Total de visualizações de página

sexta-feira, 2 de junho de 2017

Deep web: saiba o que acontece na parte obscura da internet

Do site: https://olhardigital.uol.com.br/fique_seguro/noticia/deep-web-saiba-o-que-acontece-na-parte-obscura-da-internet/31120


Sempre que perguntamos a vocês sobre o que gostariam de ler aqui no Olhar Digital, boa parte diz se interessar por um assunto bem escabroso, que costuma ser evitado devido ao que vem acompanhado dele. É a chamada "deep web", a camada da internet que não pode ser acessada através de uma simples "googlada". Pois nós resolvemos fuçar lá para entender melhor esse universo e informá-los sobre o que é, o que tem de bom e, também, o que tem de ruim.

Quando se diz que na internet é possível aprender como construir bombas, comprar drogas e documentos falsificados, entre outras coisas, geralmente é sobre a deep web que estão falando; assim como é lá também que surgem organizações como Wikileaks e Anonymous, e são essas pessoas que discutem a web como um organismo livre e democrático. Portanto, é uma via de duas mãos, em que a todo momento você pode tropeçar numa pedrinha e cair do lado contrário.

A deep web é considerada a camada real da rede mundial de computadores, comumente explicada em analogia a um iceberg: a internet indexada, que pode ser encontrada pelos sistemas de busca, seria apenas a ponta superficial, a "surface web". Todo o resto é a deep web - não à toa o nome que, em inglês, significa algo como rede profunda. "Essa parte de baixo do iceberg existe por causa das deficiências da parte de cima, por causa do uso comercial excessivo da parte de cima. As pessoas se cansam", diz Jaime Orts Y Lugo, presidente da Issa (Associação de Segurança em Sistemas da Informação). Tem quem diga que a camada inferior é 5 mil vezes maior que a superior, mas não há consenso e uma corrente acredita justamente no contrário.

O que é?

Em grande parte, a deep web existe, assim como a própria internet, graças à força militar dos Estados Unidos. Neste caso, graças ao Laboratório de Pesquisas da Marinha do país, que desenvolveu o The Onion Routing para tratar de propostas de pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi liberada para uso não-governamental, apelidada de TOR e, desde então, vem evoluindo... Em 2006, TOR deixou de ser um acrônimo de The Onion Router para se transformar em ONG, a Tor Project, uma rede de túneis escondidos na internet em que todos ficam quase invisíveis. Onion, em inglês, significa cebola, e é bem isso que a rede parece, porque às vezes é necessário atravessar várias camadas para se chegar ao conteúdo desejado.

Grupos pró-liberdade de expressão são os maiores defensores do Tor, já que pela rede Onion é possível conversar anonimamente e, teoricamente, sem ser interceptado, dando voz a todos, passando por quem luta contra regimes ditatoriais, empregados insatisfeitos, vítimas que queiram denunciar seus algozes... todos. A ONG já teve apoio da Electronic Frontier Foundation, da Human Rights Watch e até da National Christian Foundation, mas também recebeu dinheiro de empresas, como o Google, e de órgãos oficiais - o governo dos EUA, aliás, é um dos principais investidores.

Ao acessar um site normalmente, seu computador se conecta a um servidor que consegue identificar o IP; com o Tor isso não acontece, pois, antes que sua requisição chegue ao servidor, entra em cena uma rede anônima de computadores que fazem pontes criptografadas até o site desejado. Por isso, é possível identificar o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a anterior etc. Chegar no usuário, então, é praticamente impossível.

Também há serviços de hospedagem e armazenagem invisívieis. Assim, o dono da página está seguro se não quiser ser encontrado.

Como chegar lá?

No site Tor Project você encontra ferramentas pelas quais qualquer é possível ter contato com a rede Onion, inclusive um compilado de produtos que inclui a versão portátil do Firefox já configurada para o acesso anônimo e que sequer exige instalação (clique aqui para baixar o pacote). Tanta preocupação com segurança faz com que a navegação seja muito lenta; nós conversamos com um programador que usa a rede e ele explicou que isso ocorre principalmente por conta da triangulação do acesso. "Às vezes ele manda um request para um desvio em outro país e redireciona para o site", disse.

É preciso cautela para se aventurar nesse mundo. Em primeiro lugar, tenha em mente que os principais caminhos estão em inglês, e é essencial compreender exatamente o que está escrito antes de clicar num link. Além disso, a deep web é feia, porque ninguém ali está preocupado com o layout, então o inglês é duas vezes mais importante, já que não há imagens que te levem a entender o contexto. É tudo bem direto.

O programador nos alertou que alguns dos vírus mais arrojados são testados na deep web, portanto, antivírus e firewall têm de ser bons e estar atualizados. Aqui na redação nós usamos um netbook ligado a um modem 3G para poupar a nossa rede de eventuais problemas; se você não tiver como fazer isso, a dica é criar uma máquina virtual. Há, inclusive, uma versão do Linux, a "Tails", feita especificamente para esse tipo de coisa. As operações financeiras por lá não são feitas com dinheiro ou cartão de crédito; a maioria dos sites nem aceita opções como PayPal, é tudo em Bitcoin.

E há ainda um outro detalhe. O endereço do que talvez seja o principal site por lá é kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page e não adianta tentar acessá-lo pelo navegador convencional, ele precisa ter uma configuração específica (como a do Tor) para que o link abra. Trata-se da Hidden Wikki, uma espécie de indicador de sites com cara de Wikipédia que te ajuda a navegar por tema. As URLs são decodificadas dessa maneira e algumas páginas mudam constantemente para não serem achadas, enquanto outras dependem de informações específicas para se modificar e, assim, conceder acesso ao que realmente importa ali.

A maioria dos sites tem o .onion no meio por conta do Tor, mas há scripts que configuram o navegador para que ele abra outras extensões, afinal, essa não é a única forma de driblar o monitoramento da surface web. No ano passado, por exemplo, quatro pesquisadores das universidades de Michigan e Waterloo criaram o Telex, que permite acesso a páginas bloqueadas, embora a tecnologia dependa de aprovação do governo ou provedor para funcionar. Outra alternativa é a Freenet, uma plataforma pela qual se pode compartilhar arquivos, navegar e publicar "freesites" - estes, assim como os .onion, só são acessíveis com o programa específico.

Uma vez na deep web, basta caçar conteúdo. Tem de tudo ali e nós, como dito lá no começo do texto, fomos do bom ao ruim para informá-los. A próxima reportagem da série trata da parte legal (veja aqui) e, na seguinte, mostramos o que há de preocupante nesse pedaço quase invisível da internet (confira).



Malware já infectou mais de 24 milhões de PCs brasileiros; veja como evitar

Do site: https://olhardigital.uol.com.br/fique_seguro/noticia/malware-ja-infectou-mais-de-24-milhoes-de-pcs-brasileiros-veja-como-evitar/68722


Malware já infectou mais de 24 milhões de PCs brasileiros; veja como evitar

Depois do escândalo do WannaCry, tudo que o mundo tecnológico não precisa é de mais um ataque de grande escala, mas foi exatamente isso que descobriu a empresa de segurança CheckPoint. Um malware foi encontrado em mais de 250 milhões de computadores, sendo que 24 milhões deles são PCs brasileiros.
    O malware em questão foi batizado de Fireball, e ele é capaz de se instalar em navegadores para transformá-los em “zumbis”. Para quem não sabe, quando se cita “zumbis” no contexto de segurança digital, estamos falando em máquinas infectadas que ficam sob comando de um cibercriminoso. Basta enviar uma ordem e o computador dominado a realizará, independente da vontade do usuário.
No caso do Fireball, a autoria foi atribuída a uma empresa de marketing chinesa chamada Rafotech, de acordo com a CheckPoint. A função primária do ataque é manipular os PCs infectados para entrar em sites e gerar receitas de publicidade. Isso é feito alterando a página inicial e o motor de busca padrões do browser para uma ferramenta falsa. Ao fazer uma pesquisa, o usuário é redirecionado para um site convencional como o Google ou o Yahoo e realmente recebe os resultados que procurava. A empresa aproveita e também procura obter informações privadas das vítimas, possibilitando o roubo de senhas e outros dados sigilosos.
A segunda parte do Fireball é talvez ainda mais preocupante. Ele também deixa uma porta aberta para que os controladores remotos dos computadores infectados possam instalar o que eles quiserem na máquina. Ou seja: se os autores do malware assim desejarem, eles podem despejar outros tipos de softwares maliciosos com outras funções potencialmente ainda mais nefastas.
Como o escopo do ataque é gigantesco, muitos dos sites de busca falsos para o qual o Fireball redireciona a vítima acabam ficando entre os mais populares da internet. Os dados da ferramenta da medição de tráfego online Alexa colocam vários dos sites entre os 10 mil mais acessados da web; em alguns casos, eles chegam a aparecer entre os 1.000 mais acessados.
O método de distribuição do malware é famoso entre os brasileiros. É o mesmo método que fez o gigante chinês Baidu sofrer tanta rejeição no nosso país: a inclusão de softwares indesejados nos instaladores de programas gratuitos que a vítima baixa pela internet, às vezes até mesmo de fontes confiáveis. A CheckPoint, no entanto, aponta que podem haver outras formas de distribuição ainda não detectadas.
O Brasil é uma das principais vítimas do Fireball, de acordo com o relatório, correspondendo a 24,1 milhões de instalações, ou 9,6% das infecções mundiais, atrás apenas da Índia, com 25,3 milhões (10,1%). Completando o ranking dos maiores afetados estão México, com 16,1 milhões (6,4%), e Indonésia, com 13,1 milhões (5,2%). 
Para se proteger, a CheckPoint dá algumas orientações. A primeira é procurar o Fireball, que pode estar com outro nome, na sua lista de aplicativos instalados no Windows ou Mac e removê-lo. Em seguida, executar algum programa para limpeza de adwares e malwares e, finalmente, resetar as configurações do navegador. Vale a pena sempre remover também os atalhos do browser que você tem na sua área de trabalho e criar novos.

Por engano, Microsoft lança atualização “perigosa” para Windows 10 e Windows 10 Mobile

Do site: https://www.tecstudio.com.br/windows-10/engano-microsoft-atualizacao-perigosa-windows-10-mobile/


Na tarde desta quinta-feira (01), estagiários da Microsoft (ou não), liberaram uma atualização para Windows 10 e Windows 10 Mobile. Acontece que, o resultado não foi bem o que era planejado.
“Por favor, não instale quaisquer atualização oferecida em seu dispositivo, até que publiquemos oficialmente em nosso blog. se você instalou alguma atualização, faça rapidamente um reset”.
É o que escreveu Dona Sarkar na manhã desta quinta-feira – chefe da divisão Windows Insider do Windows 10. A atualização “16212.1000.rs_iot.170531-1800 (UUP CTv2)“, foi lançada por um erro ainda não esclarecido pela Microsoft.
O que parecia ruim, piorou mais ainda após saber que, ao invés de lançada sem querer somente para os usuários do Windows Insider, a compilação foi parar também em computadores e smartphones de usuários finais, isto é, para o público geral.
Windows 10 Mobile
Imagem: Reprodução Twitter – Usuários reclamam de atualização sendo notificada em aparelhos que não fazem parte do programa Windows Insider.

Meu aparelho baixou a nova atualização

Se o seu aparelho baixou a nova e “perigosa” atualização, mas mesmo assim não instalou, comece por salvar seus arquivos no computador e formatar seu telefone/computador o mais rápido possível – é o que sugere a Microsoft.
Uma vez baixada, seu telefone/computador irá solicitar incansavelmente que você instale e poderá fazer isso automaticamente quando você for dormir.

Baixei e instalei a nova atualização

Se por ventura seu dispositivo ainda estiver ‘vivo’ após instalar o grande pacote de “:poop:” liberado pela Microsoft, saiba que você cometeu um grande e impensável erro.
Será preciso reinstalar todo o sistema utilizando o Windows Device Recovery Tool para smartphones ou formatar seu computador. 
Não há relatos de usuários reclamando sobre mal funcionamento em dispositivos que foram “contemplados” com o descuido da companhia de Redmond. No entanto, se você recebeu, baixou e instalou a atualização, não hesite em reverter o processo, uma vez que a própria Microsoft condena completamente a atualização.