Arquivo para a tag: hacking

Hackearam as contas de Mark Zucerkberg do Twitter e Pinterest

by

Mark Zuckerberg

As contas de Mark Zuckerberg do Twitter e Pinterest foram hackeadas pelo grupo OurMine Team, supostamente utilizando senhas vazadas do LinkedIn.

O grupo garante que também conseguiu hackear a conta do Instagram do criador do Facebook, mas isso não foi possível ser verificado. Mas sabemos que as contas dos dois citados serviços online foram violadas com sucesso. E menos mal que eles não conseguiram se apoderar da conta de Zuck no Facebook, pois seria o maior mico ver o co-fundador e CEO da maior rede social do planeta ter a sua conta hackeada.

mark-zuckerberg_3

Não se imagina que o OurMine Team chegou a utilizar técnicas de hacking avançadas. Aqui, basicamente eles testaram as senhas publicadas no hacker ao LinkedIn, ocorrido a algumas semanas.

mark-zuckerberg_2

Ou seja, Mark Zuckerberg cometia o mesmo erro de muitos usuários comuns ao redor do planeta: utilizar a mesma senha em todas as redes sociais e serviços online. Algo impensável para um homem do seu nível, mas que se repete em todos os estudos sobre má gestão de senhas.

As contas de Mark Zuckerberg que foram comprometidas foram canceladas, o que não deixa de ser vergonhoso para um executivo responsável por garantir a segurança de um serviço de internet que atende a mais de um bilhão de pessoas. E isso, só no Facebook. Não estamos falando da segurança no WhatsApp e no Instagram, dois populares serviços que estão no seu controle.

Todos somos humanos, mas… cuidado com as suas senhas, menino Zuck!

Via Venture Beat, @_OurMine_

Apenas 12 mil mulheres reais no Ashley Madison. Valia mesmo a pena?

by

ashley-madison

O ataque ao Ashley Madison segue dando o que falar. Graças ao mesmo, foi descoberto que havia mais jogo sujo por parte do site para infiéis em relação aos perfis das mulheres reais.

O site contava com 37 milhões de usuários registrados, teoricamente repartidos entre 31.5 milhões de homens, e 5,5 milhões de mulheres. Mas isso, na teoria. A maioria dos perfis eram falsos, algo que ficava claro quando verificados os e-mails utilizados na criação das contas, mas isso não é tudo. A maioria dos IPs das contas criadas ficavam dentro da própria Ashley Madison.

Surpesos? Espere. Tem mais.

De todos os usuários reais, apenas 1.492 verificaram pelo menos uma vez as mensagens que haviam deixado, e apenas 2.400 chegaram a utilizar o sistema de chat integrado. E baseado nessas informações, diversas fontes concluíram que o número de mulheres reais cadastradas no Ashley Madison era de aproximadamente 12 mil, o que significa que milhões de homens contrataram um serviço com o objetivo de enganar suas parceiras, e no final, eles foram os enganados.

Será que valeu a pena?

Afinal de contas, todos entraram em um jogo de risco. Melhor seria investir em um código sporting bet e apostar em outras esferas da internet.

Via DvHardware

Governos da América do Sul e EUA estariam utilizando uma poderosa ferramenta hacking criada na Itália

by

HT-Image-660x350

Uma interessante análise foi publicada pela SecureLIst, um grupo de especialistas da empresa de segurança Kaspersky, que detalha informações sobre ferramentas para hacking mais vendidas por uma empresa italiana chamada HackingTea. Apesar do software poder ser usado como um aplicativo de hackers do mais baixo mundo da internet, ele é vendido e utilizado por governos ao redor de todo o planeta.

Curiosamente, o Equador aparece como um dos países com maior número de servidores de controle (35), ficando atrás apenas dos Estados Unidos (64) e Cazaquistão (49).

O software, que funciona com os sistemas BlackBerry, Android, iOS e Windows Mobile (não confundir com Windows Phone), permite controlar por completo os dispositivos comprometidos. Os dispositivos passam a revelar suas coordenadas via GPS, gravar conteúdos de voz sem prévio aviso, copiar e-mails ou mensagens SMS, mostrar sites visitados, compartilhar histórico de chamadas, mostrar aplicativos instalados e até registrar fotos com a câmera, além de compartilhar chats do WhatsApp, Viber ou Skype. Tudo isso é feito através de um controle do dispositivo de forma remota.

Esse pode ser o cenário de caos, mas nem tudo é tão ruim quanto parece. Para instalar o software, é necessário ter o acesso físico ao dispositivo, ou ao menos as credenciais de administrador de forma remota ou automática. Além disso, no caso do iOS, o software só funciona em dispositivos com jailbreak. Ou seja, o seu smartphone muito dificilmente será vítima dessa vulnerabilidade. Porém, a história poderia ser outra para um dispositivo com uso corporativo, onde o usuário não possui o total controle.

Para mais informações sobre essa ferramenta e os usos que os governos poderiam estar fazendo dela, clique nas fontes desse post.

Via Wired, SecureList, CitizenLab

Como o Chaos Computer Club conseguiu burlar o Touch ID da Apple?

by

iphone-huella-dactilar

Ok. Não é possível acessar os dados do iPhone 5s com um dedo cortado. Porém, se você tem em sua casa uma boa impressora 3D, as coisas começam a mudar de figura. O pessoal do Chaos Computer Club, a mais popular associação hacker da Europa, conseguiu burlar o sistema de identificação de digitais do smartphone (o Touch ID) com um método relativamente simples. Isso é, simples naquelas…

Starbug, criador do hack, utilizou uma técnica revelada em 2004 para enganar os identificadores biométricos muito menos sofisticados que o Touch ID. De forma mais concreta, para enganar o sensor é necessário uma fotografia da digital do dono do telefone (algo que não é tão simples ou comum de se obter), que é registrada com a ajuda de uma superfície de cristal de 2.400 DPI (a pergunta que fica é: a própria tela do smartphone serve?), para posteriormente imprimir essa imagem a 1.200 DPI em uma impressora laser. Com isso, vamos criar uma película de látex com o relevo da já citada impressão digital, que é o que vai permitir o desbloqueio do dispositivo.

Não é uma solução tão moderna e elegante como os gadgets que Ethan Hunt ou James Bond utilizam em seus filmes, mas é uma solução relativamente simples, barata e funcional. Tá, não é tão simples pelos materiais envolvidos, e pelo fato de ser bizarro as pessoas tirarem fotos das digitais de outras. Mas isso não quer dizer que alguém, em algum momento, não pode aperfeiçoar o sistema, a ponto de formar a sua digital apenas com a impressão digital em um objeto?

Mesmo sendo algo muito difícil de acontecer, ainda assim, é possível. A seguir, o vídeo que mostra o processo em detalhes.

 
Via Chaos Computer Club (1)
Via Chaos Computer Club (2)

Incontável número de contas do Twitter podem ter sido hackeadas. Cuidado com suas senhas!

by

Você pode não ter notado nada de anormal na sua conta do Twitter, mas vale a pena o aviso mesmo assim. Diversos usuários do microblog estão relatando que suas contas foram corrompidas, com problemas ao acessar o login e senha através da página principal do microblog, ou com o alerta de suas senhas alteradas, levantando a suspeita de que essas contas foram hackeadas.

Os usuários estão alegando que receberam e-mails pedindo para que alterem suas senhas do serviço, uma vez que as mesmas “possivelmente foram hackeadas”. A fonte do hack ainda é desconhecida, mas as primeiras suspeitas relatadas por jornalistas de todo o mundo informam até que essa pode ser uma ação política, motivada pelo período de transição que a China vive nesse momento.

O Twitter não se pronuncia oficialmente sobre o assunto, mas acredito que você não vai ficar esperando algo acontecer com a sua conta para que depois você tome providências, certo? Então, a dica que vou passar é a mais óbvia possível nessa situação: detectou alguma coisa de anormal na sua conta do Twitter (ou de qualquer outra rede social que você usa)? Troque a senha imediatamente. É melhor você ter que reconfigurar todos os aplicativos que você usa, do que ter os seus dados violados.

Por enquanto, é isso que se sabe sobre o assunto. Qualquer outra novidade, divulgo aqui no blog.

Samsung já corrigiu o bug do Galaxy S III que pode apagar remotamente os dados do smartphone

by

Publicamos ontem (25) aqui no TargetHD um post que fala sobre uma vulnerabilidade presente nos smartphones Galaxy S II e S III da Samsung, que permitia o hard reset remoto do aparelho ao clicar em um link malicioso. Pois bem, tão rápido quanto humanamente possível, a fabricante sul-coreana corrigiu esse problema, pelo menos, no Galaxy S III. Segue abaixo o comunicado emitido pela empresa.

“Queremos garantir aos nossos clientes que os recentes problemas de segurança relativos ao Galaxy S III foram finalmente resolvidos, através de uma atualização de software. Recomendamos a todos os proprietários do S3 que façam o download da última versão do firmware do dispositivo, via OTA (Over the Air)”.

Tudo certo. Porém, o único problema que vemos nas declarações oficiais é que a Samsung não menciona em nenhum momento se outros terminais potencialmente afetados serão ou não atualizados, ou se correm algum tipo de risco. Dylan Reeve colocou à disposição de todos os usuários uma página onde é possível verificar se o seu smartphone Android da Samsung (ou de qualquer outro fabricante) está afetado ou não pela falha. Para fazer tal verificação, clique aqui.

Esperamos que a Samsung confirme nas próximas horas quais são os dispositivos que contam com as mesmas falhas do S3, quais podem ser solucionados com uma simples atualização, e quais deles não contam com uma solução disponível. Falo isso, pois essa possibilidade existe. Assim que uma posição oficial da Samsung for informada (ou se alguma alma se der ao trabalho de fazer isso) publicamos aqui no blog.

Via Engadget

Hackearam o Nexus Q, fazendo o reprodutor multimídia rodar jogos

by

Apenas um dia depois de ser lançado, o Nexus Q já era alvo de mãos habilidosas, mostrando suas possibilidades. Afinal de contas, estamos falando de um dispositivo que possui um processador OMAP4460, placa gráfica PowerVR SGX540 com 1 GB de RAM, além de uma porta microUSB. E esse foi um prato cheio para já modificarem o gadget.

Christian Kelly, um desenvolvedor de aplicativos Android, decidiu carregar o game Swords and Soldiers no Nexus Q. O game em alguns momentos não roda, e se o fizesse, sentiria falta da tela de toque (o que reduz consideravelmente a diversão), mas é interessante saber o que se pode fazer com o dispositivo, e esteja certo que é só o começo. É só dar alguns dias para que novos hacks surjam.

Se levarmos em conta que o reprodutor multimídia possui o sistema Androi e uma arquitetura comparável com o Galaxy Nexus, o produto dá aos desenvolvedores uma grande liberdade na hora de explorar as suas possibilidades.

Via SlashGear

Hackearam o novo firmware do PlayStation 3 em menos de um dia

by

Uma coisa é a Sony obter sucesso atando as mãos da Geohot, impedindo que a empresa lance novos hacks para o PS3. Outra, é impedir que outras milhares de pessoas ao redor do mundo, conectadas na internet, façam o mesmo. Pois bem, poucas horas depois que a Sony lançou o firmware 3.56 para o PS3, o hacker KaKaRoTo conseguiu violar esta nova atualização, espalhando o código fonte para quem quiser, e deixando abertas as portas para um firmware personalizado. Ao que tudo indica, quando a Sony dá um golpe, os hakers devolvem dois. E vamos ver aonde essa batalha vai terminar.

Fonte