sábado, 30 de novembro de 2019

DICA: Penta (PENTest + Automation tool) is Pentest usando Python3.

Fala galera, blz ?

Segue mais uma ferramenta fantástica de Reconhecimento e Scanner de Vulnerabilidades, também em Python:

Quais opções ele tem:

  • ✔️ Port Scan.
  • ✔️ Nmap & Vuln Scanning.
  • ✔️ Checa as "opções de método" HTTP.
  • ✔️ Informações de DNS Server.
  • ✔️ Busca hosts no Shodan (requer sua API Shodan).
  • ✔️ Conecta no FTP como anônimo.
  • ✔️ SSH com Brute Force.

    Requisitos:

  • ✔️ Python 2.7 
  • ✔️ OS que suporte Python (eu utilizei Kali)
  • ✔️ Acesso Admin (sudo ou root, o que você tiver)

Como Instalar:


 ./git clone https://github.com/takuzoo4868/penta

cd /penta 

pipenv install ou pip install -r requirements.txt

Como Usar:

 python penta ou ./penta.py e o menu de opções deve aparecer igual a esta tela aqui:



[ ] === MENU LIST =================================
[0] EXIT
[1] Port scanning Default: 21,22,25,80,110,443,8080
[2] Nmap & vuln scanning
[3] Check HTTP option methods
[4] Grab DNS server info
[5] Shodan host search
[6] FTP connect with anonymous
[7] SSH connect with Brute Force
[99] Change target host

Gif para explicar:



demo

Novo ataque de computador no Canadá



Uma entidade que lida com o bem -  estar de crianças indígenas na província canadense de Manitoba solicitou uma investigação policial, depois de sofrer um ataque de computador em um computador, o que poderia resultar no roubo de informações pessoais.
O responsável pela Rede de Primeiras Nações do Cuidado do Sul disse que a equipe afetada sofreu um ataque de hackers na última quinta-feira, que corrompeu as informações nela contidas, incluindo dados reservados, para que a ação pudesse ter em risco a privacidade de seus clientes.
A entidade também disse que uma equipe de seus técnicos está trabalhando para solucionar o problema, mas até agora não esclareceu se está em processo de correção.
O ataque teve um recurso frequente nesse tipo de ação, que envolve a inoculação de um vírus de computador que criptografa as informações armazenadas nos computadores afetados, tornando o conteúdo inacessível até para o proprietário ou administrador do mesmo.
Geralmente, os autores do ataque solicitam o pagamento de uma quantia em dinheiro, como resgate, para acessar novamente os documentos contidos nos computadores.
A entidade afetada é uma das quatro em Manitoba que gerencia os serviços prestados a menores e suas famílias. A rede inclui um total de 10 agências.
Funcionários da entidade disseram que notificaram os outros três departamentos, enquanto a Polícia Montada Real do Canadá confirmou que sua Unidade de Crime Tecnológico Integrado está investigando o caso.
O governo acrescentou que a Rede de Assistência às Primeiras Nações do Sul ainda está tentando estabelecer a extensão das informações que podem ter sido colocadas em risco e esclareceu que o Centro Canadense de Segurança da Informação também está estudando a situação.
No último ano, os casos de roubo de informações se multiplicaram no Canadá por meio de ataques de computador a diferentes entidades, entre as quais órgãos públicos e entidades financeiras e bancárias, principalmente.

Fonte: rcinet.ca

Por que o Ransomware é uma ameaça para as PMEs?



Esse vírus que trava seu computador ou criptografa com senha arquivos importantes em troca de dinheiro é conhecido como ransomware. Este tipo de ataque tem se tornado cada vez mais comum pelo mundo, especialmente em países onde a segurança digital é deixada em segundo plano pelas empresas. De acordo com a Kaspersky, o número de vazamento de dados em PMEs aumentou 48% somente no ano de 2019.
Mas, como esse vírus chega até os computadores da sua empresa? Uma das táticas mais comuns é o uso de e-mails maliciosos, conhecidos como phishing, uma tática antiga dos cibercriminosos, mas que ainda faz muitas vítimas. O Brasil foi o país que mais sofreu com golpes de phishing no primeiro trimestre de 2019 .
Pequenas e médias empresas são as preferidas dos cibercriminosos, justamente por cometerem o erro de achar que seus dados não têm o mesmo valor das grandes empresas, e, assim, acabam não investindo o que deveriam em segurança cibernética. Com isso, os funcionários não são treinados para identificar URLs e e-mails maliciosos .
Uma pesquisa da OTRS Group, que reuniu 280 gerentes de TI, mostrou que 58% das empresas brasileiras enfrentam problemas semanais de segurança em seus computadores. Proteger-se de ataques de ransonwaresé relativamente simples e barato, com a configuração de um bom antivírus voltado para a proteção de empresas, isso já se torna possível. É importante também ter políticas de patchs e correção de vulnerabilidades atualizadas.
Também é necessária uma boa ferramenta de antiphishing atrelada aos e-mails corporativos dos colaboradores, que evitem que eles possam acessar links maliciosos dentro do ambiente de trabalho. Oriento também aos gestores a pensarem em proteções de segurança que englobem desde dispositivos móveis, como também a nuvem, servidores e desktops.
Outra forma de prevenção é realizar backups periódicos e ter um plano de atualização de softwares , atitude que ajuda a evitar gastos extras com recursos de TI em casos de emergência, e ainda melhoram a proatividade dentro da empresa. Também há outras ferramentas de segurança da informação, como a Detecção de Respostas a Endpoint, que monitoram indícios de comportamentos e atividades maliciosas dentro do ambiente corporativo, e o AntiSpam, que barram mensagens de propagação em massa.
Geralmente, os computadores infectados com ransomware podem ser recuperados com um backup, mas, no Brasil, é comum empresas com orçamento limitado utilizarem soluções de uso doméstico que normalmente não oferecem esse tipo de função.
Hoje, o mercado oferece soluções de segurança cibernética desenvolvidas para empresas de todos os tamanhos e segmentos. O mais importante, quando falamos em empresas de pequeno e médio porte, é entender quais são os riscos que elas estão expostas, e ir em busca de soluções eficientes, que atendam à necessidade, sem apertar o orçamento. Com segurança da informação, todo cuidado é pouco.
Fonte: cryptoid.com.br

Banco de dados de impressões digitais da NYPD é desligado para impedir o Ransomware



O malware foi introduzido na rede policial por meio de um contratado que estava instalando um monitor digital.
O banco de dados de impressões digitais do Departamento de Polícia de Nova York foi desativado no fim de semana, graças a um susto de ransomware, segundo relatos.
O malware foi introduzido na rede por um contratado que estava instalando um monitor digital, de acordo com um artigo do New York Post . Para fazer a instalação, a pessoa (a empresa não foi identificada) conectou um mini-PC NUC à rede, que acabou infectado pelo malware. O instalador foi interrogado, mas não acusado de nenhum crime - sugerindo que o incidente foi inadvertido.
A partir daí, o ransomware proliferou rapidamente para outras 23 máquinas conectadas ao sistema de rastreamento de impressões digitais LiveScan, informou o NYPD ao Post.
“Esse incidente serve como um lembrete de que, mesmo com bons controles técnicos, basta um ato de negligência por parte de um funcionário ou contratado, como clicar em um link ou, nesse caso, conectar um dispositivo infectado à rede. que os problemas se espalhem rapidamente”, disse ao Threatpost Javvad Malik, defensor da conscientização de segurança da Knowbe4.
“Embora a maioria das organizações possua políticas que impeçam o uso de mídia removível ou definam como elas devem ser usadas, simplesmente a anotação de procedimentos não é suficiente por si só. As pessoas precisam ser conscientizadas e frequentemente lembradas das políticas, dos requisitos e dos riscos associados à não conformidade com elas ”, afirmou Malik.
No entanto, felizmente, o ransomware não foi executado.
A vice-comissária de tecnologia da informação, Jessica Tisch, disse que a polícia de Nova York errou por precaução, deixando o LiveScan offline na sexta-feira à noite e reinstalando o software em 200 computadores em toda a cidade. Também notificou o comando cibernético do departamento e a Força-Tarefa Conjunta de Terrorismo do incidente.
"No sábado de manhã cedo - lembro que ainda estava escuro - estávamos disponibilizando o sistema on-line", disse Tisch ao Post.
O departamento evitou uma bala, de acordo com Peter Martini, presidente e cofundador do iboss.
"As capacidades catastróficas dos ataques de ransomware a instituições públicas são francamente surpreendentes e, se um ataque a uma grande cidade for realizado com sucesso, provavelmente se qualificará como uma emergência nacional", disse ele em uma coluna recente.
As instituições públicas estão cada vez mais nos locais de criminosos cibernéticos que buscam resgate, com uma série de ataques dispendiosos de ransomware direcionados aos governos da cidade nos últimos dois anos. Em setembro, New Bedford, Massachusetts, anunciou que estava optando por juntar as peças e restaurar o que podia dos backups, depois que os atacantes exigiram um pagamento robusto de US $ 5,3 milhões.
Em agosto, 23 entidades do Texas - a maioria dos quais governos locais - foram atingidas por um ataque de ransomware que, segundo autoridades do Texas, fazia parte de um ataque direcionado lançado por um único ator de ameaça. Em maio, a cidade de Baltimore se tornou vítima de ransomware, que interrompeu alguns serviços da cidade, como contas de água, permissões e muito mais, com bandidos exigindo um resgate de US $ 76.000. Enquanto isso, em 2018, vários sistemas da cidade de Atlanta foram danificados após um ataque de ransomware extorquir o município por US $ 51.000.
Fonte: threatpost.com

quarta-feira, 27 de novembro de 2019

Promoção falsa do McDonald's instala malware e já tem mais de 100 mil cliques


Na última sexta-feira (22), a ESET identificou o trojan bancário Mispadu, que afeta principalmente usuários da América Latina. Até agora, o Brasil e o México foram os países mais atingidos por esse novo malware. A empresa conta que, como o anúncio falso segmentado para o Brasil usou o encurtador de URL Tiny.CC, foi possível identificar quase 100 mil cliques de usuários brasileiros, o que é um provável resultado da exibição do anúncio no Facebook. A empresa ainda explica que o Mispadu é escrito pela linguagem de programação Delphi, e procura as vítimas por meio de pop-ups falsos, que tentam convencer os usuários a enviar seus dados e credenciais pessoais. O trojan contém um backdoor que faz capturas de tela, simula as ações do cursor do mouse e do teclado, e também registra as teclas que são pressionadas.
A empresa detectou um método de distribuição do Mispadu por meio de spam e outro através de anúncios falsos, o malvertising - em que os cibercriminosos colocam anúncios no Facebook oferecendo cupons falsos no McDonald's. Depois de clicar no anúncio, a vítima acessa um site mal-intencionado, no qual pode baixar um arquivo compactado no formato ZIP, que contém o instalador do MSI, camuflado como um cupom de desconto. Se for baixado e executado, começa uma série de três scripts que termina com o download e a ação do trojan bancário Mispadu. O malware usa quatro aplicativos potencialmente indesejados, todos eles são cópias modificadas de softwares legítimos, com o objetivo de extrair as credenciais armazenadas de e-mails e navegadores do usuários infectados.
A ESET observou que o Mispadu distribui uma extensão do Chrome no Brasil que propõe às vítimas "proteção ao navegador", mas acaba roubando dados bancários e cartões de crédito on-line, o que compromete até o boleto bancário. O componente Ticket, que está contido no Mispadu é um dos recursos mais avançados, pois substitui o código de barras legítimo em um boleto por outro vinculado à conta bancária de cibercriminosos.
Além disso, a empresa encontrou também um diretório aberto em um dos servidores usados pelo Mispadu que armazenava arquivos conectados a uma campanha muito semelhante. Esses arquivos podem ser usados para criar uma página da web que imita o site brasileiro AreaVIP e força suas possíveis vítimas a uma atualização falsa do Adobe Flash Player. De acordo com a empresa de segurança, a campanha não está ativa, podendo inclusive ser uma campanha que estava configurada para uso futuro.
Tendo essa situação em mente, a ESET orienta a desconfiar de promoções que surjam por meios de canais não oficiais, pois as empresas geralmente divulgam ofertas e promoções por meio de seus sites ou nas redes sociais. Outras recomendações são evitar clicar em links suspeitos, mesmo que sejam de alguém que você conheça, já que a propagação da campanha é feita entre os contatos da própria vítima, e, instalar uma solução de segurança confiável em cada um dos dispositivos conectados à Internet que você usa.
Fonte: canaltech.com.br

terça-feira, 26 de novembro de 2019

WhatsApp: falha permite que hackers acessem fotos e mensagens privadas



Usuários do WhatsApp podem ter fotos e mensagens privadas roubadas por meio de falha encontrada no aplicativo. A vulnerabilidade permite que hackers enviem, por meio de um arquivo de vídeo, um código malicioso que, após o usuário faça o download,  tudo que está no aplicativo pode ser transferido para outros smartphones ou computadores.
Segundo o site The Hacker News, o Facebook, proprietário do WhatsApp, consertou a falha em outubro, sem divulgar para seus usuários e afirma, ainda, que não há evidências de hackers que tenham explorado a falha. 
O Facebook pede, também, para que os usuários sempre mantenham os telefones atualizados e não façam o download automático de fotos e vídeos. “WhatsApp está constantemente trabalhando para melhorar a segurança dos serviços. Fazemos reportes públicos de potenciais problemas que consertamos”, afirmou um porta-voz da companhia.

Fonte: jornaldebrasilia.com.br

sexta-feira, 22 de novembro de 2019

Pune: Outra empresa é vítima de fraude online 'man in the middle'


Pune: Outra empresa é vítima de fraude online 'man in the middle'

Um primeiro relatório de informações a esse respeito foi registrado na delegacia de Bhosari MIDC na noite de terça-feira pelo diretor-gerente da empresa sediada em Bhosari.
A Célula de Crime Cibernético da polícia de Pimpri Chinchwad lançou uma investigação sobre mais um ataque cibernético "homem do meio" no qual uma empresa privada em Bhosari perdeu 14,5 lakh de Rs devido a um email fraudulento. A Célula do Crime Cibernético emitiu um aviso às empresas, pedindo que elas tomem cuidado com esse tipo de fraude.
Um primeiro relatório de informações a esse respeito foi registrado na delegacia de Bhosari MIDC na noite de terça-feira pelo diretor-gerente da empresa sediada em Bhosari. O ataque cibernético ocorreu na terceira semana de outubro. Suspeita-se que os cibercriminosos tenham invadido o endereço de e-mail da empresa com sede em Bhosari e tenham acesso aos detalhes de sua comunicação em andamento com uma empresa de componentes metálicos com sede em Nashik.
Suspeita-se que os fraudadores tenham criado um endereço de e-mail falso semelhante ao da empresa sediada em Nashik e continuado a comunicação sobre o negócio financeiro. A empresa com sede em Bhosari então transferiu Rs 14,5 lakh para uma conta bancária pertencente aos criminosos cibernéticos. A queixa foi registrada depois que a fraude veio à tona e a Célula do Crime Cibernético conduziu a investigação principal.
“Esta não é a primeira vez que as empresas da área de Pimpri-Chinchwad são enganadas no ataque 'homem do meio'. Houve quatro casos nos últimos três meses. Em dois desses casos, facilitamos o retorno do valor desviado ”, disse o inspetor sênior Sudhakar Kate, da célula de crimes cibernéticos da polícia de Pimpri Chinchwad.
Ele acrescentou: “Emitimos um aviso para evitar esse tipo específico de ataque. Instamos empresas e negócios a segui-los. ”
Em outubro, a Célula do Crime Cibernético facilitou o retorno de dólares dos EUA no valor de quase 50 lakh, que foram transferidos por duas empresas da cidade, vítimas de fraude, para contas bancárias estrangeiras. No primeiro caso, uma empresa em Chinchwad, que estava em comunicação com uma empresa chinesa da qual havia comprado um determinado produto, transferiu US $ 62.010 para uma conta fraudulenta em agosto.
Em outro caso, uma empresa acabou transferindo US $ 8.420 para uma conta fraudulenta. Nos dois casos, o dinheiro foi devolvido às empresas após esforços sustentados da célula cibernética.

Fonte: indianexpress.com

Danos cibernéticos custarão US $ 6 trilhões até 2021


Danos cibernéticos custarão US $ 6 trilhões até 2021

CEO e cofundador da Cyex, especializada em segurança cibernética na Hungria, Daniel Berzsenyi estimou que as perdas por ataques cibernéticos chegariam a US $ 6 trilhões em 2021.
Berzsenyi é uma figura conhecida nesse campo e está participando do Misk Global Forum em Riad.
Ele disse ao jornal Asharq Al-Awsat que US $ 6 trilhões é a perda total esperada como resultado de ataques cibernéticos até 2021, e essa perda excede o custo de desastres naturais anualmente.
Berzsenyi acrescentou que em cinco anos os gastos globais em conscientização cibernética chegarão a US $ 10 bilhões para se tornar um participante global importante. Mais desenvolvimentos nesse campo devem ser aplicados, enfatizou, destacando a importância de automatizar a operação de produção de simulação completa com base na atitude do usuário.
Ele observou que essa plataforma fornece várias atitudes eletrônicas para a tomada de decisões, em vez de educação eletrônica.
Além disso, Berzsenyi mostrou a possibilidade de lançar um novo aplicativo durante o Misk Global Forum. O aplicativo permitiria conscientização cibernética e trabalharia para melhorar.
Durante o aprendizado adaptativo, os usuários podem se sentir heróis de um filme de crime, acrescentou. A força de trabalho rapidamente sente que precisa lidar com um ataque cibernético, seja em assuntos comerciais ou na vida pessoal.
Além disso, o proprietário da empresa tem o direito de acessar o mapa de riscos do funcionário. Ao mesmo tempo, ajuda a respeitar a segurança cibernética da organização.
Ele continuou que há um interesse expresso por outras organizações na Europa e no MENA que desejam negociar com empresas que planejam expandir seu portfólio por meio de aplicativos da Cyex.
Berzsenyi destacou que existem aplicativos modernos que também ajudam funcionários não técnicos.

Fonte: aawsat.com

quinta-feira, 21 de novembro de 2019

Este novo ransomware incomum está indo atrás de servidores


Este novo ransomware incomum está indo atrás de servidores


Uma forma não convencional de ransomware está sendo implantada em ataques direcionados contra servidores corporativos - e parece ter links para alguns dos grupos cibercriminosos mais notórios do mercado.
O malware anteriormente criptografado do servidor não detectado foi detalhado em pesquisa de analistas de segurança cibernética da Intezer e IBM X-Force, que o denominaram PureLocker porque está escrito na linguagem de programação PureBasic.
É incomum que o ransomware seja escrito no PureBasic, mas oferece benefícios aos invasores, porque às vezes os fornecedores de segurança se esforçam para gerar assinaturas de detecção confiáveis ​​para software malicioso escrito nesse idioma. O PureBasic também é transferível entre Windows, Linux e OS-X, o que significa que os invasores podem segmentar mais facilmente plataformas diferentes.
Nesse caso, ataques estão sendo lançados contra servidores, com o objetivo de mantê-los reféns e devolvê-los à operação somente após o pagamento de um resgate de criptomoeda . Os ataques de ransomware contra servidores geralmente levam a demandas de pagamentos de centenas de milhares de dólares em troca de descriptografar os sistemas e podem ser acompanhados por uma ameaça de destruir os dados se o resgate não for pago.
"Alvejar servidores significa que os atacantes estão tentando atingir suas vítimas onde realmente dói especialmente bancos de dados que armazenam as informações mais críticas da organização", disse ao ZDNet Michael Kajiloti, pesquisador de segurança da Intezer.
Atualmente, não há números sobre o número de vítimas do PureLocker, mas Intezer e IBM X-Force confirmaram que a campanha de ransomware está ativa, com o ransomware sendo oferecido aos atacantes como serviço.
No entanto, também se acredita que, em vez de ser oferecido a quem quiser, o serviço é oferecido como uma ferramenta sob medida, disponível apenas para operações cibercriminosas que podem pagar uma quantia significativa em primeiro lugar.
"É provavelmente um pouco caro e um tanto exclusivo, devido ao fato de haver relativamente poucos atores usando o malware como serviço específico e o nível de sofisticação de sua oferta", disse Kajiloti.
O código fonte do PureLocker ransomware oferece pistas para sua natureza exclusiva, pois contém seqüências de caracteres do malware backdoor 'more_eggs' . Esse malware é vendido na dark web pelo que os pesquisadores descrevem como um 'veterano' provedor de serviços maliciosos.
Essas ferramentas foram usadas por alguns dos grupos cibercriminosos mais prolíficos que operam atualmente, incluindo Cobalt Gang e FIN6 - e o ransomware compartilha código com campanhas anteriores dessas gangues de hackers. Isso indica que o PureLocker foi projetado para criminosos que sabem o que estão fazendo e sabem como atingir uma grande organização onde dói.
Atualmente, não se sabe exatamente como o PureLocker é entregue às vítimas, mas os pesquisadores observam que as campanhas more_eggs começam com emails de phishing , para que os ataques de ransomware possam começar da mesma maneira, com a carga útil final provavelmente a parte final de um ataque de várias etapas.
Aqueles que são infectados com o PureLocker ransomware recebem uma nota de resgate informando à vítima que eles precisam entrar em contato com um endereço de e-mail para negociar uma taxa pela descriptografia dos arquivos. O usuário também é avisado de que só tem sete dias para pagar o resgate e que, se não o fizer, a chave privada será excluída, o que significa que os arquivos não podem ser recuperados.
Os pesquisadores dizem que a campanha PureLocker ainda está ativa e que é importante garantir que as organizações tenham políticas apropriadas de segurança cibernética para proteger contra ataques.
"Como em qualquer ameaça de malware, ter uma boa infraestrutura de segurança ajuda, mas também educar os funcionários sobre phishing é fundamental", disse Kajilot.

Fonte: zdnet.com

Após ataque hacker, prefeitura faz pagamento de mil servidores manualmente



Após ataque hacker, prefeitura faz pagamento de mil servidores manualmente
A Prefeitura de Barrinha, no interior de São Paulo, teve de fazer o pagamento de mil servidores manualmente por conta de um ataque hacker ao sistema. O salário dos trabalhadores estavam atrasados desde dia 30 de outubro por conta de uma invasão. 
Um cibercriminoso entrou no sistema da prefeitura e bloqueou acesso a dados administrativos, financeiros e contábeis por criptografia e exigiu um resgate em bitcoin para desbloquear. Ou seja, um típico golpe na modalidade ransomware
Com isso, para fazer o pagamento aos funcionários, a Secretaria de Recursos Humanos precisou organizar os dados manualmente e enviar aos bancos, para que os depósitos fossem realizados. 
Segundo a Polícia Militar da cidade, 20 computadores das secretarias foram bloqueados, mostrando apenas um aviso de que os servidores não existem mais. Por conta disso, os aparelhos foram enviados para a cidade de São Paulo para perícia especializada. 
O caso é investigado como extorsão, sendo que a Prefeitura recebeu e-mail com orientações de pagamento para resgate dos servidores. O valor pedido pelos criminosos é de R$ 7 mil, provavelmente em Bitcoins, o que dificulta a identificação do(s) autor (es) do crime. 

Fonte: canaltech.com.br

DICA: Encontre Vulnerabilidades !! POMPEM !

Pompem - Exploit and Vulnerability Finder


O que ele faz (Vulnerabilidades que ele checa):


  • ✔️ Vulnerabilidades publicadas (CVE's).
  • ✔️ Pesquisa em toda Web e em databases conhecidas.

Mãos a obra:

Pré-requisitos:

✔️ Python 2.7
✔️ OS que suporte Python (eu utilizei Kali)


Download, Instalação e Exemplos de Uso:


Baixe o Pompem, instale e e dê as permissões necessárias com o seguinte commando:

git clone https://github.com/rfunix/Pompem.git && chmod +x pompem.py

Dentro da pasta criada pelo mesmo, Podemos executar os seguintes commandos:



✔️ ./pompem.py - s Wordpress -  Traz as vulnerabilidades relatadas da ferramenta.
✔️ ./pompem.py - s Wordpress - -html  - Traz as vulnerabilidades relatadas da ferramenta no browser.
✔️ ./pompem.py - s Wordpress - -txt - Traz as vulnerabilidades relatadas da ferramenta no formato texto.

Telas:






Fonte: https://github.com/rfunix/Pompem





segunda-feira, 18 de novembro de 2019

Hackers usam impressão digital de copos para desbloquear celulares

Hackers usam impressão digital de copos para desbloquear celulares

Em uma demonstração feita na China, um grupo de hackers que trabalha com a Tencent, maior portal de serviços de internet do país, usou um novo método para desbloquear os celulares de estranhos. O time foi capaz de enganar o leitor de digitais usando digitais capturadas em um copo d'água.

A equipe demonstrou a nova técnica no palco de um evento sobre hackeamento, usando esse método para desbloquear três smartphones e duas máquinas de atendimento equipadas com sensores de impressões digitais.

O método parece de cinema, mas é razoavelmente simples: uma pessoa toca em um copo com seus dedos e então o hacker utiliza um celular para fotografar a impressão digital deixada no vidro. A equipe produziu um aplicativo capaz de escanear a fotografia e em seguida clonar a digital, que pode então ser lida pelo smartphone da vítima.

Entretanto, o grupo não demonstrou esse método em sua totalidade. A forma como o app é capaz de separar a impressão digital do restante da fotografia não foi revelada, assim como a forma de se criar a impressão clonada que pode ser usada no sensor.

Apesar de seus métodos não serem totalmente claros, os hackers alegam que foram capazes de usar esse recurso com sucesso nos três sensores mais comuns entre os smartphones: óptico (um sensor na tela como o do OnePlus 7T), capacitância (sensor físico, como o que fica na parte de trás do Google Pixel 3) e ultrassônico (um sensor especializado na tela, presente na família Samsung Galaxy S10).

Recentemente, o sensor ultrassônico do Galaxy S10 e do Galaxy Note 10 viraram notícia após um tipo diferente de hack permitir que qualquer pessoa tivesse acesso ao telefone. A Samsung então lançou uma nova atualização para corrigir essa falha na segurança dos aparelhos.

A equipe de hackers chineses disse que o aplicativo de coleta de impressões digitais vem sendo desenvolvido há meses. Eles recomendam que as pessoas limpem suas digitais de qualquer coisa que tocarem - inclusive seus celulares - ou usem luvas regularmente para se manter seguros quanto a esse tipo de invasão.

Fonte: olhardigital.com.br

Reconhecimento facial ameaça direitos básicos de privacidade


Resultado de imagem para reconhecimento facial


Reconhecimento facial ameaça direitos básicos de privacidade. À medida que a adoção de sistemas de reconhecimento facial continua a crescer em todo o mundo, existe uma preocupação crescente de que essa tecnologia possa minar os direitos fundamentais à privacidade e como ela pode ser mantida sob controle.

As tecnologias de vigilância e reconhecimento facial tornaram-se um elemento comum no mundo interconectado de hoje nos últimos anos, diversos países começaram a utilizar para reconhecimento de criminosos ou mesmo para identificação de cidadãos para não tão nobres, como na China.

Seja monitorando pessoas nos aeroportos, procurando criminosos procurados, permitindo que os usuários desbloqueiem seus telefones ou criando campanhas de marketing direcionadas, a adoção dessa tecnologia se tornou generalizada e resultou em muitos aplicativos úteis. Mas também gerou preocupações legítimas em relação à privacidade e segurança.

Em dezembro de 2018, por exemplo, o grupo de liberdades civis Big Brother Watch descreveu os cidadãos como “carteiras de identidade ambulante“, citando pesquisas que descobriram que o uso pela polícia de ferramentas de reconhecimento facial identificou a pessoa errada nove vezes em cada dez.

Preocupações de que esses sistemas tornem-se ameaças humanas básicas à privacidade continuam a crescer, há uma pressão crescente sobre governos e organizações para que introduzam regras mais rígidas para mantê-las sob controle.

Em maio, a cidade de São Francisco votou pela proibição da polícia de usar aplicativos de reconhecimento facial , e a Califórnia está considerando medidas semelhantes. Tecnólogos responderam.
Tecnologia imprecisa

Embora o uso da tecnologia de vigilância e reconhecimento facial seja amplo e sempre cresça, esses sistemas ainda estão na infância e podem ser imprecisos. Michael Drury, sócio da BCL Solicitors , diz que o maior problema é que eles são “atingidos e errados” na melhor das hipóteses.

“A maioria das pessoas aplaudiria a tecnologia de reconhecimento facial se impedir a prática de atrocidades terroristas e outros crimes graves. Mas isso continua sendo um ‘se’ muito grande, e os benefícios em potencial precisam ser comparados com o custo para todos nós de termos nossos seres gravados e os detalhes mantidos pela polícia ”, disse ele à ComputerWeekly

“Sabemos que é melhor reconhecer homens do que mulheres e caucasianos do que outros grupos étnicos. O potencial para identificação incorreta de suspeitos e erros judiciais é um item que não deve ser subestimado.”

“A polícia e outras agências policiais devem ser cautelosas ao ver as novas tecnologias como uma panaceia e dignas de uso simplesmente porque a palavra ‘digital’ pode ser usada para descrevê-las.”

Miju Han, diretor de gerenciamento de produtos da HackerOne , ecoa preocupações semelhantes com relação à confiabilidade desses sistemas.

“A tecnologia de reconhecimento facial tem dois grandes problemas“, diz Han. “A primeira é que sua precisão não chega nem perto dos 100%, o que significa que o emprego da tecnologia resultará em muitos falsos positivos. Poucos algoritmos foram treinados em uma amostra verdadeiramente representativa; portanto, o reconhecimento facial afetará desproporcionalmente negativamente diferentes dados demográficos.”

“Mas, mesmo se tomarmos a maior precisão demográfica hoje – que é de cerca de 99% para homens brancos – e usarmos a tecnologia em uma área de alto tráfego para tentar identificar terroristas conhecidos, por exemplo, 1% de todos os transeuntes seria rastreados incorretamente, o que adicionaria rapidamente centenas ou milhares de erros por dia.”

“O segundo grande problema é que os usuários não consentiram em serem digitalizados. Sair em público não pode ser um consentimento para ser rastreado. É possível que uma entidade use o rastreamento facial para construir históricos e perfis completos de localização, embora com muitos erros. Seu rosto não é uma placa de carro.”
Prejudicando a privacidade

Quando se trata de criar uma justificativa para aplicativos de vigilância e reconhecimento facial, muitas vezes se argumenta que eles ajudam na segurança. Steven Furnell, membro sênior do IEEE e professor de segurança da informação na Universidade de Plymouth , acredita que isso pode ser problemático.

“Segurança e privacidade são frequentemente mencionadas no mesmo fôlego e até tratadas como de alguma forma sinônimas, mas este é um exemplo muito bom de como elas podem realmente funcionar em contradição”, diz ele.

“O uso do reconhecimento facial em um contexto de vigilância é apresentado como uma tentativa de melhorar a segurança – o que, é claro, ele pode fazer – mas está claramente ocorrendo a um custo potencial em termos de privacidade.”

“Foi alegado que a tecnologia de reconhecimento facial agora é socialmente aceitável porque as pessoas estão acostumadas a usá-la em seus smartphones. No entanto, a diferença significativa é que isso é por sua escolha e para proteger seus próprios ativos. Além disso, dependendo da implementação, nem o modelo biométrico nem as amostras faciais posteriores estão deixando seu dispositivo.”

Furnell argumenta que, nas implementações implantadas em espaços públicos, os sujeitos não concordam com a criação de modelos nem a captura de amostras.

“Os dados estão sendo usados ​​para identificação e não para  autenticação.  Como tal, a natureza do uso é significativamente diferente dos usos mais facilmente aceitos em um dispositivo pessoal ”, diz ele.

O advogado de privacidade da Comparitech, Paul Bischoff, diz que as pessoas precisam de uma maneira de optar por não participar e que, sem controles e regulamentações, o reconhecimento facial pode rapidamente sair do controle.

“A vigilância do reconhecimento facial provavelmente se tornará mais comum, especialmente em locais públicos, como centros de transporte e grandes eventos”, diz ele.

“Isso traz uma discussão interessante sobre o direito à privacidade e o consentimento: você tem algum direito à privacidade em um local público?  Até agora, a maioria das pessoas responderia que não.”

“Mas considere que, mesmo em locais públicos, você tem um certo grau de anonimato, pois a grande maioria das pessoas não sabe quem você é – assumindo que você não é uma figura pública. Você pode pegar o metrô sem que ninguém o reconheça. Porém, se uma câmera de segurança armada com reconhecimento de rosto o identificar, poderá vincular sua identidade física à sua identidade digital e fazê-lo sem obter seu consentimento primeiro.”

“As pessoas agem de maneira diferente quando sabem que estão sendo vigiadas e agem de maneira ainda mais diferente se a pessoa que as observa sabe quem são. Isso pode ter um efeito assustador na liberdade de expressão e expressão ”, diz Bischoff.
Apertar

Com essas ameaças em mente, alguns governos e organizações em todo o mundo começaram a implementar regras e regulamentos mais rígidos para garantir que essas tecnologias não sejam abusadas. Mais recentemente, as autoridades da cidade de São Francisco votaram, oito a um, para proibir a aplicação da lei de usar ferramentas de reconhecimento facial.

Joe Baguley, vice-presidente e diretor de tecnologia da Europa, Oriente Médio e África (EMEA) da VMware , acredita que a cidade de São Francisco tem razão em mostrar cautela neste caso.

Como Drury e Han apontaram anteriormente, Baguley diz que o problema é que o software de reconhecimento facial ainda não é sofisticado o suficiente para beneficiar positivamente a polícia e outros serviços públicos.

Antes que essas tecnologias possam efetivamente ajudar no policiamento e vigilância, Baguley diz que os algoritmos subjacentes de inteligência artificial (IA) precisam ser alterados para garantir que o software reconheça pessoas sem viés discriminatório.

“Finalmente, estamos em um estágio nascente da tecnologia. Esses problemas podem ser resolvidos enriquecendo-o com inteligência suficiente para torná-lo uma ferramenta suficientemente segura e poderosa para implantar no futuro, mas ainda não está pronta ”, acrescenta.

No entanto, não é apenas nos EUA que estão ocorrendo desafios legais e regulatórios em torno da tecnologia de reconhecimento facial.

Em março, o Comitê de Ciência e Tecnologia do Reino Unido alertou que a tecnologia de reconhecimento facial ao vivo não deve ser implantada pela polícia britânica até que as preocupações com sua eficácia sejam resolvidas.

Em junho, um tribunal de Cardiff concluiu que as regras que regem os sistemas de reconhecimento facial precisam ser mais rígidas depois que um comprador galês lançou uma contestação legal quando uma câmera da polícia de South Wales tirou uma foto dele.

Robert Brown, vice-presidente associado do Centro para o Futuro do Trabalho da Cognizant , diz que esses desafios anunciam uma mudança radical na quantidade de privacidade que estamos dispostos a renunciar em nome da segurança.

“Por um lado, é uma reação natural pensar: ‘Bom, o reconhecimento facial ajudou a pegar um bandido‘”, diz ele. “Mas então você se pergunta: ‘Com que frequência esse’ olho no céu ‘me vê – e posso confiar nisso?‘

“A saúde da nossa democracia – e o futuro do trabalho – exige confiança.  Mas o déficit de confiança tecnológica não está fechando. Com demasiada frequência, existem mea culpas retroativos que “não fizemos o suficiente para impedir que o X acontecesse”. Enquanto isso, há um acordo quase unânime de que as taxas de erro do software de reconhecimento facial – especialmente entre pessoas de cor – são inaceitavelmente altas. ”

Brown diz que, enquanto continuamos a ver a ascensão do reconhecimento facial como um meio de nos manter seguros, teremos que navegar por uma mistura espinhosa de padrões, leis, regulamentos e ética. “Isso significa que precisamos do consentimento dos cidadãos – e não dos senhores da política digital – para controlar quem assiste os observadores“, acrescenta.

Enquanto muitas organizações e especialistas se opõem à vigilância em massa, outras são mais positivas.

Matthew Aldridge, arquiteto de soluções sênior da empresa de segurança  Webroot , vê aplicativos legítimos da polícia e de outras agências similares, onde a tecnologia de reconhecimento de rosto pode reduzir bastante os custos de policiamento e aumentar as chances de processos bem-sucedidos em certos casos. Mas ele concorda que o uso desses sistemas deve ser limitado e regulamentado.

“Nessas situações, apenas os autores de crimes devem ter sua biometria armazenada dessa maneira. Existe uma tentação na vigilância em massa de criar um perfil em cada pessoa detectada, rastrear seus movimentos e categorizá-los em grupos de comportamento ”, diz Aldridge.

“Esse tipo de abordagem está sendo adotado na China, por exemplo, onde o estado é capaz não apenas de fazer isso, mas também de mapear os perfis para as identidades de cada cidadão em questão, levantando questões sobre como e por que esses dados estão sendo usados.”

“A tecnologia atual de reconhecimento facial pode funcionar bem, mas está longe de ser perfeita. Apesar de suas falhas, ele demonstra seu valor, reduzindo a carga de trabalho dos investigadores, aumentando efetivamente seu papel. ”
Atenuando os riscos

Com o reconhecimento facial constantemente ganhando força para diversas finalidades, fica claro que é preciso fazer mais para manter essa tecnologia sob controle.

Chris Lloyd-Jones, líder de produtos e engenharia de tecnologia emergente da empresa de serviços profissionais Avanade , acredita que as leis atuais precisam ser revisadas e que o gerenciamento de mudanças é crucial.

“Como sociedade, não temos certeza de como lidamos com as limitações da tecnologia que tem o potencial de afetar emoções e moralidade – por exemplo, as exceções e falsos positivos em torno da raça e preconceitos implícitos, bem como a possibilidade de criar preconceitos. que já existem na sociedade ”, diz ele.

“A legislação nessa área geralmente não esclarece como a tecnologia deve ser usada e é uma ferramenta difícil de desafiar. Se você estiver andando pela rua e perceber uma operação policial de CFTV , quando vir o aviso, seu rosto já estará gravado.”

“O gerenciamento de mudanças é importante, concentrando-se em lidar com as exceções e em lidar empaticamente com quaisquer falsos positivos levantados – e fornecendo isso aos criadores da tecnologia para evitar a criação de preconceitos existentes na tecnologia, como a discriminação racial.”

Em nível regulatório, o uso de ferramentas de reconhecimento facial já é regido por leis como o Regulamento Geral de Proteção de Dados (GDPR).

“Princípios como limitação de armazenamento, minimização de dados e legalidade, justiça e transparência se aplicam ao processamento desses dados“, diz o especialista em privacidade de dados Tim Jackson.

“Além disso, como os dados de reconhecimento facial são um tipo de dados biométricos, eles só podem ser processados ​​em circunstâncias restritas, como se um indivíduo tivesse dado seu consentimento explícito ou se um cenário específico sob a lei do estado membro da UE foi atendido“.

No entanto, Jackson acrescenta que não há código de prática que se aplique ao processamento de dados biométricos. “O ICO (Information Commissioner’s  Office) , conforme exigido pela DPA [Data Protection Act], já produziu códigos de prática em outros tipos de processamento, como marketing direto e acesso a assuntos, e publicou recentemente um rascunho de código de prática sobre crianças. privacidade online ”, diz ele.

“Ele também encerrou um período de consulta ‘chamada para vistas’ com a intenção de produzir um código de prática sobre como equilibrar a proteção de dados no jornalismo. Portanto, eu esperaria que a OIC – quando formalmente instruída pela secretária do Interior – liderasse o caminho com um código de prática de dados biométricos em um futuro próximo. ”

Apesar da falta de um código de prática específico, há várias etapas que precisam ser tomadas pelas empresas que estão desenvolvendo ou usando este software.

“Como estamos falando de uma atividade de processamento de alto risco, uma avaliação de impacto na proteção de dados deve ser realizada antes do início do processamento“, diz Jackson, acrescentando que a OIC fornece orientações detalhadas sobre a forma que essa avaliação deve assumir.

“Essa avaliação ajudará a empresa a identificar os vários riscos que precisam ser mitigados, riscos como discriminação, preconceito inconsciente, falta de transparência e falta de proporcionalidade, por exemplo“.

Jackson recomenda garantir que o estágio de desenvolvimento de qualquer software de reconhecimento facial inclua representação de diferentes etnias e sexos; garantir que os indivíduos cujos dados devem ser processados ​​fiquem plenamente cientes dessa atividade, quais direitos eles têm em relação aos dados e como invocá-los.

Ele acrescenta que também deve aplicar períodos estritos de retenção à coleta de quaisquer dados; aplicar medidas de confidencialidade à coleta de quaisquer dados; considere se o escopo do software de reconhecimento facial pode ser reduzido; procure a opinião dos indivíduos antes que o processamento comece a entender suas preocupações e adote outras medidas, se necessário.

Qualquer sistema de reconhecimento facial também deve considerar se existem maneiras alternativas e menos intrusivas de obter o mesmo resultado; e criar políticas para governar a atividade de processamento e fornecer orientação à equipe, de acordo com Jackson.

Parece que o uso da tecnologia de reconhecimento facial é uma faca de dois gumes. Embora algumas pessoas argumentem que esses sistemas desempenham um papel importante no combate ao crime e no auxílio a outras tarefas importantes, eles também apresentam desafios e riscos à privacidade.

À medida que a adoção aumenta, salvaguardas, leis e regulamentos certamente precisarão ser revisados ​​e revisados ​​para garantir que os consumidores estejam protegidos e que essa tecnologia não seja abusada.

Portanto, não é de surpreender que o comissário britânico de câmeras de vigilância Tony Porter esteja pedindo um fortalecimento do código de prática para o setor de câmeras de vigilância em face de novas regulamentações de privacidade e tecnologias de vigilância, como reconhecimento facial.

Fonte: ComputerWeekly por Nicholas Fearn

Dados de pacientes da Unimed é exposto na Internet

Dados de pacientes da Unimed é exposto na Internet. É possível obter a ficha cadastral na íntegra de pacientes, acessos a logins médicos, e-mails internos, planilhas financeiras, exames de pacientes e até certidões de óbito e imagens de raio-x .

A temporada de vazamento de dados continua, primerio o Detran, depois a Vivo , a TIM e agora a Unimed . A denúncia, feita pelo Olhar Digital baseado em informações passadas pelo grupo WhiteHat Brasil, que afirma que o banco de dados da companhia possui não apenas uma, mas várias falhas de segurança em inúmeras unidades da Unimed de todo o País. Os dados vazados incluem fichas cadastrais completas de pacientes (nome completo, CPF, nome da mãe, código beneficiário, e-mail e dados de dependentes), acessos a logins médicos, e-mails internos, imagens de problemas internos de centros de saúde, planilhas financeiras; além de dados sensíveis, como exames de pacientes, certidões de óbito e imagens de raio-x.

Além desses dados, o WhiteHat Brasil ainda informou que o acesso completo ao banco de dados garante que qualquer um tenha possibilidade de alterá-los, incluindo ou excluindo qualquer informação constada em documentos de pacientes. Quanto aos e-mails, o grupo afirma que também é possível se comunicar com qualquer cliente utilizando o sistema da própria empresa. “Enviar um e-mail a um paciente se passando por um médico ou coordenador é muito fácil, até a assinatura desses profissionais é possível incluir“, explica.

A falha de segurança foi explorada por cerca de um mês e em sistemas de vários municípios em que a Unimed está presente. Segundo o grupo de pesquisadores, foram encontradas brechas na Unimed das cidades de Teresina (PI), Imperatriz (MA), Parnaíba (PI), Vale dos Sinos, em São Leopoldo (RS) entre outras.

O vazamento de dados, segundo o grupo, possivelmente está afetando diversos sistemas da operadora. Por enquanto, o número de pessoas afetadas é incerto, mas pode chegar à casa dos milhões.

Reprodução

Reprodução

Banco de dados da Unimed Imperatriz

A Unimed é formada por diversas unidades autônomas localizadas em diversas cidades do país, coordenadas pela Unimed Brasil localizada em São Paulo. Responsável pela maior fatia entre as operadoras no País, com mais de 18 milhões de beneficiários e 115 mil médicos cooperados – a Unimed está presente em 84% do território nacional, sendo o mais abrangente do segmento.

De acordo com dados institucionais de junho deste ano, a operadora possui uma rede com 119 hospitais gerais e 9.296 leitos, é a segunda maior rede própria hospitalar do Brasil, atrás apenas das Santas Casas. Sua relação de serviços próprios contempla também 15 hospitais-dia, 199 prontos atendimentos, 102 laboratórios, 131 centros de diagnósticos e 91 farmácias.

O Olhar Digital afirma que entrou em contato com a Unimed que, em nota oficial, informou:

“A Unimed do Brasil, representante institucional do Sistema Unimed, informa que investe continuamente em tecnologias que garantam a segurança das suas operações e a proteção dos dados pelos quais é responsável. Em todo o Sistema Unimed, a área de tecnologia tem recebido atenção especial, adotando medidas e procedimentos técnicos que visam à proteção dos dados e à privacidade de seus beneficiários.

A Unimed reforça seu compromisso em zelar pela segurança das informações e pelo sigilo dos dados de quem se relaciona com a marca. Prezando pela privacidade de seus beneficiários, compromete-se a investigar de forma minuciosa qualquer suspeita de vazamentos ou ataques cibernéticos.

As inseguranças do sucesso da segurança cibernética

As inseguranças do sucesso da segurança cibernética. Tornar-se um grande profissional não precisa custar sua felicidade, mas a cultura da mo...