noticias

noticias

Uma hacker que se apresenta como Melzinha cometeu no sábado 8 o maior ato de pirataria da internet brasileira. De uma vez só, ela divulgou em sua página na internet uma lista com 152.892 nomes e senhas de e-mails do provedor Inter.net e outros dez sites. Com as informações divulgadas, internautas mal-intencionados poderiam descobrir dados cadastrais dos clientes dos provedores, como o CPF e até o número de conta bancária. Principal alvo do

irian Fichtner/ÉPOCA
EXPOSTO
O arquiteto Dahis vai processar o provedor

    ataque, o provedor Inter.net não informou seus assinantes sobre o risco que corriam. Em e-mail encaminhado aos lesados, a empresa pediu apenas que mudassem suas senhas, sem mencionar o roubo. Até a tarde da terça-feira, três dias depois do ataque, ainda era possível, usando as senhas reveladas, entrar na caixa postal dos usuários. A situação só não foi pior porque Melzinha não quis: no domingo, dizendo-se 'arrependida', decidiu deixar apenas 1.000 senhas no ar.

   Cinco dias após o episódio, o site de Melzinha, hospedado num endereço virtual da República Tcheca, continuava no ar. Em entrevista a ÉPOCA, por e-mail, a hacker disse que queria apenas alertar sobre o problema de segurança. 'Brasileiro é igual a São Tomé, só acredita vendo. Procurei vários provedores avisando sobre vulnerabilidades. Ninguém me ouviu', conta. Melzinha afirma que vai começar uma onda de ataques a empresas de informática de Goiás, onde diz ter nascido. No mundinho hacker, comenta-se que a moça seria, na verdade, um micreiro frustrado por não conseguir emprego, que quis vingar-se.

   David Salama, diretor da Inter.net, não admite que seus servidores tenham sido invadidos. Acredita que algum ex-funcionário insatisfeito tenha passado a relação para Melzinha. Em 2001, a americana Inter.net chegou ao Brasil e comprou a carteira de clientes de dez provedores menores. 'Essa listagem circulou por gente demais', diz Salama. Uma pesquisa da Módulo, empresa de segurança em internet, mostra que 64% dos ataques são feitos por um funcionário insatisfeito.

    Isso não livra a empresa de responsabilidade. 'Não me interessa se os dados foram roubados ou se houve uma invasão. Se eu sofrer prejuízo, vou processar o provedor', disse o arquiteto carioca Abraão Dahis, um dos lesados. Segundo o advogado Renato Opice Blum, especialista em Direito de internet, o provedor terá de ressarcir os usuários em caso de dano. Se for pega, Melzinha estará sujeita a pena de até quatro anos de cadeia.

   Não é a primeira vez que a hacker faz estragos. Em fevereiro, ela conseguiu uma brecha no modem usado pela Brasil Telecom e capturou 6 mil senhas de e-mail. Divulgou 1.500 em seu site. A empresa reconheceu a falha na segurança, que não teve conseqüências. 'Ela poderia ter feito um estrago maior, mas parece só buscar notoriedade', disse Alexandre Vargas, gerente de tecnologia da Módulo. Em seu site, ela publicou supostas fotos suas.

   Rinaldo Ribeiro, hacker brasileiro que já ganhou campeonatos mundiais de invasões pacíficas a sistemas e hoje é coordenador da 3 Elos Segurança em TI, alerta para outro risco: 'É comum que uma pessoa use a mesma senha para tudo, até para bancos. Os prejuízos, nesse caso, podem crescer'. Uma das vítimas, o engenheiro mineiro Ricardo Rios, sabe o estrago que uma informação restrita pode provocar. Há dois anos, o CGC de sua empresa foi usado indevidamente numa compra e ele perdeu o crédito. 'Agora, descubro que meus dados foram devassados e o provedor não me avisou', diz.

   Melzinha não contou como fez o ataque, mas, em tese, os hackers procuram brechas de segurança em programas ou equipamentos usados pelos servidores. Invadem, se fazem passar pelo administrador da rede e alteram os dados. O sucesso de Melzinha não deve ser motivo para pânico generalizado. 'Já existem sistemas que geram senhas criptografadas invioláveis', disse Antônio Carlos Pina, diretor do provedor Infolink.

    No ano passado, segundo o Brazilian Computer Emergency Response Team, 25.092 empresas brasileiras foram vítimas de hackers e em apenas 99 casos aconteceu algum tipo de fraude decorrente do ataque. Na maioria das vezes, o que se busca é a fama.

Fonte: Revista Época

Segunda, 15 de dezembro de 2003, 14h29 Hacker Melzinha ataca Novamente.                                                                   

Lembra da Melzinha, aquela que atacou os modems ADSL da Brasil Telecom e publicou dados de dezenas de milhares de usuários do provedor Inter.Net há alguns meses? Ela voltou a atacar nos últimos

Divulgação
Uma das fotos da suposta Melzinha.

 dias e lançou uma ofensiva contra a Digerati, empresa responsável por publicações populares como as revistas Geek e H4ck3r.

Uma nota postada no dia 10 de dezembro no blog usado por Melzinha desde seu aparecimento afirma que "toda a base de dados da Editora Digerati foi capturada". O texto afirma também que o site foi "clonado", isto é, foi criado um outro site com a base de usuários roubada, usando a mesma estrutura presente no site anterior. A nota está assinada por Melzinha e Detlef.

Na verdade, o fórum de discussões da Geek foi seqüestrado, e seus usuários viram-se bruscamente participando de outro fórum para o qual não se inscreveram e que está em pleno funcionamento. Solicitado a comentar sobre o assunto, Carlos Ignatti, administrador dos sites da Digerati, admitiu que informações de usuários cadastrados no site da Geek foram roubadas. "Não há como negar, afinal o tal do Opengeek está no ar", comentou, referindo-se ao fórum forjado.

Ele disse ainda que sua equipe colocou um outro site da Geek no ar, "um pouco mais, mas não muito, seguro" e que já estavam "trabalhando para proteger melhor os sites da editora e as informações dos usuários". Perguntado se a empresa havia levado o caso à polícia, Ignatti disse que não estava "autorizado a dizer quais procedimentos cabíveis para a situação a editora está tomando".

Não é a primeira vez que os sites da Digerati são atacados por um personagem de nome Melzinha. Em março deste ano, alguns domínios pertencentes à editora apareceram com páginas alteradas, num ato que parecia um defacement (desfiguração de página Web). Mas, segundo afirmou a empresa ― e a própria Melzinha - na época, tratou-se de um outro tipo de ataque. Usando algum artifício, o cracker conseguiu descobrir a senha do responsável pelos domínios da editora e alterou os cadastros no Registro.br, redirecionando os sites para um servidor DNS sob seu controle. Até hoje ainda é possível ver a página que Melzinha preparou para a ação.

Afinal, quem é Melzinha?

Melzinha, que também usa o apelido de Melpôneme (nome da musa da Tragédia), surgiu no cenário da Internet brasileira entre fevereiro e março deste ano. Seu discurso inicial era o de protesto contra a suposta perda de valores éticos da comunidade hacker e a intenção de demonstrar as falhas de segurança de grandes empresas. Dizia ter 23 anos e estar morando e estudando no Canadá, apesar de ser natural de Goiânia. No seu blog, fazia constantes críticas à falta de segurança das empresas de Goiânia e chegou a atacar algumas delas.

Seus feitos que mais chamaram a atenção foram o furto de milhares de senhas de conexões ADSL da Brasil Telecom e a publicação de mais de 150 mil nomes de usuários e senhas de clientes do provedor Inter.Net. Nenhuma dessas informações faz mais parte do seu blog atual, mas o blog antigo ainda pode ser visto no arquivo da Wayback Machine. Pouco tempo depois, Melzinha sumiu de cena, sob a desculpa de estar participando como voluntária numa ação humanitária no campus onde estudava, no Canadá, por causa da guerra contra o Iraque.

Isto aconteceu no final de março, e desde então a personagem permaneceu afastada da cena. Sua principal aparição aconteceu, ironicamente, na própria Geek, que a indicou como concorrente a hacker do ano e chegou a citar o próprio ataque que o site sofreu como referência às suas façanhas.

Mas no tempo decorrido entre a primeira aparição de Melzinha e o ataque atual à Digerati várias informações vieram à tona. A primeira é que Melzinha não é mulher. A segunda é que esteve no Brasil o tempo todo e não no Canadá. A terceira é que não é ― ou não é mais ― uma pessoa apenas. A mudança de personalidade pode ser constatada até mesmo em seu blog. Quem compara as duas versões da página - antes e agora - percebe que a linguagem, a forma de escrever, e até a forma de assinar os posts são consideravelmente diferentes. Até mesmo o e-mail mudou, de uma conta em um provedor na Tchecoslováquia para outra no provedor brasileiro POP.

Pelas informações que InfoGuerra conseguiu apurar junto a várias fontes, tanto do underground como ligadas às autoridades, Melzinha é o apelido adotado por dois homens, um de Goiânia e outro da cidade de Santo Antônio dos Montes, em Minas Gerais. Do primeiro, não se pôde apurar o nome, apenas o apelido: "confisco". O segundo usa o nick (apelido) de KevinOne, mas também já se chamou rd00ze e CrashOveride, e seu nome completo, endereço e telefone estão publicados na Web.

Ao que tudo indica, o resumo da ópera da primeira fase de Melzinha está publicado num blog da época, exatamente igual ao "dela" e até hospedado no mesmo servidor. Aparentemente, "confisco" era o apelido de um dos sócios ou funcionário de uma empresa de segurança de sistemas de Goiânia, que tinha ligações com o underground da Internet. Isto é mais comum do que se imagina: no Brasil, há algumas empresas de segurança, até mesmo de certo porte, cujos fundadores começaram como integrantes do underground e até cometeram alguns delitos digitais.

A empresa, porém, estaria passando por dificuldades financeiras, e então "confisco" criou a personagem Melzinha para esquentar um pouco o mercado local, atacando várias empresas da cidade e divulgando seus feitos no blog, com o intuito de criar demanda para os serviços de segurança. Os ataques aos provedores maiores também chamaram a atenção da mídia, e até a revista Época publicou uma reportagem sobre a divulgação das senhas da Inter.Net.

Mas as ações da personagem misteriosa, que nem a maioria dos integrantes do underground conhecia, também começaram a gerar especulações e desconfianças. Tendo aparentemente conseguido seus objetivos iniciais, Melzinha saiu de cena no momento apropriado.

A última vez que se ouviu falar de "confisco" envolvido em atividades ilícitas foi por ocasião da prisão de um jovem de 20 anos cujo apelido em canais do underground era n4rfy ou jaf e que também tinha se associado a uma empresa de segurança, em Curitiba. N4rfy foi acusado de tentar fraudar compras pela Internet usando números de cartões de crédito alheios. O policial que o prendeu disse a InfoGuerra que entre os logs de bate-papo do IRC encontrados no computador dele estavam conversas com "confisco", em que este aparecia como comparsa nos golpes.

A nova Melzinha

Se antes a motivação da personagem Melzinha era econômica e tinha o intuito de criar demanda no mercado de segurança, agora os objetivos parecem ser basicamente de publicidade. Quando o site da Digerati foi atacado, um e-mail foi enviado para a redação InfoGuerra, mas também para vários outros sites especializados e novamente para a revista Época, divulgando o ato e tentando obter um espaço na mídia.

Outra demonstração de apetite pela publicidade está no blog atual, em que se lê a respeito do ataque à Geek: "Ajudem a divulgar essa informação... em fóruns e sites especializados, para que cada vez mais a nossa comunidade possa crescer..". Parece haver um objetivo claro de criar uma suposta comunidade de segurança a partir de uma base de dados seqüestrada. No fórum falsificado também se encontram varios "posts" um tanto ingênuos, com elogios à capacidade de Melzinha, numa tentativa de alimentar o mito e criar um culto à personalidade.

Mas quem está por trás da Melzinha atual, garantem fontes do underground, não é mais "confisco" e sim KevinOne. Também não é a primeira vez que ele se faz passar pela personagem. Enquanto a identidade de "confisco" continua razoavelmente nebulosa, a de KevinOne e sua ligação com Melzinha não é. Já na primeira fase da personagem conseguimos reunir evidências em logs de IRC e e-mails, inclusive da própria Melzinha "original", afirmando que quem estaria se passando por ela seria "o rd00ze da Brasnet", outro apelido de KevinOne na rede de IRC.

O blog-clone citando a história de Melzinha também traz essa afirmação em vários trechos e mostra que, para os objetivos de "confisco", era conveniente ter uma outra pessoa adotando o mesmo nome da personagem, pois isso iria dificultar ainda mais que se chegasse ao verdadeiro autor dos ataques.

KevinOne é um adolescente de classe média de cerca de 18 anos, que durante boa parte de sua atividade no underground dedicou-se ao "carding", nome dado às técnicas de obtenção e manipulação de números de cartões de crédito alheios. Recentemente, ele deu uma entrevista para um site que já não está mais no ar, apresentando-se como "security officer" e dizendo que em breve estaria lançando um livro por uma conhecida editora. É ver para crer.

A história de Melzinha, porém, ainda não terminou, e pode ser que futuramente outros detalhes mais reveladores venham à tona. A propósito, as fotos de uma mulher (acima) encontradas no blog e em outras páginas, que seriam de Melzinha, obviamente fazem parte da armação.
 

fonte:InfoGuerra       informatica.terra.com.br

 

 
PF prende 21 hackers brasileiros - 06/11/03                                                                          
  A Polícia Federal prendeu, ontem, em flagrante, 21 hackers acusados de desviar pelo menos R$ 100 milhões de contas bancárias pela internet. Coordenada pela Superintendência da PF no Pará, a chamada Operação Cavalo de Tróia efetuou prisões também no Piauí, Maranhão e Goiás, onde havia ramificações da quadrilha. Todos os acusados seriam levados para Belém.
Entre 6h e 12h, 11 pessoas foram detidas em Parauapebas (PA), uma em Marabá (PA), cinco em Teresina (PI), duas em São Luís (MA) e duas em Goiânia (GO). Elas foram indiciadas por estelionato e formação de quadrilha. De acordo com o superintendente da PF no Pará, delegado Néder Duarte, o grupo vinha sendo investigado há quatro meses. Ao todo, foram expedidos 35 mandados de prisão.
- Cerca de 40% dos hackers presos ontem já haviam sido detidos entre junho e julho do ano passado e soltos por falta de flagrante. Eles tiveram a prisão preventiva decretada - disse Duarte.
   Os demais envolvidos, que ainda não respondiam a processo, foram presos temporariamente. Após o período de cinco dias, tempo máximo de reclusão previsto nesses casos, a polícia deverá requerer à Justiça a prisão preventiva.
  Um dos possíveis líderes da quadrilha, Valdeni França do Nascimento, preso em Teresina, contou, em depoimento, como funcionava o esquema de desvio.
- Ele disse que aquele cadeado no canto da tela (que indicaria um site seguro) não adianta nada - afirmou o delegado Nelson Andrade, um dos executores da operação no Piauí.
  O grupo vinha aperfeiçoando o modo de agir, segundo a PF. Inicialmente, os hackers usavam um sistema que permitia o envio de 500 e-mails por meio dos quais descobriam se os usuários tinham conta bancária e o local. Depois, pesquisavam dados como o número e a senha. O programa descoberto ontem era mais avançado do que o anterior. Mais de 10 mil mensagens eram disparadas simultaneamente.
  Quando os usuários abriam a mensagem, o sistema era instalado e copiava todos os dados, inclusive o número da conta e a senha de pessoas que faziam operações comerciais e bancárias pela internet. Essas informações eram enviadas a um e-mail da quadrilha.
  A ação da PF recebeu o nome de Cavalo de Tróia justamente porque o método dos ladrões remete a um presente de grego.
- Eles usavam mensagens com atrativos para estimular a curiosidade de quem recebia. Uma delas era chamada Doutor Pênis, que ensinaria a aumentar o pênis em cinco centímetros, outra diria como fazer para ganhar um beijo do artista preferido - afirmou o superintendente Duarte.

Fonte: Jornal do Brasil  

EUA pedem investigação de hackers brasileiros                                                    

Jornal da Tarde

18.08.1998

 A pedido do governo americano, a Polícia Federal investiga a ação de hackers brasileiros - piratas da Internet - que vêm tentando romper as barreiras de segurança e entrar nos arquivos dos computadores da Agência Espacial Norte-Americana (Nasa). Após detectar a ação dos hackers do Brasil, durante inspeções rotineiras, a Nasa comunicou o fato à embaixada do Brasil em Washington e à Rede Nacional de Pesquisa (RNP), que acionaram a PF. As investigações já indicam os nomes de suspeitos, que estão sendo mantidos em sigilo.

Neste ano, agentes federais também encontraram tentativas de invasão da página da PF na Internet. Os hackers conseguiram alterar páginas de acesso público da instituição. Apesar de já ter identificado alguns suspeitos, a PF não poderá indiciá-los, já que o crime não está previsto em lei no Brasil.

fonte: http://www.jt.com.br/

Hackers brasileiros invadem página interna do Bradesco                                   

Terça-feira, 27 de março de 2001 - 17h19

SÃO PAULO - Os hackers brasileiros continuam no auge da atividade, atacando dezenas de sites todos os dias. Na madrugada de hoje, o grupo Prime Suspectz entrou em uma página interna do site do Bradesco.

A invasão foi detectada às 4h12 minutos pelo site Attrition.org, e a mensagem dizia: "prime suspectz owned bradesco hehehehe, hey Admin nao esquenta a cabeca q nenhum arquivo foi apagado okz!!!". A página hackeada já foi corrigida mas, para ver o espelho publicado no Attrition.org, clique aqui.

O Prime Suspectz é um dos grupos de maior atividade na web, e chega a invadir uma dezena de sites dos mais diversos países por semana. Eles já entraram nas páginas da Nike, da Nasdaq e do Banco Central do Brasil, por exemplo.

Para ter uma idéia, só do dia 21 para cá o grupo invadiu, segundo o site alemãoAlldas.de - que também publica espelhos de páginas hackeadas -, o site Linuxserver.org, páginas de empresas coreanas, uma seção do eBay, a página de produtos da Compaq da Irlanda e seções internas da Ford americana.

Fonte: Renata Mesquita, do Plantão INFO

 

 

Hacker brasileiro cria programas anti-hackers.                                                       

Enviado por: aCiDeViL em Quinta, 18 de Setembro de 2003 - 00:05:00 (GMT)
   Marcos Flávio de Araújo Assunção, 22 anos, um hacker do bem, desenvolveu dois programas que são uma armadilha para invasores de redes de bancos e de sites comerciais.

   O brasileiro costuma procurar lá fora, o que está disponível aqui. Principalmente no que diz respeito a tecnologia. É o caso de programas contra ataques de vírus e invasões de computadores. Poucos sabem, por exemplo, que o mineiro Marcos Flávio Assunção, de 22 anos, autor do livro “Guia do Hacker Brasileiro”, desenvolveu o Defnet Honeypot , software capaz de enganar qualquer hacker mal intencionado.

   Baseado na armadilha conhecida como “pote de mel”, o Defnet Honeypot simula telas através das quais os intrusos costumam monitorar um servidor de rede. Ou seja, os arquivos vistos por eles, inclusive os de senhas e dados confidenciais, são falsos. O programa exibe também o endereço online de onde está sendo lançando o ataque, mesmo que seja de um cybercafé, de modo que fica fácil para as autoridades policiais localizar o criminoso. O Defnet Honeypot tem ainda a vantagem de não ser percebido porque muda constantemente de nome nas operações que realiza.

    Marcos tem mais surpresas na cartola: o Defnet Guard e o VírusCop, ou o Vírus Detetive. O Defnet Guard é projetado para empresas que se utilizam de conexões seguras - aquelas que mostram o ícone de um cadeado no pé do navegador. Seguras até certo ponto, uma vez que modernas ferramentas de redirecionamento de dados conseguem roubar, com certa facilidade, senhas de contas bancárias e de sites de e-commerce. O Defnet Guard, segundo Marcos, evita que isso ocorra.

   O VírusCop, que ele pretende lançar em breve, vai além dos antivírus tradicionais. Ele detecta o vírus, vasculha suas linhas de código e modifica-as, tornando-o inofensivo. O programa é oportuno: novas ameaças digitais, como o Dumaru.J, detectado pela McAfee, são capazes de desativar antivírus e firewalls (softwares de proteção contra invasões). A propósito, Steve Balmer, atual presidente da Microsoft, está fazendo um apelo aos gurus da computação para que dêem um jeito de acabar com os vírus.

   Marcos Flávio começou a se interessar por informática aos 12 anos. Há cinco mergulhou fundo na área de segurança de sistemas. Desde 2002 ministra o “Curso de Tecnologias Anti-Hackers” pelo Brasil afora, ensinando suas técnicas. É, como ele mesmo se define, um hacker do bem.

Fonte da Noticia: www.estadao.com.br

Ferramentas de hackers driblam peritos em cibercrimes                                                    
                    

    Ferramentas para driblar perícias criminais estão emergindo entre os hackers para atrapalhar investigações sobre crimes digitais. Entre elas, estão programas chamados Loadable Kernel Modules (LKM). Se utilizados por hackers, eles podem esconder dados até mesmo dos peritos mais experientes em vasculhar a web.

    Martin Khoo, diretor-assistente e Chief Information Office (CIO) da unidade de Governo da Infocomm Security, alertou para este tipo de desenvolvimento durante uma conferência de peritos realizada recentemente em Cingapura.

    Os LKMs são arquivos que contém componentes capazes de rodar dinamicamente e normalmente são utilizados para carregar dispositivos e outros drivers de hardware.

     Os hackers podem criar uma coleção de programas com LKMs para acessar o kernel diretamente, enquanto escondem processos, conexões, diretórios e arquivos sem mover os códigos binários de qualquer programa. Isso pode fazer com que um determinado arquivo seja pesquisado no computador da vítima e, mesmo que esteja presente, não seja encontrado pelo sistema. Já existem ferramentas para detectar tais tipos de sistemas, como o Kstat, embora existam limitações.

     Os peritos de informática geralmente trabalham nas atividades de coletar e recuperar dados (identificar informações críticas proteger e preservar a integridade dos dados durante um exame de perícia). No entanto, conforme alerta Khoo, estes especialistas podem trabalhar dias e não chegarem a nenhuma prova judicialmente válida diante de ferramentas como os LKMs.

     Para Zaid Hamzah, diretor geral da i-Knowledge Technologies, é necessário treinar os profissionais de TI para serem suficientemente informados sobre as leis de modo que possam realizar suas investigações de forma mais eficiente e afinada aos processos legais.

Louis Chua - Computerworld, Cingapura

Fonte:   IDG Now! 10/06/03

www.direitonaweb.com.br

Lei permite que Estados Unidos julguem hackers de todo o mundo            

    Uma lei antiterrorismo recém-aprovada deu aos Estados Unidos o direito de processar hackers de todo o mundo, estando em território norte-americano ou em terras estrangeiras.

   Segundo o jornal Detroit Free Press, os críticos estão achando que, com o novo poder, os Estados Unidos se tranformarão no grande "policial" da internet. A nova lei diz que hackers e criminosos podem ser processados se utilizarem a internet como meio de qualquer parte de execução de um crime e esse conteúdo passar pelos Estados Unidos - o que pode acontecer com a maior facilidade do mundo.

   De acordo com a empresa de estatísticas Telegeography, pelo menos 80% do tráfego total da Ásia, África e América do Sul passam, em algum momento, pelos Estados Unidos. Isso significa que um e-mail trocado entre dois brasileiros, por exemplo, tem enormes chances de passar por aquele país entre o remetente e o destinatário.

   E o que os Estados Unidos alegam é que, por isso mesmo, o conteúdo desta mensagem fica sob a jurisdição americana.

Fonte:   www.bonde.com.br 26/11/01

 

Rating: 2.5/5 (139 votos)