sexta-feira, 14 de fevereiro de 2020

Um hacker se passando por um venerável negociante de arte britânico roubou um museu holandês de US $ 3,1 milhões

Um hacker se passando por um venerável negociante de arte britânico roubou um museu holandês de US $ 3,1 milhões
Os hackers se infiltraram em um acordo de vendas entre um museu holandês e um negociante de arte de Londres e fugiram com US $ 3,1 milhões.
O Rijksmuseum Twenthe, em  Enschede, na Holanda, estava no meio de uma negociação por e-mail com o revendedor Simon C. Dickinson, que durou meses, para comprar uma pintura premiada de John Constable quando hackers invadiram a bolsa, posando como Dickinson e convencendo o museu a canalizar o dinheiro. em uma conta bancária de Hong Kong.
Agora, o museu está tentando processar Dickinson, alegando que o revendedor deveria saber sobre a fraude, segundo a Bloomberg.
Em um tribunal comercial de Londres nesta manhã, Gideon Shirazi, advogado representante do museu, argumentou que a negligência por parte da equipe do negociante permitiu que os ladrões roubassem o dinheiro do museu. Shirazi afirmou que os negociadores de Dickinson estavam cientes dos e-mails entre o museu e os hackers, mas não fizeram nada para interromper a transação.
"Não dizendo nada, eles disseram tudo", disse ele.
O advogado de Dickinson, Bobby Friedman, disse que o museu deveria ter confirmado de forma independente a legitimidade da conta bancária antes de transferir o dinheiro, acrescentando que seu cliente, especialista em pinturas do Velho Mestre, nunca sabia que alguma fraude estava ocorrendo. Cada lado está acusando o outro de ter sido hackeado.
"Em vez de aceitar a realidade da situação, o museu reagiu perseguindo uma série de reivindicações sem esperança contra [Dickinson], na esperança de atribuir a culpa pelo erro do museu ao [revendedor]", escreveu Friedman em uma declaração ao O tribunal.
Enquanto isso, o museu está segurando a pintura e impedindo Dickinson, que ainda não é remunerado, de vender a obra para outro comprador. Um  juiz de Londres rejeitou as tentativas do museu de processar por negligência, mas deixou em aberto a possibilidade de que o museu pudesse buscar reivindicações emendadas. O juiz agora está avaliando quem terá a propriedade da pintura.
"Este infeliz evento destaca os perigos do crime cibernético no mundo da arte, o que é lamentável tanto para o museu quanto para Dickinson, especialmente quando ambos são vítimas neste caso", disse Emma Ward,  diretora administrativa de Dickinson , em comunicado à Artnet.
Arnoud Odding, diretor do museu, interessou-se pela pintura de Constable de 1824, A View of Hampstead Heath: Colina da Criança, Harrow in the Distance  ao vê-lo no estande da Dickinson na TEFAF em Maastricht em 2018.
T ele  Rijksmuseum Twenthe não respondeu ao pedido de Artnet Notícias para comentar o assunto.

Fonte: news.artnet.com

quarta-feira, 12 de fevereiro de 2020

Hackers estão abusando do interesse pelo Coronavírus para infectar computadores


Hackers estão abusando do interesse pelo Coronavírus para infectar computadores
Enquanto o coronavírus está assustando as pessoas em todo o mundo, cibercriminosos estão aproveitando o interesse pelo tema para enganar as pessoas e infectar o computador delas com vírus.
De acordo com diversas empresas de segurança que monitoram a internet em busca do surgimento de novos vírus, foram detectadas novas campanhas de e-mails com mensagens infectadas nos últimos dias, e todas elas têm em comum o tema do Coronavírus como “gancho” para fazer as pessoas abrirem o e-mail.
A primeira dessas grandes campanhas foi detectada pela X-Force Threat Intelligence da IBM, e o e-mail se passava por uma notificação oficial enviada por centros de controle de doenças do Japão para notificar as pessoas sobre vários casos confirmados em grandes centros urbanos do país (como Gifu, Osaka e Tottori). Nos arquivos anexados na mensagem era, possível encontrar "mais detalhes" sobre esses casos e formas de se prevenir o contágio — só que, tudo fake. E aí, ao baixar e rodar os anexos, o computador do usuário então era infectado com um malware do tipo Emotet, que permite aos criminosos roubar todas as senhas cadastradas no computador, acessar o histórico de navegação e ter acesso irrestrito a todos os arquivos do computador.
Além desta campanha, outras também foram encontradas com o mesmo tipo de isca: um e-mail alertando sobre casos do coronavírus na região, e um arquivo disfarçado como documento do Word, documento PDF ou vídeo em mp4 prometia ensinar como se proteger do vírus. Em alguns casos, afirmava ensinar até mesmo como perceber se alguém estava ou não com a doença. Esses arquivos escondiam uma série de agentes maliciosos do tipo Cavalo de Troia e malwares capazes de modificar, copiar e destruir arquivos, ou até mesmo interferir no funcionamento do computador.
De acordo com Anton Ivanov, analista da Kaspersky, esse tipo de campanha não é uma exclusividade do Coronavírus, e acontece com qualquer assunto de interesse público, em que cibercriminosos se aproveitam do alto grau de interesse por determinado assunto para enganar as pessoas e infectar a maior quantidade possível de computadores. E, se o interesse pela doença não diminuir nas próximas semanas, o número de golpes do tipo só deverá aumentar.

Fonte: canaltech.com.br

quinta-feira, 6 de fevereiro de 2020

Hacker invade site da NegocieCoins e vaza informações: 'Lugar de Claudio Oliveira é na prisão'

Hacker invade site da NegocieCoins e vaza informações: 'Lugar de Claudio Oliveira é na prisão'
Um hacker invadiu o site das plataformas de criptomoedas NegocieCoins e Zater, do Grupo Bitcoin Banco, na manhã desta quinta-feira, 30 de janeiro, vazou informações sensíveis dos clientes e postou uma mensagem direcionada ao dono da empresa, Claudio Oliveira. A informação é do Portal do Bitcoin.
Entre os dados postados dos clientes estão fotos, documentos de identidades, CPFs, telefones e saldos junto às exchanges. Os dados seriam referentes a cadastros na Zater Capital, que foi relançada pelo GBB depois do início da Recuperação Judicial. "Todos os clientes que se cadastraram na nova plataforma foram afetados", diz a matéria.
A mensagem postada nos sites das plataformas ataca diretamente Cláudio Oliveira e promete que o vazamento é a "facada final" no Grupo Bitcoin Banco:

“Parem de roubar o povo e estragar o nome do Bitcoin com suas fraudes! Devolvam logo o dinheiro do povo! O lugar de Claúdio Oliveira é na prisão! A segurança de vocês é praticamente zero. Abaixo está vazado o código fonte do site, documentos de KYC, e o banco de dados com dados sigilosos. Aos burros que ainda se registram nessa porcaria depois de terem roubado os bitcoins de todo mundo com aquela suposta “falha de segurança”, tomem vergonha na cara! Existem dezenas de exchanges que não são pura fraude com volume fake! O site está completamente insolvente, a carteira deles tem 0 BTC! Vocês nunca mais vão receber seu dinheiro! O GBB está morto. Não pagaram os servidores, os funcionários, advogados, nem ao menos a conta de luz e o aluguel, enquanto o Sr. Cláudio está nadando nos seus milhões. E a justiça, que faça alguma coisa! O GBB está abrindo mais e mais empresas pra furar bloqueios judiciais e ocultar bens! Não deve ser feita uma recuperação judicial, e sim a prisão de toda equipe do GBB! Esse vazamento é a facada final pra matar de vez o GBB. Adeus!”

Como noticiou o Cointelegraph Brasil, o Grupo Bitcoin Banco deve R$ 507 milhões a 6.445 credores, segundo relatório da recuperação judicial.

Fonte: br.cointelegraph.com

terça-feira, 4 de fevereiro de 2020

Sobre os sites que divulgam dados pessoais: uma análise sob a perspectiva criminal
Está se tornando comum o surgimento de sites que divulgam dados pessoais dos internautas, tais como o CPF, endereço, CEP e até mesmo nomes de possíveis vizinhos. São exemplos o www.nomesbrasil.com, www.tudosobretodos.se e, mais recentemente, o www.cartoriovirtual.org. A utilização destes sites é bastante fácil (algumas consultas são cobradas), bastando digitar um nome e verificar as informações constantes da base de dados online. Por causa disso, a indignação pública sobre a publicidade da divulgação sem autorização também tem aumentado e as discussões tem sido mais intensas, sem, todavia, haver consenso sobre a (i)licitude desta prática.
Fato é que apesar da Constituição Federal garantir, no art. 5º, incisos X e XII, o direito à privacidade, a proteção de dados em face da inovação tecnológica é permeada por muitas dúvidas interpretativas e, por isso, merecem as reflexões abaixo.
Relativamente ao www.nomesbrasil.com, o site foi indisponibilizado pelos provedores de hospedagem após notificação feita pela Secretaria Nacional do Consumidor do Ministério da Justiça, por meio do Departamento de Proteção e Defesa do Consumidor, o que foi possível em razão do provedor ter representação aqui no país. A notificação considerou indevida a veiculação dos dados pessoais sem autorização pelos titulares, com entendimento fundamentado no Código de Defesa do Consumidor (lei 8.078/90) e, também, no Marco Civil da Internet (lei 12.965/14).
No entanto, muito se questiona se essa divulgação teria caráter criminoso. Para tais esclarecimentos, remetemos o leitor ao Código Penal, no seu Capítulo VI, que trata dos Crimes Contra a Liberdade Individual. Dentro deste Capítulo há as Seções III e IV, que tratam, respectivamente, dos Crimes Contra a Inviolabilidade de Correspondência (arts. 151 e 152) e dos Crimes Contra a Inviolabilidade dos Segredos (arts. 153 a 154-B).
Pelo que se sabe dos sites www.nomesbrasil.com e www.tudosobretodos.se, as informações por eles compiladas não advêm da quebra do sigilo de comunicações, mas de acesso (não autorizado?) a determinados bancos de dados. Então, apesar da existência dos tipos penais de violação de correspondência previstos nos arts. 151 e 152, ambos do Código Penal (incluem-se aí as correspondências pessoais e comerciais, além da violação de comunicação telegráfica, radioelétrica ou telefônica, estas últimas também tratadas na lei 9.296/96), não há indicações de que os dados divulgados pelos sites em comento decorram deste tipo de violação.
Por seu turno, os tipos penais previstos no art. 153 e seguintes igualmente parecem não satisfazer a subsunção da compilação das informações e divulgação. Vejamos.
O art. 153 trata do crime de divulgação de segredo, que exige que a divulgação, por alguém, sem justa causa, de “conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem”, ou seja, refere-se a documento como escrito que condense o pensamento de alguém, não se aplicando a registros de dados, menos ainda os públicos. A revelação de conteúdo de documento público não se enquadra neste tipo penal, podendo, eventualmente, subsumir-se ao art. 325 do Código Penal (violação de sigilo funcional que corresponde a “revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação”).
Por seu turno, o art. 154 que trata da violação do segredo profissional tipifica a conduta de quem revela “sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem”, o que também não se corresponde à conduta dos sites comentados.
Já os arts. 154-A e 154-B tratam dos crimes digitais e da ação penal inseridos no ordenamento em razão da lei 12.737/12, vulgarmente conhecida como “Lei Carolina Dieckman”, já comentada aqui em outra oportunidade. Mas o tipo penal do art. 154-A e seus parágrafos não são, mais uma vez, aplicáveis às condutas de divulgação de dados nos sites porque se refere, no caput, ao acesso não autorizado a dispositivo informático, com violação de mecanismo de segurança com finalidades de obter, adulterar ou destruir dados. Nos parágrafos há previsões de aumento de pena e a figura de quem “quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”. Em outras palavras, caso tenha havido o acesso não autorizado ou a produção ou disseminação de vírus computacional pelos responsáveis pelos sites www.nomesbrasil.com e www.tudosobretodos.se, o crime seria este do art. 154-A e seus parágrafos, não sendo punida criminalmente a divulgação em si. Isso não significa, porém, que as condutas de obtenção, compilação e divulgação dos dados pessoais sejam lícitas e isentas de medidas legais para sua repressão.
Relativamente ao site www.cartoriovirtual.org há o importante detalhe de que são oferecidas as contas detalhadas de ligações telefônicas (“bilhetagem”) e, ainda, conteúdo de conversas havidas no âmbito do aplicativo WhatsApp (esta oferta já retirada do site após a repercussão nas mídias), o que, evidentemente, só pode ser obtido de forma ilícita. No caso de acesso a conversas do WhastsApp, a depender de como foram obtidas, podem configurar o crime previsto no art. 10 da lei 9.296/96.
O mais correto para fins de responsabilização, no entanto, é considerar todo o processo (obtenção, compilação e divulgação dos dados) para que se possa atribuir as devidas responsabilidades. Isto é, tudo tem início com a formação do banco de dados que é disponibilizado por estes sites, o que pode se dar de formas lícitas ou ilícitas, neste caso envolvendo o repasse (amplamente considerado) de bancos de dados privados e públicos, o que pode significar a prática de outros ilícitos relacionados com quaisquer áreas do direito (penal, civil, administrativo, trabalhista, etc).
Há, portanto, sem sombra de dúvidas, uma importante questão a ser considerada em face das garantias à liberdade de expressão e do direito à informação, que deverão eventualmente ser confrontados com a proteção da personalidade e, em especial, com o direito à privacidade. Nesta perspectiva, a Constituição dispõe que são invioláveis a vida privada e a intimidade (art. 5º, X, CF), especificamente a interceptação de comunicações telefônicas, telegráficas ou de dados (artigo 5º, XII, CF). Há, ainda, a ação de Habeas Data (art. 5º, LXXII, CF), que prevê um direito genérico de acesso e retificação dos dados pessoais. A Constituição protege, ainda, direitos relacionados à privacidade, proibindo a invasão de domicílio (art 5º, XI, CF) e a violação de correspondência (art 5º, XII, CF). Já as leis ordinárias fazem referências a situações existenciais e patrimoniais nas quais é necessária a ponderação de interesses relacionados à privacidade, embora não haja uma lei específica sobre o tema.
Vê-se, então, que a estrutura de proteção dos dados pessoais no ordenamento jurídico brasileiro não decorre de um sistema unitário, mas de disposições esparsas e da interpretação da existência de uma cláusula geral de proteção à pessoa. É preciso, pois, estudo aprofundado para que se possa providenciar a tutela adequada dos dados pessoais, sem, no entanto, inviabilizar os negócios feitos com o auxílio da tecnologia. É preciso considerar, ainda, um grande empecilho no combate à divulgação dos dados pessoais: a hospedagem destes sites no exterior, já que sites hospedados em outros países serão mais dificilmente responsabilizados pelos ilícitos praticados.
Concluindo, espera-se que o Anteprojeto de Lei de Proteção aos Dados Pessoais, o qual está em fase de maturação no âmbito do Ministério da Justiça, possa providenciar respostas adequadas a estes desafios. Resta-nos, por hora, o debate.

Fonte: academia.edu

segunda-feira, 3 de fevereiro de 2020

Que dano um ataque cibernético a um hospital pode causar?

Que dano um ataque cibernético a um hospital pode causar?
Os ataques cibernéticos nos hospitais geralmente são por razões econômicas, como garantido pela empresa especializada em segurança cibernética e gerenciamento de sistemas críticos, o Grupo S2. Eles também comentaram que, como aconteceu recentemente no Hospital de Torrejón (Madri), nos últimos anos o setor de saúde tem sido um dos mais afetados no campo da cibersegurança.
O objetivo dos cibercriminosos geralmente é econômico e sua maneira de proceder pode ser de um 'ransomware' que desativa o acesso às máquinas, computadores, registros, roubo, venda de informações do paciente, entre outros.
"Os hospitais representam um objetivo estratégico importante para os invasores cibernéticos e é muito importante que essas instalações contemplem a segurança cibernética desde sua fase inicial. O problema é que, apesar do fato de que a segurança é cada vez mais levada em conta quando Ao projetar qualquer tipo de dispositivo conectado à rede, nenhum sistema é 100% seguro e, menos, se estiver conectado a máquinas antigas ", explicou o diretor-sócio do S2 Group, José Rosell.
Atualmente, além dos dispositivos utilizados para questões administrativas, ambos os monitores, como respiradores e outros dispositivos, como bombas de suprimento de medicamentos, estão conectados à rede, para que uma possível ação cibercriminosa possa sabotá-los, colocando em risco saúde do paciente.
Algumas das maneiras que os cibercriminosos usaram para sabotar os sistemas dos centros de saúde são o bloqueio de máquinas, a alteração de sua operação, o fluxo de informações para que não possam ser coletadas corretamente, o roubo de informações do paciente para serem vendidas posteriormente ou sequestradas. Equipamento em troca de dinheiro.

Fonte: mundiario.com

As inseguranças do sucesso da segurança cibernética

As inseguranças do sucesso da segurança cibernética. Tornar-se um grande profissional não precisa custar sua felicidade, mas a cultura da mo...