Informação

Yahoo investiga se hackers de ataque ainda espionam usuários atingidos

Posted by on nov 11, 2016 in artigo, Informação

Yahoo revelou em setembro invasão que expôs 500 milhões de usuários.
Alguns funcionários talvez soubessem do golpe em 2014, diz empresa.

Yahoo (Foto: Justin Sullivan / Getty Images / AFP Photo )

O Yahoo divulgou nesta quarta-feira (9) à noite mais detalhes sobre o grande ataque contra seus serviços, incluindo a advertência de que os hackers podem ter instalado “cookies” para ter acesso no futuro às contas dos usuários.

As revelações da companhia podem prejudicar sua aquisição, ainda pendente, pela gigante americana das telecomunicações Verizon por US$ 4,8 bilhões. A pioneira da internet afirma ainda trabalhar para determinar o momento da primeira violação de seu sistema e para descobrir se os hackers deixaram um caminho para voltar a ter acesso às contas.

“Analistas forenses estão investigando atualmente certas evidência e atividades que indicam que um intruso, que acreditamos ser o mesmo personagem apoiado por um Estado responsável pelo incidente de segurança, criou cookies que poderiam permitir a tal intruso burlar a necessidade de uma senha de acesso às contas de certos usuários ou informação de suas contas”, afirma, em um documento entregue à Comissão de Valores dos Estados Unidos.

Não há evidência de que o personagem com o respaldo de um Estado ainda esteja ativo na rede da empresa com sede na Califórnia, informou o Yahoo.

Os investigadores também tentam determinar quantos funcionários do Yahoo sabiam do ataque no fim de 2014, quando aconteceu a violação, de acordo com o documento. Ocorrido há dois anos, o ataque afetou pelo menos 500 milhões de usuários, mas só foi revelado em setembro.

As informações roubadas dos usuários incluem nomes, endereços de e-mails e respostas às perguntas de segurança, mas não inclui dados de cartões de crédito ou senhas. A empresa alertou os usuários depois de comprovar as afirmações dos hackers sobre o roubo de dados.

Learn More

‘Geração Z’ envia 206 mensagens por dia e 25% já receberam ‘nudes’

Posted by on out 24, 2016 in artigo, Informação

compartilhou dados pessoais na rede, como telefone, endereço ou documentos. A maioria deles (65%), porém, sabe que o rastro digital pode ser usado para avaliá-los futuramente. Saber que expor informações pessoais pode prejudicá-los no futuro, mas, mesmo assim ir adiante, ocorre porque os jovens sofrem um apagão quando usam o celular. Um terço dos adolescentes diz que não pensam muito antes de postar pelo celular.

Conversas iniciadas na internet foram o atalho para jovens brasileiros abrirem sua vida íntima a pessoas até então desconhecidas que se tornaram parceiros sexuais, de acordo com a edição 2014 da pesquisa “Este Jovem Brasileiro”, realizada pelo Portal Educacional e obtida com exclusividade pelo G1. Entre os jovens ouvidos, 5% disseram já ter feito sexo com pessoas conhecidas pela internet. Nem todos os contatos nascidos na internet, porém, terminam na cama, mas não são raras as relações que pulam do mundo virtual para o real: 11% dos adolescentes entrevistados já namorarNude, imagem íntima que circula nos meios digitais e se popularizou em aplicativos de mensagem. (Foto: Julian Stratenschulte/DPA/AFP) am com alguém conhecido na internet. O mais comum, porém, é não passar de alguns beijinhos, coisa que 22% dos jovens disseram já ter ocorrido. Enquanto isso, os pais nem suspeitam: pouco mais de 1% sabe que os “ficantes” ou namorados dos filhos foram conhecidos na internet.

saiba mais

  • 40% dos alunos já sentiram medo por ofensas na internet, diz pesquisa
  • Adolescente de 14 anos cria software para reduzir cyberbullying

Para traçar o perfil sobre o comportamento dos jovens na internet, a pesquisa ouviu 4 mil estudantes de 13 a 16 anos, 300 pais e 60 professores de 36 escolas particulares em 14 estados brasileiros. Eles responderam às perguntas de forma anônima por meio de um formulário on-line entre 5 de maio e 27 de junho deste ano. O estudo foi feito em parceria com o psiquiatra Jairo Bouer.

As novas amizades virtuais geralmente são apresentadas por amigos, surgem nas redes sociais ou são feitas por meio de aplicativos para celular. Segundo a pesquisa, no entanto, 60% dos jovens não confiam nas pessoas conhecidas assim. Mas há os que confiam. Dos 4 mil jovens, 600 já abriram a webcam de seus computadores para completos desconhecidos. Quando encontram pessoas conhecidas pela internet, possuem estratégias para garantir a segurança: marcam em algum lugar público ou levam um amigo a tiracolo.

Maioria dos alunos adolescentes têm o próprio celular com acesso à web, dizem professores (Foto: Ana Carolina Moreno/G1)Maioria dos alunos adolescentes têm o próprio
celular com acesso à web, dizem professores
(Foto: Ana Carolina Moreno/G1)

‘Stalkear’ pode
A internet é parte importante da vida desses adolescentes. A pesquisa aponta que 85% dos jovens passam ao menos duas horas conectados. A preponderância da internet na vida deles faz dela uma ferramenta para que construam seus relacionamentos. Isso porque pouco mais da metade dos jovens recorreram à rede para pesquisar a vida de potenciais “ficantes” ou namorados.

Mas também usam para miná-los. Entre os adolescentes que já estão comprometidos, mais de 40% não acha que paquerar na rede seja problema. Três em cada dez tiveram que discutir a relação com amigos ou namorados devido a alguma postagem em redes sociais.

Mentindo a idade
Apesar de os pais não estarem a par do que os filhos fazem na rede, não quer dizer que não monitorarem as ações dos adolescentes de algum tipo. O problema é que quando controlam o acesso à rede, a tentativa não é aceita por um terço dos jovens. O controle ao acesso não é respeitado mesmo quando exercido pelos próprios serviços. Mais de 90% entraram em redes sociais antes dos 12 anos – a idade mínima permitida no Facebook, por exemplo, é de 13 anos. Como fizeram isso? Simples: 86% admitiram ter mentido a idade.

Escola disponibilizará internet sem fio para estudantes em Piracicaba (Foto: Fernanda Zanetti/G1 Piracicaba)Estudantes em escola de Piracicaba (Foto:
Fernanda Zanetti/ G1 Piracicaba)

Quando os pais impõem alguma restrição, os jovens surgem com meios para driblar métodos de controle. Para 63% deles, é mais fácil evitar a vigilância paternal com o uso de tablets e smartphones. Quando querem privacidade, são esses os aparelhos usados por um a cada quatro jovens. Identificado como um aparelho pessoal, os celulares não são controlados pelos pais de 80% dos jovens.compartilhou dados pessoais na rede, como telefone, endereço ou documentos. A maioria deles (65%), porém, sabe que o rastro digital pode ser usado para avaliá-los futuramente. Saber que expor informações pessoais pode prejudicá-los no futuro, mas, mesmo assim ir adiante, ocorre porque os jovens sofrem um apagão quando usam o celular. Um terço dos adolescentes diz que não pensam muito antes de postar pelo celular.

A conexão frequente dos jovens causa atritos dentro de casa. Quatro a cada cinco pais dizem ter problemas com os filhos pelo uso exagerado da internet. E tem motivos para se preocupar: quase um terço dos compartilhou dados pessoais na rede, como telefone, endereço ou documentos. A maioria deles (65%), porém, sabe que o rastro digital pode ser usado para avaliá-los futuramente. Saber que expor informações pessoais pode prejudicá-los no futuro, mas, mesmo assim ir adiante, ocorre porque os jovens sofrem um apagão quando usam o celular. Um terço dos adolescentes diz que não pensam muito antes de postar pelo celular.jovens já

Learn More

Por que o antivírus emite alertas em arquivos no cache de navegação?

Posted by on out 15, 2016 in artigo, Informação

Por que o antivírus emite alertas em arquivos no cache de navegação?Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

>>> Vírus nos arquivos temporários da internet
Gostaria de uma ajuda. Meu aparelho tem um antivírus chamado PSafe Total e sempre que passo o antivírus ele detecta problema no cache de navegação. Clico em resolver problemas e é resolvido, porém o problema sempre volta.
Já fiz os procedimentos para limpar o cache de navegação e continua o mesmo problema.
O que devo fazer, vocês podem me ajudar?Welington, duas coisas devem ser ressaltadas a aqui.

A primeira é que é muito normal que pragas digitais sejam encontradas no cache de navegação. O cache de navegação contém todos os arquivos baixados pelo seu navegador de internet, e isso, evidentemente, pode incluir códigos que sites maliciosos tentaram executar em seu computador. Se o seu navegador está atualizado, você deve estar protegido e esses códigos nem conseguiram executar. Porém, o antivírus vai sempre detectar o problema e alertar você, porque ele não sabe se o código foi executado ou não.

Isso significa que, quando você voltar a navegar na internet, cedo ou tarde algum outro código malicioso pode vir a ser baixado pelo seu navegador, resultando em um novo alerta do antivírus (seja um alerta em tempo real ou no próximo exame do computador).

A segunda possibilidade a ser considerada é a de falsos positivos (“alarmes falsos”). Como o cache de navegação de internet tende a possuir uma grande variedade de arquivoé possível que o antivírus acabe se enganando e detectando como vírus algo que não devia estar lá.

Por conta dessas duas questões, na maioria dos casos um problema detectado no cache de navegação não deve ser motivo para preocupação. Para tirar dúvida, tente fazer uma pesquisa pelo nome da praga identificado pelo antivírus. Alguns antivírus usam nomes específicos para os códigos tipicamente baixados da web, como “HTML…” ou “JS/…”. Mas isso varia conforme o antivírus não é uma regra absoluta.s, também é possível que o antivírus acabe se enganando e detectando como vírus algo que não devia estar lá.

Por conta dessas duas questões, na maioria dos casos um problema detectado no cache de navegação não deve ser motivo para preocupação. Para tirar dúvida, tente fazer uma pesquisa pelo nome da praga identificado pelo antivírus. Alguns antivírus usam nomes específicos para os códigos tipicamente baixados da web, como “HTML…” ou “JS/…”. Mas isso varia conforme o antivírus não é uma regra absoluta.A possibilidade de o seu computador realmente estar infectado também existe, mas um arquivo detectado no cache de internet não é um forte indício disso.

Importante: não confunda o cache de internet com toda a árvore de pastas “AppData”. A AppData em si é um local comum para vírus; o cache de internet, especificamente, que não é – e ele só uma subpasta da “AppData”.

Disco rígido precisa ser particionado antes de ser usado. Antes de mudar as partições, é mais seguro fazer um backup >>> Recuperação de dados
Gostaria de saber como são feitas as etapas da recuperação de dados, mesmo após destruição dos discos rígidos. Assim como são feitas em segurança forense.
Gustavo Andrade.

A recuperação de dados e a forense são duas coisas diferentes, embora relacionadas. A perícia em si é a análise do disco ou dispositivo para a coleta de evidências específicas, seja para investigações de incidentes internas em uma empresa ou em processos criminais. Se o disco já está legível no momento da coleta, não é necessário passar por um processo de recuperação de leitura.A recuperação de dados depende do estado do disco rígido. Se ele foi fisicamente destruído e as mídias (platters) foram quebradas, recuperar os dados vai ser muito difícil. Se houve erro na placa lógica ou em outro componente, é possível substituir a peça por outra idêntica ou equivalente e assim ter a unidade novamente funcionando.

Na prática, é como se disco rígido fosse “consertado” pelo menos temporariamente para permitir a leitura dos dados. É preciso identificar por que a unidade parou de funcionar, isolar ou arrumar o problema e buscar uma ferramenta capaz de ler a unidade mesmo no estado em que ela se encontra. Quando há leves danos nas mídias, por exemplo, é possível usar ferramentas que tentem extrair uma última vez os dados com repetidas tentativas de leitura.

Se o problema não é físico, dados apagados podem ser recuperados por características físicas e lógicas do funcionamento dos dispositivos de armazenamento. A parte física tem a ver com o estado do disco magnético ou da memória NAND (no caso de SSDs), enquanto a parte lógica tem a ver com a operação do software. Por exemplo: arquivos substituídos nem sempre são colocados fisicamente no mesmo lugar que o anterior no disco, permitindo que os dados sejam recuperados por uma ferramenta que leia os dados “puros” no disco.Em SSDs, operações de escrita são naturalmente distribuídas por toda memória NAND para aumentar a longevidade do hardware, o que pode abrir certas possibilidades para a recuperação de dados. Porém, SSDs voltados para o uso em desktops tendem a usar a tecnologia “Trim”, que piora imensamente as chances de recuperação de dados.

Resumindo: não existe receita pronta.

Com um disco ou SSD legível em mãos, a perícia forense segue algumas regras para que a evidência (o disco original) seja preservada ao máximo. Para esse fim, é realizada uma “imagem” (termo técnico para cópia integral do disco) e toda o trabalho do perito é idealmente realizado nesta imagem.

É na imagem que o perito busca por informações relevantes. Existem diversas ferramentas cuja utilização dependerá do objetivo. Assim, o analista pode resgatar históricos de navegação, senhas, e-mails e outros dados a partir da imagem, normalmente otimizando a coleta a arquivos que possuam termos-chave de seu interesse para acelerar o processo. Como a imagem do disco é uma cópia perfeita da unidade, bit a bit, ele pode ainda usar ferramentas de recuperação de dados para encontrar arquivos que tenham sido apagados do disco original mesmo na imagem. É aqui que a forense e a recuperação de dados estabelecem uma ligação forte entre si.

Porém, a recuperação de dados como um todo exige um conjunto de habilidades diferente da computação forense em sentido estrito: uma envolve conhecimentos em eletrônica (para identificação de problemas e troca de chips) e softwares específicos para leitura de discos magnéticos e memória NAND, enquanto a outra envolve ferramentas de coleta de dados específicos, processamento de diversos formatos de arquivo e eventual quebra de criptografia ou outros truques para ocultar dados, bem como conhecimento jurídico para a validade de provas e cadeia de custódia.

Como toda área envolvendo perícia, todo conhecimento é útil e colabora com o resultado final. Sendo assim, é perfeitamente possível que um perito domine ambas as áreas, e ele será um profissional melhor nesse caso. As linhas de estudo divergem bastante, porém, e é perfeitamente possível saber recuperar dados sem ser um perito ou fazer perícia sem um extenso conhecimento em recuperação de dados, deixando esta tarefa para especialistas na área.

Learn More