Todos os posts tagados hacker

A influência dos LulzSec Portugal nos jovens

A influência dos LulzSec Portugal nos jovens

É o tema do momento nos média e no meio da segurança de informação. Jovens que conseguem aceder a informação confidencial e promovê-la nos órgãos de comunicação social como forma de manifesto, tendo como ferramenta a grande rede.

Quantos informáticos não foram já questionados por amigos e familiares sobre estes ataques?

Grupos como os LulzSec Portugal ou AntiSecPT podem desaparecer de um dia para o outro. No entanto já marcaram a sua posição principalmente porque já começaram a criar os alicerces para outros jovens seguirem actividades ilícitas e com base em apenas exemplos práticos. A razão teórica e o real significado das coisas são deixados de parte.
Os tutoriais que estes grupos promovem nos canais de IRC, servem apenas para ajudar o mesmo nos objectivos fundados e não para formar jovens na área da segurança informática. É isso que os seguidores do grupo devem ter em atenção.
Para aprender nesta área é necessário muitos anos de dedicação e muito trabalho. É uma formação contínua. Não é só saber mexer nos programas hacker e carregar em botões.

Num caso concreto, que me foi reportado por um colega, um utilizador/seguidor que acompanhava estes grupos no IRC, requisitou algumas ferramentas para utilizar em negações de serviço (DoS). Vários utilizadores contribuíram com diversos links, onde mais tarde foi divulgado que maioria destas aplicações estavam infectadas com malware. De referir que muitos destes jovens utilizam VPNs sem realmente saberem o seu significado. Não tendo o conhecimento suficiente podem levar a alguns membros do grupo deslizarem no que consideravam ser o anonimato na web.

Pessoalmente, acho que irão surgir mais grupos deste género. Guiados pelo mediatismo e adrenalina de poderem obter informação confidencial. A questão é que na maioria vão ser jovens com pouco conhecimentos técnicos e com objectivos incertos, por vezes, de pura destruição ou divertimento (lulz).

Bons ou maus da fita, os LulzSec Portugal ou AntiSecPT, estão certamente a dar muitas dores de cabeça a muita gente. Talvez com isso passamos para uma era onde a segurança de informação comece a ser uma etapa de caminho obrigatório.

A contratação de pessoal especializado é um investimento com retorno positivo. Vejam o exemplo de uma simples loja online. Se for comprometida por uma simples falha de SQL Injection, além da possível indisponibilidade do serviço, poderá ter dados dos clientes comprometidos e ter prejuízos de milhares de euros. Algo que podia ser evitado, e facilmente detectado/corrigido, por um especialista.
Acho que declarações, como as da directora do Departamento Central de Investigação e Acção Penal (DCIAP), são contrárias a esta minha opinião. Dizer que:

… os sistemas violados são seguros e que até a NASA já foi comprometida por miúdos…

Este tipo de mentalidade só prejudica quem realmente tenta promover a segurança em Portugal.

Resta salientar que existem bons profissionais e empresas em Portugal aptas a responder às necessidades de qualquer empresa ou organização.

…e consegui concluir este artigo contendo-me em relação à utilização incorrecta da palavra hacker pela comunicação social.

Ataque à Comodo: Terrorismo de estado ou obra de cibercriminoso solitário?

No IDG Now!:

Empresa confirmou que hacker roubou nove certificados de alto valor, mas acredita que ação pode ter sido patrocinada pelo governo do Irã.

Os ataques à produtora de software de segurança e autoridade certificadora Comodo continuam a chamar a atenção nesta semana. Ao mesmo tempo que uma pessoa reivindica ser o único autor do ataque através de vários posts ao mesmo tempo, a empresa reconhece que dois ou mais de seus parceiros também teriam tido a segurança violada.

No sábado (2/4), um usuário identificado como ComodoHacker postou uma mensagem afirmando ser o autor dos ataques que invadiram os sistemas de um dos parceiros da empresa que cuida de requisições de certificados SSL.

Na semana passada, a Comodo confirmou que um usuário oriundo de servidores iranianos, num ataque que a empresa acredita ter sido financiado pelo governo daquele país, teria violado a segurança de um de seus parceiros e obtido, com sucesso, acesso a nove certificados de alto valor.

Afirmações verdadeiras
Dois pesquisadores de segurança confirmaram
que a chave privada divulgada pela pessoa em um post combinava com certificados do site de add-ons do Mozilla que foram obtidos de modo fraudulento, provando que algumas das afirmações do hacker eram de fato verdadeiras.

“Não foi um hack fácil, tomou tempo” escreveu o hacker. “Invadi muitos revendedores. Contudo, descobri que a maioria destas empresas (conhecidas como Certitficate Authority, ou autoridades certificadoras) verifica seus consumidores de maneira própria. Depois de muita pesquisa e de conversar com essas CAs, passando-me como cliente, vi que havia potencial na Comodo.”

O hacker também reivindicou a invasão de outra CA e mais dois parceiros do Comodo, o que foi confirmado mais tarde por esta última, a partir de uma carta da direção técnica da empresa.

Componente-chave
Os certificados SSL são um componente-chave da segurança na Internet, adicionando um nível de autenticação aos nomes dos domínios. Navegadores dependem destes certificados para enviar solicitações HTTP de modo seguro para autenticar um servidor, como um site de banco, por exemplo.

Um usuário mal intencionado precisaria controlar parte da infraestrutura do nome do domínio ou conduzir um ataque infiltrado para utilizar este certificado.

Os problemas no uso dos certificados foram parte das provas que convenceram a Comodo de que um estado estaria por trás dos ataques, já que um pais, como o Irã, tem controle de sua própria infraestrutura DNS.

Mas, em um e-mail ao CSO, o hacker afirma que controlar as solicitações DNS não é difícil.

“Não há necessidade em acessar a infraestrutura DNS de todo o Irã, tenho meus alvos pessoais e já sou dono de muitas redes desse tipo”, escreveu o hacker.

“Ser dono do gateway de uma rede ou ter um único PC em uma rede com ARP (Address Resolution Protocol) envenenando com meus certificados resolveria mutos de meus problemas.”

‘Hacker’ russo admite roubo de 10 milhões de dólares

No Sol:

Um hacker russo admitiu em tribunal ter sido responsável pelo roubo de 10 milhões de dólares, através de infiltrações no sistema do Royal Bank of Scotland.

O caso, cujo julgamento está agora a acabar, teve lugar em 2008 e envolve Yevgeny Anikin, um hacker de 27 anos pertencente a um grupo de cibercriminosos internacional dedicado a roubar dados bancários.

Com esta informação nas mãos o hacker admitiu ter roubado cerca de 10 milhões de dólares, dinheiro esse que foi utilizado para comprar pelo menos dois apartamentos e um carro de luxo, refere a agência noticiosa RIA News.

A admissão de culpa ocorreu nas alegações finais do julgamento, quando Yevgeny Anikin se mostrou arrependido e realçou que admitia «completamente a minha culpa».

O hacker, que está actualmente em prisão domiciliária, pediu ao tribunal uma pena reduzida, alegando que já devolveu algum do dinheiro roubado ao banco.

Num outro julgamento realizado em Setembro do ano passado, relativo ao mesmo caso, um outro membro do grupo a que pertence Yevgeny Anikin foi condenado a seis meses de prisão.

Twitter e o reset dos seguidores

Não sei se tinham reparado, mas ontem a totalidade das contas do Twitter mostravam 0 followers.

Aparentemente, um hacker Turco conseguiu explorar uma falha no site do Twitter que permitiu adicionar a conta deste no following de todas as contas dos utilizadores do Twitter.
Esta situação levou a um reset geral dos seguidores de todos os utilizadores do micro blogging.

O problema entretanto foi resolvido pelo Twitter.

Podem também consultar mais informação no site do Panda Security.

UPDATE:

Acabei de ler no Gizmodo o quanto ridículo é a falha que afectou todos os utilizadores do Twitter.