Sabia que "eles" estão de olho em você?


Sabia que "eles" estão de olho em você?

Sabia que

Não é papo de paranóico, acredite. Estamos cercados de lentes que podem, a partir de um ligeiro esforço mal intencionado, registrar tudo o que fazemos em frente às máquinas. São como Olho de Sauron num mundo onde cada link, conexão e arquivo é uma potencial armadilha.

O método mais comum é quase tão velho quanto a própria internet: os trojans. Na virada dos anos 2000, era comum amigos enviarem programinhas simples tipo NetBus para brincar de abrir os drivers de CD-ROM um do outro à distância. Na época, todos chamavam o NetBus de um trojan, nome inspirado no mito do Cavalo de Tróia. A função é tipo a arma de guerra dos gregos mesmo: há uma surpresinha desagradável por trás (ou dentro, se preferir) da aparência inocente.

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

RAT significa Remote Administration Tool, uma ferramenta que permite monitorar, acessar e controlar um computador – ou dispositivo móvel e qualquer outro equipamento ligado a internet – à distância. É um tipo de software que tem inúmeras aplicações. Fabricantes de computadores e departamentos de TI o usam para prestar suporte e identificar problemas de maneira simplificada, assim como grandes empresas aproveitam as funcionalidades para controlar melhor sua rede.

Ao controlar um computador via RAT, é possível inventariar tudo que passa por ele, além de transformá-lo numa marionete, um bot. Isso significa tanto registrar todas as senhas digitadas, assim como números de cartão de credito, quanto usar o PC como massa de manobra virtual em um ataque de DDoS – quando algum serviço sai do ar devido à quantidade excessiva de tráfego.

EMPRESAS E OS GOVERNOS - Sabia que "eles" estão de olho em você?

"Você pode estar sendo espionado nesse momento porque tem ligação com ativistas, porque é muçulmano, porque não é nenhuma coisa nem outra mas esteve em uma manifestação pela liberdade religiosa. Ou só porque a pessoa que opera o sistema viu uma foto sua em alguma rede social, te achou gostosa ou gostoso e quer te ver nu. As possibilidades são infinitas."

Se num contextual pessoal é assustador, de modo global é ainda pior.

Ficou óbvia a capacidade de monitoramento e controle da agência de segurança americana, a NSA, depois do vazamento de Edward Snowden. Na ocasião, a EFF reúniu mais de 150 organizações, especialistas em segurança pedindo apoio do Obama para defesa da criptografia forte. O motivo: todas as comunicações que não contam com esse tipo de segurança podem ser interceptados pela NSA – e provavelmente por outro serviço de inteligência.

Em entrevista, Snowden afirmou até que, quando jovens funcionários da agência buscavam informações de indivíduos e se deparavam com alguém atraente, costumavam pegar fotos de nudes e trocar entre eles no escritório. Outra revelação relevante foi que milhares de imagens de webcam do chat do Yahoo foram interceptadas e armazenadas pelo serviço secreto britânico.

E como se já não fosse assustador o bastante imaginar que estamos sendo espionados por agências quando elas bem quiserem, a preocupação se estende para o âmbito comercial: há várias empresas que vendem soluções semelhantes, mesmo que mais limitadas, para qualquer tirano de esquina.

Fundada em 2003, a HackingTeam é uma companhia italiana que define seus serviços como "tecnologia ofensiva e fácil de usar para a comunidade global de inteligência e lei"

Em julho de 2015, vazou um pacote com mais de 400 GB de dados sensíveis da HackingTeam. Entre as informações, havia códigos-fontes dos softwares de monitoramento da empresa – abertos para o uso de qualquer interessado –, além de um extenso histórico de e-mails trocados (indexados pelo WikiLeaks aqui). É aí que fica interessante para nós. Depois de analisar o material, Carlos Cabral disse a Motherboard que achou mensagens que demonstram um interesse claro da Polícia Federal no programa. Em um dos e-mails, um responsável pelo setor de inteligência da PF convida a HackingTeam para participar de uma licitação de compra de solução de monitoramento.

Embora o papo pareça conspiração, todo desenvolvedor sabe o quanto a espionagem via câmeras de celular é uma preocupação legítima. "Às vezes as pessoas esquecem que elas andam com uma webcam na mão o tempo inteiro", afirma a desenvolvedora Fernanda Shirakawa, que faz parte do Maria Lab Hackerspace, Femhack e Coding Rights disse a Motherboard que iniciativas com fins variados unidas sobre a bandeira de espalhar a cultura do ativismo digital, programação e desenvolvimento de sistemas com foco em integração de minorias.

Não à toa, o requerimento da PF cita "ambas" as câmeras. Os celulares podem, sim, ser invadidos e monitorados por RATs de maneira bem semelhante aos computadores.

"No celular é importante ter cuidado com o tipo de permissão de privacidade exigida pelos aplicativos, assim como o acesso a determinados dados que eles tem direito", diz a desenvolvedora Fernanda Meistache, que também é do Maria Lab Hackerspace e do Femhack.

NA INTERNET DAS COISAS TUDO PODE FICAR PIOR

A internet das coisas é um dos hypes do século 21. O conceito de todos os objetos a nosso redor se conectando à rede parecia ótimo anos atrás, mas agora, quando começamos a ver as tretas de segurança e a inutilidade de muitas coisas, começamos a ver algumas opiniões mais críticas. Eugene Kaspersky, fundador da empresa que produz o antivírus homônimo, é um deles: "A internet das coisas é a internet das armadilhas"

"Com a pressão do capitalismo pelo consumo sem fim, ciclos de produção muito curtos e obsolescência programada, não há tempo para que se corrijam falhas de segurança em produtos como SmartTVs, videogames ou um Kinect"

Isso gera cenários trágicos e engraçados, como uma casa onde é possível atacar a geladeira inteligente e descongelar o lasanha do fim de semana da vítima, ou o caso real onde hackers transformaram câmeras de segurança em mineradoras de bitcoin. Catástrofes também podem ocorrer, claro. "ICS, Industrial Control System, são componentes industriais conectados à internet. Eles também podem ser invadidos e também estão vulneráveis.

Fonte: http://motherboard.vice.com/pt_br/read/sim-eles-estao-de-olho-em-voce

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...