quarta-feira, agosto 30, 2006

Aprenda a gerenciar e proteger senhas usadas on-line

03/02/2006 - 09h33
JULIANA CARPANEZ
Folha Online

Em tempos de muita oferta de serviços on-line, fica fácil colecionar uma porção de senhas --um internauta precisa de pelo menos três destas combinações para realizar, via computador, tarefas de seu cotidiano. Some a esta diversidade o fato de as senhas não poderem ser anotadas, e o que se tem é a receita perfeita para a confusão ou até mesmo esquecimento.

Como não dá para viver sem elas, o importante é saber protegê-las e gerenciá-las; só assim é possível evitar acessos indevidos ou a irritação de não conseguir se logar em sua própria máquina.

Confira algumas dicas dadas por especialistas em segurança que podem ajudar a evitar problemas deste tipo.

Segurança

-- Tenha pelo menos três senhas divididas em "grupos": lazer, trabalho e banco.
-- Troque-as mensalmente.
-- Crie senhas longas.
-- Varie ao máximo o tipo de caractere: use símbolos, letras e números.
-- Quando só puder usar números, faça combinações pouco prováveis --junte seu ano de nascimento com os dígitos da placa do carro, por exemplo.
-- Não escolha palavras existentes em dicionários --piratas virtuais usam softwares específicos para adivinhá-las.
-- Se quiser usar palavras, escreva-as de forma errada (substitua a letra "a" por "@", por exemplo).
-- Nunca anote suas senhas, e só as compartilhe quando extremamente necessário (caso de marido e mulher).

Gerenciamento

-- Para não se esquecer de sua senha, crie uma combinação "raiz" e faça variações baseadas nela. A "raiz" pode ser formada por letras ou números.

Exemplo:
-- A palavra "raiz" é "mist&rio" (substitua sempre uma letra do termo original).
-- Para cada tipo de serviço, acrescente outros dígitos. Desta forma, a senha no trabalho pode ser " mist&rio31", enquanto o acesso ao webmail é "mist&rio62".
-- No mês seguinte, as combinações podem ser trocadas para "s&gr&do31" e "s&gr&do62".

Fontes: José Antunes (gerente de engenharia de sistemas da empresa de segurança McAfee) e Ramiro Costa (gerente técnico de contas da empresa de segurança Trend Micro).

Tecnologia vira arma para funcionários insatisfeitos

07/01/2006 - 16h03
JULIANA CARPANEZ
da Folha Online

Grande parte das invasões realizadas em sistemas de tecnologia corporativos têm participação de funcionários ou ex-funcionários das empresas. A
afirmação feita há alguns meses pelo detetive britânico Chris Simpson --da unidade de crimes de computação da polícia metropolitana londrina-- é reforçada no Brasil pelo IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações).

Segundo a organização especializada em perícias digitais e apuração de crimes e fraudes virtuais, 80% dos golpes realizados no ambiente corporativo --sejam on-line ou off-line-- contam com colaboração interna. Esta tendência, aliada à popularização do uso da tecnologia, facilita o roubo de informações e espionagem industrial, entre outros tipos de crime.

"A informática facilitou muito essas atividades. Um funcionário pode copiar o equivalente a uma sala de documentos em um pen drive e sair da empresa com este acessório no bolso", afirma Otávio Luiz Artur, diretor do IPDI.

Com a tecnologia, exemplifica, uma pessoa insatisfeita com a empresa também pode acrescentar uma cópia oculta, destinada ao concorrente, toda vez que enviar uma proposta comercial para os clientes da organização.

Recentemente, o IPDI descobriu que o fax de uma empresa estava grampeado e, por isso, seu principal concorrente ganhava a maioria dos processos de licitação. A diferença dos preços propostos era sempre pequena, o que gerou a desconfiança da organização sabotada.

Quadrilha

Nem sempre ações indevidas praticadas dentro das empresas têm como objetivo prejudicar a instituição --ainda assim, isso pode facilmente acontecer. O IPDI iniciou a investigação de um caso motivado pela lentidão da rede de informática de uma grande corporação. Descobriu então que quatro funcionários utilizavam os servidores corporativos para lucrar com a venda de conteúdo pedófilo.

"Eles criaram uma empresa dentro da empresa, utilizando a infra-estrutura já existente", conta Artur. Os criminosos foram demitidos por justa causa e denunciados às autoridades responsáveis por este tipo de ação. "Sem saber, a organização estava exposta. Ela poderia ter muitos problemas se fosse pega pela Polícia Federal, que realiza um trabalho forte no rastreamento de pedófilos."

Em outro caso, uma corporação pediu a identificação do responsável pelo envio de e-mails que difamavam um alto executivo --a vítima estaria chateada com as mensagens e falou sobre o problema com seus diretores. Descobriu-se então que a máquina utilizada para o envio dos e-mails ficava em um cybercafé. Ao analisar as fitas com imagens do local, os especialistas identificaram o responsável: a própria vítima.

"Ele criou um cenário irreal em sua cabeça, no qual poderia ser promovido, caso conseguisse sensibilizar seus superiores", explica o diretor do IPDI, acrescentando que o responsável pela ação já apresentava alguns distúrbios psicológicos antes deste caso.

PF prende 45 suspeitos de desvio de dinheiro pela web

23/08/2006 - 12h53
da Folha Online

Uma operação da Polícia Federal prendeu nesta quarta-feira 45 suspeitos de serem integrantes de uma quadrilha que desviava dinheiro de contas bancárias usando a internet na cidade de Imperatriz, no Maranhão.

De acordo com a investigação, que começou em dezembro de 2004, os supostos integrantes da quadrilha utilizavam programas do tipo "Spyware" para capturar senhas bancárias de correntistas de vários bancos, principalmente da Caixa Econômica Federal.

As vítimas do golpe recebiam e-mails falsos da Receita Federal e do Serasa (empresa especializada em análise de crédito) dizendo que estavam em situação irregular. Bastava clicar nos links das mensagens para que os programas espiões fossem instalados nos computadores. Também eram usados e-mails falsos do site de relacionamentos Orkut. Por meio de sites espelhos, iguais aos sites dos bancos, os usuários eram enganados.

Com os dados bancários, eles faziam transferências de dinheiro para a conta de "laranjas", compravam produtos na internet, faziam recarga de celulares pré-pagos e pagamentos de boletos bancários.

A operação foi batizada de Galáticos, a mesma forma como os investigados se denominavam, uma referência ao apelido dos jogadores do time de futebol do Real Madri, na Espanha.

O esquema também contava com a participação de empresas da cidade de Imperatriz, que recebiam parte dos valores desviados através da emissão de boletos bancários fraudulentos do sistema de pagamento online.

Os presos durante a operação serão indiciados pelos crimes de furto mediante fraude, formação de quadrilha, violação de sigilo bancário, interceptação telemática ilegal e lavagem de dinheiro. A operação contou com um total de 400 policiais federais.

No Rio, pirata pega 11 anos por desviar R$ 2 milhões

11/05/2006 - 16h19
da Folha Online

A 32ª Vara Criminal do Rio condenou no dia 3 de maio o pirata virtual Otávio Oliveira Bandetini, 20, a dez anos e 11 meses de prisão. Segundo o Tribunal de Justiça, que divulgou a sentença nesta quinta-feira, o jovem de classe média transferiu indevidamente, pela internet, cerca de R$ 2 milhões das contas correntes de terceiros.

Preso no ano passado em um flat na Barra da Tijuca, Bandetini foi condenado por crimes de furto qualificado (pena de seis anos e oito meses) e de interceptação telemática não-autorizada (quatro anos e dois meses). Segundo a Delegacia de Repressão aos Crimes de Informática, as transferências foram feitas entre fevereiro e abril de 2005.

Durante alguns meses antes de sua prisão, ele ficou hospedado neste flat do Hotel Sheraton, onde policiais encontraram um computador com arquivos que registravam as operações ilícitas. Entre as informações havia dados bancários sigilosos de 242 pessoas, além do número de conta corrente de outras 44. O pirata também tinha em seu poder um automóvel Mercedez-Benz modelo C 200.

Para ter acesso a informações sigilosas, o jovem instalava programas espiões nos computadores das vítimas --estes códigos maliciosos foram encontrados em sua máquina. Após infectar o PC de internautas, Bandetini conseguia capturar dados que seriam utilizados nas transações financeiras ilícitas.

"Não há dúvida de que o acusado procedeu a inúmeras interceptações não-autorizadas de comunicações telemáticas e subtraiu, mediante fraude, senhas sigilosas e créditos das contas de dezenas de correntistas", afirmou o juiz Mário Henrique Mazza, responsável pela sentença.

Segundo o juiz, não há provas de que o acusado era parte de uma quadrilha de piratas. Sabe-se, no entanto, que seu pai e madrasta --Marino Bandetini Júnior e Sara Luci Mariano-- estavam entre os laranjas que abriram conta corrente para receber dinheiro desviado pelo jovem. Os dois responderão processo por isso.

Antes de ser preso no Rio, o pirata havia sido denunciado pelo Ministério Público de Minas Gerais, em Juiz de Fora, também pelo desvio de dinheiro via internet. Sua conta foi então bloqueada por determinação da Justiça, ele se mudou para o Rio e passou a usar contas de laranjas para enviar o dinheiro das vítimas.

Tabela: O crime eletrônico na vida do usuário comum*

  • Fazer uso da imagem de uma pessoa tirada pelo celular sem prévia autorização: Infração ao direito de imagem e a honra, dano moral e material / CF/88, art. 5º. Inciso X, Cód Civl, arts. 186, 187 e 927.
  • Passar um boato eletrônico pelo celular: Difamação / Cód. Penal Art.139, pena de 3 meses a 1 ano e multa.
  • Enviar um email, SMS ou mensagem via bluetooth para a Pessoa dizendo sobre características dela (gorda, feia, vaca...): Injúria / Cód. Penal Art.140, pena de detenção de 1 a 6 meses ou multa.
  • Enviar um email, SMS ou mensagem via bluetooth dizendo que vai pegar a pessoa: Ameaça / CCód. Penal Art.147, pena de 1 a 6 meses, ou multa.
  • Enviar um email, SMS ou mensagem via bluetooth para terceiros com informação considerada confidencial: Divulgação de segredo / Cód. Penal Art.153, detenção de 1 a 6 meses, ou multa .
  • Falar em um SMS ou mensagem via bluetooth que alguém é isso ou aquilo por sua cor: Preconceito ou Discriminação Raça-Cor-Etnia / Lei 7.716/89 Art.20 reclusão de 1 a 3 anos e multa.
  • Enviar um vírus que destrua equipamento ou conteúdos tanto para computador ou celular: Dano / Cód. Penal, Art.163, pena de detenção de 1 a 6 meses ou multa.
  • Copiar um conteúdo e não mencionar a fonte, baixar MP3 protegido por direito autoral: Violação ao direito autoral / Cód. Penal Art.184 , pena de detenção de 3 meses a 1 ano, ou multa, podendo chegar a reclusão de 2 a 4 anos.
  • Retirar conteúdos da agenda do celular de alguém ou que estejam no celular: Furto / Cód. Penal Art. 155, pena reclusão de 1 a 4 anos e multa.
  • Criar uma Comunidade para ensinar como fazer fazer uso de software pirata para invadir o bluetooth: Apologia de crime ou criminoso / Cód. Penal, Art.287, pena de detenção de 3 a 6 meses, ou multa.
  • Enviar email SMS ou mensagem via bluetooth com remetente falso ou uso de avatar: Falsa identidade / Cód Penal, Art.307, detenção de 3 meses a 1 ano ou multa.

    Fonte: Patrícia Peck Pinheiro Advogados

Confidências virtuais

Pedro Doria*

O quanto a internet nos muda o comportamento? Há por aí uma penca de
cientistas sociais cheios de teorias – mas, na verdade, é muito cedo para
dizer. É preciso que a geração criada com acesso à internet, uma trupe que
está chegando agora à adolescência, fique adulta, se case, siga carreira,
tenha filhos – viva uma vida como se a rede sempre houvesse existido. Aí
dará para medir o seu impacto.

Não faz muito tempo, ouvi uma história curiosa que partiu de uma menina de
10 anos. Quando ela nasceu, os pais já tinham internet em casa. Ela ainda
não sabe dos amores que terá, mas já começa muito lentamente a perceber o
que há além da infância.

E a menina reclamava da própria timidez – é impossível chegar à porta da
pré-adolescência sem uma pilha de inseguranças, mas todas as letras de rock
do mundo estão aí para confirmar que nossa timidez parece sempre única, os
outros são todos seguros.

A menina, porém, havia encontrado uma solução: o MSN, nome pelo qual o
mensageiro instantâneo da Microsoft – o Messenger – ficou conhecido. (A
menina não sabe do tempo em que usávamos ICQ.) “Coisas mais íntimas, eu só
falo pelo MSN. Na escola, ao vivo, não dá para dizer.” Impossível sequer
desconfiar de quais são as coisas mais íntimas que uma menina de 10 anos
esconde – a discrição recomenda não perguntar.

Segundo ela, isto é regra entre seus amigos e amigas. Forma-se um jogo.
Quando se encontram no espaço público do colégio, conversam amenidades,
coisas do cotidiano, elucidam dúvidas das aulas, comentam das férias ou
mesmo do fim de semana. Aquilo que os aflige, comentam entre si. Só que
virtualmente.

A princípio, não parece haver nada de novo aí – a internet sempre teve
disso. Cheio de vontades ou pleno de angústias, o indivíduo assume um
apelido, busca fóruns ou chats de gente igualmente aflita e conversa por
horas a fio. Protegido pelo anonimato em diálogos com quem mora noutra
cidade, Estado ou país, ele põe o coração na mesa e fala tudo o que sente.

É tão antigo que o ditado que melhor resume a internet saiu publicado pela
primeira vez em 1992 – poucos anos, portanto, antes de o grande público
saber o que era a rede. Foi num cartum da revista The New Yorker. Nele, um
cachorro está à frente de um computador e diz a outro, que o observa: “Na
internet, ninguém sabe que você é um cachorro.” Moral da história, a loura
de seios fartos que alimenta os sonhos do marmanjo pode muito bem ser um
sujeito barbado e carrancudo do interior de Mato Grosso.

Mas é só na aparência que a história da menina de 10 anos é uma repetição do
velho tema. Ela não se identifica por apelido; é pelo nome. E o retrato na
tela do MSN não foi buscado em um canto da rede; é o seu. Não há, sequer, o
anonimato da distância. As pessoas com quem conversa são seus amigos. (Até
porque, cientes, seus pais acompanham cuidadosos seu uso da rede; respeitam
sua privacidade, mas vigiam ainda assim para que converse apenas com
conhecidos.)

Então qual é a diferença? Por que é mais fácil falar de coisas íntimas pela
rede com quem se conversou de manhã e se conversará na manhã seguinte?

Traga a questão para o mundo adulto e os paralelos nos escapam. É claro que,
num arroubo de audácia, talvez inspirado por uma cerveja, é possível que se
declare um amor impossível por e-mail. Mas isto vem (quase) sempre seguido
de arrependimento. É possível dizer umas poucas e boas para o chefe – e
neste caso o arrependimento é certo. É a exceção, no entanto. Não se diz
pela rede, para conhecidos, o que não se falaria pessoalmente. Ao menos,
isto é raro.

É só que a menina de 10 anos, muito séria e ensimesmada, com a pose honesta
de quem ensina algo que aprendeu sobre a vida, conta isso. As coisas
íntimas, falamos pelo MSN. Não tem a rudeza do cara a cara, tampouco a
surpresa. A confidência não é recebida por grito ou choque ou choro. Apara
arestas, defende da reação do outro. E, quando vier o encontro do dia
seguinte, bem, já passou um tempo e a reação nos é mais leve. Pensando bem,
a menina é uma sábia e percebeu algo de óbvio sobre a internet.

*pdoria@nominimo.com.br

quinta-feira, agosto 24, 2006

Ferramenta permite denunciar pedófilo por MSN

Ferramenta permite denunciar pedófilo por MSN
Quarta-feira, 23 de agosto de 2006 - 09h26
SÃO PAULO – Um plugin desenvolvido pela Microsoft em parceira com a organização britânica Ceop (Child Exploitation and Online Protection) permitirá que usuários do comunicador instantâneo MSN Messenger denunciem suspeitos de pedofilia enviando mensagens pelo próprio comunicador às polícias de seus países.

Atualizações do MSN Messenger no Reino Unido vão instalar um ícone da organização na caixa de mensagens dos usuários. Quando julgar necessário, o usuário poderá clicar no ícone e fazer uma denúncia online à polícia britânica.

A idéia é permitir que policiais abordem online o acusado no momento em que ele troca mensagens de caráter pedófilo e, com isso, reunir provas para um futuro processo judicial.

Inicialmente, o sistema será testado apenas no Reino Unido, mas a Ceop quer levar o projeto a todos os países onde for possível. A organização idealiza também uma força-tarefa global contra a pedofilia, chamada de Virtual Global Taskforce (VGT).

A meta da VGT é incluir polícias do mundo todo neste sistema e criar novas ferramentas de denúncias, como aplicativos para rodar em salas de bate papo, que permitam identificar mensagens de conteúdo suspeito e oferecer um ícone visível para denúncias a qualquer momento.

PF prende 45 acusados de golpes pela internet


Nota: As coisas que vemos na mídia... Ontem a noite vi a notícia de que uma mega-operação da PF havia desbaratado uma gangue que "aplicava golpes contra correntistas de bancos nacionais utilizando informações colhidas via Orkut". Confesso que fiquei intrigado (mas não surpreso). Agora, com a notícia veiculada por um canal de grau técnico confiável, vejo que a história não era bem aquela...

PF prende 45 acusados de golpes pela internet
Quarta-feira, 23 de agosto de 2006 - 17h35
BRASÍLIA (Reuters) - A Polícia Federal prendeu nesta quarta-feira 45 pessoas acusadas de integrar uma quadrilha especializada em golpes contra clientes de bancos por meio da Internet.

As detenções ocorreram no Maranhão, Alagoas, Ceará, Paraíba, Rio Grande do Norte, Piauí, Tocantins, Pará e Pernambuco com a deflagração da Operação Galáticos, segundo a assessoria de imprensa da PF.

A expectativa da PF é de que sejam cumpridos 80 mandados de busca e apreensão até o final do dia, determinados pela Justiça Federal do Maranhão.

A apuração começou no final de 2004 após denúncias feitas ao órgão por vítimas de golpes pela Internet. Desde então, a PF mobilizou suas equipes que detectaram a ação do bando por meio do uso de programas do tipo "spyware".

Os programas eram distribuídos pelo grupo na Internet em mensagens eletrônicas que simulavam comunicados da Receita Federal, Serasa ou de sites de relacionamento, como o Orkut. (Nota: aaaasim sim)

Com essas ferramentas, os criminosos capturavam senhas bancárias e dados pessoais de correntistas de vários bancos, dentre eles da Caixa Econômica Federal, que teve mais clientes lesados, de acordo com a PF.

Com as informações bancárias dos internautas incautos, os criminosos transferiam valores para contas de "laranjas", compravam produtos pela rede, recarregavam celulares pré-pagos e até pagavam boletos bancários.

A PF não divulgou uma estimativa do prejuízo causado pelo grupo. Os acusados serão indiciados por crimes de furto mediante fraude, formação de quadrilha, violação de sigilo bancário, interceptação telemática ilegal e lavagem de dinheiro.