TSE encontra três falhas de segurança no sistema da urna eletrônica

Um teste público de segurança realizado nesta semana pelo TSE (Tribunal Superior Eleitoral) com a urna eletrônica identificou um total de três “falhas relevantes” com o software do dispositivo, segundo o presidente do órgão, o ministro Gilmar Mendes.

De acordo com informações da Agência Brasil, essas três falhas são recentes e resultado das atualizações realizadas neste ano na urna eletrônica de olho nas Eleições de 2018, quando será votado os próximos presidente, governadores, senadores e deputados estadual e federal.

Sem preocupações

Mendes afirmou que “não há motivo” para os eleitores se preocuparem com a segurança da urna eletrônica por conta das falhas encontradas no teste público do TSE.

Já o coordenador de Sistemas Eleitorais do TSE, José de Melo Cruz, destacou que esses problemas não vem de eleições passadas e que podem ser resolvidos “em uma semana”.

No total, 16 especialistas em tecnologia da informação (TI) participaram do teste de segurança do TSE com a urna eletrônica. Na véspera dos testes, os experts puderam acessar o código-fonte do software para realizar ataques contra a urna.

Falhas

De acordo com Cruz, a principal falha encontrada foi na chave eletrônica que dá acesso à urna, no momento de transferência das informações sobre os votos. Mesmo com esse acesso, o coordenador aponta que os especialistas não conseguiram “alterar ou identificar o voto”.

Vale notar que esse acesso só seria possível caso um hacker conseguisse ter acesso físico a alguma urna, uma vez que elas não possuem nenhum tipo de conectividade de rede. Como há vigilância constante durante a votação, “isso seria pouco plausível”, afirmou Cruz.

O coordenador dos Sistemas Eleitorais do TSE ainda ironizou as diversas teorias da conspiração que surgem em todas as eleições, principalmente em redes sociais e apps de mensagens, sobre uma suposta falta de segurança das urnas. Segundo ele, essas teorias “são tão verdadeiras quanto a teoria de que a Terra é plana”.

Fonte: IdgNow

Read More

GDPR: As empresas que operam no Brasil estão prontas para o regulamento?

Faltam apenas alguns meses para entrada em vigor do Regulamento Geral de Proteção de Dados da União Europeia (RGPD, ou GDPR), previsto para maio de 2018. E a pergunta que não quer calar é: As empresas no Brasil estão preparadas para cumpri-lo? Pois, mesmo sendo um regulamento europeu, todas as empresas europeias (bancos, seguradoras, etc.) com presença ou operações no país deverão segui-lo.

Muitas organizações ainda desconhecem ou questionam alguns dos aspectos mais relevantes relacionados ao seu cumprimento. Mas, como saber se uma determinada empresa brasileira deve cumprir o GDPR? A resposta é clara: qualquer empresa que possua filiais ou armazene ou processe dados de cidadãos europeus está obrigada a cumpri-lo.

É importante levar em conta que a GDRP visa garantir a livre circulação de dados na União Europeia. Levando isto em consideração, o Princípio de Transferências Internacionais compila somente o que pode ser realizado em um processo de transferência de dados pessoais a um terceiro país ou organização internacional, quando a Comissão tenha considerado que este (país ou organização) dispõe de um nível adequado de proteção, com garantias adequadas de proteção dos dados recebidos no seu destino ou existem circunstâncias previstas como exceções, mas devem ser levados em conta os outros requisitos do regulamento. Como reação aos inúmeros casos de vazamento de dados noticiados pela imprensa, a Secretaria Nacional de Defesa do Consumidor (Senacon, órgão do Ministério da Justiça), passou a discutir a possibilidade de um decreto que não só obrigará as empresas a informar no caso de vazamento de dados, mas também trará punições no âmbito administrativo. Importante lembrar que este mesmo órgão aplicou a maior multa já determinada (R$ 3,5 milhões) em um caso de violação de direitos à privacidade e à proteção de dados pessoais no país.

Atualmente, há discussões em andamento no Congresso Nacional para a aprovação de uma Lei Geral de Proteção de Dados Pessoais, que traria essa e outras obrigações e teria aplicação multissetorial, transversal, no âmbito público e privado, online e offline. Os dois projetos hoje em trâmite no país, o PL 5276/2016 e o PLS 330/2013, têm chances de serem aprovados em 2018 e devem entrar em vigor entre três meses a um ano depois.

O Brasil possui mais de 30 leis que, direta ou indiretamente, tratam do tema proteção de dados. Desde o Marco Civil da Internet e seu decreto regulamentador, que trazem regras rígidas e aplicáveis a todos os serviços de Internet, com destaque para o Código de Defesa do Consumidor, Lei do Cadastro Positivo e a Lei do Sigilo Bancário.

Nesse contexto, a adoção da GDPR trará um avanço significativo, embora também implique um maior investimento nos processos e tecnologias necessários para garantir a segurança desses dados, tanto aqueles que permanecem sob o perímetro de TI como aqueles que viajam através da nuvem.

Dados não reconhecem fronteiras

Certamente, a nuvem permite ultrapassar as fronteiras tecnológicas, geográficas e administrativas, garantindo a disponibilidade, acessibilidade e compartilhamento de dados, mas também facilita a entrada de uma grande variedade de ameaças. Portanto, um dos maiores problemas que ocorrem em torno dessa infraestrutura é que os dados pessoais são processados na nuvem, de modo que as equipes de segurança e TI não têm percepção nem controle sobre o que acontece com eles. Essas equipes, além disso, perdem visibilidade sobre o número de aplicativos da nuvem usados no ambiente de trabalho.

Diante dessa situação, e especificamente devido aos regulamentos tais como o GDPR, as empresas que usam aplicações na nuvem já optaram pela implementação de políticas e controles de segurança que as ajudem a proteger e usar dados pessoais de maneira apropriada. Além disso, o aumento no uso de aplicações na nuvem está estimulando no ambiente corporativo a efetivação de fórmulas que permitam controlar seu uso. Nesse ponto, apenas um Cloud Access Security Broker (CASB) pode detectar fenômenos como “shadow IT” e “shadow data” produzidos pelos dispositivos não gerenciados, BYOD (sigla em inglês para traga seu próprio aparelho) ou terceiros. Além disso, um CASB oferece visibilidade sobre o uso das aplicações na nuvem e os dados que viaja através dessas aplicações, controlando, adicionalmente, quais aplicativos trocam dados privados.

As empresas não podem limitar o uso de serviços na nuvem para seus funcionários. No entanto, não controlar as atividades que eles realizarem na nuvem, também significará que os dados sensíveis podem acabar nas mãos erradas, deixando todo o ecossistema empresarial vulnerável a maiores problemas.

GPRD já está aqui. Portanto, conseguir a visibilidade total do uso e atividades de serviços e aplicações na nuvem nunca foi tão importante. Todas as empresas, independente da sua localização, devem ser responsáveis pela proteção dos dados dos seus clientes.

Fonte: ComputerWorld

Read More

300 mil brasileiros já foram enganados por cibercriminosos e falsos anúncios de emprego

Mais de 30 golpes envolvendo divulgações falsas de vagas de emprego atingiram os brasileiros no último mês, de acordo com dados de laboratório de segurança. Os cibercriminosos vêm se aproveitando da atual situação no país, que conta com mais de 12 milhões de desempregados.

O crime consiste no compartilhamento de páginas de emprego que redirecionam a vítima a sites maliciosos, onde são roubados seus dados pessoais e credenciais do Facebook. Já são mais de 300 mil pessoas que curtem ou seguem estas páginas na rede social.

As páginas passam credibilidade por receberem o nome de grandes empresas que dizem precisar urgentemente de profissionais. Então, a vítima é induzida a fornecer informações com nome completo, data de nascimento, número de telefone e qual cargo deseja ocupar.

Como forma de disseminar o ataque, os cibercriminosos pedem que as pessoas compartilhem o processo seletivo com outras pessoas por meio de aplicativo de mensagem, afirmando que assim elas terão mais chances de passar para a próxima etapa. Quando o compartilhamento é feito, ainda é solicitado o cadastro em uma plataforma de serviços de SMS que envia cobranças indevidas, ou é exigido o download de aplicativos falsos que podem deixar dispositivos móveis vulneráveis.

Fonte: CanalTech

Read More

Alemanha pode mudar constituição para condenar hackers na justiça

O cibercrime, finalmente, chamou atenção de políticos. Segundo o secretário de Estado do Ministério do Interior da Alemanha, o país poderá mudar a constituição para conseguir contra-atacar os hackers black hat que têm como alvo redes privadas.

Ainda não está claro que tipos de alterações serão realizadas na constituição. Contudo, é possível que ataques de desarmam servidores — e nisso, você pode incluir até o DDoS — estejam nesse bolo. Não é de se estranhar que países comecem a movimentar as próprias leis agora, principalmente quando os ataques hacker também começam a chegar de maneira massiva na indústria.

O plano poderia incluir servidores de desarmamento usados ​​em ataques e reflete crescente preocupação com a frequência e intensidade de tais ataques. A indústria também está aumentando a pressão sobre o governo para responder à barragem, o que, em última instância, pode prejudicar a economia líder da Europa. “Já que isso é um problema tão crítico, uma mudança constitucional poderá ser necessária. A meta é realizar isso até o final do ano que vem. Devemos assumir que medidas puramente preventivas não serão suficientes para combater futuros ataques”, comentou secretário.

Os principais funcionários de inteligência alemães disseram ao Parlamento no mês passado que eles precisavam de maior autoridade legal para atacar no caso de ataques cibernéticos de poderes estrangeiros.

O chefe de segurança de uma unidade alemã saudou os movimentos. “Há uma guerra em andamento na internet … Queremos que as coisas sejam resolvidas”, disse. “Outros países estão fazendo isso e nós também devemos fazer isso aqui”.

Enquanto a decisão é boa, ela pode ser polêmica. Quais os tipos de ações que serão colocados como crimes? Por exemplo, muitos jovens se aventuram no mundo da segurança da informação com ações “cinzas”: testes de penetração e invasão.

Fonte: TecMundo

Read More

Previsões para 2018 indicam maior diversidade e alcance dos ciberataques

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise de empresa de segurança da América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz analista sênior de segurança.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com analista de segurança, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: ComputerWorld

Read More

Protegendo a TI híbrida: considerações ao mudar para um modelo de propriedade mista

Parece que a TI híbrida chegou para ficar. Conforme destacado em recente relatório, 92% dos profissionais de TI afirmaram que a adoção das tecnologias de nuvem é importante para o sucesso dos negócios da organização a longo prazo. Entretanto, há um pouco de confusão em relação à TI híbrida como conceito e, consequentemente, cautela com sua adoção.

O relatório de tendências em TI revela que a maioria das empresas migrou pelo menos um aplicativo ou elemento de infraestrutura importante para a nuvem no ano passado. Ao mesmo tempo, aponta que o motivo principal de as organizações retornarem os aplicativos e as infraestruturas para o local é a incerteza em relação à segurança e/ou à conformidade nos ambientes de TI híbrida.

Parte do problema com a segurança da TI híbrida é que, como muitos profissionais de TI ainda estão confusos com o real significado dela, eles não podem entender como proteger um ambiente de TI híbrida sem antes conhecê-la por completo.

A confusão é compreensível, já que a TI híbrida é complexa, com sua infraestrutura e aplicativos executados no local e na nuvem. Trata-se de uma combinação de serviços totalmente gerenciados e de propriedade de uma equipe interna e também de provedores de serviços de nuvem (CSP, Cloud Service Provider).

Muitos profissionais de TI que sabem o significado da TI híbrida ainda não têm certeza sobre como as políticas de segurança devem lidar com ela. O primeiro passo é saber que, em vez de manter as políticas de segurança tradicionais, a equipe de TI precisa desenvolver políticas que funcionam em um mundo de modelos de propriedade combinada: local e externa.

Nuvem híbrida: responsabilidade sem controle

Um dos principais aspectos para entender esse modelo complexo de TI híbrida é o software como serviço (SaaS). Simplesmente, SaaS significa que o consumidor de software não precisa se preocupar com os detalhes subjacentes dos aplicativos ou da infraestrutura. Ele apenas consome o serviço de negócios, como e-mail ou gerenciamento de relacionamento com o cliente (CRM).

Nos últimos anos, o SaaS ganhou popularidade por ser fácil de usar. No entanto, como acontece com a adoção de qualquer serviço novo, surgem desafios para serem enfrentados.

O principal desafio do SaaS é a responsabilidade sem controle, e a TI híbrida tem esse mesmo desafio fundamental. Quando há um problema com a infraestrutura ou com os aplicativos necessários para fornecer um serviço que não possuímos ou gerenciamos, o profissional de TI precisa emitir uma solicitação de tíquete e esperar pela resposta, como qualquer outra pessoa.

Claro que há algumas coisas que podem ser verificadas do ponto de vista interno, como o funcionamento da infraestrutura interna e se o próximo ISP não está enfrentando problemas. Fora isso, é apenas uma questão de espera.

Proteger os dados é crucial para a TI híbrida

Além do problema de disponibilidade, há também a questão da confidencialidade dos dados. A migração do armazenamento de dados local tradicional para um ambiente de TI híbrida exige o envolvimento de serviços de nuvem baseados na Internet.

Portanto, talvez seja difícil garantir a confidencialidade e privacidade dos dados se eles forem inseridos no aplicativo de um fornecedor e, depois, possivelmente alojados em qualquer lugar do mundo, em datacenters com regulamentos de segurança de dados locais diferentes. A criptografia em trânsito, como o Protocolo TLS, pode ajudar a manter a confidencialidade dos dados. Porém, mesmo que os dados sejam transportados em segurança, não necessariamente serão armazenados de forma segura.

Além do mais, a segurança é uma preocupação quando certos componentes de um aplicativo são implantados na nuvem. Por exemplo, um banco de dados ou serviço de fila de mensagens. Muitas equipes de TI adotam essa abordagem ao migrar aplicativos, como serviços web, do local para a nuvem.

No entanto, a equipe de TI deve garantir que nenhum processo de segurança interno habitual seja ignorado e que esses processos sejam atualizados para levar em consideração a natureza única da implantação dos serviços baseados em nuvem e as alterações resultantes para incluir no projeto.

Por exemplo, é fácil começar a usar o banco de dados como serviço (DBaaS, na sigla em inglês), mas assim como você não colocaria seu servidor de banco de dados inteiro diretamente na Internet pública, a equipe de TI também precisa garantir que as políticas de rede sejam devidamente implantadas para que apenas os servidores necessários possam acessar o serviço. O DBaaS é apenas um componente, e os problemas de segurança e conectividade precisam ser resolvidos da mesma forma de quando um banco de dados é implantado em um datacenter próprio.

Menos velocidade, mais segurança com a TI híbrida

Quando se trata de tudo “como serviço”, há sempre a expectativa de uma implantação muito rápida, com frequência em detrimento da segurança. A questão entre velocidade e segurança pode ser um problema, portanto dedique um tempo para implantar procedimentos avançados que consideram o novo projeto do seu ambiente de TI híbrida.

Além disso, não se deixe levar pela tentação da “implantação fácil e rápida” da nuvem se a velocidade pode comprometer a segurança. É essencial que, desde o início, a equipe de TI trabalhe para implementar a segurança e a conformidade da maneira certa.

Nunca é tarde para fortalecer as soluções de nuvem de TI híbrida

Independentemente de você estar no início da jornada ou totalmente envolvido em um ambiente de TI híbrida, o profissional de TI precisa se lembrar de que nunca é tarde para fortalecer a segurança e a confiabilidade. Dedique um tempo para entender o mundo da TI de propriedade mista e distribuída e como ele muda a infraestrutura, a equipe e toda a abordagem de segurança. Se você seguir essas diretrizes, terá muito mais chances de atingir o sucesso.

 

Fonte: IT Forum 365

Read More

Ataque hacker à SEC envolveria bandidos do Leste Europeu

O ataque hacker ao banco de dados de arquivos corporativos da Comissão de Valores Mobiliários dos EUA provavelmente envolveu criminosos do Leste Europeu que podem ter examinado informações que poderiam mexer com os mercados armazenadas na rede do órgão regulador durante meses, segundo duas pessoas informadas sobre o assunto.

A SEC descobriu, durante uma verificação da manutenção de rotina do sistema Edgar, por quanto tempo os intrusos podem ter tido acesso a segredos corporativos, disse uma das pessoas, que pediu anonimato por falar sobre conclusões não reveladas a respeito do ataque hacker de 2016.

O Edgar é conhecido como um enorme repositório no qual as empresas dispõem diversos tipos de informações para os investidores, desde resultados até vendas de ações de altos executivos. Mas a parte hackeada do banco de dados é praticamente desconhecida e abriga arquivos de testes cuja divulgação nunca foi prevista.

A análise da violação está em andamento e há sinais de que o ataque pode ter sido parte de uma invasão maior voltada a outras agências do governo ou a conjuntos de dados mantidos por empresas privadas, disse a pessoa. O presidente da SEC disse que o órgão regulador está trabalhando com as autoridades competentes e que o incidente foi relatado ao Departamento de Segurança Interna dos EUA.

A violação lançou dúvidas sobre sua capacidade de proteger dados que alimentam bilhões de dólares em transações financeiras diárias. E como a agência é responsável por policiar insider trading, há certa ironia na revelação de que criminosos podem ter lucrado com informações roubadas do órgão regulador.

A SEC revelou a violação em setembro, afirmando que os hackers aproveitaram uma fraqueza do software em uma parte do Edgar em que as empresas podem praticar o envio de documentos. A agência informou que essa vulnerabilidade foi rapidamente corrigida, mas que mesmo assim os hackers conseguiram explorá-la para obter informações que não eram públicas.

Os modelos de formulários permitem que as startups se acostumem com o sistema da SEC e também permite que corporações mais estabelecidas assegurem que suas divulgações foram formatadas corretamente. O órgão regulador alertou as empresas a terem cuidado com o que colocam nos anúncios de teste, mas advogados e executivos especialistas em títulos dizem que não é incomum que os arquivos contenham dados confidenciais que poderiam mexer com os preços das ações.

A SEC informou apenas que o ataque hacker ocorreu no ano passado, sem fornecer um histórico preciso, sem explicar como a violação foi descoberta, nem revelar tudo o que fez para tentar conter as consequências.

Os funcionários da SEC perceberam que havia algo errado, disse uma das pessoas, quando o órgão regulador começou a ver indícios de que uma fonte incomum tentava acessar seu sistema de testes Edgar. O motivo particular de preocupação é que as tentativas pareciam vir do Leste Europeu e de fora do firewall da SEC, que monitora e controla o tráfego de rede de entrada, disse a pessoa.

Fonte: Economia.Uol

 

Read More

Dados de 57 milhões de usuários da Uber foram acessados por hackers

Cerca de 57 milhões de pessoas, entre usuários e motoristas da Uber, tiveram seus dados expostos em um ciberataque. A companhia teria ainda pago US$ 100 mil (cerca de R$ 330 mil) para que os hackers que executaram a ação mantivessem o caso em segredo.

Segundo publicação, o roubo de dados foi ocultado pela empresa por mais de um ano. Nesta semana, a Uber demitiu Joe Sullivan, chefe de segurança, e um de seus assessores pelos respectivos papéis em deixar a ação hacker por baixo dos panos. Todo o caso foi confirmado pela própria Uber em seu site.

O ataque hacker ocorreu em outubro de 2016 e os dados vazados incluíam nomes, endereços de e-mail e números de telefone de 50 milhões de usuários da Uber. O número fica ainda maior quando considerados mais sete milhões de motoristas que tiveram os dados expostos.

De acordo com a Uber, não foram roubados outros dados além dos mencionados, como informações de viagens e dados de pagamentos. Na época do ocorrido, a Uber estava negociando com entidades dos Estados Unidos acusações diferentes de violação de privacidade.

Nos EUA, os hackers conseguiram acessar o número da carteira de motorista de 600 mil motoristas. O Uber agora diz que se sentiu legalmente obrigado a noticiar a invasão a reguladores e aos motoristas que tiveram o número da carteira expostos.

A empresa diz acreditar que os dados nunca foram usados, mas se nega divulgar a identidade dos responsáveis pelo ataque. O ataque foi feito por dois hackers, usando o site de códigos utilizado por engenheiros de software da Uber. Ambos conseguiram acessar dados em servidores mantidos pela Uber.

A Uber é mais uma empresa na extensa lista de companhias afetadas pelos cada vez mais comuns de ataques hackers. Neste ano, foi divulgado que todos os e-mails do Yahoo! foram expostos em 2013 —acredita-se que o número de contas afetadas seja de 3 bilhões.

Segundo a empresa, o ex-presidente e cofundador da Uber Travis Kalanick soube do vazamento em novembro de 2016, um mês depois do ocorrido. Na época, a Uber havia acabado de fazer um acordo com a procuradoria-geral de Nova York sobre um processo envolvendo segurança de dados.

Diversas leis federais e estaduais dos Estados Unidos obrigam as empresas a alertarem as pessoas e agências governamentais quando dados sensíveis são expostos. O caso é mais uma polêmica em uma série de outras que envolve a Uber, acusada de burlar regulamentações em regiões onde opera desde 2009.

Em janeiro de 2016, o procurador-geral de Nova York já havia multado a Uber em US$ 20 mil (cerca de R$ 70 mil) por não revelar um vazamento de dados em 2014.

O novo presidente do Uber, Dara Khosrowshahi, diz que tem como meta mudar a maneira como a companhia opera. A empresa afirma ter relatado ao procurador-geral e a agências governamentais sobre o ataque nesta terça-feira (21).

“Na época do incidente, tomamos passos imediatos para deixar os dados seguros e desligar acesso não autorizado pelos indivíduos. Também implementamos medidas de segurança para restringir o acesso e aumentar os controles nas nossas contas de armazenamento”, afirma Khosrowshahi.

A companhia planeja enviar um comunicado aos consumidores informando que não vê “evidência de fraudes ou desvios de uso ligados ao incidente”.

Fonte: Folha

Read More

Empresa desaparece após arrecadar mais de R$ 1,2 milhão vendendo criptomoedas

Empresa  que prometia oferecer “um aplicativo baseado em blockchain para realizar pagamentos e rastrear encomendas”, sumiu da internet depois de arrecadar mais de US$ 374 mil (R$ 1,2 milhão) de investidores. Esse dinheiro foi levantado pela empresa por meio de uma ICO, uma oferta inicial de criptomoedas que, supostamente, se valorizariam com a empresa.

Segundo o Gizmodo, tanto o site oficial quanto a conta do Twitter da Confido foram deletadas da internet. Pessoas que investiram na criptomoeda promovida pela empresa não têm nenhuma maneira de entrar em contato direto com ela. Ao que tudo indica, portanto, a oferta inicial de moedas da empresa foi um grande golpe.

O site Trustnodes chegou a localizar uma mensagem postada no Reddit de um suposto representande da Confido. A pessoa afirma que a empresa “está em um momento difícil, pois estamos tendo problemas legais causados por um contrato que assinamos”. Sem dar mais detalhes, a pessoa postou também a mesma mensagem no Medium, mas ela foi apagada pouco depois.

Mas mesmo aquele suposto representante da empresa parece não estar bem informado. Horas depois, segundo o Motherboard, ele voltou ao Reddit com outra mensagem, dizendo que não tem “absolutamente nenhuma ideia do que está acontecendo”. O site tentou contato com esse perfil por meio de mensagens do Reddit, mas não obteve resposta.

Revolta

Como seria de se esperar no caso de um golpe, as pessoas relacionadas à empresa também desapareceram da internet. De acordo com o The Next Web, o CEO da empresa, Joost van Doorn, deletou seu perfil do Facebook. O Gizmodo percebeu que a página do LinkedIn relacionada a ele também foi deletada.

Isso, naturalmente, fez com que o valor da criptomoeda lançada pela empresa simplesmente evaporasse. A empresa, segundo o Trustnodes, chegou a ter um valor de mercado de mais de US$ 10 milhões (R$ 32,5 milhões). Esse seria o valor total de todas as criptomoedas que a empresa emitiu – mas com o sumiço da empresa, esse valor caiu para praticamente zero.

Nesse caso, coube à empresa TokenLot, que gerenciou a oferta inicial de moedas, responder aos investidores lesados pelo provável golpe. Ao Motherboard, a empresa admitiu que é “o único resquício agora em termos de pessoas entrando em contato em busca de respostas”, e considerou que os envolvidos “eram ótimos golpistas”.

Fonte: OlharDigital

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

 

Read More

Detran suspende atendimento após ter sistema invadido por hacker

O Departamento de Trânsito do Rio Grande do Norte (Detran/RN) suspendeu os atendimentos ao público nesta sexta-feira (17), após ter sua rede de computadores atingidas por um ataque hacker. A ação aconteceu nesta quinta-feira (16) e o atendimento ao público só deve ser retomado na próxima segunda-feira (20)

Em nota divulgada através do site, o Detran afirma que o serviço foi suspenso por precaução, com o objetivo de preservar os dados do sistema e que acionou as autoridades competentes para dar início às investigações sobre o caso.

Leia na Íntegra:

O Departamento Estadual de Trânsito do RN (Detran) comunica que desligou sua rede de computadores nesta quinta-feira (16), após um ataque ao sistema do órgão, provavelmente provocado por um hacker, com tentativa de infecção por ransomware.

Como motivo de precaução e para manter intacto seu banco de dados, todo o acesso externo também foi desligado, nos impedindo de realizar atendimento ao público.

Comunicamos aos usuários em geral que todas as providências cabíveis estão sendo adotadas para a solução do problema, bem como foram acionadas as autoridades competentes para que seja iniciada uma investigação e responsabilização dos culpados pelo ataque.

Sendo assim, nesta sexta-feira (17), o sistema o Detran-RN não irá funcionar, pois o acesso externo continuará inativo, voltando na próxima segunda-feira (20), após análise final da equipe de Informática.

O expediente aos funcionários seguirá normalmente.

Fonte: TribunadoNorte

Read More

Receba conteúdos exclusivos