top of page

Google+ Shutdown Speeds Up, New Privacy Bug Affected 52.5 Million Users

 

 

By Reuters

  • Dec. 10, 2018

SAN FRANCISCO — Alphabet Inc's Google said on Monday it would shut down its Google+ social media service in April, four months ahead of schedule, after finding a software flaw for the second time this year that allowed partner apps to access its users' private data.

However, Google said in a blog post that it found no evidence that any other apps had accessed the data, such as name, email, gender and age, using the latest bug. It affected 52.5 million Google+ accounts, including those of some business customers, for six days after it was introduced last month, Google said.

The disclosure comes a day before Chief Executive Sundar Pichai is set to testify before the House Judiciary Committee of the U.S. Congress about Google's data collection practices. Some U.S. lawmakers from both major political parties have called for new privacy rules to better control Google, Facebook Inc and other large technology companies.

In October, the company said it would shut down the consumer version Google+ in August 2019 because it would be too challenging to maintain the unpopular service. At the time, it said profile data from up to 500,000 users might have been exposed to partner apps by a bug that was present for more than two years.

https://www.reuters.com/article/us-alphabet-google-data/google-shutdown-speeds-up-new-privacy-bug-affected-52-5-million-users-idUSKBN1O9281

Veja aqui porque Backup7 é um serviço Seguro.

 

Hackers podem sequestrar contas do Dropbox e Google Drive para roubar dados

Pesquisadores em segurança identificaram vulnerabilidade em serviços de sincronização de arquivos em nuvem. Brecha poderia permitir roubo de dados.

 

Fonte : Lucian Constantin, IDG News Service    06 de agosto de 2015 - 15h22

http://idgnow.com.br/ti-corporativa/2015/08/06/hackers-podem-sequestrar-contas-do-dropbox-e-google-drive-para-roubar-dados/

 

Serviços de sincronização de arquivos em nuvem, usados para acomodar empregados remotos dentro de organizações, podem também ser alvos fáceis para ataques cibercriminosos. 

Pesquisadores de segurança da empresa Imperva identificaram que hackers podem facilmente sequestrar contas por meio de serviços como Dropbox, Google Drive, Microsoft OneDrive e Box se eles ganharem acesso a computadores onde tais programas rodam – e para isso eles nem precisam roubar logins e senhas. 

Uma vez que as contas são sequestradas, invasores podem usá-la para roubar dados armazenados e controlar remotamente computadores comprometidos sem usar qualquer programa malware que poderia ser detectado por antivírus ou produtos de segurança.

Os pesquisadores descobriram que todas as aplicações observadas fornecem acesso contínuo para o serviço de armazenamento em nuvem, via tokens que são gerados depois que usuários fizerem o log in pela primeira vez.

Esses tokens são armazenados em arquivos especiais de usuários, no registro do Windows ou no Credential Manager do Windows, dependendo de qual aplicação. 

Os pesquisadores desenvolveram uma simples ferramenta que apelidaram de Switcher, cujo papel é realizar o que eles chamam de ataque "duplo de interruptor". 

O Switcher pode ser implantado no sistema através de um anexo malicioso em um e-mail ou ainda em um drive-by que leva vantagem na vulnerabilidade de um plug-in para browser. Se um exploit for usado, o programa não precisa nem mesmo ser escrito para discar. Ele pode ser carregado diretamente na memória do computador e não precisa de altos privilégios para executar sua rotina. 

Primeiro, o Switcher faz uma cópia do token de acesso do usuário para os aplicativos de sincronização e substitui com uma conta correspondente que será usada pelo atacante. Depois, ele reinicia a aplicação de forma que sincronizará com a conta do invasor. 

A conta original do usuário é copiada para um arquivo sincronizado para que o invasor receba uma cópia e depois o aplicativo Switcher a restaurará novamente, forçando o app a ser incorporado a conta real do usuário – daí o nome “switch duplo”.

Entretanto, desde que o invasor tenha uma cópia do acesso ao token do usuário, ele poderá usar o Switcher em seu próprio computador e sincronizá-lo com a conta real do usuário, recebendo uma cópia de todos os arquivos armazenados ali. 

O ataque ainda pode ser levado a outro nível uma vez que o Switcher consegue criar uma agenda de tarefas ou um evento no Windows Management Instrumentation (WMI), que seria desencadeado quando um arquivo específico aparecesse em uma pasta sincronizada. O arquivo poderia ser criado por um invasor e poderia conter comandos para serem executados por uma tarefa agendada. 

Esse mecanismo daria ao invasor acesso remoto e persistente ao computador, mesmo depois que o Switcher for deletado ou removido de sua memória. Depois de executar um comando, o invasor poderia deletá-lo, assim como desencadear um arquivo de forma que consiga esconder seus rastros. 

De acordo com Amichai Shulman, CTO da Imperva, esses ataques contra ferramentas de sincronização de arquivos seriam muito difíceis de serem detectados por programas de antivírus, uma vez que o Switcher não está realizando nenhuma atividade incomum que poderia ser interpretada como um comportamento malware.

O programa é feito apenas com algumas linhas de código que leem e escrevem para arquivos e registram chaves que outras aplicações modificam, explica. O gerenciador de tarefas do Windows não é incomum também, uma vez que uma série de aplicações criam tarefas no WMI por várias razões. 

For a isso, o Switcher não precisa nem mesmo ser armazenado no disco e poderia remover a si mesmo depois de estabelecer as condições para o ataque. 

Produtos de segurança operando no perímetro da rede não seriam capazes de bloquear o tráfego, já que ele é criptografado por padrão e é gerado por aplicativos de sincronização de arquivos legítimos.

Até agora nenhum dos serviços testados notificam usuários que suas contas foram acessadas a partir de uma nova localização como alguns sites o fazem. 

Alguns deles permitem que usuários visualizem atividades recentes de suas contas que poderiam revelar acesso não autorizado ou um endereço IP, mas eles não alertam usuários via e-mail quando isso acontece, de acordo com os pesquisadores do Imperva. 

A única saída para recuperar-se  dessas situações seria deletar a conta e criar uma nova, indicam os pesquisadores em um relatório divulgado na conferência de segurança Black Hat.  

Invasores já mostraram interesse em invadir serviços de nuvem verificados ou sites de redes sociais, ambas para extrair dados e para comando e controle. 

Talvez alguns dos provedores de serviço de armazenamento de nuvem aperfeiçoem as ferramentas no futuro, mas isso não muda a questão: tudo aquilo que for útil para usuários também o será para cibercriminosos, disse Shulman. 

Invasores eventualmente encontram uma forma para comprometer sistemas endpoint, mas na maioria das vezes o objetivo é usá-las como uma plataforma de lançamento para ataques contra base de dados e servidores de organizações, onde informações interessantes estão armazenadas. Por conta disso, é importante para companhias monitorar e ter controle rígido aos dados.

 

 

 

TECNOLOGIA ISRAELENSE DE PREVENÇÃO DE FRAUDES GANHA O PRÊMIO SILVER STEVIE

Fonte: ITrade

http://itrade.gov.il/brazil/?p=5237

 

 

A empresa israelense Forter recebeu na semana passada um Silver Stevie, um dos mais prestigiados prêmios do mundo dos negócios, pela liderança no setor de e-commerce e prevenção de fraudes. O Stevie, concedido como parte dos prêmios American Business Awards, é considerado “o Oscar do mundo dos negócios” e é dado apenas a empresas com “histórias de sucesso fascinantes e inspiradoras”, de acordo com o presidente e fundador do Stevie Awards, Michael Gallagher.

A Forter é a única empresa de prevenção de fraudes que está disposta a investir dinheiro no que acredita – reembolsar os clientes se eles relatarem terem tido prejuízo após uma venda feita por site de varejo em uma transação aprovada pela Forter.

Quando hackers roubam números de cartão de crédito, há apenas duas coisas que eles podem fazer, vendê-los ou usá-los. E usá-los significa ir a um site e tentar comprar alguma coisa com os cartões. Incapazes de impedir o uso ilícito desses números, os consumidores não têm outra escolha além de esperar que os sites de varejo determinem que a conta deles está sendo usada ilegalmente.

Isso é um problema não apenas para os consumidores, mas também para os varejistas online, que frequentemente apenas conseguem detectar vendas fraudulentas quando já é tarde demais. Com frequência, um número de cartão de crédito roubado é usado mesmo antes de o cliente tomar conhecimento de que sua identidade foi comprometida e, quando isso acontece, os sites e as operadoras de cartão de crédito acabam pagando a conta.

Para impedir isso, a Forter oferece um serviço que examina cada venda, determinando se parece ser ilegítima ou não. “Oferecemos para os sites de varejo um serviço automatizado de decisão em tempo real para que protejam de fraudadores”, disse o diretor de marketing da Forter, Bill Zielke. “Usando nossos algoritmos de detecção de comportamento, os varejistas podem rapidamente determinar quais transações são legítimas e quais são fraudulentas.”A empresa israelense Forter recebeu na semana passada um Silver Stevie, um dos mais prestigiados prêmios do mundo dos negócios, pela liderança no setor de e-commerce e prevenção de fraudes. O Stevie, concedido como parte dos prêmios American Business Awards, é considerado “o Oscar do mundo dos negócios” e é dado apenas a empresas com “histórias de sucesso fascinantes e inspiradoras”, de acordo com o presidente e fundador do Stevie Awards, Michael Gallagher.

A Forter é a única empresa de prevenção de fraudes que está disposta a investir dinheiro no que acredita – reembolsar os clientes se eles relatarem terem tido prejuízo após uma venda feita por site de varejo em uma transação aprovada pela Forter.

Quando hackers roubam números de cartão de crédito, há apenas duas coisas que eles podem fazer, vendê-los ou usá-los. E usá-los significa ir a um site e tentar comprar alguma coisa com os cartões. Incapazes de impedir o uso ilícito desses números, os consumidores não têm outra escolha além de esperar que os sites de varejo determinem que a conta deles está sendo usada ilegalmente.

Isso é um problema não apenas para os consumidores, mas também para os varejistas online, que frequentemente apenas conseguem detectar vendas fraudulentas quando já é tarde demais. Com frequência, um número de cartão de crédito roubado é usado mesmo antes de o cliente tomar conhecimento de que sua identidade foi comprometida e, quando isso acontece, os sites e as operadoras de cartão de crédito acabam pagando a conta.

Para impedir isso, a Forter oferece um serviço que examina cada venda, determinando se parece ser ilegítima ou não. “Oferecemos para os sites de varejo um serviço automatizado de decisão em tempo real para que protejam de fraudadores”, disse o diretor de marketing da Forter, Bill Zielke. “Usando nossos algoritmos de detecção de comportamento, os varejistas podem rapidamente determinar quais transações são legítimas e quais são fraudulentas.”

 

http://info.abril.com.br/noticias/tecnologia-pessoal/2015/08/ibm-cria-conjunto-de-processadores-com-a-capacidade-do-cerebro-de-um-roedor.shtml?utm_source=redesabril_info&utm_medium=twitter&utm_campaign=redesabril_info&utm_content=plantao

 

IBM cria conjunto de processadores com a capacidade do cérebro de um roedor

 

Comissão de Direito Eletrônico e Crimes de Alta Tecnologia da OAB SP 

 

https://www.facebook.com/pages/Comiss%C3%A3o-de-Direito-Eletr%C3%B4nico-e-Crimes-de-Alta-Tecnologia-da-OAB-SP/118971534891254?fref=nf

 

 

 

 

 

 

 

 

bottom of page