Pesquisar

9 de abr de 2010

Bomba: como perder facilmente suas senhas na Internet.

senha,segurança,internet,roubo,hacker,conta,perfil
Em 2009 um desempregado francês, que usa o codinome Croll, conseguiu se apropriar de contas administrativas do Twitter, obtendo assim acesso a documentos confidenciais e controle total sobre perfis de várias celebridades, entre elas, Obama e Britney Spears.

Apesar de inicialmente se ter pensado que o hacker possuía grandes conhecimentos de informática, na realidade tratava-se de um zero à esquerda, contudo, munido de grande expertise para garimpar na Rede os dados pessoais das suas vítimas.

O hacker francês nada mais fez do que uma pesquisa sistemática pelos nomes dos funcionários do Twitter que tinham contas em Redes Sociais e encontrou no perfil de um Blog de um dos administradores do Twitter a sua data de nascimento, signo astrológico e código postal.

Depois disto, ele respondeu à pergunta secreta de mudança de senha, partiu para o abraço e conseguiu controlar uma conta possuidora de privilégios administrativos no Twitter.

Portanto, para evitar o fato corriqueiro de ter o seu perfil ou conta de email hackeados, jamais disponibilize publicamente na Internet seus dados pessoais reais:
1- Nome completo – prefira usar publicamente um nickname;
2- data de nascimento ou dia de aniversário;
3- endereço;
4- código postal;
5- cidade natal;
6- nome da cidade de residência;
7- nome dos colégios onde estudou ou está estudando;
8- filiação: nome do pai e mãe;
9- signo astrológico;
10- número de telefone;
11- coordenadas geográficas do Google Maps, ou Google Earth do local da residência;
12- fornecer coordenadas geográficas pelo Twitter via “Settings” -» “Account” -» “Tweet Location”. Desabilite a caixa “Add location to your tweets”.
Enfim, não divulgue quaisquer informações pessoais que possam municiar os hackers nas suas tentativas de recuperação de senha, para que não tenham condições de responder acertadamente às perguntas secretas formuladas pelos Serviços de Internet usando a opção de perda de senha.

Faça uma busca nos seus perfis públicos de Orkut, Facebook, Gmail, Yahoo, MSN, Twitter, Myspace, Blogger, Google e verifique se seus dados reais estão “saindo no ar” e então bloqueie o acesso a eles, ou se não for possível, altere-os com informações fictícias.

A maioria das contas na Internet não são roubados porque os hackers descobriram a senha e sim pela via dos dados pessoais previamente levantados, que lhes permite responder às perguntas secretas que todos os serviços de redes sociais fazem quando o usuário perde a senha.

Arquivos PDF com anexos podem executar códigos maliciosos externos e infectar o computador.
No afã de melhorar a portabilidade do seu formato de documentos digitais, a ADOBE implantou uma na configuração do seu Reader a possibilidade de abrir arquivos externos. Ora, se isto é muito bom para os usuários, é melhor ainda para os hackers que podem deitar e rolar no computador das vítimas, bastando que as induzam a baixar PDFs interessantes contaminados com links para arquivos executáveis maliciosos localizados em servidores remotos. O problema desta forma de infecção é que ela não explora nenhuma vulnerabilidade do Sistema Operacional.

A ADOBE não lançará uma correção para o seu leitor, porque a medida para evitar a execução de programas maliciosos externos é simples e só depende de uma configuração:
Abra o Adobe Reader, vá no menu e clique em “Editar” -» “Preferências” -» “Gerenciador de Confiança” e desative a opção “Permitir abertura de anexos de arquivos não -PDF com aplicativos externos”.

Fontes: [Terra], [G1].

11 comentários:

  1. Eu tenho um método mais eficaz: não uso pergunta secreta se for possível, e se não for, respondo martelando o teclado loucamente com as mãos. E trato de não esquecer minhas senhas, ora, isso não é tão difícil assim.

    Bons sites enviam as senhas para o seu email previamente cadastrado, mesmo que usem perguntas secretas. Usar SÓ perguntas secretas pra recuperação de senha é em si uma falha de segurança grave.

    ResponderExcluir
  2. Estranho é chamar esse aí de hacker. Corromperam totalmente a palavra.

    ResponderExcluir
  3. Muito bom saber destas informações me ajudou muito , realmente vacilamos deixando dados sobre nós nas redes sociais e afins , eu vou fazer uma varredura no meu imediatamente. Parabéns pelo site . bjs

    (Blog Gordinhas & Sexi )

    ResponderExcluir
  4. A maioria dos diabos chamados "hacker" só o são porque hackeiam, mas não por saberem programar em linguagem de máquina e serem verdadeiros gênios da informática. Porém, os resultados são os mesmos, estes imbecis adquirem o controle de contas privilegiadas, roubam documentos confidenciais, enfim, causam grandes estragos financeiros.
    Até um tempo atrás se usava hacker e cracker, como se fosse um "do bem" e outro "do mal". Porém, acho essa distinção totalmente inútil, pois considero qualquer um que invada a minha máquina um criminoso, independentemente das boas ou más intenções.

    ResponderExcluir
  5. Excelente lição bem clarificadora, de cortar a respiração. O ensinamento sobre o Adobe é fantástico.
    Definitivamente controle é apenas uma palavra.
    Além dos parabéns merecidos o meu agradecimento.

    ResponderExcluir
  6. O pior da situação é que a policia federal estão dando conta para solução desses bandidos virtuais. Ao enviar as denúncias, emitem comunicado da lista de espera por uma semana para verificá-la.
    De qual forma, lhe agradeço pelo seu post precioso. Obrigada!

    ResponderExcluir
  7. Nossa é uma merda perder a senha na internet ! Já aconteceu comigo uma vez e éh desesperador ! =X Brigada pelas informações valiosas ! =]

    ResponderExcluir
  8. Isso daí é chamado de Engenharia Social. Hoje em dia é realmente muito dificil invadir sistemas e muitos apelam para este conceito. Isso é um assunto muito importante e poucas pessoas dão o devido respeito. Parabéns pelo post.

    ResponderExcluir
  9. Isaias Malta:
    Hacker na verdade é um gênio da computação, estudioso que visa a manipulação de softwares e hardwares, visando sua MELHORIA. Invadir computadores está em seu currículo sim, mas seu objetivo principal está no aprimoramento dos sistemas.

    O cracker, pode ser um hacker tb claro, mas além disso crackers se especializaram na quebra de sistema(não somente invadir e pegar os dados, mas simplesmente danificar o sistema, apenas pelo prazer de vê-lo fora do ar), por meio da quebra de criptografia, criação de víruz e até mesmo criando o famosos serialz ou cracks para os programas.

    Eu não considero este cara um hacker e por definição não é. É apenas um espertinho que se aproveitou de uma falha humana.

    ResponderExcluir
  10. Ricardo, da minha parte, tanto faz ser invadido por um hacker "do bem" ou um hacker "do mal", de qualquer modo os meus bens terão sido enxovalhados.
    É a mesma coisa que distinguir estupro "exploratório para fins de pesquisa" e estupro trivial para satisfazer taras sexuais, o resultado é o mesmo, ou seja, vítimas arrombadas.

    ResponderExcluir
  11. isaias, o que o ricardo tentou dizer é que, por exemplo, alguém acha a tua bolsa, e com os dados que tu tem na agenda (de papel) ele descobriu a senha do teu cartão do banco, isso não faz dele um hacker. ele seria um hacker se tivesse invadido o sistema do banco para descobrir as senhas

    ResponderExcluir