de como instalar o Flash Player e, em uma página do app, era<br />
direcionado para o pagamento no PayPal.<br />
Depois de pago, um link para a instalação do software era exibido. Além disso, a pessoa era<br />
orientada a baixar o Firefox ou o Dolphin. Vale lembrar que esses navegadores já suportam o<br />
Flash Player, pois contêm um plugin para reproduzir esse tipo de conteúdo.<br />
Os usuários que baixaram o app e fizeram o pagamento por meio do PayPal têm 180 dias para<br />
registrar uma reclamação junto à plataforma e ter seu dinheiro de volta. O aplicativo malicioso já<br />
foi removido da loja oficial depois do alerta de golpe.<br />
https://www.tecmundo.com.br/google-play/115755-versao-falsa-flash-google-play-exigiapagamento-instalado.htm<br />
Pag 4/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
NOTÍCIAS INTERNACIONAIS<br />
1. Hackers liberam arquivos indicando transferências<br />
bancárias globais monitoradas pela NSA<br />
Os hackers divulgaram na sexta-feira documentos e arquivos que especialistas em segurança<br />
cibernética disseram que a agência de segurança nacional dos Estados Unidos havia acessado o<br />
sistema de mensagens interbancárias SWIFT, permitindo que ele monitorasse os fluxos de<br />
dinheiro <strong>entre</strong> alguns bancos do Oriente Médio e da América Latina.<br />
A liberação incluiu o código de computador que poderia ser adaptado por criminosos para<br />
invadir servidores SWIFT e monitorar a atividade de mensagens, disse Shane Shook, um<br />
consultor de segurança cibernética que ajudou os bancos a investigar violações de seus sistemas<br />
SWIFT.<br />
Os documentos e arquivos foram liberados por um grupo que se intitulava The Shadow Brokers.<br />
Alguns dos registros têm selos da NSA, mas a Reuters não pôde confirmar sua autenticidade.<br />
A ANS não pôde ser imediatamente contactada para comentar.<br />
Shook disse que hackers criminosos poderiam usar as informações divulgadas na sexta-feira para<br />
invadir bancos e roubar dinheiro em operações que simulam um assalto no ano passado de 81<br />
milhões de dólares do banco central do Bangladesh.<br />
"A liberação dessas capacidades poderia permitir a fraude como vimos no Bangladesh Bank",<br />
disse Shook.<br />
O sistema de mensagens SWIFT é usado pelos bancos para transferir trilhões de dólares por dia.<br />
A SWIFT, com sede na Bélgica, afirmou na sexta-feira que não tinha evidências de que a<br />
principal rede SWIFT tivesse sido acessada.<br />
É possível que os sistemas de mensagens locais de alguns bancos de clientes SWIFT tenham sido<br />
violados, informou a SWIFT em um comunicado, que não mencionou especificamente a NSA.<br />
"Não temos provas de que tenha havido algum acesso não autorizado à nossa rede ou serviços de<br />
mensagens", disse a SWIFT em comunicado à Reuters.<br />
Quando os ciber-ladrões roubaram o Banco do Bangladesh no ano passado, eles comprometeram<br />
a rede local SWIFT do banco para pedir transferências de dinheiro de sua conta no New York<br />
Federal Reserve.<br />
Os documentos <strong>divulgados</strong> pela Shadow Brokers na sexta-feira indicam que a NSA pode ter<br />
acessado a rede SWIFT através de agências de serviço. As agências de serviço SWIFT são<br />
empresas que fornecem um ponto de acesso ao sistema SWIFT para clientes menores da rede e<br />
podem enviar ou receber mensagens <strong>sobre</strong> transferências de dinheiro em seu nome.<br />
Pag 5/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
"Se você haquear a agência de serviços, isso significa que você também tem acesso a todos os<br />
seus clientes, todos os bancos", disse Matt Suiche, fundador da empresa de segurança cibernética<br />
Comae Technologies, com sede nos Emirados Árabes Unidos, que estudou o Shadow Broker E<br />
acredita que o grupo tem acesso a arquivos NSA.<br />
Os documentos postados pelo Shadow Brokers incluem arquivos de Excel listando computadores<br />
em uma rede de agências de serviços, nomes de usuários, senhas e outros dados, disse Suiche.<br />
"Isso é informação que você só pode obter se você comprometer o sistema", disse ele.<br />
Cris Thomas, um proeminente pesquisador de segurança da empresa de segurança cibernética<br />
Tenable, disse que os documentos e arquivos <strong>divulgados</strong> pelos Shadow Brokers mostram que "a<br />
NSA conseguiu comprometer os sistemas bancários SWIFT, presumivelmente como uma forma<br />
de monitorar, se não interromper, Grupos terroristas ".<br />
Desde o início da década de 1990, a interrupção do fluxo de dinheiro da Arábia Saudita, dos<br />
Emirados Árabes Unidos e de outros lugares para a Al Qaeda, os talibãs e outros grupos<br />
islâmicos militantes no Afeganistão, no Paquistão e em outros países tem sido um dos principais<br />
objetivos dos EUA Agências.<br />
Mustafa Al-Bassam, pesquisador de informática do University College de Londres, disse no<br />
Twitter que os documentos da Shadow Brokers mostram que a "NSA hakeou um bando de<br />
bancos, companhias de petróleo e investimentos na Palestina, Emirados Árabes Unidos, Kuwait,<br />
Catar e Iêmen. "<br />
Ele acrescentou que a NSA "completamente hackeado" EastNets, uma das duas agências de<br />
serviço SWIFT nomeado nos documentos que foram lançados pela Shadow Brokers.<br />
A Reuters não conseguiu confirmar de forma independente que a EastNets havia sido hackeada.<br />
A EastNets, com sede em Dubai, negou ter sido invadida em um comunicado, chamando a<br />
afirmação de "totalmente falsa e infundada".<br />
A EastNets fez uma "verificação completa de seus servidores e não encontrou nenhum<br />
comprometimento de hackers ou qualquer vulnerabilidade", de acordo com uma declaração do<br />
executivo-chefe e fundador da EastNets, Hazem Mulhim.<br />
Em 2013, documentos <strong>divulgados</strong> pelo antigo contratado da NSA, Edward Snowden, disseram<br />
que a NSA conseguiu monitorar as mensagens SWIFT.<br />
A agência monitorou o sistema de pagamentos spot destinados a financiar crimes, de acordo com<br />
os documentos <strong>divulgados</strong> pela Snowden.<br />
A Reuters não pôde confirmar se os documentos <strong>divulgados</strong> na sexta-feira pelos Shadow<br />
Brokers, se autênticos, estavam relacionados ao monitoramento da NSA das transferências<br />
SWIFT desde 2013.<br />
Pag 6/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
Alguns dos documentos <strong>divulgados</strong> pelos Shadow Brokers datam de 2013, mas outros não foram<br />
datados.<br />
Na sexta-feira, Snowden tweeted que o Shadow Brokers liberação foi "não uma broca" e que<br />
mostra a NSA era capaz de hackear totalmente atualizado sistemas Microsoft Windows.<br />
Várias das supostas técnicas de hacking da NSA identificadas nos documentos dos Shadow<br />
Brokers pareciam ter como alvo sistemas operacionais Windows mais antigos, incluindo o<br />
Windows XP.<br />
Isso pode indicar que os documentos, se forem autênticos, são mais antigos. A Microsoft parou<br />
de lançar atualizações de segurança rotineiras para o Windows XP em 2014, mas algumas<br />
empresas e usuários individuais continuam usando o Windows XP.<br />
Os documentos <strong>divulgados</strong> pelos hackers não indicaram claramente se a NSA realmente usou<br />
todas as técnicas citadas para monitorar mensagens SWIFT. (Reportagem adicional de Tom<br />
Bergin em Londres, Dustin Volz e John Walcott em Washington, e Jim Finkle em Buffalo, Nova<br />
York., Edição de Brian Thevenot)<br />
Clare Baldwin - Reuters<br />
http://londrinstant.blogspot.com.br/20<strong>17</strong>/04/hackers-liberam-arquivos-indicando.html<br />
2. Cae un grupo de cibercriminales que vendía herramientas<br />
para infectar ordenadores<br />
La Policía Nacional ha desarticulado un grupo de cibercriminales que, supuestamente,<br />
comercializaban herramientas para infectar con software malicioso miles de ordenadores en todo<br />
el mundo, en una operación que se ha saldado con cinco detenidos, tres de ellos en España y dos<br />
en el Reino Unido.<br />
Todos los arrestados, según ha informado la Dirección General de la Policía, son creadores y<br />
distribuidores de troyanos de control remoto, keyloggers y puertas traseras que permiten<br />
controlar los ordenadores de sus víctimas.<br />
Y lo hacían de tal manera que el aspecto de estas herramientas no resultaba sospechoso a los<br />
programas antivirus que pudieran operar en los ordenadores que "asaltaban".<br />
Según la Policía, esta "compleja" investigación, coordinada por Europol, ha sido posible gracias<br />
a la colaboración <strong>entre</strong> la Unidad de Investigación Tecnológica de la Policía Nacional española,<br />
la Unidad Nacional de Cibercrimen del Reino Unido y el servicio de investigación de amenazas<br />
de la firma informática Trend Micro.<br />
Estas herramientas se promocionaban y comercializaban en los foros de hacking más famosos,<br />
tanto a nivel nacional e internacional, y a cambio generalmente de pagos en bitcoins y en tarifas<br />
Pag 7/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
asadas en el recuento de infecciones efectivamente conseguidas.<br />
Según los datos de los investigadores, esta actividad se ha estado llevando a cabo desde<br />
mediados del año 2013 y ha originado sustanciosos beneficios a sus responsables, procedentes de<br />
la ciberdelincuencia internacional.<br />
Las herramientas desarrolladas por los detenidos habrían sido utilizadas a nivel mundial para la<br />
distribución de troyanos de control remoto.<br />
Es decir, son software maliciosos que toman el control total del ordenador de la víctima, dañando<br />
o sustrayendo todo tipo de información privada, incluyendo la obtención de las credenciales para<br />
la cuentas de correo electrónico, redes sociales, banca online, etc.<br />
La investigación ha culminado con la detención de dos individuos en el Reino Unido y tres en<br />
España. Además, se han efectuado registros en las localidades de Santa Perpetua de la Mogoda<br />
(Barcelona), en Santa Lucía de Tirajana (Las Palmas de Gran Canaria) y en Las Palmas de Gran<br />
Canaria, así como dos en Liverpool.<br />
En los registros practicados en España se han intervenido seis discos duros, un ordenador<br />
portátil, un disco duro externo, dos dispositivos de almacenamiento externo, ocho dispositivos de<br />
minado de bitcoins, tres tarjetas prepago sin titular y documentación de cuentas bancarias.<br />
Recuerda la Policía que la lucha operativa contra la ciberdelincuencia orientada al desarrollo y<br />
venta de este tipo de herramientas es una de las prioridades operacionales de Europol, incluida en<br />
su Informe de Evaluación de la Amenaza del Cibercrimen Organizado del año 2016.<br />
http://www.elmundo.es/sociedad/20<strong>17</strong>/04/15/58f1dd4c46163fa4688b4595.html<br />
3. Hackers have just dumped a treasure trove of NSA data.<br />
Here’s what it means.<br />
A group of hackers called the Shadow Brokers has just released a new dump of data from the<br />
National Security Agency. This is plausibly the most extensive and important release of NSA<br />
hacking tools to date. It’s likely to prove awkward for the U.S. government, not only revealing<br />
top-secret information but also damaging the government’s relationships with U.S. allies and<br />
with big information technology firms. That is probably the motivation behind the leak: The<br />
Shadow Brokers are widely assumed to be connected with the Russian government. Here’s what<br />
the dump means.<br />
What information has been released?<br />
The release is only the most recent in a series of Shadow Broker dumps of information.<br />
However, it is by far the most substantial, providing two key forms of information. The first is a<br />
Pag 8/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
series of “zero-day exploits” for Microsoft Windows software. Zero-day exploits are attacks that<br />
take advantage of unknown vulnerabilities in a given software package. Exploits against<br />
commonly used software such as Windows are highly valuable — indeed, there is a clandestine<br />
international market where hackers sell exploits (sometimes through middlemen) to intelligence<br />
agencies and other interested parties, often for large sums of money. Intelligence services can<br />
then use these exploits to compromise the computers of their targets.<br />
Second, information in the dump seems to show that the NSA has penetrated a service provider<br />
for SWIFT, an international financial messaging service. Specifically, it appears to have<br />
penetrated a SWIFT Service Bureau that provides support for a variety of banks in the Middle<br />
East.<br />
Why are zero-day exploits important?<br />
The leak of the zero-day exploits is important for two reasons. First, once the existence of a zeroday<br />
exploit is revealed, it rapidly loses a lot of its value. Zero-day exploits work reliably only<br />
when they are held secret. Microsoft may already have fixed many of these vulnerabilities (there<br />
are conflicting reports from Microsoft and security companies UPDATE: NOW SECURITY<br />
RESEARCHERS APPEAR TO HAVE WITHDRAWN THEIR CLAIMS). However, if it hasn’t,<br />
or if the attacks provide information to hackers that can be used to generate more attacks,<br />
unscrupulous hackers might be able to take advantage. In a worst-case scenario, there may be a<br />
period when it’s as if criminal hackers suddenly acquired super powers in an explosion, as in the<br />
TV show “The Flash,” and started using them for nefarious ends.<br />
Second, and as a consequence, trust between the United States and big software companies may<br />
be seriously damaged. Some weeks ago, Adam Segal of the Council on Foreign Relations wrote<br />
a report talking about how the U.S. government needs to rebuild a relationship with Silicon<br />
Valley that had been badly damaged by the Edward Snowden revelations. Now, the damage is<br />
starting to mount up again.<br />
Most people think of the NSA as a spying agency and do not realize that it has a second<br />
responsibility: It is also supposed to protect the security of communications by U.S. citizens and<br />
companies against foreign incursions. When the United States learns of a zero-day exploit<br />
against software used by Americans, it is supposed to engage in an “equities process,” in which<br />
the default choice should be to inform the software producer so that it can fix the vulnerability,<br />
keeping the zero-day secret only if a special case can be made for it.<br />
The revelation that the United States has kept its hands on so many vulnerabilities will further<br />
confirm the skepticism of many in the technology community, who believe that the equities<br />
process isn’t working. In a series of tweets, Facebook chief security officer Alex Stamos said the<br />
Pag 9/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
equities process is “broken” and that the U.S. government needs to consider taking away<br />
authority for defensive cybersecurity from the NSA and building a new agency instead. In an<br />
initial statement, Microsoft seemed to suggest that the NSA never contacted it about the exploits<br />
so it could issue a fix. More recently, it has said that most of the vulnerabilities had already been<br />
fixed. A lot will depend on whether the vulnerabilities have indeed been fixed, and whether the<br />
US government did in fact help Microsoft fix them and when.<br />
Why is the information on SWIFT potentially politically explosive?<br />
SWIFT, a financial cooperative based in Belgium, sounds like a boring organization with a<br />
boring job. It runs the financial messaging system that allows banks to transfer money back and<br />
forth. In fact, its role has been heavily politicized since shortly after Sept. 11, 2001. As Abraham<br />
Newman and I discussed in a recent academic article, the U.S. Treasury quickly realized that<br />
SWIFT provided an extraordinary resource for tracking flows of money across the world and<br />
began to secretly require it to provide data for U.S. intelligence analysis. The problem was that<br />
SWIFT is a European organization, subject to Belgian privacy law. This made it illegal to<br />
provide this kind of data, so SWIFT had to work in secret. When the New York Times revealed<br />
SWIFT’s secret relationship with the U.S. Treasury, that caused political uproar and a long series<br />
of difficult E.U.-U.S. negotiations, which culminated eventually in an agreement under which<br />
the United States could have access to SWIFT data under a series of formal safeguards.<br />
Many European officials are unhappy with this agreement, because they think that the safeguards<br />
were formalities rather than real protections. Earlier data from the Snowden leaks provided some<br />
evidence that the NSA was extracting information from SWIFT outside the framework of the<br />
agreement. The new revelations indicate that the NSA sees SWIFT transactions as a key target<br />
and is looking to gather SWIFT-related data through other means than the agreement. It’s not<br />
clear why the NSA might have done this. It could be that the NSA wants data on targets that<br />
would be hard to justify under the agreement. It could also be that the agency does not want<br />
European officials to know who its targets are. It could simply be that the NSA is doing it<br />
because the agency can, and because it is more useful or convenient to collect the information<br />
this way, or because there is other associated information it can gather.<br />
Whatever the rationale, this is going to make many Europeans very unhappy. European allies of<br />
the United States, who put a lot of political capital into persuading reluctant officials and<br />
politicians to sign onto the agreement, will be very embarrassed. Skeptics in the European<br />
Parliament, the European Ombudsman’s Office (which has tried and failed to find out more<br />
about the consequences of the agreement for E.U. citizens) and the European Commission will<br />
be emboldened in their criticisms.<br />
Worst of all for the United States and U.S. technology companies, the European Court of Justice<br />
Pag 10/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>
is likely to soon consider a number of cases challenging information exchange with the United<br />
States. These include emerging challenges to the Privacy Shield arrangement, which European e-<br />
commerce companies rely on to send data across the Atlantic. U.S. officials have been trying to<br />
persuade European politicians and courts that the U.S. government is privacy friendly, and that it<br />
can be trusted to live up to the spirit as well as the letter of its agreements. The new dump<br />
provides evidence that is likely to be used against the United States in these proceedings and that<br />
might very possibly be compelling for a court that is probably disinclined to trust the Trump<br />
administration in the first place.<br />
If, as many observers believe, the Shadow Brokers are a catspaw or false identity for the Russian<br />
government, it is interesting to speculate on why they released this information — and why now.<br />
It is not only damaging for the United States, but it is likely to prove enraging to many U.S.<br />
intelligence and security officials.<br />
https://www.washingtonpost.com/news/monkey-cage/wp/20<strong>17</strong>/04/15/shadowy-hackers-havejust-dumped-a-treasure-trove-of-nsa-data-heres-what-it-means/?<br />
tid=sm_tw&utm_term=.19e43d8599d2<br />
Pag 11/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>