Filtrado por deep web Remover filtro
  • Tamanho da Deep Web e antivírus no acesso a banco no Android

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> 96% da web está na "deep" web?
    No momento escrevo o meu Trabalho de Conclusão de Curso (TCC) para o curso de jornalismo e o tema é Deep web e o jornalismo.

    Faço contato para esclarecer a seguinte dúvida: vários sites e artigos citam que a Deep web corresponde a 96% de todo o conteúdo da Grande Rede, mas qual a origem desse número? Onde ele foi citado a 1ª vez? É uma convenção?

    Desde já agradeço a sua atenção.
    Paulo Mesquita

    Paulo, você pode não ter percebido, mas sua pergunta toca numa grande "ferida". Eu não descreveria esse número como "convenção". Está mais para "meme".

    O resumo da história -- que é útil para começarmos essa conversa -- é que essas estatísticas são chutes e falam de um conceito de deep web diferente do que se imagina. Se você pensa que essa "Deep Web" dos "96%" tem algo a ver com programas como o Tor (foto) ou atividades ilegais, você está estaria cometendo um engano (um engano extremamente comum, inclusive).

    Falando do número em si, mesmo que alguém pudesse "enxergar a web inteira" para decidir o que é deep web e qual a parcela que ela representa, seria primeiro necessário atribuir um significado a esse número. Por exemplo: se um arquivo de vídeo com um filme está na web, quantos porcento ele representa? Se ele tem 1 GB (1024 MB) e um livro médio tem 5 MB, seria a presença de um filme equivalente à presença de mais de 200 livros nessa "taxa"? Como ficam as imagens, documentos e textos digitalizados?

    Se essa ideia parece um pouco estranha para você, saiba que era exatamente esse tipo de estimativa que se fazia em 2001, quando o termo "Deep Web" foi cunhado pelo pesquisador Michael Bergman. Um estudo dele na época multiplicou o tamanho médio das páginas da web pelo número estimado de páginas em existência para chegar ao tamanho, em terabytes, de toda a web. Isso foi comparado ao volume, também em terabytes, fornecido por administradores de sites que não apareciam em mecanismos de buscas. Pois é: o pesquisador enviou um e-mail pedindo que os donos de algumas dezenas de sites informassem o tamanho dos seus bancos de dados.

    É provável que o instituto de patentes dos Estados Unidos, que armazena e publica on-line as patentes registradas por lá, não seja bem o que você associa com "deep web". Mas ele, bem como outros sites do governo americano, inclusive a agência espacial NASA, eram os maiores sites da "deep web" para o estudo de 2001.

    O estudo ("The Deep Web: Surfacing Hidden Value") era na verdade um material marketing da tecnologia do buscador BrightPlanet para garimpar informações em bancos se dados consultáveis. Esse buscador existe até hoje -- ele é pago e segue prometendo ser capaz de pinçar dados da "deep web". Já o artigo, apesar de seu intuito publicitário, é o mais citado do pesquisador Michael Bergman: segundo o Google, outros 1,6 mil textos científicos fazem referência a ele.

    Embora a influência do trabalho de Bergman tenha popularizado o termo "Deep Web", o conceito em si nasceu como "web invisível". O termo data de 1994 e é atribuído à professora e consultora Jill Ellsworth.

    Falar de agências de governo como sendo parte da "deep web" pode ser engraçado se você pensar que o termo "deep web" costuma ser hoje associado a sites de vendas de drogas, pedofilia ou conteúdo macabro. Mas o termo surgiu -- como esta coluna já afirmou diversas vezes -- para definir as páginas que estão fora dos mecanismos de pesquisa.

    De fato, muitos bancos de dados do governo estão fora dos mecanismos de pesquisa: tanto nos Estados Unidos como aqui, a maioria das decisões judicais não pode ser acessada por buscadores genéricos, por exemplo. Você precisa consultar os processos nos sites específicos. Os bancos de dados de artigos científicos, cujo acesso depende de uma assinatura, também estão fora dos mecanismos de pesquisa. Mas você normalmente pode acessá-los na biblioteca da sua universidade -- logo, é possível que seu TCC acabe com referências da "Deep Web", mesmo sem essa intenção.

    Há ainda páginas menos óbivas, mas muito comuns, nesse conceito de "deep web". Perfis privados no Twitter e uma parte imensa do Facebook não podem ser vistos em pesquisas, seja porque os usuários restringiram o conteúdo ou porque o Facebook exige cadastro para a visualização da postagem. Em outras palavras, o acesso ao Facebook é na verdade um acesso à "Deep Web" porque exige cadastro e o uso de um buscador específico (o do próprio Facebook), além das publicações privadas dos seus amigos que você recebe na sua linha do tempo.

    Já nas páginas abertas, existem limitações técnicas. Até 2008, o Google não conseguia "ler" documentos digitalizados em PDF para indexar o texto. Imagens em PDFs (como gráficos) eram invisíveis para o Google até 2015! O "Archive.org", que tem um gigantesco arquivo de páginas antigas da web, não está no Google ou em outros mecanismos de busca similares.




    Até 2008, a busca do Google era bem menos precisa para encontrar dados em documentos PDF. Pela definição clássica, tudo que não está em buscadores gerais e exige pesquisa em sites específicos é 'deep web'. (Foto: Reprodução)

    Dito isso a página do Archive.org que permite a você fazer essa consulta pode ser facilmente encontrada em qualquer buscador. Em outras palavras, o conteúdo não está tão escondido quanto parece. Como contabilizar isso nas "estatísticas" do tamanho da Deep Web?
     
    Existem ainda conteúdos que não são indexados por motivos legais. Um exemplo são os chamados grupos binários da Usenet, que há anos são uma conhecida fonte de conteúdo protegido por direitos autorais. Nenhum grande buscador se envolve com esse conteúdo, e o volume de dados é imenso.

    Pode causar muita confusão misturar o entendimento popular sobre a deep web -- de que nela estão sites "alternativos" ou "proibidos" que só podem ser acessados pelo Tor ou outro software semelhante -- com pesquisas e números para os quais a "deep web" são todas as páginas fora de buscadores.

    Por outro lado, se você quer restringir sua pergunta do "tamanho da deep web" ao "tamanho da rede anônima Tor", essa pergunta tem alguma resposta. Segundo estatísticas compiladas pelo projeto Tor em fevereiro de 2015, existem 30 mil sites acessíveis na rede. Esses sites geram um total de 600 Mbps de tráfego, ou cerca de 150 terabytes por mês. Esses números representam uma quantidade ínfima do número total de sites em existência e do tráfego da internet: acredita-se que a web tenha mais de 1,8 bilhão de sites (conta do Internet Live Stats) e tráfego de mais de 90 mil petabytes mensais (90 milhões de terabytes, estimativa da Cisco).

    >>> O Android precisa de antivírus no acesso a bancos?
    Gostaria de saber se há a necessidade de ter algum antivírus instalado no celular para o uso do Internet banking. Pois já tenho o App padrão do Android para verificação de malware e limpeza do sistema.
    José Lourenço

    José, não sei a qual "app padrão" do Android você se refere. A verificação de aplicativos maliciosos é embutida no Android e faz parte do pacote do Google -- mais especificamente, o Google Play. O Google vem recentemente chamando esse recurso de "Google Play Protect", mas ele já existe há mais tempo, embora fosse mais discreto e menos robusto do que é hoje.

    O Google Play Protect não aparece como um aplicativo avulso no Android -- ele é parte integrante da Play Store e, portanto, ele não é "instalado".

    Isto esclarecido, vamos à sua pergunta. Não é preciso instalar um antivírus no Android. O mais importante é:

    - Possuir um celular de uma marca confiável, homologado pela Anatel.
    Não compre aparelhos importados sem certificação da Anatel e, especialmente, sem certificação do Google. Aparelhos sem certificação do Google podem ter versões adulteradas do Android e instalações irregulares dos aplicativos do Google. Alguns deles vêm infectados com vírus já de fábrica.

    - Instalar aplicativos apenas do Google Play. Não use lojas "alternativas" e, mais importante, não tente instalar nenhum aplicativo pirata em seu celular. Esse comportamento expõe você a um alto risco de contaminação.

    - Use a criptografia de armazenamento no seu celular (foto). A maioria dos aparelhos mais recentes já é criptografada de fábrica -- apenas tome cuidado ao utilizar cartões microSD como "armazenamento externo" ou "armazenamento portátil", pois estes não são criptografados. Se você formatar o cartão como armazenamento interno, ele será criptografado, mas não poderá retirá-lo do celular.

    Embora existam muitos riscos em celulares, aplicativos falsos -- especialmente que roubam senhas de banco -- são muito mais raros do que ameaças semelhantes para computadores. Por isso, um antivírus é bem pouco necessário. Tome cuidado com mensagens falsas de SMS. Utilize apenas o aplicativo do seu banco baixado da Play Store.


    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Sites de vendas ilegais procuram alternativas ao Bitcoin

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    A lentidão da rede do Bitcoin e as altas taxas que estão sendo cobradas de quem pretende transferir bitcoins já afugentaram a loja jogos digitais Steam, mas está começando a incomodar um grupo que utiliza a criptomoeda quase desde a sua criação: os sites de comércio ilícito da web que vendem drogas, informações pessoais e outros serviços e produtos restritos.

    No "Reddit", um site norte-americano que reúne grupos de discussão sobre os mais variados do assuntos, há um subfórum dedicado aos mercados ilícitos (os "mercados darknet") e vários tópicos lá agora discutem a adoção de moedas alternativas ao Bitcoin. Bitcoin Cash e Monero parecem ser os nomes mais citados.

    Nesta terça-feira (12), havia 126 mil transações de Bitcoin pendentes, porque a rede não tem capacidade para processar todas as transferências solicitadas pelos usuários. Isso cria um "leilão de tarifas" para que os mineradores, que montam os blocos do Bitcoin, incluam certas transações em detrimento de outras. A tarifa média estava na casa dos US$ 20 (R$ 65), o que inviabiliza compras nesses mercados.

    O Bitcoin Cash é um "fork" (derivação) do Bitcoin com uma capacidade maior para transações, o que diminui as tarifas para quase zero. Além disso, a tecnologia é praticamente idêntica à do Bitcoin, o que facilita a adoção da moeda por sites que já trabalham com o Bitcoin.

    Já a principal promessa da Monero é o anonimato total das transações. No momento, porém, as transações na rede da Monero são muito grandes, o que se reflete em taxas de transferência. A moeda é divulgada por vários de seus defensores como uma alternativa segura para a realização de atividades ilícitas.

    Os desenvolvedores da moeda prometem uma nova tecnologia para o ano que vem para tornar as transferências em Monero mais compactas. O Monero também é a moeda preferida por hackers para mineração online, já que seus cálculos foram projetados para impedir a criação dos chips especializados hoje usados na mineração do Bitcoin. As redes, portanto, usam tecnologias incompatíveis.

    SAIBA MAIS:
    Código faz navegador minerar criptomoedas após site ser fechado

    O Bitcoin original não é anônimo como o Monero -- todas as transações do Bitcoin e os endereços e valores envolvidos são públicos. Autoridades podem rastrear transações para conseguir identificar o dono de um endereço do Bitcoin, por exemplo. No entanto, o submundo da internet oferece os serviços de "tumblers", que "misturam" moedas de Bitcoin de origem lícita com outras de origem ilícita, o que dificulta o rastreamento, numa espécie "criptolavagem" de dinheiro.




    Site oferece três opções de criptomoeda para compra de produtos ilícitos. (Foto: Reprodução)

    Em alguns mercados, os compradores podem optar entre as três moedas. É o caso de um mercado de darknet brasileiro encontrado pelo blog Segurança Digital, que trabalha com as três moedas. O site aponta os pontos fortes de cada uma delas, classificando o Monero como "irrastreável" e o Bitcoin Cash como "especializado em microtransações".


    Volatilidade 'incomoda' criadores de vírus

    Outro grupo prejudicado pela atual volatilidade do Bitcoin são os criadores de vírus de resgate, segundo uma reportagem publicada no site "ZDNet". Vírus de resgate são pragas digitais que "sequestram" os arquivos do computador e exigem o pagamento de um resgate -- em Bitcoin -- para liberar o acesso aos dados.

    Embora a valorização da criptomoeda seja positiva para os criminosos que não convertem o Bitcoin em dólares logo após o recebimento do valor, o mesmo não se aplica para as vítimas que precisam comprar a criptomoeda para fazer o pagamento. Alguns vírus estipulam o valor do resgate diretamente em Bitcoin, mas a alta do Bitcoin tornou o resgate dessas pragas simplesmente muito caro, o que diminui o número de vítimas dispostas a pagar.

    Já as pragas que estipulam os valores em dólares precisam ser constantemente atualizadas para manter o preço corrente com o valor em dólares que os criminosos pretendem cobrar.


    Siga a coluna no Twitter em @g1seguranca.

  • Invasão derruba pornografia infantil e dez mil sites no submundo da web

    Logotipo do Projeto Tor.Um hacker ativista invadiu o servidor da Freedom Hosting II, responsável por abrigar até um em cada cinco sites do submundo da web na rede Tor. O serviço abrigava sites gratuitamente, fornecendo 25 MB de espaço para páginas e arquivos e era um sucessor espiritual da Freedom Hosting, derrubada em uma ação do FBI em 2013.

    Após a invasão, dados abrigados no servidor foram vazados. No total, o pacote de informações vazadas soma 76.3 GB e está sendo liberado em partes. O responsável se identificou como "membro" do coletivo Anonymous; no entanto, o Anonymous não possui nenhum critério ou lista de membros, de modo que identificar-se como "membro" do coletivo é apenas uma manifestação de apoio à sua ideologia.

    Segundo uma entrevista do invasor concedida ao site "Motherboard", o objetivo da invasão não era derrubar o serviço e que essa teria sido de fato a primeira invasão realizada por ele ou ela. O atacante disse ter mudado de ideia depois de encontrar arquivos de pornografia infantil no servidor. Esses arquivos pertenciam a dez sites com vários gigabytes de tamanho, metade de tudo que estava presente no servidor. O volume de dados, muito superior à cota de 25 MB dos sites gratuitos, indicava que os operadores do serviço estavam ganhando dinheiro para abrigar esse conteúdo.

    Em uma mensagem deixada para a Freedom Hosting II e visitantes dos sites derrubados, o invasor afirma que "vários sites fraudulentos" estavam abrigados no servidor "para cobrir os custos de hospedagem". A Freedom Hosting II prometia "tolerância zero" com pornografia infantil o que, segundo o invasor, não era verdade.

    Um relatório do projeto OnionScan, uma iniciativa lançada em abril de 2016 para mapear os sites da rede Tor, concluiu que a Freedom Hosting II abrigava um em cada cinco sites da rede Tor - possivelmente a maior integrante da chamada "rede obscura" ou "dark web". No total, eram 10.613 sites.

    Tor e a dark web
    "Dark web" é o termo usado para se referir a sites da web abrigados em redes que exigem software específico para serem acessadas. A rede Tor, onde a Freedom Hosting II operava, faz uso de criptografia e intermediações de acesso para garantir o anonimato de seus usuários, o que torna a rede popular para a transmissão de conteúdos ilícitos e dados roubados.

    A rede Tor, porém, também é utilizada por ativistas políticos e internautas que buscam acessar a web a partir de países com regimes totalitários.

    A dark web, por sua vez, inclui ainda outros serviços e redes além do Tor, como a I2P e a Freenet.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Deep web: o que é e como funciona - G1 Explica

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    "G1 Explica" é uma série da coluna Segurança Digital que explica conceito, ataques e tecnologias em uma forma de perguntas e respostas. O assunto de hoje é a "deep web", ou "web profunda" . Confira:

    Rede Tor permite a navegação anônima na internet.1. O que é a deep web?
    O termo "deep web" ("web profunda") tornou-se um termo geral para se referir a todo um conjunto de sites e servidores de internet. Explicar o termo, portanto, não é mais tão simples.

    Originalmente, a "deep web" eram os sites "invisíveis" - páginas que, por qualquer motivo, não apareciam em mecanismos de busca, especialmente no Google. Eram páginas que, para serem encontradas, necessitavam do uso de diversos mecanismos de busca em conjunto, além de ferramentas adicionais e ferramentas de pesquisa individuais de cada site.

    O termo se popularizou com uma definição mais compacta para se referir aos sites que necessitam do uso de programas específicos para serem acessados. O mais popular entre eles é o Tor, mas existem outros softwares, como Freenet e I2P. O emprego do termo "deep web" é incorreto neste contexto - o termo certo seria "dark web" (web escura).

     

    Porém, como esses sites precisavam de ferramentas especiais para serem acessados, eles não apareciam em mecanismos de pesquisa e, assim, as duas definições não eram incompatíveis. No entanto, com o passar do tempo, parte desses sites de acesso exclusivo via Tor foi disponibilizada (via "pontes de acesso") na web normal - que não necessita de software especial. Com isso, o conteúdo que antes era dessa web "inacessível" foi parar até mesmo no Google. Acessar esse conteúdo, portanto, é tão fácil quanto acessar qualquer outro site.

     

    É muito difícil saber com certeza se o termo deep web está sendo usado para se referir a um canal de acesso via Tor ou a páginas e serviços de acesso realmente limitado e restrito, independentemente da tecnologia.

     

    Logotipo do Projeto Tor.2. Qual a diferença entre deep web e dark web?
    Com base nas definições mais puras, um site da "deep web" não tem seu conteúdo disponibilizado em mecanismos de pesquisa e, portanto, não pode ser encontrado, exceto caso por quem conhece o endereço do site.

     

    A "dark web" consiste dos sites que existem primariamente em redes anônimas e que necessitam de programas especiais. O Facebook, por exemplo, tem uma versão de seu serviço na dark web. No entanto, o meio de acesso principal não é este. Mas há outros sites que existem exclusivamente nessa dark web e não podem ser acessados sem o uso de programas como Tor, I2P e Freenet.

     

    3. Que tipo de conteúdo há na deep web?
    Como a "deep web" se refere a qualquer conteúdo fora dos mecanismos de pesquisa, a definição é bastante ampla. Existe muito conteúdo legítimo disponível na web e que nem sempre pode ser encontrado com uma pesquisa em mecanismos de pesquisa geral. Um exemplo disso são decisões judiciais, que muitas vezes exigem pesquisas diretas nos tribunais onde tramitaram.

     

    A deep web também pode consistir de sites com conteúdo pessoal, páginas cujos donos decidiram não incluir em mecanismos de pesquisa por qualquer motivo, páginas que nunca receberam links de outros sites (porque só foram compartilhadas por e-mail, por exemplo) e também espaços para a troca de conteúdo ilícito, como pirataria. Como esses sites muitas vezes fornecem arquivos grandes para download, não é sempre prático manter esse conteúdo na "dark web", onde as velocidades costumam ser menores.

     

    4. Que tipo de conteúdo há na dark web?
    A dark web, por fornecer mecanismos de anonimato, é atraente para ativistas políticos, hacktivistas e criminosos virtuais, além pessoas que buscam compartilhar conteúdo que foi censurado. Com ações policiais que derrubaram sites de abuso sexual infantil da web comum, parte desse conteúdo também passou a ser disponibilizado pela dark web.

     

    A dark web também é notória por oferecer lojas virtuais de mercadorias proibidas ou de difícil acesso, inclusive drogas (lícitas e ilícitas) e armas.

     

    Como a dark web também serve como meio anônimo para acesso à web comum, ela pode ser usada para burlar bloqueios de rede (como os que existem na China). Em outras palavras, nem todo mundo que utiliza a tecnologia da dark web pode estar interessado nos conteúdos que estão presentes nela, mas sim no anonimato que ela fornece para o acesso a qualquer conteúdo.

     

    5. Por que alguns sites ficam fora dos mecanismos de busca?
    Os mecanismos de busca, como o Google, precisam, em primeiro lugar, encontrar um site. Isso normalmente ocorre com links. Quando uma página que o Google já conhece coloca um "link" para outra página, o Google segue esse link e passa a incluir essa página em sua busca (um processo chamado de "indexação").

     

    Porém, mesmo que haja um link para a página, ela pode ainda bloquear mecanismos de pesquisa. Isso pode ser feito via rede (bloqueando os endereços IP da rede dos mecanismos de pesquisa) ou utilizando mecanismos oferecidos pelos próprios sites de busca que permitem a um site indicar qual conteúdo pode ser indexado. Um site pode facilmente determinar que a indexação de suas páginas é proibida e, nesse caso, elas não aparecerão nos mecanismos de busca mais comuns, que honram essas configurações.

     

    Alguns conteúdos exigem buscas específicas. As decisões Judiciais, por exemplo, só podem ser encontradas por alguém que sabe um número de processo ou a OAB de um advogado para pesquisar nos sites dos tribunais. Os mecanismos de pesquisa não têm essas informações e não "sabem" preencher o formulário. Por isso, esse conteúdo tende a ficar fora do alcance.

     

    Certos conteúdos também não podem ser indexados por causa do formato em que estão armazenados. Um conteúdo pode existir na web como um arquivo de áudio ou vídeo que o mecanismo de busca não consegue transcrever para texto. Nesse caso, o conteúdo também não vai ser encontrado, a não ser que você saiba especificamente o nome do arquivo ou título do arquivo multimídia.

     

    6. Por que a dark web necessita de programas específicos?
    A internet só funciona graças a um grande acordo que existe na web: todos os sites, navegadores e sistemas operacionais "falam" um conjunto de "línguas" em comum. Esses são os "protocolos de rede".

     

    A dark web estabelece uma camada de protocolo nova que o computador não conhece. E, com isso, automaticamente esses sites se tornam incomunicáveis.

     

    O objetivo dessa camada adicional é normalmente a garantia do anonimato dos usuários. Os detalhes técnicos variam em cada protocolo, mas a maioria estabelece uma série de intermediários em cada conexão. Certos participantes da rede (que podem ser todos ou só alguns) tornam-se intermediários das conexões dos demais usuários e, com isso, qualquer visita ou acesso fica em nome desses usuários e não em nome do verdadeiro internauta.

     

    7. É possível quebrar o anonimato da dark web?
    De modo geral, sim. Mas as técnicas exigem certos recursos tecnológicos avançados e, às vezes, um pouco de sorte.

     

    Uma delas é conseguir controlar um grande número de sistemas intermediários na rede. Se o número de sistemas controlados for grande o bastante, o interessado pode conseguir fazer alguma ligação entre o usuário e o conteúdo acessado. Essa é uma operação de médio prazo, já que é preciso monitorar os acessos por um bom tempo até que as ligações possam ser feitas sem depender da sorte.

     

    Outro meio, que vem sendo bastante empregado pelo FBI, é a instalação de programas espiões. A autoridade policial faz isso após conseguir uma autorização da justiça para tomar o controle de um serviço disponibilizado na rede anônima (a identificação deste depende de outros métodos, como o mencionado acima ou então cooperação de um delator). Uma vez podendo controlar o site, um código especial é colocado na página para tentar contaminar os usuários com vírus e relatar as informações ao FBI. Isso, no entanto, depende de vulnerabilidades no software do possível investigado, o que nem sempre pode ser fácil de explorar.

     

    Essa técnica foi utilizada em um site com imagens de pornografia infantil, por exemplo. O FBI foi criticado por temporariamente ter mantido o site no ar em vez de retirá-lo imediatamente, mas a Justiça americana entendeu que a medida foi necessária para colher mais informações sobre os visitantes da página.

     

    Imagens: Thinkstock e Tor (Reprodução)

    Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Site de torrents EZTV é alvo de fraude e perde o controle do endereço

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    O site EZTV é um dos maiores sites de torrents do mundo, responsável pela distribuição não autorizada de vídeos de séries de TV. Um grupo não identificado conseguiu obter o controle do endereço do site, que era eztv.ch, e o verdadeiro operador do site disse que não vai "recomeçar" mais uma vez e que a página, portanto, chegou ao fim.

    O EZTV foi um dos sites que saiu do ar junto do "The Pirate Bay" após uma operação da polícia sueca em 2014. O site voltou ao ar, porém enfrentou problemas e teve que mudar de endereço.

    Os atacantes não realizaram nenhum ataque contra os servidores do EZTV. Em vez disso, eles registraram uma empresa chamada "EZCloud LIMITED". Era o mesmo nome usado pelo EZTV para registrar seus domínios. Com isso, eles conseguiram convencer um operador de registro, a EuroDNS, a transferir o controle de um dos domínios do site, o "eztv.se".

    Com o "eztv.se" em mãos, os atacantes tinham também o controle sobre o endereço de e-mail do fundador do site, que era um "@eztv.se". Eles então usaram os recursos de "esqueci minha senha", receberam links no e-mail e reconfiguraram a senha administrava do "eztv.ch". Uma vez isso feito, o fundador do site, que usa o apelido de "NovaKing", perdeu totalmente o controle do endereço.

    A história foi publicada no site TorrentFreak nesta segunda-feira (18). Diversos arquivos ilegais distribuídos pelo EZTV e que estão em outros sites, como o "The Pirate Bay", contam agora com alertas orientando usuários a não mais acessar o endereço do site. O EZTV estava on-line desde 2005.

    Apesar disso, o "novo" EZTV continua distribuindo arquivos ilegais.

    O que chama atenção nessa história é que o roubo de domínios não devia ser algo tão simples. Quando um domínio (endereço) é transferido, ele pode ser controlado por outra pessoa e esta pode colocar na página o conteúdo que bem entender. A transferências de domínio não autorizadas já causaram problemas para outros sites na web, mas não há relatos recentes de casos. A fraude sofrida pelo EZTV demonstra que esse "modus operandi" ainda tem fôlego.

    Espionando os espiões
    O mSpy, que oferece serviços para "espionar" a atividade de alguém em um celular Android ou iPhone, sofreu uma invasão e os dados de foram parar na "deep web". De acordo com o site "Krebs on Security", o pacote de dados traz centenas de gigabytes de informações como usuários e senhas de 400 mil usuários, além de informações de pagamento relativas a 145 mil transações.

    Diferente de muitos programas de espionagem, o mSpy deixa diversas informações capturadas pelo aplicativo armazenadas nos próprios servidores da empresa.

    O caso alerta para a necessidade de cautela ao se utilizar serviços ou aplicativos "espiões". Os dados podem não estar chegando apenas nas mãos do "espião".

     

    Siga a coluna no Twitter em @g1seguranca.

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.