18.04.2017 Views

Assuntos sobre Cibernética divulgados entre 150700 e 160700 ABR 17

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

16 abr 20<strong>17</strong>


NOTÍCIAS NACIONAIS<br />

1. A grande ameaça à segurança cibernética pode ser você<br />

mesmo<br />

Um fator-chave na segurança cibernética é o comportamento de funcionários e colaboradores, o<br />

qual deve ser adequado por meio de regras e treinamentos<br />

Importante para qualquer tipo de empresa, a segurança cibernética é particularmente fundamental<br />

em companhias abertas. Sem que existam critérios e ferramentas que garantam a segurança de<br />

seus dados, esse tipo de corporação fica exposta a eventos dos mais variados tipos, desde a<br />

manipulação de seus dados financeiros ao vazamento de informações privilegiadas que podem<br />

afetar significativamente o desempenho de suas ações ou implicar em problemas legais e<br />

punições de órgãos reguladores.<br />

A proteção necessária não é estabelecida apenas por meio da adoção de recursos tecnológicos.<br />

Um fator-chave na segurança cibernética é o comportamento de funcionários e colaboradores, o<br />

qual deve ser adequado por meio de regras e treinamentos. O mau uso da web, geralmente<br />

resultado de ingenuidade, é a principal via usada por criminosos que violam dados de empresas.<br />

Principalmente em companhias abertas, os princípios de governança corporativa devem passar<br />

por todas as áreas. A de TI, além de fundamental para a execução de quaisquer atividades, é uma<br />

daquelas em que a adoção dessas regras se faz mais imprescindível. Se a tecnologia integra áreas<br />

essenciais à vida das sociedades modernas, uma fraude pode resultar num impacto igual ou até<br />

mais significativo que o seu benefício.<br />

Os crimes cibernéticos mais comuns visam ganhos financeiros. Em geral, essas violações são<br />

realizadas por organizações criminosas que se tornam cada vez mais sofisticadas, tanto no que se<br />

refere aos crimes praticados quanto às formas que desenvolvem para não serem localizadas. A<br />

praga cibernética mais em voga atualmente é o sequestro de informações, também conhecido<br />

como ransomware. Sua execução parte de uma isca, como um e-mail ou um link em alguma<br />

página, o qual contém um cavalo de tróia, que, ao se instalar no PC, sequestra todos os dados que<br />

estão ao seu alcance, criptografando-os no próprio computador ou em toda a rede.<br />

A partir daí, o usuário não consegue mais acessar suas informações e, no caso do ataque ter se<br />

proliferado por toda rede, ninguém conseguirá acessar coisa alguma. Para liberar as informações,<br />

os criminosos cobram valores em dinheiro, que, geralmente, devem ser pagos na moeda virtual<br />

bitcoin. Dessa forma, torna-se impossível rastrear o destino dos resgates pagos pelas vítimas ou<br />

mesmo localizar seus algozes.<br />

Pag 2/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


Além da adoção de um backup externo, a defesa contra ataques cibernéticos demanda a adoção<br />

de boas práticas quanto aos acessos dos funcionários. Os softwares de antivírus não conseguem<br />

defender sozinhos o computador sem que as pessoas não o façam também. Embora cada vez<br />

mais sofisticados, os ataques buscam vulnerabilidades de ferramentas e, principalmente, brechas<br />

deixadas por usuários. Senhas baseadas em dados pessoais são um exemplo, já que, a partir de<br />

informações obtidas com o uso de robôs que vasculham redes sociais, como Facebook e<br />

Linkedin, hackers podem facilmente decifrá-las.<br />

Além disso, nas redes sociais, pessoas expõem seus objetivos e, dessa forma, passam a receber<br />

spams relacionados, <strong>entre</strong> outros, às viagens que planejam fazer. Neles, chegam as iscas mais<br />

comuns, as quais direcionam para malwares, vírus, ransomware e outros. Há também o hábito<br />

comum de se usar a mesma senha para vários acessos. Basta que uma seja violada e a exposição<br />

será generalizada. Os funcionários precisam ser bem treinados e até se tornarem um pouco<br />

paranoicos neste sentido.<br />

Outra prática temerária é transitar fora da empresa com dados – muitos deles importantes –<br />

levando-os em tablets, celulares ou notebook. Tais dispositivos requerem senhas fortes, com<br />

caracteres especiais, a fim de que impeçam seu uso após eventuais roubos ou furtos. Hoje,<br />

algumas empresas permitem que os colaboradores levem seu próprio dispositivo (computador,<br />

tablet, celular) para o trabalho, sistema conhecido como Bring Your Own Device (BYOD). Para<br />

se evitar riscos, além de contar com uma rede forte que detecte se há ameaças nestes dispositivos,<br />

todos devem ser orientados quanto à adoção de senhas sofisticadas e <strong>sobre</strong> a necessidade de<br />

substituí-las regularmente.<br />

Os funcionários são o ponto mais fraco da segurança cibernética. Estar atento à forma como<br />

atuam é essencial para manter a reputação da companhia, seja junto ao mercado financeiro ou<br />

perante qualquer um de seus stakeholders.<br />

http://www.administradores.com.br/noticias/cotidiano/a-grande-ameaca-a-seguranca-ciberneticapode-ser-voce-mesmo/118310/<br />

2. Versão falsa do Flash na Google Play exigia pagamento<br />

para ser instalado<br />

Um aplicativo falso do Adobe Flash Player para Android identificado como F11 acabou<br />

atingindo <strong>entre</strong> 100 mil e 500 mil pessoas desde novembro de 2016. O app oferecia uma versão<br />

paga do programa da Adobe, no valor de 18 euros, enquanto o software oficial é gratuito.<br />

Esse programa falso era oferecido através da loja oficial, a Google Play. Após baixado, o usuário<br />

Pag 3/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


ecebia um tutorial com instruções de como instalar o Flash Player e, em uma página do app, era<br />

direcionado para o pagamento no PayPal.<br />

Depois de pago, um link para a instalação do software era exibido. Além disso, a pessoa era<br />

orientada a baixar o Firefox ou o Dolphin. Vale lembrar que esses navegadores já suportam o<br />

Flash Player, pois contêm um plugin para reproduzir esse tipo de conteúdo.<br />

Os usuários que baixaram o app e fizeram o pagamento por meio do PayPal têm 180 dias para<br />

registrar uma reclamação junto à plataforma e ter seu dinheiro de volta. O aplicativo malicioso já<br />

foi removido da loja oficial depois do alerta de golpe.<br />

https://www.tecmundo.com.br/google-play/115755-versao-falsa-flash-google-play-exigiapagamento-instalado.htm<br />

Pag 4/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


NOTÍCIAS INTERNACIONAIS<br />

1. Hackers liberam arquivos indicando transferências<br />

bancárias globais monitoradas pela NSA<br />

Os hackers divulgaram na sexta-feira documentos e arquivos que especialistas em segurança<br />

cibernética disseram que a agência de segurança nacional dos Estados Unidos havia acessado o<br />

sistema de mensagens interbancárias SWIFT, permitindo que ele monitorasse os fluxos de<br />

dinheiro <strong>entre</strong> alguns bancos do Oriente Médio e da América Latina.<br />

A liberação incluiu o código de computador que poderia ser adaptado por criminosos para<br />

invadir servidores SWIFT e monitorar a atividade de mensagens, disse Shane Shook, um<br />

consultor de segurança cibernética que ajudou os bancos a investigar violações de seus sistemas<br />

SWIFT.<br />

Os documentos e arquivos foram liberados por um grupo que se intitulava The Shadow Brokers.<br />

Alguns dos registros têm selos da NSA, mas a Reuters não pôde confirmar sua autenticidade.<br />

A ANS não pôde ser imediatamente contactada para comentar.<br />

Shook disse que hackers criminosos poderiam usar as informações divulgadas na sexta-feira para<br />

invadir bancos e roubar dinheiro em operações que simulam um assalto no ano passado de 81<br />

milhões de dólares do banco central do Bangladesh.<br />

"A liberação dessas capacidades poderia permitir a fraude como vimos no Bangladesh Bank",<br />

disse Shook.<br />

O sistema de mensagens SWIFT é usado pelos bancos para transferir trilhões de dólares por dia.<br />

A SWIFT, com sede na Bélgica, afirmou na sexta-feira que não tinha evidências de que a<br />

principal rede SWIFT tivesse sido acessada.<br />

É possível que os sistemas de mensagens locais de alguns bancos de clientes SWIFT tenham sido<br />

violados, informou a SWIFT em um comunicado, que não mencionou especificamente a NSA.<br />

"Não temos provas de que tenha havido algum acesso não autorizado à nossa rede ou serviços de<br />

mensagens", disse a SWIFT em comunicado à Reuters.<br />

Quando os ciber-ladrões roubaram o Banco do Bangladesh no ano passado, eles comprometeram<br />

a rede local SWIFT do banco para pedir transferências de dinheiro de sua conta no New York<br />

Federal Reserve.<br />

Os documentos <strong>divulgados</strong> pela Shadow Brokers na sexta-feira indicam que a NSA pode ter<br />

acessado a rede SWIFT através de agências de serviço. As agências de serviço SWIFT são<br />

empresas que fornecem um ponto de acesso ao sistema SWIFT para clientes menores da rede e<br />

podem enviar ou receber mensagens <strong>sobre</strong> transferências de dinheiro em seu nome.<br />

Pag 5/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


"Se você haquear a agência de serviços, isso significa que você também tem acesso a todos os<br />

seus clientes, todos os bancos", disse Matt Suiche, fundador da empresa de segurança cibernética<br />

Comae Technologies, com sede nos Emirados Árabes Unidos, que estudou o Shadow Broker E<br />

acredita que o grupo tem acesso a arquivos NSA.<br />

Os documentos postados pelo Shadow Brokers incluem arquivos de Excel listando computadores<br />

em uma rede de agências de serviços, nomes de usuários, senhas e outros dados, disse Suiche.<br />

"Isso é informação que você só pode obter se você comprometer o sistema", disse ele.<br />

Cris Thomas, um proeminente pesquisador de segurança da empresa de segurança cibernética<br />

Tenable, disse que os documentos e arquivos <strong>divulgados</strong> pelos Shadow Brokers mostram que "a<br />

NSA conseguiu comprometer os sistemas bancários SWIFT, presumivelmente como uma forma<br />

de monitorar, se não interromper, Grupos terroristas ".<br />

Desde o início da década de 1990, a interrupção do fluxo de dinheiro da Arábia Saudita, dos<br />

Emirados Árabes Unidos e de outros lugares para a Al Qaeda, os talibãs e outros grupos<br />

islâmicos militantes no Afeganistão, no Paquistão e em outros países tem sido um dos principais<br />

objetivos dos EUA Agências.<br />

Mustafa Al-Bassam, pesquisador de informática do University College de Londres, disse no<br />

Twitter que os documentos da Shadow Brokers mostram que a "NSA hakeou um bando de<br />

bancos, companhias de petróleo e investimentos na Palestina, Emirados Árabes Unidos, Kuwait,<br />

Catar e Iêmen. "<br />

Ele acrescentou que a NSA "completamente hackeado" EastNets, uma das duas agências de<br />

serviço SWIFT nomeado nos documentos que foram lançados pela Shadow Brokers.<br />

A Reuters não conseguiu confirmar de forma independente que a EastNets havia sido hackeada.<br />

A EastNets, com sede em Dubai, negou ter sido invadida em um comunicado, chamando a<br />

afirmação de "totalmente falsa e infundada".<br />

A EastNets fez uma "verificação completa de seus servidores e não encontrou nenhum<br />

comprometimento de hackers ou qualquer vulnerabilidade", de acordo com uma declaração do<br />

executivo-chefe e fundador da EastNets, Hazem Mulhim.<br />

Em 2013, documentos <strong>divulgados</strong> pelo antigo contratado da NSA, Edward Snowden, disseram<br />

que a NSA conseguiu monitorar as mensagens SWIFT.<br />

A agência monitorou o sistema de pagamentos spot destinados a financiar crimes, de acordo com<br />

os documentos <strong>divulgados</strong> pela Snowden.<br />

A Reuters não pôde confirmar se os documentos <strong>divulgados</strong> na sexta-feira pelos Shadow<br />

Brokers, se autênticos, estavam relacionados ao monitoramento da NSA das transferências<br />

SWIFT desde 2013.<br />

Pag 6/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


Alguns dos documentos <strong>divulgados</strong> pelos Shadow Brokers datam de 2013, mas outros não foram<br />

datados.<br />

Na sexta-feira, Snowden tweeted que o Shadow Brokers liberação foi "não uma broca" e que<br />

mostra a NSA era capaz de hackear totalmente atualizado sistemas Microsoft Windows.<br />

Várias das supostas técnicas de hacking da NSA identificadas nos documentos dos Shadow<br />

Brokers pareciam ter como alvo sistemas operacionais Windows mais antigos, incluindo o<br />

Windows XP.<br />

Isso pode indicar que os documentos, se forem autênticos, são mais antigos. A Microsoft parou<br />

de lançar atualizações de segurança rotineiras para o Windows XP em 2014, mas algumas<br />

empresas e usuários individuais continuam usando o Windows XP.<br />

Os documentos <strong>divulgados</strong> pelos hackers não indicaram claramente se a NSA realmente usou<br />

todas as técnicas citadas para monitorar mensagens SWIFT. (Reportagem adicional de Tom<br />

Bergin em Londres, Dustin Volz e John Walcott em Washington, e Jim Finkle em Buffalo, Nova<br />

York., Edição de Brian Thevenot)<br />

Clare Baldwin - Reuters<br />

http://londrinstant.blogspot.com.br/20<strong>17</strong>/04/hackers-liberam-arquivos-indicando.html<br />

2. Cae un grupo de cibercriminales que vendía herramientas<br />

para infectar ordenadores<br />

La Policía Nacional ha desarticulado un grupo de cibercriminales que, supuestamente,<br />

comercializaban herramientas para infectar con software malicioso miles de ordenadores en todo<br />

el mundo, en una operación que se ha saldado con cinco detenidos, tres de ellos en España y dos<br />

en el Reino Unido.<br />

Todos los arrestados, según ha informado la Dirección General de la Policía, son creadores y<br />

distribuidores de troyanos de control remoto, keyloggers y puertas traseras que permiten<br />

controlar los ordenadores de sus víctimas.<br />

Y lo hacían de tal manera que el aspecto de estas herramientas no resultaba sospechoso a los<br />

programas antivirus que pudieran operar en los ordenadores que "asaltaban".<br />

Según la Policía, esta "compleja" investigación, coordinada por Europol, ha sido posible gracias<br />

a la colaboración <strong>entre</strong> la Unidad de Investigación Tecnológica de la Policía Nacional española,<br />

la Unidad Nacional de Cibercrimen del Reino Unido y el servicio de investigación de amenazas<br />

de la firma informática Trend Micro.<br />

Estas herramientas se promocionaban y comercializaban en los foros de hacking más famosos,<br />

tanto a nivel nacional e internacional, y a cambio generalmente de pagos en bitcoins y en tarifas<br />

Pag 7/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


asadas en el recuento de infecciones efectivamente conseguidas.<br />

Según los datos de los investigadores, esta actividad se ha estado llevando a cabo desde<br />

mediados del año 2013 y ha originado sustanciosos beneficios a sus responsables, procedentes de<br />

la ciberdelincuencia internacional.<br />

Las herramientas desarrolladas por los detenidos habrían sido utilizadas a nivel mundial para la<br />

distribución de troyanos de control remoto.<br />

Es decir, son software maliciosos que toman el control total del ordenador de la víctima, dañando<br />

o sustrayendo todo tipo de información privada, incluyendo la obtención de las credenciales para<br />

la cuentas de correo electrónico, redes sociales, banca online, etc.<br />

La investigación ha culminado con la detención de dos individuos en el Reino Unido y tres en<br />

España. Además, se han efectuado registros en las localidades de Santa Perpetua de la Mogoda<br />

(Barcelona), en Santa Lucía de Tirajana (Las Palmas de Gran Canaria) y en Las Palmas de Gran<br />

Canaria, así como dos en Liverpool.<br />

En los registros practicados en España se han intervenido seis discos duros, un ordenador<br />

portátil, un disco duro externo, dos dispositivos de almacenamiento externo, ocho dispositivos de<br />

minado de bitcoins, tres tarjetas prepago sin titular y documentación de cuentas bancarias.<br />

Recuerda la Policía que la lucha operativa contra la ciberdelincuencia orientada al desarrollo y<br />

venta de este tipo de herramientas es una de las prioridades operacionales de Europol, incluida en<br />

su Informe de Evaluación de la Amenaza del Cibercrimen Organizado del año 2016.<br />

http://www.elmundo.es/sociedad/20<strong>17</strong>/04/15/58f1dd4c46163fa4688b4595.html<br />

3. Hackers have just dumped a treasure trove of NSA data.<br />

Here’s what it means.<br />

A group of hackers called the Shadow Brokers has just released a new dump of data from the<br />

National Security Agency. This is plausibly the most extensive and important release of NSA<br />

hacking tools to date. It’s likely to prove awkward for the U.S. government, not only revealing<br />

top-secret information but also damaging the government’s relationships with U.S. allies and<br />

with big information technology firms. That is probably the motivation behind the leak: The<br />

Shadow Brokers are widely assumed to be connected with the Russian government. Here’s what<br />

the dump means.<br />

What information has been released?<br />

The release is only the most recent in a series of Shadow Broker dumps of information.<br />

However, it is by far the most substantial, providing two key forms of information. The first is a<br />

Pag 8/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


series of “zero-day exploits” for Microsoft Windows software. Zero-day exploits are attacks that<br />

take advantage of unknown vulnerabilities in a given software package. Exploits against<br />

commonly used software such as Windows are highly valuable — indeed, there is a clandestine<br />

international market where hackers sell exploits (sometimes through middlemen) to intelligence<br />

agencies and other interested parties, often for large sums of money. Intelligence services can<br />

then use these exploits to compromise the computers of their targets.<br />

Second, information in the dump seems to show that the NSA has penetrated a service provider<br />

for SWIFT, an international financial messaging service. Specifically, it appears to have<br />

penetrated a SWIFT Service Bureau that provides support for a variety of banks in the Middle<br />

East.<br />

Why are zero-day exploits important?<br />

The leak of the zero-day exploits is important for two reasons. First, once the existence of a zeroday<br />

exploit is revealed, it rapidly loses a lot of its value. Zero-day exploits work reliably only<br />

when they are held secret. Microsoft may already have fixed many of these vulnerabilities (there<br />

are conflicting reports from Microsoft and security companies UPDATE: NOW SECURITY<br />

RESEARCHERS APPEAR TO HAVE WITHDRAWN THEIR CLAIMS). However, if it hasn’t,<br />

or if the attacks provide information to hackers that can be used to generate more attacks,<br />

unscrupulous hackers might be able to take advantage. In a worst-case scenario, there may be a<br />

period when it’s as if criminal hackers suddenly acquired super powers in an explosion, as in the<br />

TV show “The Flash,” and started using them for nefarious ends.<br />

Second, and as a consequence, trust between the United States and big software companies may<br />

be seriously damaged. Some weeks ago, Adam Segal of the Council on Foreign Relations wrote<br />

a report talking about how the U.S. government needs to rebuild a relationship with Silicon<br />

Valley that had been badly damaged by the Edward Snowden revelations. Now, the damage is<br />

starting to mount up again.<br />

Most people think of the NSA as a spying agency and do not realize that it has a second<br />

responsibility: It is also supposed to protect the security of communications by U.S. citizens and<br />

companies against foreign incursions. When the United States learns of a zero-day exploit<br />

against software used by Americans, it is supposed to engage in an “equities process,” in which<br />

the default choice should be to inform the software producer so that it can fix the vulnerability,<br />

keeping the zero-day secret only if a special case can be made for it.<br />

The revelation that the United States has kept its hands on so many vulnerabilities will further<br />

confirm the skepticism of many in the technology community, who believe that the equities<br />

process isn’t working. In a series of tweets, Facebook chief security officer Alex Stamos said the<br />

Pag 9/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


equities process is “broken” and that the U.S. government needs to consider taking away<br />

authority for defensive cybersecurity from the NSA and building a new agency instead. In an<br />

initial statement, Microsoft seemed to suggest that the NSA never contacted it about the exploits<br />

so it could issue a fix. More recently, it has said that most of the vulnerabilities had already been<br />

fixed. A lot will depend on whether the vulnerabilities have indeed been fixed, and whether the<br />

US government did in fact help Microsoft fix them and when.<br />

Why is the information on SWIFT potentially politically explosive?<br />

SWIFT, a financial cooperative based in Belgium, sounds like a boring organization with a<br />

boring job. It runs the financial messaging system that allows banks to transfer money back and<br />

forth. In fact, its role has been heavily politicized since shortly after Sept. 11, 2001. As Abraham<br />

Newman and I discussed in a recent academic article, the U.S. Treasury quickly realized that<br />

SWIFT provided an extraordinary resource for tracking flows of money across the world and<br />

began to secretly require it to provide data for U.S. intelligence analysis. The problem was that<br />

SWIFT is a European organization, subject to Belgian privacy law. This made it illegal to<br />

provide this kind of data, so SWIFT had to work in secret. When the New York Times revealed<br />

SWIFT’s secret relationship with the U.S. Treasury, that caused political uproar and a long series<br />

of difficult E.U.-U.S. negotiations, which culminated eventually in an agreement under which<br />

the United States could have access to SWIFT data under a series of formal safeguards.<br />

Many European officials are unhappy with this agreement, because they think that the safeguards<br />

were formalities rather than real protections. Earlier data from the Snowden leaks provided some<br />

evidence that the NSA was extracting information from SWIFT outside the framework of the<br />

agreement. The new revelations indicate that the NSA sees SWIFT transactions as a key target<br />

and is looking to gather SWIFT-related data through other means than the agreement. It’s not<br />

clear why the NSA might have done this. It could be that the NSA wants data on targets that<br />

would be hard to justify under the agreement. It could also be that the agency does not want<br />

European officials to know who its targets are. It could simply be that the NSA is doing it<br />

because the agency can, and because it is more useful or convenient to collect the information<br />

this way, or because there is other associated information it can gather.<br />

Whatever the rationale, this is going to make many Europeans very unhappy. European allies of<br />

the United States, who put a lot of political capital into persuading reluctant officials and<br />

politicians to sign onto the agreement, will be very embarrassed. Skeptics in the European<br />

Parliament, the European Ombudsman’s Office (which has tried and failed to find out more<br />

about the consequences of the agreement for E.U. citizens) and the European Commission will<br />

be emboldened in their criticisms.<br />

Worst of all for the United States and U.S. technology companies, the European Court of Justice<br />

Pag 10/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>


is likely to soon consider a number of cases challenging information exchange with the United<br />

States. These include emerging challenges to the Privacy Shield arrangement, which European e-<br />

commerce companies rely on to send data across the Atlantic. U.S. officials have been trying to<br />

persuade European politicians and courts that the U.S. government is privacy friendly, and that it<br />

can be trusted to live up to the spirit as well as the letter of its agreements. The new dump<br />

provides evidence that is likely to be used against the United States in these proceedings and that<br />

might very possibly be compelling for a court that is probably disinclined to trust the Trump<br />

administration in the first place.<br />

If, as many observers believe, the Shadow Brokers are a catspaw or false identity for the Russian<br />

government, it is interesting to speculate on why they released this information — and why now.<br />

It is not only damaging for the United States, but it is likely to prove enraging to many U.S.<br />

intelligence and security officials.<br />

https://www.washingtonpost.com/news/monkey-cage/wp/20<strong>17</strong>/04/15/shadowy-hackers-havejust-dumped-a-treasure-trove-of-nsa-data-heres-what-it-means/?<br />

tid=sm_tw&utm_term=.19e43d8599d2<br />

Pag 11/11 Resenha <strong>Cibernética</strong> domingo, 16/04/20<strong>17</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!