protecção de identidade

Do site da CSID:

CyberAgent

CyberAgent® is our proprietary technology that proactively detects stolen personally identifiable information and compromised confidential data, without regard for nationality or location.


At any point in time, our CyberAgent technology is monitoring thousands of websites and millions of data points, alerting registered members and consumers if we find their personal information being bought or sold online. Using a variety of data gathering techniques, such as chat room monitoring, spidering/crawler/scraping capabilities and forum extraction, CyberAgent locates compromised data on the following:
  • Forums and Websites monitored: 10,000
  • Web pages processed per day: 600,000
  • IRC channels monitored: 500
  • Number of refined PII search engine queries: 10,000
  • Twitter Feeds Monitored: 30
  • P2P Sources: 114 servers
  • Hidden/anonymous web services: 80
  • Number of malware samples analyzed per day: 22,000
  • Botnets monitored: 268 C&C servers, 200,000 compromised hosts
  • Torrent Sources: 320

By default, CyberAgent monitors a potent collection of personally identifiable information, including:
  • Social Security numbers
  • Phone numbers
  • E-mail addresses
  • Bank account and routing numbers
  • Credit & debit card numbers
  • Medical identification numbers

Intel Advanced Encryption Standard Instructions (AES-NI)

The new 2010 Intel® Core™ processor family (code name Westmere) includes a set of new instructions, Intel® Advanced Encryption Standard (AES) New Instructions (AES-NI). The instructions were designed to implement some of the complex and performance intensive steps of the AES algorithm using hardware and thus accelerating the execution of the AES algorithms. AES-NI can be used to accelerate the performance of an implementation of AES by 3 to 10x over a completely software implementation.

The new AES-NI instruction set is comprised of six new instructions that perform several compute intensive parts of the AES algorithm. These instructions can execute using significantly less clock cycles than a software solution. Four of the new instructions are for accelerating the encryption/decryption of a round and two new instructions are for round key generation. The following is a description of the new instructions.

  • AESENC. This instruction performs a single round of encryption. The instruction combines the four steps of the AES algorithm - ShiftRows, SubBytes, MixColumns & AddRoundKey into a single instruction.
  • AESENCLAST. Instruction for the last round of encryption. Combines the ShiftRows, SubBytes, & AddRoundKey steps into one instruction.
  • AESDEC. Instruction for a single round of decryption. This combines the four steps of AES - InvShiftRows, InvSubBytes, InvMixColumns, AddRoundKey into a single instruction
  • AESDECLAST. Performs last round of decryption. It combines InvShiftRows, InvSubBytes, AddRoundKey into one instruction.
  • AESKEYGENASSIST is used for generating the round keys used for encryption.
  • AESIMC is used for converting the encryption round keys to a form usable for decryption using the Equivalent Inverse Cipher.
If you are using existing crypto libraries that provide the crypto functionalities including AES, all you need to do is recompile your applications to include the latest libraries.

Suportado por: 
  • OpenSSL - Direct support in V1.0 (experimental version); 0.9.8k or later via patch
  • Intel ® Integrated Performance Primitives (IPP) crypto -V6.1 or later
  • Microsoft* Cryptography API: Next Generation - Windows 7
Artigo completo

Melhores "hacks" de 2011

The 7 Coolest Hacks Of 2011By Kelly Jackson Higgins
Dark Reading

Um resumo do artigo:

1. Remotely starting a car via text message.
There's war driving, and then there's war texting. Security researcher Don Bailey discovered how simple it is to remotely disarm a car alarm system and control other GSM and cell-connected devices: He showed off his find by remotely starting a car outside Caesars Palace in Las Vegas during the Black Hat USA and DefCon shows.

2. Powering down the power plant -- literally.
Speaking of SCADA, researcher Dillon Beresford this summer at Black Hat USA gave one of the most graphic and alarming public demonstrations of the fragility of security in power control systems. Beresford, a researcher with NSS Labs, demonstrated how a backdoor in Siemens S7-300, S7-400, and S7-1200 devices let him get inside and capture passwords and reprogram PLC logic in such a way that he could shut down the systems altogether or cause them to eventually crash.

3. Mini-hacker time-travels.
A 10-year-old girl who attended the inaugural DefCon Kids conference within the DefCon show this year nearly stole the show with her hack. "CyFi" said she was getting bored with her favorite mobile gaming app, so she came up with a neat trick to switch the time on her device to make it more challenging.

4. Insulin pumps go rogue.
SCADA security expert Jerome Radcliffe, a diabetic, had become curious about the security of the devices that keep his blood sugar in check. So he started studying how continuous glucose monitors (CGM) and insulin pumps could be hacked, and discovered that at least four models of insulin pumps sold by Medtronic can be hacked wirelessly.

5. 'Warflying': Hacking in midair.
For a little more than $6,000, a pair of researchers built a radio-controlled model airplane with an onboard computer and 4G connectivity that could be used as a hacking "drone" to wage aerial attacks on targets that are basically unreachable on land. Mike Tassey and Richard Perkins brought their so-called Wireless Aerial Surveillance Platform (WASP) to Vegas for Defcon to demonstrate the potential threat of "warflying."


6. When laptop batteries turn against you.
You probably don't worry much about your laptop battery until it runs out of juice and you scramble for the power plug. But what if your battery could hack you? Turns out the embedded controllers on laptop batteries are hackable, renowned security researcher Charlie Miller demonstrated this year.

7. Hot 'Diggity' hack.
Remember Google hacking? Well, it's back and it's sexier as a pair of researchers built tools that making Google-hacking yourself faster and more efficient. Fran Brown and Rob Ragan, researchers for Stach & Liu, wrote a series of tools called Diggity that speed up the process of detecting security vulnerabilities via Google or Bing searches. The goal is for enterprises to find those bugs -- SQL injection, cross-site scripting, etc. -- in their servers before attackers do.

Anonymous divulga números de cartões de crédito

do ionline:

Anonymous divulga lista com cartões de crédito. Mais de 50 são registos portugueses
Por Ana Tomás e Daniel Marinho, publicado em 27 Dez 2011 - 03:10

O grupo de hackers Anonymous atacou a infra-estrutura digital da Stratfor, uma empresa de global intelligence com publicações diárias de previsões estratégicas e análises do mundo dos negócios, revelando a falta segurança do servidor que alojava a base de dados. Na sequência desse ataque foram divulgadas informações sensíveis sobre os assinantes da publicação, nomeadamente nomes, números de cartões de crédito, códigos de confirmação, moradas e números de telefone. No entanto, antes de as divulgarem, o grupo utilizou alguns desses cartões para doar cerca de um milhão de dólares a várias instituições de solidariedade, como a Cruz Vermelha Americana, a Save The Children e a Care.

Embora o grupo tenha anunciado ser detentor da lista completa, foram divulgadas secções parciais dos A’s e dos D’s aos M’s. Entre os clientes, encontram-se vários nomes portugueses - desde militares a jornalistas, passando por agentes das forças de segurança ou elementos de empresas de consultoria - sem a certeza do total que figura na restante lista. O i entrou em contacto com alguns dos lesados, que acusaram a recepção de um email, por parte da Stratfor, a alertar para o roubo e a lamentar o sucedido. No entanto, uma das pessoas confirmou não ter prestado atenção ao email, não ter conhecimento da exposição dos dados e de só ter decidido contactar a sua intituição bancária após a nossa chamada. Entre os milhares de números disponíveis, é possível que muitos sejam cartões de crédito temporários, enquanto outros já estejam caducados.

Foram os casos do major Mário Tomé e do general Loureiro dos Santos, que souberam através do i que os seus dados pessoais, incluindo morada, endereço de e-mail, número de telefone e de cartão de crédito, tinham sido divulgados. Mário Tomé afirmou que foi o próprio banco que detectou movimentos suspeitos no cartão de crédito e procedeu ao seu cancelamento. “Há uma semana ou duas, o banco cancelou o meu cartão devido a uma compra, no valor de 79 cêntimos, de uma aplicação para iPhone”, revelou ao i o major, confirmando, no entanto, que o número divulgado pelos hackers correspondia, de facto, ao do cartão de crédito, entretanto cancelado. Já Loureiro dos Santos desvalorizou a informação publicada na sequência dos ataques do grupo Anonymous, uma vez que à excepção do endereço de e-mail e do número do cartão de crédito, expirado em Maio de 2009, os restantes dados são “de conhecimento público”, explicou. Segundo o general, não houve, por isso, qualquer consequência financeira pela publicação destes dados.

MARINHA NA LISTA A Marinha Portuguesa é uma das empresas incluídas na lista confidencial dos clientes da Stratfor, que os Anonymous divulgaram na internet.

Contactada pelo i, a instituição militar preferiu não fazer, para já, qualquer declaração oficial, adiantando que se encontra neste momento “a investigar a situação e a reunir a informação necessária” antes de fazer qualquer esclarecimento público. Além da divulgação deste departamento do Ministério da Defesa Nacional como cliente da agência norte-americana, houve elementos da instituição que foram visados individualmente, vendo publicados os seus dados pessoais, o número e código do cartão de crédito.

Juntam-se à Marinha Portuguesa, na lista de clientes da Stratfor, diversas instituições governamentais internacionais, departamentos das Nações Unidas, da defesa norte-americana, embaixadas, companhias aéreas e de transportes ferroviários, empresas petrolíferas, como a brasileira Petrobras, e multinacionais dos mais variados sectores, como a Sony, a Phillips, a Pfizer, a Microsoft, a Wester Union, a American Express, a Visa, o Crédito Suíço ou o BNP Paribas.

Tempestades geomagnéticas


UE preocupada com falhas tecnológicas resultantes de tempestades geomagnéticas


21.12.2011 - 10:54 Por PÚBLICO


Este alerta da Comissão Europeia junta-se a outros dois já feitos há algum tempo pelos governos norte-americano e britânico Este alerta da Comissão Europeia junta-se a outros dois já feitos há algum tempo pelos governos norte-americano e britânico (DR)

A Comissão Europeia está preocupada com a eventualidade de se produzirem falhas tecnológicas de dimensões “catastróficas” causadas por tempestades geomagnéticas.


Essas tempestades geomagnéticas - resultantes de erupções solares - ocorrem quando um grande fluxo de radiação emitida pelo Sol atinge o campo magnético e a atmosfera da Terra. Em casos extremos estas tempestades podem causar interrupções nas redes de electricidade, interferências no funcionamento dos satélites de comunicações e dos instrumentos de navegação e até podem até ter efeitos imprevisíveis sobre o clima.

Todas estas falhas poderão ter consequências imprevistas na vida quotidiana dos cidadãos, muitos dos quais poderão até sofrer graves consequências a nível de segurança.

Este alerta da Comissão Europeia junta-se a outros dois já feitos há algum tempo pelos governos norte-americano e britânico.

Precisamente para debater estes problemas foi realizada em Bruxelas nos dias 25 e 26 de Outubro deste ano o evento The Space-Weather Awareness Dialogue: Findings and Outlook que teve por objectivo identificar os desafios de uma situação do género e apontar as respectivas soluções.

(...)


artigo completo

Estado da segurança do software

interessante:

2011: The State of Software Security and Quality


It’s the end of the year. Time to look back on what you’ve done, what you’ve learned, your successes and mistakes, and what you learned from them. I also like to look at the big picture: not just my team and the projects that I manage, or even the company that I work for, but software development in general. How are we doing as an industry, are we getting better, where are we falling behind, what are the main drivers for developers and development managers?

Besides the usual analysis from InformationWeek, and from Forrester and Gartner (if you can afford them), there’s some interesting data available from software quality and software security vendors.

CAST Software
, a vendor of code structural analysis tools, publishes an annual Report on Application Software Health based on an analysis of 745 applications from 160 companies (365 million lines of code) using CAST's static analysis platform. A 25-page executive summary of the report is available free with registration – registration also provides you access to some interesting research from Gartner and Forrester Research, including a pretty good paper from Forrester Research on application development metrics.
...

The same goes for the State of Software Security Report from Veracode, a company that supplies static and dynamic software security testing services. Like the CAST study, this report attempts to draw wide-ranging conclusions from a limited data set – in this case, the analysis of almost 10,000 “application builds” over the last 18 months (which is a lot less than 10,000 applications, as the same application may be analyzed at least twice if not more in this time window). The analysis focused on web apps (75% of the applications reviewed were web apps). Approximately half of the code was in Java, one quarter in .NET, the rest in C/C++, PHP, etc.

Their key findings:
  • 8 out of 10 apps fail to pass Veracode’s security tests on the first pass - the app contains at least 1 high-risk vulnerability.
  • For web apps, the top vulnerability is still XSS. More than half of the vulnerabilities found are XSS, and 68% of web apps are vulnerable to XSS attacks.
  • 32% of web apps were vulnerable to SQL Injection, even though only 5% of all vulnerabilities found were SQL Injection issues.
  • For other apps, the most common problems were in error handling (19% of all issues found) and cryptographic mistakes (more than 46% of these apps had issues with crypto).
....

Ciber-ataques ameaçam fornecimento de pretróleo?

Cyber attacks threaten global oil supply

Reuters  Dec 8, 2011 – 5:03 PM ET | Last Updated: Dec 8, 2011 5:25 PM ET


By Daniel Fineren

DOHA – Hackers are bombarding the world’s computer controlled energy sector, conducting industrial espionage and threatening potential global havoc through oil supply disruption.

Oil company executives warned that attacks were becoming more frequent and more carefully planned.

“If anybody gets into the area where you can control opening and closing of valves, or release valves, you can imagine what happens,” said Ludolf Luehmann, an IT manager at Shell Europe’s biggest company .

“It will cost lives and it will cost production, it will cost money, cause fires and cause loss of containment, environmental damage – huge, huge damage,” he told the World Petroleum Congress in Doha.

Computers control nearly all the world’s energy production and distribution in systems that are increasingly vulnerable to cyber attacks that could put cutting-edge fuel production technology in rival company hands.

“We see an increasing number of attacks on our IT systems and information and there are various motivations behind it – criminal and commercial,” said Luehmann. “We see an increasing number of attacks with clear commercial interests, focusing on research and development, to gain the competitive advantage.”

He said the Stuxnet computer worm discovered in 2010, the first found that was specifically designed to subvert industrial systems, changed the world of international oil companies because it was the first visible attack to have a significant impact on process control.

Sexta feira negra?

Do jornal I / inonline:

Vêm aí os piratas. Portugal pode ficar offline? 

Por Sílvia Caneco, publicado em 9 Dez 2011 - 03:00 | Actualizado há 55 minutos 51 segundos

 
Os movimentos de “hacktivistas” portugueses deixaram a promessa: hoje começa mais um surto de ataques informáticos. O pior cenário possível seria o de um ataque em massa às infra-estruturas críticas, ou seja, aquelas que permitem que a economia funcione e que, se forem “abaixo”, podem afectar gravemente a vida das pessoas. Neste rol entrariam, por exemplo, os sistemas da Águas de Portugal, EDP, SIBS (gestora de multibancos), telecomunicações e companhias aéreas.

Mas o mais provável, uma vez que agem por princípios românticos como a luta contra a corrupção e o combate à falência da democracia, é que estes grupos se concentrem nos ataques a sites de instituições do Estado como ministérios, empresas públicas em que há gestores com ordenados mais chorudos, SIS, Polícia Judiciária (PJ), Procuradoria-Geral da República (PGR), Banco de Portugal, Caixa Geral de Depósitos e, mais uma vez, portais dos partidos políticos.

O surto inédito de ataques informáticos em Portugal começou no final de Novembro, como resposta aos incidentes com a polícia na manifestação do dia da greve geral. O grupo Lulzec Portugal inaugurou a onda de ataques, mas já se juntaram outros dois movimentos. Para hoje e amanhã deixaram a ameaça de um mega-ataque: nas suas páginas de internet e chats apelaram à participação de todos os anónimos com conhecimentos de informática num ataque em massa a redes e instituições do Estado.

Os grupos já prometeram a divulgação de mais dados confidenciais na página do Tugaleaks – inspirada na Wikileaks –, mas João Barreto, responsável por uma empresa de segurança informática, acredita que a acção dos “hacktivistas” vai voltar a concentrar-se mais em indisponibilizar páginas – colocando-as temporariamente offline – do que em intrusões nos sistemas que permitam “roubar” documentos ou bases de dados confidenciais.

Isto porque fazer uma intrusão num sistema – técnica que permite entrar num site, apagar dados, fazer download dos mesmos ou substituí-los – é mais difícil, mais demorado e implica que estes hackers tenham mais e melhores qualidades técnicas. “Se o objectivo é causar maior impacto, o que vão tentar fazer é afectar o maior número de sites. Indisponibilizar uma página é muito fácil e, se não conseguem desligar uma, desligam outra”, afirma o especialista em segurança informática.

Além disso, estes hackers dificilmente avançarão para acções que os transformem em criminosos profissionais. Enquanto se limitam a indisponibilizar páginas de instituições públicas em nome de uma propagada luta contra o governo e contra a corrupção, “vão beneficiando de um sentimento de impunidade até por parte da opinião pública”, entende João Barreto, professor de Segurança na pós-graduação da Católica em segurança de sistemas de informação.

Para indisponibilizar uma página basta bombardear um site com pedidos de acesso: o servidor não aguenta e a página fica inacessível. Para um pirata informático, nada mais fácil: “Se tiver cem computadores e cada computador fizer cem pedidos de acesso, são logo 10 mil pedidos.” E nem sequer é necessário que cem pessoas disponibilizem os seus computadores de forma voluntária para haver um ataque concertado. “Se o meu computador pessoal foi infectado por um vírus, ele pode ser controlado à distância. É por isso que boa parte das máquinas usadas nestes ataques estão em residências, e muitas no estrangeiro”, explica João Barreto.

E se “deitar abaixo” um site está à distância de alguns cliques em poucos minutos, descobrir os autores destes ataques é missão quase impossível. “Os únicos crimes cibernéticos fáceis de investigar são os roubos de dinheiro, porque o sistema financeiro mundial está muito bem preparado”, esclarece João Barreto.

Na semana passada, o grupo AntiSec deu no seu chat uma aula sobre anonimato, ensinando aos interessados como podiam actuar sem deixar provas. O i sabe que a PJ está com muitas dificuldades em chegar aos autores dos ataques e até Maria José Morgado, directora do Departamento de Investigação e Acção Penal (DIAP), classificou os meios para investigar crimes informáticos como “ridiculamente escassos”.

A Procuradoria-Geral da República (PGR) está em alerta máximo e vai reforçar ainda mais as políticas de segurança dos seus sistemas de informação para se prevenir da ameaça dos hackers. Quando o espaço de tempo entre a ameaça e a acção é curto, a solução é fazer correr testes rápidos nestes sites para encontrar as falhas mais evidentes: ou seja, fazer os mesmos testes que os hackers, mas antes deles. A PT, por exemplo, tem um centro de detecção de intrusões. “Se os organismos tiverem acordos com a PT, esta vai analisar se há um tráfego anormalmente elevado naquele site a partir do estrangeiro. Se verificar que sim, vai perguntar ao cliente se quer que bloqueie”, explica João Barreto. Se optar por bloquear, uma organização pode proteger-se de ataques cortando o tráfego internacional, mas mantendo-se online em Portugal.

A PSP, por exemplo, já optou por colocar o seu site temporariamente offline para evitar uma intrusão. Ao fazê-lo, as entidades não estão a corrigir falhas de segurança, apenas a impedir que durante aquelas horas “hacktivistas” entrem nas suas páginas. Hoje e amanhã, o cenário pode repetir-se: umas páginas offline porque foram alvo dos piratas, outras offline porque tiveram “medo” deles.

Perigo: oferta de emprego

Com a crise convém recordar que existe este tipo de golpes, muitas vezes baseado em ofertas de emprego ("trabalhe a partir de casa", "horário versátil",...).A vítima é a "mula", que se torna sem querer um cúmplice de um ou mais crimes (de phishing etc.). Acontece em Portugal e quem vai preso é mesmo a "mula".


da Wikipedia:

A money mule is a person who transfers stolen money or merchandise from one country to another, either in person, through a courier service, or electronically. The term is commonly used to describe on-line scams that prey on victims who are unaware that the money or merchandise they are transferring is stolen. In these scams, the stolen money or merchandise is transferred from the victim's country to the scam operator's country.
Online money mule scams typically exist as a result of other types of online fraud, such as phishing scams, malware scams or scams that operate around auction sites like eBay. After money or merchandise has been stolen using any of those methods, a scammer will employ a mule to relay the money or goods to the scammer. This process obscures the scammer's true identity and location from the initial victim.[1] Money mules may be subject to criminal prosecution for their actions.[2]
Money mules are commonly recruited with job advertisements for "payment processing agents," "money transfer agents," "local processors," and other similar titles. Some money mules are recruited by a scammer posing as an attractive member of the opposite sex. Candidates are asked to accept payments and to remit most of the funds to a third party — a job which can be done from one's own home. Legitimate companies use escrow services for this kind of work.[3] Scammers trading in stolen goods use similar tactics to recruit mules who receive packages and then forward them to mail drops in the scammer's home country.[4]

Luzsec Portugal ataca ainda mais

Segundo o site TugaLeaks, foi feito um defacement ao site do PS (que neste momento está inacessível).

O site do Público tem também um artigo que resume bem os acontecimentos dos últimos dias. Alguns excertos:

Hackers: atrás do ecrã para "elevar a voz do povo"
04.12.2011 - 16:07 Por João Pedro Pereira

Nas últimas semanas assistiu-se em Portugal a um surto inédito de ataques informáticos. Foram atacados sites do PSD, das Águas de Portugal, do Governo, da Assembleia da República e do Hospital da Cruz Vermelha. Uns ficaram inacessíveis, outros foram modificados e exibiam mensagens dos atacantes.

Um dos ataques mais graves foi diferente: uma intrusão em sistemas informáticos, que culminou na divulgação de dois ficheiros com dados de agentes da polícia. Um deles, retirado de computadores governamentais, divulgou o posto, email, nome e número de telefone de 107 agentes da PSP. O outro, retirado dos computadores de um sindicato, continha informação (em muitos casos, incluindo a morada) de 67 polícias. Foi apresentado como uma represália pelos incidentes em S. Bento, no dia da greve geral.

Os atacantes já disseram que os ataques vão continuar. No início desta semana, num texto publicado online, apelaram à união de "autodidactas e hackers" e convidaram as pessoas "com conhecimentos de informática" a sentarem-se aos computadores. Prometeram um novo surto de ataques e, inspirados numa acção internacional, chamaram-lhe operação #AntiSec PT.

O apelo foi publicado no site TugaLeaks, que tem divulgado informação sobre este género de acções em Portugal e foi lançado em Dezembro de 2010 por Rui Cruz, um informático que decidiu criar uma réplica do site da WikiLeaks.

Desde então, o TugaLeaks tornou-se num site de divulgação de várias acções de protesto, dentro e fora da Internet: desde o movimento dos "indignados" ao grupo que está acampado frente ao Parlamento, até aos ciberataques recentes. Ao PÚBLICO Rui Cruz explica que "o Tugaleaks nasceu porque era - e é - o único canal de media alternativo a publicar notícias sobre movimentos activistas e hacktivistas".

O TugaLeaks parece funcionar quase como órgão oficial dos movimentos por detrás dos ataques informáticos, mas Rui Cruz nega a associação: "O Tugaleaks não está nem a favor nem contra os alegados ataques." Mas acrescenta, com aparente simpatia pelas acções dos hackers: "Os grupos de hacktivistas estão a impulsionar o acordar do povo com ataques a alvos cada vez mais notórios."

(...)

Os ataques feitos até agora são de três tipos. O mais comum chama-se "ataque distribuído de negação de serviço" e consiste em bombardear um site com pedidos de acesso. Em consequência, o site torna-se mais lento e, eventualmente, fica inacessível.Outro tipo de ataque é o que afectou as Águas de Portugal. O site passou a exibir o boneco com ar aristocrata que é o símbolo dos LulzSec. Abaixo da imagem estavam as remunerações do conselho de administração da empresa, acompanhada do comentário: "E que tal começarem a fazer cortes nesses salários de luxo? Já é tempo de acabarem com essa palhaçada de o povo ter que "apertar o cinto", quando os salários desta gente são milionários." Por fim, houve os ataques que expõem informação, como foi o caso dos dados da PSP.

A actividade dos LulzSec surge depois de o chamado "hacktivismo" ter sido trazido à ribalta em 2010, quando um grupo chamado Anonymous decidiu apoiar a WikiLeaks e atacar sites de empresas ou autoridades que dificultavam o trabalho de Julian Assange.

Diferente do LulzSec, o movimento Anonymous é mais distribuído e menos organizado, podendo qualquer pessoa fazer um ataque e simplesmente assinar Anonymous. O movimento assume-se como não tendo liderança. Quando simpatizantes saem à rua, o que acontece em protestos vários, usam uma máscara. Os Anonymous estenderam-se a vários países. Cá, surgiram os Anonymous Portugal. E uma variante original: os Anonymous Adolescentes, que reivindicaram vários ataques, desde o site do PSD-Lisboa até sites de alguns governos civis. São também os autores de um ataque ao sitedo Hospital da Cruz Vermelha, várias vezes criticado na Internet.

(...)

Privacidade em smartphones

(actualizado a 02/12)

A notícia é um escândalo de grandes proporções: muitos smartphones (Android, Blackberry, iPhones...) trazem instalado um iqagent, de uma empresa chamada Carrier IQ, que captura todas as teclas carregadas, URLs acedidos, SMSs recebidos,...

Alguém sabe se o iqagent está instalado nos smartphones vendidos em Portugal?

O relatório original: http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/

O vídeo:



Notícias:

BUSTED! Secret app on millions of phones logs key taps (The Register)

Update: Mobile "rootkit" maker apologizes to Android dev it threatened (ArsTechnica)

Apple: Carrier IQ still on iPhone 4, but we don't read your e-mail and texts

AT&T, Sprint confirm use of Carrier IQ software on handsets

LuzSec Portugal deixa site do Banco de Portugal em baixo

Mais uma do Público:

Ataque deixa site do Banco de Portugal em baixo 


O site do Banco de Portugal (BdP) deixou de estar acessível depois de o grupo de hackers LulzSec Portugal, que nos últimos dias ordenou uma série de ataques contra serviços do Estado, ter prometido um ataque ao portal do supervisor bancário. (...)

Mais dois links interessantes:

LuzSec Portugal no Twitter: http://twitter.com/#!/lulzsecportugal

Entrevista com LulzSec Portugal: http://www.tugaleaks.com/entrevista-lulzsecportugal.html#more-1867

SIS já terá identificado dois suspeitos dos ataques informáticos

no Público:

SIS já terá identificado dois suspeitos dos ataques informáticos

O Departamento de Investigação e Acção Penal (DIAP) de Lisboa anunciou ontem já ter delegado na Polícia Judiciária (PJ) a abertura de inquéritos que podem vir a culminar em processos-crime e que visam punir os responsáveis por uma série de ataques informáticos desencadeados nos últimos dias contra forças policiais e outros serviços do Estado, assim como em hospitais, partidos políticos e meios de comunicação social.

Apesar das investigações estarem em curso, os responsáveis pelo DIAP lamentam que os recursos periciais disponíveis sejam "ridiculamente escassos". Estas informações foram divulgadas um dia depois do SIS, cujos computadores também já terão sido devassados, ter alegadamente identificado, na zona de Sintra, dois jovens suspeitos.

Fonte policial contactada pelo PÚBLICO aludiu à localização de dois suspeitos e adiantou que, a confirmar-se o facto de estes serem autores de alguns ataques informáticos, poderão conduzir os investigadores a outros indivíduos. As investigações do SIS iniciaram-se a partir da localização de presumíveis integrantes do movimento LulzSec Portugal, o mesmo que, via Twitter, ordenou o ataque a computadores da PSP, MAI, Hospital da Cruz Vermelha, Parlamento, Ministério da Justiça, ao Portal das Finanças e, pelo menos, a quatro partidos políticos.

As informações alegadamente colhidas pelo SIS deverão agora transitar para os inspectores da PJ que têm a seu cargo as investigações relacionadas com a criminalidade informática.

A decisão do DIAP em dar a investigação à PJ surge na sequência dos mais recentes ataques informáticos na PSP, que viu divulgados dados pessoais (contactos telefónicos e correio electrónico, cargo desempenhado e colocação) de 107 polícias a trabalharem na zona de Chelas e, no dia seguinte, de mais algumas dezenas de associados do Sindicato Nacional dos Chefes. Mais tarde foi o próprio portal social da PSP e o sistema de correio electrónico que acabou por ser temporariamente afectado.

O Governo, nomeadamente o Ministério da Administração Interna, tem-se furtado a tecer comentários acerca destes crimes. No entanto, ontem, o ministro Miguel Macedo reconheceu, em declarações à Antena 1, que já "foram adoptadas uma série de medidas de contingência no sentido de protecção dos sistemas informáticos mais sensíveis".

Miguel Macedo, que voltou a insistir na ideia de que será melhor não dar "tanta atenção" a estes problemas, lembrou que não há sistemas informáticos inexpugnáveis e que até o Pentágono já foi alvo de ataques.

Mas, se para o Governo as medidas em curso poderão travar os ataques em causa, já para a directora do DIAP lisboeta, Maria José Morgado, é necessário reforçar os recursos periciais à disposição dos investigadores e do Ministério Público. Confirmando que a PJ já encetou diligências, a mesma responsável disse que o "cibercrime é dos maiores desafios às polícias, ao MP e aos tribunais" sendo que em países como os Estados Unidos é, logo a seguir ao terrorismo, a segunda prioridade dos investigadores criminais.

Crimes informáticos: só 5% das acusações dão acusação

Do jornal i Online:

Crimes informáticos. Só 5% dos inquéritos resultaram em acusação

O Departamento de Investigação e Acção Penal (DIAP) de Lisboa instaurou vários processos--crime e delegou na Polícia Judiciária a investigação dos recentes ataques de hackers aos sites de uma força de segurança, bancos e outras instituições do Estado. Mas, atendendo aos números, o mais provável é que, finda a busca de provas, estes processos acabem arquivados. De 2008 até 31 de Outubro deste ano, o DIAP de Lisboa abriu 3880 inquéritos relacionados com crimes informáticos, mas em apenas 5,1% dos casos (199) alguém foi acusado.

E se excluirmos os 656 inquéritos que ainda estavam pendentes a 31 de Outubro deste ano, conclui-se que 77% (2490) dos processos conheceram o mesmo fim: o arquivamento. O número de processos abertos a crimes informáticos disparou em 2011: só nos primeiros dez meses do ano, o DIAP de Lisboa abriu mais inquéritos do que em todo o ano de 2010 (1062 contra 890). Mas apenas 46 resultaram numa acusação.

(...)

Luzsec Portugal ataca

Hackers divulgam dados pessoais de 107 polícias de Lisboa e ameaçam toda a PSP
29.11.2011 - 08:10 Por José Bento Amaro

Um grupo intitulado Lulzsec Portugal terá acedido ilegalmente aos computadores do Ministério da Administração Interna (MAI), copiado e divulgado os dados pessoais de mais de uma centena de efectivos da PSP a trabalharem em três esquadras de Lisboa. Num texto resumido, acompanhado do endereço onde os dados pessoais podem ser consultados, os hackers ameaçam vir a divulgar os elementos de todo o efectivo da PSP, argumentando que tal acontece como represália pelos actos de violência que terão sido praticados contra pessoas que, no dia 24, participaram, em frente à Assembleia da República, no protesto da greve geral.

Os dados pessoais (nome, posto, número de identificação, local de trabalho e cargo desempenhado, número de telefone e contacto e-mail) de 107 polícias começaram a ser divulgados na noite de domingo. Ontem de manhã muitos polícias contactados pelo PÚBLICO, incluindo diversos sindicatos, desconheciam a eventual intromissão e violação da Rede Nacional de Segurança de Segurança Interna, sistema no qual se incluem ainda os dados pessoais de outras forças tuteladas pelo MAI, nomeadamente a GNR e os bombeiros. Feito o contacto telefónico para a assessoria de imprensa do ministério, não foi negada a quebra de segurança, mas recusaram fazer qualquer comentário sobre a situação.

No curto texto do Lulzsec Portugal é dito: "Em resposta às detenções e violência sobre civis desarmados iremos divulgar os dados de todos os agentes da PSP, esquadra a esquadra, indivíduo a indivíduo, a começar pela esquadra de Chelas". Para Hélder Andrade, presidente da Associação Sindical dos Oficiais da Polícia (ASOP), o texto em causa é motivo mais que suficiente para "pedir esclarecimentos à Direcção Nacional [da PSP]".

...

Notícia completa no site do Público: http://www.publico.pt/Sociedade/hackers-divulgam-dados-pessoais-de-107-policias-de-lisboa-e-ameacam-toda-a-psp-1523008


Hackers querem ataques colectivos a partir de 1 de Dezembro
29.11.2011 - 17:37 Por João Pedro Pereira

Num texto publicado hoje, o LulzSec Portugal afirma que vai juntar-se ao Anonymous Portugal (ambos inspirados nos grupos internacionais homónimos), para dar início ao que chamam a operação #AntiSecPT (mais uma vez, inspirada numa operação semelhante a nível internacional).

Os autores do texto incitam os “auto-didatas, e hackers a espalharem pelo nosso país, assinando anonimamente em nome do movimento #AntiSecPT, em defacements [alterações a sites], ataques DDOS [ataques que visam tornar um site inacessível] e leaks [fugas de informação], que exponham online a corrupção”.

A mensagem encoraja ainda acções fora da Internet: “Apelamos que seja espalhado em graffitis pelas paredes, pela música, por vídeos e textos o combate à corrupção em nome do movimento #AntiSecPT”. Os autores, porém, fazem um apelo ao afastamento das acções de rua: “Convidamos os Anonymous com conhecimentos de informática a afastarem se das manifestações e a juntarem se a nós para uma ‘desobediência civil’ online”.

O texto foi publicado no site TugaLeaks, que tem vindo a divulgar informação sobre este género de acções em Portugal.

De acordo com a mensagem, o principal motivo da operação agendada para o próximo mês parecem ser os incidentes com a polícia ocorridos durante o dia da greve geral. “Houve denúncias e houve testemunhas que presenciaram agentes policiais à paisana a agredir e a prender injustamente um jovem, mas as inter-redes não ficaram em silêncio. Iremos denunciar os chefes policiais que obrigam a polícia no terreno a agredir os seus irmãos e irmãs que protestam pacificamente.”

Contactados por email, os responsáveis pelo texto não responderam até à hora de publicação deste artigo. Na sexta-feira passada, os LulzSec escusaram-se a responder a questões do PÚBLICO, “Neste momento não estamos dispostos a dar entrevistas”, disseram.

Ao PÚBLICO, o advogado Manuel Lopes Rocha, especializado na área das tecnologias de informação, explicou que os ataques registados recentemente aos sites portugueses, e que são do mesmo género daqueles a que os LulzSec agora incitam, podem ser punidos ao abrigo da Lei do Cibercrime, que, entre outros, prevê crimes de sabotagem informática, dano de sistemas informáticos e de acesso ilegítimo. Nos casos mais graves, a pena pode ir até aos dez anos de prisão.

http://www.publico.pt/Tecnologia/hackers-portugueses-apelam-a-operacao-conjunta-a-partir-de-1-de-dezembro-1523102

Vulnerabilidade grave no Apache

A newly discovered flaw in Apache web servers could allow attackers to use servers configured as "reverse proxies" to gain access to or attack systems hidden from public view. The bug in Apache's reverse proxy mode only affects servers that have been configured incorrectly, but that error isn't an obvious one, since it doesn't interfere with normal operations. The flaw could be used by attackers to reach Web-enabled resources on other servers connected to the same network as the proxy.(...)

The security hole, discovered by Qualys Security Labs' Prutha Parikh, allows attackers using a specially crafted HTTP GET request to alter the universal resource indicator (URI) created by Apache's remote proxy module, diverting it from the destination set in rules and allowing the attacker to access other systems on the network.

Notícia completa na ArsTechnica

SAMATE Reference Dataset (SRD), version 4.0

O SRD é uma base de dados de excertos de software vulneráveis muito interessante. Saiu a versão 4:

Computer scientists at the National Institute of Standards and Technology (NIST) have dramatically enlarged a database designed to improve applications that help programmers find weaknesses in software. This database, the SAMATE Reference Dataset (SRD), version 4.0, is a freely available online tool aimed at helping programmers fortify their creations against hackers. (...)

"The SRD is for companies that build static analyzers, whose use is expanding within the software industry," says SRD project leader Michael Koo. "It will help their products catch the most common errors in the software they are supposed to check. It brings rigor into software assurance, so that the public can be more confident that there are fewer dangerous weaknesses in the software they use."

Hackers tenta atacar sites Finanças, Administração Interna e PSP

Hackers tentaram entrar nos sites das Finanças, Administração Interna e PSP

25.11.2011 - 14:09 Por Maria José Oliveira

"Um ou mais grupos de hackers tentaram entrar na quinta-feira nos sites dos ministérios das Finanças e da Administração Interna e também no da PSP. Ao que o PÚBLICO apurou, os hackers não são portugueses e pertencem a movimentos anarquistas localizados no Sul da Europa."

Ver a notícia completa no site do Público: http://www.publico.pt/Pol%C3%ADtica/hackers--tentam-entrar-nos-sites-das-financas-administracao-interna-e-psp-1522548

Pela descrição, que refere que a PT teve de "limitar a banda", deve ter sido uma ataque DDoS, não uma tentativa de "entrar".

Hackers destroem bomba de água

Este caso é interessante por diversas razões (tanto quanto é possível perceber): 1) foi um ataque real a uma infraestrutura crítica (rede pública de distribuição de água); 2) foi um ciber-ataque mas causou danos físicos (a destruição de uma bomba de água); 3) a intrusão prolongou-se por meses sem ser detectada. Oh brave new world...

Water utility hackers destroy pump, expert says
SCADA breach 'a really big deal'
The Register, Dan Goodin, 17th November 2011 22:03 GMT

Hackers destroyed a pump used by a US water utility after gaining unauthorized access to the industrial control system it used to operate its machinery, a computer security expert said.

Joe Weiss, a managing partner for Applied Control Solutions, said the breach was most likely performed after the attackers hacked into the maker of the supervisory control and data acquisition software used by the utility and stole user names and passwords belonging to the manufacturer's customers. The unknown attackers used IP addresses that originated in Russia.

Weiss cited an official government report from the state where the regional water district was located. It was dated November 10, two days after the hack was discovered. The document indicates that the utility had been experiencing unexplained problems with its computerized system in the weeks leading up to the breach.

“Over a period of two to three months, minor glitches had been observed in remote access to the water district's SCADA system,” Weiss said during an interview, in which he read a verbatim portion of the document to The Register. He said that the attackers were able to burn out one of the utility's pumps by causing either the pump or the SCADA system that controlled it to turn on and off “repeatedly.”

Weiss said he obtained the report on the condition that the water utility and the state where it's located aren't disclosed. A statement issued by the US Department of Homeland Security indicated the utility was located in Springfield, Illinois. Weiss published bare-bones details of the hack on Thursday because he wanted to bring attention to an incident he said raised serious concerns about the ability of the US government to secure critical infrastructure.

“This is really a big deal, and what's just as big a deal is what isn't being said or isn't being done,” Weiss said. “What the hell is going on with DHS? Why aren't people being notified?”

He said he's unaware of any water utilities or other SCADA operators who know about the attack.

In an email sent several hours after this article was first published, DHS spokesman Peter Boogaard wrote: "DHS and the FBI are gathering facts surrounding the report of a water pump failure in Springfield Illinois. At this time there is no credible corroborated data that indicates a risk to critical infrastructure entities or a threat to public safety."

(a notícia completa aqui)

Segurança

Ciber-ataque causa explosão no Irão?

No passado dia 12 de Novembro uma explosão decapitou o programa nuclear iraniano, pouco depois de IAEA ter dito que o programa tinha fins militares e não apenas civis. Agora surgiu a suspeita de que essa explosão tenha sido causada através de um ciber-ataque, possivelmente usando o Stuxnet:

Suspicion in Iran that Stuxnet caused Revolutionary Guards base explosions 
DEBKAfile Exclusive Report November 18, 2011, 2:29 PM (GMT+02:00)
Tags:  Stuxnet   Iran nuclear   Iran's Revolutionary Guards   missiles   Duqu
Iran's Sejil 2 ballistic missile.

Is the Stuxnet computer malworm back on the warpath in Iran?

Exhaustive investigations into the deadly explosion last Saturday, Nov. 12 of the Sejil-2 ballistic missile at the Revolutionary Guards (IRGC) Alghadir base point increasingly to a technical fault originating in the computer system controlling the missile and not the missile itself. The head of Iran's ballistic missile program Maj. Gen. Hassan Moghaddam was among the 36 officers killed in the blast which rocked Tehran 46 kilometers away.
(Tehran reported 17 deaths although 36 funerals took place.)

Since the disaster, experts have run tests on missiles of the same type as Sejil 2 and on their launching mechanisms.

debkafile's military and Iranian sources disclose three pieces of information coming out of the early IRGC probe:
1.  Maj. Gen. Moghaddam had gathered Iran's top missile experts around the Sejil 2 to show them a new type of warhead which could also carry a nuclear payload. No experiment was planned. The experts were shown the new device and asked for their comments.
2.  Moghaddam presented the new warhead through a computer simulation attached to the missile. His presentation was watched on a big screen. The missile exploded upon an order from the computer.

The warhead blew first; the solid fuel in its engines next, so explaining the two consecutive bangs across Tehran and the early impression of two explosions, the first more powerful than the second, occurring at the huge 52 sq. kilometer complex of Alghadir.

3.  Because none of the missile experts survived and all the equipment and structures pulverized within a half-kilometer radius of the explosion, the investigators had no witnesses and hardly any physical evidence to work from.

Iranian intelligence heads entertain two initial theories to account for the sudden calamity: a) that Western intelligence service or the Israeli Mossad managed to plant a technician among the missile program's personnel and he signaled the computer to order the missile to explode; or b), a theory which they find more plausible, that the computer controlling the missile was infected with the Stuxnet virus which misdirected the missile into blowing without anyone present noticing anything amiss until it was too late.


(....)

Notícia completa

Actualização a 01/12/2011: uma fonte alega que a explosão é obra da Mossad: http://www.ionline.pt/mundo/irao-mossad-tera-sabotado-uma-central-quartel

Operation Ghost Click

The proprietors of shadowy online businesses that have become synonymous with cybercrime in recent years were arrested in their native Estonia on Tuesday and charged with running a sophisticated click fraud scheme that infected with malware more than four million computers in over 100 countries — including an estimated 500,000 PCs in the United States. The law enforcement action, dubbed “Operation Ghost Click,” was the result  of a multi-year investigation, and is being called the “biggest cybercriminal takedown in history.”

Estonian authorities arrested six men, including Vladimir Tsastsin, 31, the owner of several Internet companies that have been closely associated with the malware community for many years. Tsastsin previously headed EstDomains Inc. a domain name registrar that handled the registrations for tens of thousands of domains associated with the far-flung Russian Business Network.

Reporting for The Washington Post in September 2008, I detailed how Tsastsin’s prior convictions in Estonia for credit card fraud, money laundering and forgery violated the registrar agreement set forth by the Internet Corporation for Assigned Names and Numbers (ICANN), which bars convicted felons from serving as officers of a registrar. ICANN later agreed, and revoked EstDomains’ ability to act as a domain registrar, citing Tsastsin’s criminal history.

Ler o resto da notícia em Krebs on Security

Microsoft Security Intelligence Report vol. 11

Saiu o Microsoft Security Intelligence Report vol. 11: http://www.microsoft.com/security/sir/ Além do relatório completo, está disponível um resumo em português.


"With a collection of data from Internet services and over 600 million computers worldwide, the Security Intelligence Report (SIR) exposes the threat landscape of exploits, vulnerabilities, and malware. Awareness of threats is a preventive step to help you protect your organization, software, and people.
Worldwide Threat Assessment is an analysis of the global impact while Regional Threat
Assessment
provides detailed telemetry by location. Protection methods appear in Managing Risk. SIR volume 11 provides data from January to June 2011 and features the ZeroDay article."

Ciber-guerra: a chegar ou nunca chegará?

Depende de a quem se pergunte.

A chegar:

Security Expert Warns of Cyber World War

A leading Internet security expert warned Tuesday that a cyber terrorist attack with "catastrophic consequences" looked increasingly likely in a world already in a state of near cyber war.

Speaking outside a global conference on Internet security in London, Eugene Kaspersky, a Russian math genius, told Sky News the threat was a real and present danger.

"I don't want to speak about it. I don't even want to think about it," he said. "But we are close, very close, to cyber terrorism. Perhaps already the criminals have sold their skills to the terrorists -- and then ... oh, God."
Kaspersky, who founded an Internet security empire with a global reach, said he believed that cyber terrorism was the biggest immediate threat confronting nations as diverse as China and the U.S.

"There is already cyber espionage, cyber crime and hacktivisim [when activists attack networks for political ends] -- soon we will be facing cyber terrorism," he said.

U.K. Prime Minister David Cameron, talking at the London Cyber Conference, added to the growing chorus of world leaders sounding the cyber alarm.

"We are here because international cyber security is a real and pressing concern," he said. "Let us be frank. Every day we see attempts on an industrial scale to steal government secrets -- information of interest to nation states, not just commercial organizations.

"Highly sophisticated techniques are being employed ... These are attacks on our national interest. They are unacceptable."


Nunca chegará:

Cyber War Will Not Take Place

For almost two decades, experts and defense establishments the world over have been predicting that cyber war is coming. But is it? This article argues in three steps that cyber war has never happened in the past, that cyber war does not take place in the present, and that it is unlikely that cyber war will occur in the future. It first outlines what would constitute cyber war: a potentially lethal, instrumental, and political act of force conducted through malicious code. The second part shows what cyber war is not, case-by-case. Not one single cyber offense on record constitutes an act of war on its own. The final part offers a more nuanced terminology to come to terms with cyber attacks. All politically motivated cyber attacks are merely sophisticated versions of three activities that are as old as warfare itself: sabotage, espionage, and subversion.

 Artigo completo