Filtrado por segurança Remover filtro
  • É possível espionar um celular sem contato com o aparelho?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> Espionar o celular sem contato
    Olá, meu nome é Bruno. Gostaria de saber se é possível espionar alguém usando apenas o número do telefone e sem ter nenhum contato com o meu celular.. outro dia fui ameaçado por uma pessoa que nem mora na minha cidade.
    Bruno

    Bruno, existem duas possibilidades para essa pessoa:

    - contratar algum "detetive particular" na sua cidade para fazer esse trabalho. Existem pessoas que fazem a instalação de programas espiões mediante pagamento;
    - usar alguma técnica remota. Por exemplo, ele pode criar um fake em rede social ou enviar mensagens do WhatsApp com algum tema do seu interesse para que você instale algum aplicativo de espionagem.

    Nesse sentido, as dicas que você deve seguir são as mesmas que todas as pessoas devem seguir:

    - Utilizar uma senha de bloqueio, dando preferência a outros métodos que não o PIN exclusivamente numérico.
    - Utilize bloqueio automático curto para que o telefone não fique desbloqueado por longos períodos após ter sido desbloqueado por você;
    - Se você possui Android, não instale aplicativos fora do Google Play.

    A questão de espionar 'só com o número' já foi abordada em detalhes pela coluna, nesta reportagem. Nada vai ocorrer 'só pelo número'.

    É possível invadir e espionar um celular 'só pelo número'?

    (Foto: Altieres Rohr/Especial para o G1)

    >>> Serviço 'Atheros'
    Olá, fui no msconfig e vi um arquivo em execução na aba serviços chamado de atherossvc. O que é isso? Procurei na internet e não achei nada que me ajudasse a entender.
    Lucas

    Primeiramente, Lucas, você precisa saber que muitos vírus se "disfarçam" de programas legítimos. Uma dica, sempre que houver alguma dúvida, é testar o arquivo no site VirusTotal.

    Feita essa consideração, "Atheros" é uma fabricante de chips de conexão wireless (Wi-Fi). Muitos notebooks possuem algum chip da Atheros instalado e, portanto, necessitam de um software da Atheros para funcionar corretamente. O programa é instalado pelo próprio fabricante do computador e não representa qualquer risco para o seu sistema.

    >>> Falhas em aplicações web
    Sou desenvolvedor de sites em PHP e MySQL. Quais as principais preocupações tenho que ter ao desenvolver um sistema contra hacker? Quais os principais "ataques" as aplicações desenvolvidas por PHP na internet? Tem alguma dica importante em relação ao banco de dados MySQL?
    Ricardo

    Ricardo, esse assunto é complicado demais para ser respondido nesta coluna. Existem livros inteiros dedicados a isso -- afinal, o desenvolvimento de aplicações é um tema estritamente voltado a especialistas.

    Um excelente local para começar sua pesquisa é o site do OWASP. O OWASP se dedica a catalogar os principais problemas existentes em aplicações web. Existe uma lista específica com 10 falhas mais comuns (PDF, em inglês).

    Além desse material, recomendo que você procure cursos e leituras específicas da área de segurança. Existem também empresas de consultorias especializadas na revisão de projetos e códigos. Dependendo do tamanho do projeto e a relevância do que for desenvolvido, é essencial buscar a ajuda de pessoas especializadas nesse assunto. Afinal, sua aplicação estará lidando com dados de terceiros.


    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Como funciona a Blockchain e senha sincronizada: pacotão

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> Como funciona a blockchain?
    Altieres, gostaria que você explicasse o que é blockchain.
    Até hoje, entendo blockchain como uma forma de registro de transações em que que todo o histórico das transações fica arquivado para consulta futura, sem possibilidade desse registro ser alterado. É isso ou estou equivocado?
    Obrigado!
    Marcelo Pinto

    Seu entendimento não está equivocado, Marcelo. A blockchain, tecnologia usada pelas criptomoedas, é um conceito até simples, embora matematicamente complicado.

    Essas moedas só registram transações, não saldos. Para saber o saldo de uma carteira, você soma todos os recebimentos e desconta os envios. Na prática, porém, o Bitcoin em si não calcula saldos. Toda transação precisa referenciar a moeda específica a ser usada para que a rede possa verificar se aquela moeda pertence a quem está tentando utilizá-la. Se a moeda já foi gasta, isso é detectado por meio de uma análise de todos os registros anteriores e a transação é invalidada.

    Isso também significa que uma transação de Bitcoin às vezes precisa fazer referência a vários "recebimentos". Se você quiser enviar 2 Bitcoins para alguém, e recebeu 1, 0,5 e 0,5 Bitcoin em três ocasiões, sua transação terá que marcar esses três recebimentos para somar os 2 BTC que você quer enviar. O "troco" gera um novo recebimento: se você quisesse enviar apenas 1,8 Bitcoin usando esse total de 2, você faria uma transação para si mesmo de 0,2 Bitcoin para poder usar no futuro e, se o programa não colocar essa "devolução", a diferença vai para o minerador como taxa de transação.

    Entender a blockchain em si é mais fácil se você separá-la do resto do Bitcoin. Imagine que você esteja fazendo uma "blockchain" de documentos. Você cria o primeiro documento e depois, no início do segundo documento, você coloca as primeiras letras de cada linha do primeiro documento. No terceiro documento, você usa as iniciais do segundo (inclusive da linha com as inicias do primeiro) e assim por diante.

    1. Conteúdo
    2. Linhas iniciais de 1 + conteúdo
    3. Linhas iniciais de 2 + conteúdo
    ...

    Quando você tiver o décimo documento em mãos, por exemplo, você pode identificar a legitimidade do nono documento checando as iniciais contidas no décimo, e assim prosseguindo até conferir a legitimidade de todos os arquivos de documento nessa "corrente", chegando até o primeiro documento e, portanto, ao início da "história" que dará sentido ao conteúdo do último documento.

    Isso é blockchain: uma série de arquivos em que cada um referencia o arquivo anterior para armazenar algo em partes.

    SAIBA MAIS
    O Bitcoin desperdiça mesmo energia? Veja perguntas e respostas




    Blockchain é usada por criptomoedas como o Bitcoin para armazenar o histórico de todas as transações já realizadas, sem calcular 'saldos'. (Foto: Leszek Soltys/Freeimages.com)

    Talvez você tenha notado um problema com o exemplo. Embora dê para saber que um documento está ligado a outro nessa série, alterar o conteúdo das frases sem alterar a primeira letra é muito simples (uma frase que começa com "A casa" poderia virar "Aquele apartamento", por exemplo). Logo, nossa "blockchain" ficaria vulnerável à manipulação. É por isso que as blockchains mais seguras fazem uso de um mecanismo bem mais inteligente para criar as referências e a verificação de integridade: o "hashing".

    Hashing é um tipo de fórmula matemática que gera um número (muitas vezes de tamanho fixo) para qualquer quantidade de dados. O hashing leva em conta todos os dados de um arquivo, de modo que não adianta apenas manter um ou outro trecho intacto para preservar o hash. Qualquer mudança, em qualquer lugar do arquivo, modificará completamente  o resultado, evidenciando a manipulação.

    O hashing é que cria a complexidade matemática da blockchain, mas ele não foi criado pelo Bitcoin: essas fórmulas são usadas para verificar a integridade de arquivos e downloads, para localizar dados (caso dos links "magnet" da rede BitTorrent), para substituir o armazenamento de senhas (a fórmula de hashing é irreversível) e também é uma peça importante de processos criptográficos.

    Com cada arquivo fazendo referência ao hash do arquivo anterior e ao seu próprio conteúdo, isso cria uma proteção contra alterações de dados - já que você precisa de modificações que satisfaçam todos esses cálculos - e cria a ligação entre os arquivos.

    É claro que o hashing não é perfeito. Como o resultado do hashing tem tamanho inferior aos dados processados, situações em que dois arquivos geram o mesmo resultado são inevitáveis. Imagine ter que representar o alfabeto inteiro, que tem 26 letras, só com os números 0 a 10 -- você vai ter que repetir números. Esse é o desafio das fórmulas de hashing, mas elas usam números gigantescos para representar megabytes, gigabytes ou até terabytes de informação.

    Essas repetições (ou "colisões") são previstas, mas, em fórmulas seguras, elas não são úteis. Por exemplo: se estamos criando uma blockchain de documentos, pouco importa se nosso documento tiver uma colisão com uma foto ou um vídeo - você vai saber que se trata de um formato diferente, então não faz parte da série. Fórmulas usadas em hashing não são fáceis de serem criadas por causa desse objetivo de impedir a criação de colisões intencionais: não deve ser possível olhar a fórmula e dizer "se eu alterar isso no conteúdo, preservo o resultado".

    É isso que permite a "mágica" da Blockchain, mas ataques bem-sucedidos contra a fórmula usada poderiam ser catastróficos.


    >>> Sincronização de senhas no LastPass
    Encontrei a sua publicação, postada no G1 em 05-11-2016 sob o título "Gerenciador de senhas LastPass adiciona sincronia gratuita de senhas" e diante de sua afirmativa de sincronização gratuita hoje baixei o LastPass, mas não consegui identificar o caminho de configuração para essa funcionalidade, nada obstante a instalação regular no Windows seja "Premium trial".
    Assim, caso possível, gostaria de sua ajuda para efetivar a aludida sincronização gratuita desse aplicativo.
    João Bosco Peres

    Ao instalar o LastPass, o programa solicitará que você crie uma conta com uma "senha mestra". Basta entrar com a mesma conta do LastPass em outros dispositivos e as suas senhas devem ser automaticamente sincronizadas entre eles. Ou seja, basta passar da configuração inicial e você verá todas as senhas que foram cadastradas no outro dispositivo onde você usa o programa.

    O "premium" do LastPass é automático pelos primeiros 30 dias. Depois disso, você poderá continuar usando o programa, mas com algumas limitações e, possivelmente, anúncios publicitários.

    Em geral, programas gerenciadores de senhas usam "cofres" locais, não contas on-line, e, portanto, não há sincronização dos dados. Alguns podem incluir sincronização do "cofre" com serviços de armazenamento em nuvem, mas o cofre ainda continua sendo usado de forma local pelo programa ou aplicativo.

    Como o LastPass funciona com uma conta on-line, a sincronização faz parte do próprio modelo de operação do aplicativo e por isso você não vê a sincronização como uma opção adicional.

    Esse modelo tem vantagens e desvantagens. Suas senhas ainda estão protegidas remotamente pela senha mestra, mas você envia sua senha mestra para o LastPass quando faz login, por exemplo. Se a empresa sofrer um ataque hacker grave, há uma grande chance de suas senhas ficarem expostas.

    Como todos os outros gerenciadores de senhas, o LastPass fica vulnerável a vírus que roubem a senha mestra e seus dados. Se você precisa apenas de um aplicativo para consultar senhas e não esquecer, o ideal é que o utilize no Android ou no iOS, não no Windows, já que sistemas de celular possuem proteções contra captura de dados digitados e de dados de outros aplicativos -- proteções que sistemas de desktop como Windows, macOS e Linux, não possuem.

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • É possível ter o cartão clonado mesmo tomando cuidado na web?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> Cartão de crédito "clonado"
    Tive uma compra não autorizada no meu cartão de credito de pequeno valor num site de uma firma desconhecida de vendas de CDs. Soube que, ao contrário de antigamente, os cartões não são mais clonados, e sim o fraudador descobre os dados do mesmo e faz compras pequenas no início, que nem sempre percebidas, e vai aumentando.

    A operadora disse que meu cartão estava vulnerável e bloqueou. Acontece que tomo o maior cuidado com meu computador com AV pago, não compartilho cartão com ninguém, e só compro em sites de lojas grandes sempre verificando se o site é verdadeiro. Como o fraudador consegue o número, data de vencimento e outros dados? E isso está acontecendo bastante. Desde já agradeço um esclarecimento.
    Fabio G. de Lima

    Fabio, grandes empresas não estão imunes a roubos de dados de cartões de crédito. Infelizmente, para um consumidor, é extremamente difícil rastrear essas ocorrências a uma fonte específica.

    Normalmente, quem pode fazer isso é a própria bandeira do cartão ou o banco, que encontram semelhanças de uso entre todos os cartões que foram fraudados para identificar o possível ponto do "vazamento". Isso depois é usado para deixar todos os demais cartões usados no mesmo local.

    Porém, mesmo com esses dados agregados, há muito "ruído" na informação. Por exemplo, muitos clientes terão sido vítimas e fraude porque seus computadores foram contaminados com vírus. Logo, muitas das fraudes investigadas pelas instituições financeiras ficam sem pontos em comum, ou apresentam falsas coincidências porque várias pessoas que foram vítimas de vírus fizeram compras em um mesmo estabelecimento.

    No mais, a informação que você tem está correta. Os cartões com chip são bastante difíceis de serem clonados fisicamente, pela própria máquina leitora, era feito antigamente. Às vezes, criminosos tentam a sorte transformando um cartão de chip em cartão de tarja magnética para ver se passa. Normalmente, a emissora do cartão consegue detectar esse tipo de truque e não deixa a compra passar.

    Porém, para compras em internet, a situação é mais complicada, já que todas as informações necessárias para a compra são facilmente copiáveis.

    Para piorar, todas as informações necessárias para compras na web estão impressas no cartão. A orientação é jamais ceder o cartão a terceiros -- porém, é prática comum no comércio solicitar o cartão do cliente. Nesse momento, há sim casos de fraude em que o cartão é rapidamente exposto a uma câmera, ou a própria pessoa memoriza todas as informações necessárias para realizar a fraude posteriormente. Portanto, evite fornecer o seu cartão.

    No mais, não se culpe se você teve o seu cartão clonado. Isso realmente acontece, e embora também existam casos em que o cartão foi roubado por vírus ou páginas falsas, há muitas fraudes ligadas a vazamentos e outras ocorrências que você dificilmente conseguiria evitar.

    (Foto: Nimalan Tharmalingam/Freeimages.com)

    >>> "Vírus no roteador"
    Recebi uma mensagem do Banco do Brasil informando que o meu "modem" havia sido invadido e deveria avisar o provedor de internet e mudar as senhas da minha conta bancária na própria agência.
    Liguei para a Vivo (internet Speedy) e eles me pediram que trocasse a senha do WiFI. Fiz isso de imediato.
    É possível que o roteador tenha um vírus que possa interferir diretamente no PC?
    Em sua opinião, seria necessário que tomasse alguma outra providencia relativa ao roteador?

    Agradeço a sua resposta,
    Luis Hector San Juan

    Luis, a coluna já tratou deste exato assunto anteriormente em detalhes. (confira este pacotão).

    Para resumir para você -- embora existam outras possibilidades -- o caso provável é de que o roteador tenha sofrido uma alteração indevida em sua configuração de DNS (Domain Name Service). O DNS é como um "102 da internet", é ele o responsável por ligar "nomes" (como g1.com.br) aos números (endereços IP) aos quais os computadores podem se conectar.

    Sendo assim, um criminoso que controla o servidor DNS da sua conexão pode controlar os sites aos quais você vai se comunicar. Isso permite que ele redirecione sites de bancos, inclusive. Portanto, essa simples mudança de configuração já abre um bom leque de possibilidades para os bandidos, sem precisar de qualquer vírus ou outra medida mais agressiva. E é isso que às vezes ocorre no Brasil.

    O normal é que seja usado um DNS fornecido pelo provedor de internet. Essa configuração é automática. Mas é possível trocá-la no roteador para que seja usado qualquer outro DNS.

    Sendo assim, faltou, na orientação do provedor, pedir que você verifique a configuração de DNS do seu roteador. Além disso, você deve modificar a senha de administração do roteador. Isso vai impedir que pessoas com acesso ao roteador - inclusive aquelas que por ventura acessarem seu Wi-Fi -- consigam fazer essas mudanças na configuração do equipamento.

    Cada equipamento é um pouco diferente, então sugiro que pesquise na web para encontrar o manual do seu roteador para descobrir exatamente onde ficam essas configurações. Pode haver uma tela específica para o DNS do roteador e outra para o DNS fornecido via "DHCP". Você deve verificar ambas.

    Na dúvida, você pode realizar um "reset" no roteador, mas lembre-se que você pode acabar ficando sem internet após esse processo. Se não souber reconfigurar, será preciso chamar um técnico do provedor. Se o seu roteador for muito antigo (mais de quatro anos), o ideal é trocar o equipamento, já que aparelhos velhos não recebem mais atualizações de segurança do fabricante.

    Aproveitando: em breve devem chegar ao mercado equipamentos com a nova geração de segurança do Wi-Fi, o WPA3. Se for trocar, busque obter um equipamento já com esse recurso para não ficar novamente defasado.


    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Empresa divulga falhas em produtos da AMD e causa polêmica

    A empresa israelense CTS Labs publicou uma pesquisa detalhando 13 supostas vulnerabilidades em processadores AMD da linha Ryzen, inclusive os processadores empresariais EPYC. As revelações causaram polêmica, porque a CTS Labs deu apenas 24 horas de aviso antecipado para a AMD e não divulgou detalhes técnicos sólidos sobre os supostos problemas.

    Especialistas também discordam sobre a utilidade prática das vulnerabilidades descobertas. A CTS Labs informou que só é possível tirar proveito das falhas depois que o invasor já obteve acesso administrativo ao computador. Em outras palavras, só hackers que já obtiveram controle total do sistema atacado poderiam explorar essas falhas.

    O prazo de 24 horas dado à AMD contrasta com os quase seis meses de prazo dado pelo Google à Intel, AMD e outras empresas sobre as falhas Metltdown e Spectre, que também atingiram processadores.

    O relatório da CTS Labs é acompanhado de um aviso legal incomum, afirmando que o texto “é opinião, não fato” e que a CTS Labs pode deter interesse financeiro nas empresas envolvidas no relatório.

    O relatório técnico foi publicado pouco antes de uma análise financeira da Viceroy Research, um instituto anônimo que afirmou que, por causas das falhas, o vator das ações da AMD deve cair a "0,00". A Viceroy Research é focada em "short selling" ou "venda a descoberto" -- investimento em que alguém lucra quando um determinado ativo cai de valor ao invés de subir.

    Essa sequência de fatos dá a entender que a CTS Labs e a Viceroy Research então tentando provocar uma queda no valor das ações da AMD para lucrar. Até o momento, isso não ocorreu.

    Além da AMD, o relatório, que tem tom acusatório, faz duras críticas à ASUSTek Computer, dona da fabricante dos chips usados em placas-mãe da AMD, a ASMedia.

    É raro que a divulgação de falhas de segurança seja atrelada a uma iniciativa de investimento com venda a descoberto. O único outro caso que se tem registro envolveu a Muddy Waters e a MedSec, que também divulgaram relatórios polêmicos sobre falhas em marca-passos.

    SAIBA MAIS
    Empresa lucra com alegação de falha em marca-passo e é processada

    QUATRO CATEGORIAS

    As brechas encontradas pela CTS Labs foram inseridas em quatro categorias:

    Ryzenfall: Essa brecha permite rodar códigos maliciosos no coprocessador de segurança da linha Ryzen. Ela poderia permitir a quebra de funções de segurança que normalmente deveriam ser confiáveis mesmo em casos de invasão do sistema operacional.

    Fallout: Permite a leitura de áreas de memória protegidas.

    Chimera: Falhas nos chips auxiliares (chipset) das placas-mãe de processadores AMD. A CTS Labs considera que essas falhas são "backdoors" -- ou seja, é um tipo de canal secreto de administração deixada pela fabricante dos chips, a ASMedia.

    Masterkey: Permite alterar o código executado no coprocessador de segurança dos sistemas AMD. Caso a brecha seja como a CTS Labs afirma, o coprocessador poderia ser modificado para rodar códigos definidos pelo invasor, permitindo a criação de vírus que persistem mesmo após a reinstalação do sistema operacional e que ficam embutidos diretamente no processador.

    A AMD ainda está investigando as falhas, então ainda não existe qualquer atualização ou orientação para se proteger dessas vulnerabilidades. Porém, como as falhas exigem direitos administrativos para serem exploradas, não há muita razão para que clientes da AMD entrem em pânico.

    Em um comunicado de "esclarecimento" sobre a polêmica causada, a CTS Labs criticou a atual norma de "divulgação responsável" de falhas de segurança, que normalmente dá um prazo flexível de no mínimo 90 dias para que um fabricante prepare correções sobre a falha e comunique os consumidores.

    Segundo a nota da CTS Labs, a maioria dos fabricantes não informa seus consumidores de maneira adequada nesse período. A companhia afirma que avisar o público diretamente -- mesmo que isso deixe alguns consumidores em risco -- é a saída mais favorável para os consumidores.

    A empresa, que foi fundada em meados de 2017, também afirma que as brechas encontradas são tão evidentes que é improvável que eles sejam a terem realizado a descoberta.

    CÓDIGOS RESTRITOS

    Os códigos capazes de explorar as falhas alegadas foram distribuídos para alguns especialistas, que vêm defendendo a solidez da pesquisa em entrevistas para a imprensa.

    Divulgar brechas sem divulgar o chamado código prova de conceito -- uma amostra de como a falha pode ser explorada -- é uma prática rara. O normal é que toda divulgação de falha seja acompanhada dessa prova de conceito e, preferencialmente, que o fabricante já tenha criado uma solução para o problema durante o prazo de aviso antecipado.

    Dessa forma, a existência da prova de conceito não coloca em risco os consumidores que já adotaram medidas preventivas para se proteger da vulnerabilidade.

    Como a CTS Labs não deu prazo para que a AMD investigasse e corrigisse as falhas e todas elas estão em aberto, o relatório omitiu detalhes técnicos específicos e as provas de conceito estão com distribuição restrita. Por esse motivo, a maioria dos especialistas não consegue avaliar a credibilidade da pesquisa.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Pesquisadores criam circuito que controla carros por SMS

    Uma dupla de pesquisadores argentinos da ElevenPaths, a unidade de segurança digital da Telefônica, está desenvolvendo um circuito de "backdoor de hardware" que pode ser instalado em veículos para servir como uma espécie de controle remoto automotivo. O projeto, que já foi apresentado em setembro na Ekoparty, um evento argentino, deve ser novamente apresentado na Hack in the Box, uma conferência de segurança agendada para o mês de abril em Amsterdã, na Holanda.

    A placa criada por Sheila Ayelen Berta e Claudio Caracciolo foi batizada de "Bicho". O "Bicho" precisa ser instalado no veículo, normalmente em um compartimento atrás do painel. Uma vez instalado, porém, a placa é capaz de transmitir comandos recebidos por SMS ao chamado canal "CAN" ("Controller Area Network"). Para isso, o "Bicho" vem equipado com um rádio GSM, que deve ser complementado com um chip - o mesmo que se usa em celulares - para garantir a conexão da placa.

    O CAN é um protocolo de comunicação eletrônica usado em vários tipos de veículos. Cada veículo é compatível com comandos CAN diferentes; quanto mais eletrônico e "inteligente" um carro for, mais comandos CAN esse veículo tende a possuir. Isso significa que as capacidades do "Bicho" variam conforme o carro em que ele for instalado.




    A placa 'Bicho', que pode ser configurada por USB e possui um rádio GSM com entrada para chip. (Foto: Divulgação)

    O conhecimento sobre o canal CAN ainda é recente. Em teoria, porém, alguns veículos podem aceitar comandos que interfiram com as luzes, o freio, airbags, vidro, ar condicionado ou até o acelerador -- o que poderia fazer do "Bicho" uma espécie de placa de sabotagem.

    Na conferência holandesa, os pesquisadores devem demonstrar um ataque capaz de fazer um carro desligar. Em setembro, eles demonstraram comandos que ligavam as luzes de um veículo (a palestra, em espanhol, pode ser assistada aqui).

    Como o "Bicho" é uma placa de circuito, ele precisa ser instalado por alguém com acesso físico ao veículo. Ou seja, o ataque em si não é remoto e não é fácil de ser realizado. Por outro lado, diversos veículos, inclusive carros sem muitas funções "inteligentes", também são compatíveis com alguns comandos no canal CAN.

    "Sabemos que as pessoas podem usar esse hardware para fazer coisas ruins, mas não podemos ser responsáveis pelo mal que causarem", afirmou Berta ao site Help Net Security.

    Mapeamento do canal CAN

    Além do "Bicho", os pesquisadores também lançaram o site OpenCANDB. O objetivo é permitir que outros especialistas do mundo todo contribuam com um "mapeamento" dos comandos que podem ser enviados através do canal CAN.

    Todos os códigos e o circuito utilizados no "Bicho" estão liberados na internet para que outros especialistas estudem ou melhorem os recursos da placa.

    Desenvolvido na década de 1980, o CAN não prevê nenhum recurso de segurança. Cabe aos fabricantes dos veículos colocar barreiras que detectem ou impeçam a interferência de circuitos de terceiros.

    Com o aumento no número de carros "conectados" e "inteligentes", especialistas recentemente tem explorado as possibilidades permitidas pelo controle desse canal de comunicação. O CAN pode ficar exposto por meio de falhas nos computadores de bordo ou outros componentes, mas o "Bicho", por funcionar como uma placa de sabotagem, entra em contato direto com a eletrônica do veículo.


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Golpe no WhatsApp promete kit de maquiagem pelo Dia da Mulher

    O Dia Internacional da Mulher é mais novo tema a ser aproveitado por golpistas no WhatsApp, segundo a fabricante de antivírus russa Kaspersky Lab. Exatamente como em outros golpes que já circularam pelo aplicativo, são as próprias vítimas que são convidadas a repassar a mensagem fraudulenta para seus contatos -- com a promessa de que, após compartilhar a "promoção", o kit será enviado.

    De acordo com a Kaspersky Lab, a página da promoção falsa possui diversas propagandas e é por meio disso que o golpe gera lucro aos criminosos. A empresa adverte, porém, que alguns usuários também são redirecionados para a instalação de aplicativos de "caráter malicioso" após seguir as instruções presentes na página falsa.

    Os produtos do kit de maquiagem oferecido não existem.

    "Criminosos brasileiros continuam usando o WhatsApp como vetor de ataques por causa de sua popularidade. O uso de um tema como o Dia Internacional das Mulheres demonstra que eles estão sempre adaptando os golpes para temas relevantes e que chamam a atenção das vítimas", afirma o analista sênior de segurança da Kaspersky Lab, Fabio Assolini.




    Página falsa diz que vítima deve repassar mensagens a amigos antes de receber o kit. (Foto: Reprodução/Kaspersky Lab)

    Além de chegar às vítimas por WhatsApp, o golpe é distribuído por meio de notificações no navegador web. Para isso, é preciso que a vítima já tenha autorizado o recebimento dessas notificações anteriormente -- e essa autorização pode ter ocorrido com a participação em outro golpe que circulou no próprio WhatsApp.

    Por exemplo: a empresa de segurança PSafe alertou, na fraude que prometia o 14º salário, que o site fraudulento solicitava a autorização para o envio de notificações.




    Mensagem do golpe recebida por notificação no Chrome. (Foto: Reprodução/Kaspersky Lab)

    Caso o golpe tenha chegado por uma notificação, é necessário acessar as configurações do navegador para desativá-las. No navegador Chrome no Android, é preciso acessar menu três pontos e "Configurações". Depois, deve-se acessar o item "Configurações de site" e em seguida "Notificações". Na dúvida, é recomendado eliminar todas as notificações que estejam como permitidas.

    SAIBA MAIS
    Golpe no WhatsApp atinge milhares com falso cupom de fast food
    Golpe no WhatsApp sobre '14º salário' chega a milhares de internautas

    'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresa
    Golpes no WhatsApp podem elevar conta do celular; veja lista e fuja deles

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.