quarta-feira, 27 de julho de 2011

Smartphones: como os cibercriminosos querem enganar você

Criminosos têm usado vários truques sujos para enganar as pessoas há séculos. Engenharia social, a arte de ganhar acesso a prédios, sistemas ou dados ao explorar a psicologia humana, em vez de invadir ou usar técnicas de hack, é tão antiga quanto o crime em si e tem sido usada de muitas maneiras há décadas.

Nos últimos anos, os engenheiros sociais vêm tentando levar internautas mais “inocentes” a clicar em links maliciosos e ceder informações sensíveis ao fingir que são velhos amigos ou autoridades confiáveis por e-mail ou em redes sociais.

E agora que os aparelhos móveis entraram de vez nas nossas vidas, a engenharia social é um método de ataque poderoso para ganhar acesso ao seu smartphone ou tablet.

O especialista em segurança Lenny Zeltser recentemente compartilhou três exemplos de trapaças atuais usadas por criminosos para entrar no seu aparelho mobile.

Aplicativos maliciosos que parecem legítimos

O exemplo que Zeltser usa é o caso de app popular e legítimo para Android que fazia com que uma ‘fumaça’ virtual aparecesse na tela do smartphone.

“Você podia mover seu dedo para tirar a fumaça virtual”, explicou. “As pessoas adoram esse tipo de coisa.”

Mas um aplicativo malicioso que se parecia exatamente com o app da “fumaça virtual” foi criado e muitos usuários eram enganados a comprar esse em vez do autêntico.

“A partir da perspectiva dos usuários, é muito difícil distinguir entre um app legítimo e um que pode acabar sendo malicioso”, disse Zeltser.

O que esses usuários acabavam ganhando era um aplicativo com malware. Em alguns casos, segundo Zeltser, o app enviava um SMS para pedir serviços premium, cobrados então do usuário. O invasor, enquanto isso, apagava qualquer mensagem de SMS de retorno, para que as vítimas não tivessem ideia de que estavam sendo cobradas.

“Neste caso, a vítima não tinha nenhuma indicação de que o telefone estava enviando mensagens ou qualquer tipo de notificação das cobranças. Só recebia uma enorme conta telefônica.”

Zeltser disse que a Google removeu mais de 50 apps maliciosos da loja oficial Android Market no segundo trimestre de 2011 que acabaram se revelando variantes do trojan (Cavalo de Troia) DroidDream, mas pareciam com apps legítimos e tinham nomes como Super Guitar Solo.

“O conselho é não instalar aplicativos que venham de fontes não confiáveis”, disse Zeltser.

Ele também disse para não confiar nas notas/classificações de um app porque muitos usuários podem estar desfrutando dos recursos do programa sem perceber que ele possui uma funcionalidade maliciosa. Ele também disse que os apps ruins que tem visto e ouvido falar estão no Android Market, o alvo da maioria dos criminosos. Não é que os aplicativos da loja da Apple (App Store) não possam também ser maliciosos, mas não há notícias de algum. Zeltser diz que, ao menos em parte, isso tem a ver com o processo de testes e requerimento de assinatura digital por parte da companhia de Steve Jobs.

Apps móveis maliciosos que vêm de anúncios

Zeltser expôs uma situação em que um aplicativo legítimo em um smartphone roda um anúncio malicioso. Se o usuário clicar nesse anúncio, será levado para um site que faz com que a vítima pense que sua bateria é ineficiente, disse. É oferecida então a opção de instalar um aplicativo para otimizar o consumo de bateria, na verdade um app malicioso.

“Assim como fora do mundo móvel, o ataque aqui começou com um anúncio”, explicou Zeltser. “Estamos vendo os anúncios maliciosos em nossos computadores desktop como um incrível vetor de infecção, porque permitem ao invasor introduzir códigos potencialmente maliciosos no navegador de centenas de milhares de vítimas. Agora também estamos vendo isso acontecer em um ambiente mobile, em que os anúncios aparecem em aplicativos legítimos.”

Apps que alegam ser “de segurança”

Outro novo vetor de ataque móvel é uma variante do malware ZeuS. Quando um usuário visita um site de transações bancárias a partir de um computador infectado, é pedido que baixe um componente de autenticação ou segurança em seu aparelho móvel para completar o processo de login, diz Zeltser.

“Os invasores percebem que os usuários estão usando autenticação de dois fatores”, explica. “Em muitos casos, esse segundo fator é implementado como uma senha válida por uma vez enviada para o telefone do usuário pelo banco provedor. Os invasores estavam pensando: ‘Como podemos conseguir acesso a essas credenciais?’ A resposta: ‘Ataque o telefone do usuário.’”

Como esse artifício funciona? Quando computador está infectado, a pessoa faz login em sua conta bancária e é pedido que baixe um aplicativo no telefone para receber mensagens de segurança, como credenciais de login. Na verdade, é um aplicativo malicioso da mesma entidade que está controlando o PC. Agora eles têm acesso não apenas as credenciais de login bancário normais do usuário, mas também ao segundo fator de autenticação enviado por SMS. Em muitos casos, disse Zeltser, as pessoas pensam que estão simplesmente instalados apps de segurança, ou, em muitos casos, um certificado.

“Quando as pessoas pensam que algo é feito por segurança, esquecem toda lógica e razão”, diz. “Apenas fazem de forma cega.”

Fonte: IDG Now!

Baterias de MacBooks são vulneráveis a malware e podem até explodir

Usuários de MacBooks estão sendo avisados que as baterias de seus notebooks da Apple estão vulneráveis a hacks. Após estudar as baterias de diversos MacBooks, MacBook Pros e MacBook Air, o pesquisador de segurança Charlie Miller descobriu que os chips microcontroladores do notebook da “maçã” usam senhas padrão e que, uma vez que elas sejam descobertas, podem ser usados como um esconderijo para malware, bem como um canal para desabilitar a bateria e até mesmo explodi-la.

“Essas baterias simplesmente não foram desenvolvidas pensando na possibilidade de que alguém irá modificá-las”, disse Miller, em entrevista à Forbes. “O que estou mostrando é que é possível usá-las para fazer algo realmente ruim.”

Usando senhas associadas com uma atualização de 2009 da Apple, Miller conseguiu desabilitar permanentemente várias baterias, manipular informações enviadas para o sistema operacional e carregador, e reescrever completamente o firmware do chip. Ele disse que uma pessoa mal-intencionada poderia instalar malware no chip para infectar o restante do computador e roubar dados, controlar suas funções, ou causar crash. E mesmo com as baterias que estudou possuindo proteções contra explosões, o pesquisar pensa que seria possível explodi-las remotamente.

Leia também: Lojas falsas da Apple são fechadas na China

O que complica a situação é que as baterias dos notebooks da Apple são embutidas em vez de removíveis.

“Essa mudança começou em 2009 com o MacBook Pro de 17 polegadas, e continou depois para os outros modelos, resultados em ganhos consideráveis de duração de bateria ao custo da fácil reposição. Isso significa que se uma bateria for danificada de algum modo, é um conserto mais complicado. Ao mesmo, isso significa que os invasores precisam ter controle do sistema antes que possam fazer qualquer coisa”, escreveu Josh Lowensohn na CNET.

Confira algumas dicas para evitar problemas.

- Apenas aceite instalações ou atualizações de fontes confiáveis, e depois de verificá-las com softwares de segurança
- Nunca confie em spams
- Tome muito cuidado com janelas pop-up que sugiram uma atualização
- Fique longe de serviços ilegais de compartilhamento de arquivos

De acordo com o Huffington Post, Miller disse que a maioria dos usuários não deve ficar muito preocupado com um hacker tomando controle da bateria de seus notebooks. E o Apple Insider informa que Miller acreditar que a segurança do Mac OS X é melhor do que nunca apesar de suas descobertas.

Miller, que trabalha para a empresa de segurança Accuvant, planeja discutir suas descobertas na conferência de segurança Black Hat, que acontece no mês que vem em Las Vegas, EUA.

Fonte: IDG Now!

segunda-feira, 25 de julho de 2011

É Notícia: Kennedy Alencar entrevista o diplomata Rubens Ricupero







Fonte: Rede TV!

Anonymous libera na web documento "restrito" da OTAN

O coletivo hacker Anonymous liberou nesta quinta-feira (21/7) um documento que foi marcado como “restrito” pela Organização do Tratado do Atlântico Norte (OTAN).

O documento, que tem 36 páginas e data de 27 de agosto de 2007, parece ser um orçamento e uma lista de custos de equipamentos para o que foi chamado de um novo “HQ ISAF Joint CIS Control Centre”. A assessoria da OTAN não pôde ser contatada imediatamente para comentar a questão.

Em outro tuíte, o Anonymous afirmou que os dados foram obtidos por “injeção simples”, uma provável referência à entrada de dados malforjados em formulários da web na tentativa de ver se o banco de dados do servidor devolve alguma informação.

Em sua apresentação da liberação do documento da OTAN, o grupo comentou, no Twitter, sobre sua suposta coleta de e-mails do tablóide inglês The Sun, que é parte do grupo de mídia News Corp, do magnata Rupert Murdoch. O grupo está sob investigação por ter promovido grampos telefônicos e pago policiais para obter informações.

“Nós pensamos realmente em não liberar os e-mails do Sun, simplesmente porque eles podem comprometer o processo na Justiça”, afirmou o Anonymous, em mensagem no Twitter.

Alinhados

O grupo LulzSec, ou LulzSecurity, assumiu na segunda-feira (18/7) a autoria deste ataque, mas os dois grupos estão praticamente alinhados. Embora o LulzSec tivesse dito que iria sair de cena depois de uma série de ataques bem sucedidos contra várias empresas e entidades públicas, parece que o grupo voltou à ativa. Na segunda, o LulzSec atacou o site do Sun e publicou uma notícia falsa sobre a morte de Murdoch.

Os dois grupos também publicaram um comunicado no Pastebin endereçado a Steven Chabinsky, diretor-assistente da ciberdivisão do FBI americano.

“Suas ameaças de prisão não significam nada para nós, pois você não pode prender uma ideia”, diz o comunicado. “Qualquer tentativa de fazê-lo vai tornar seus cidadãos mais furiosos até eles rugirem em um coro gigante.”

Apesar disso, o trabalho dos agentes policiais não tem sido em vão. Na quarta-feira (20/7) o FBI revelou ter prendido 14 suspeitos de lançar ataques de negação de serviço distribuída (DDoS) contra o PayPal em dezembro de 2010. PayPal, Visa, MasterCard, Western Union e Bank of America, sofreram ataques pelos Anonymous depois que essas empresas restringiram os pagamentos ligados a doações para o site de denúncias WikiLeaks.

Fonte: IDG Now!

Físicos domam a decoerência e abrem caminho para computação quântica

No futuro, estão os computadores quânticos. Entre nós e eles, entre outros obstáculos, está um fenômeno chamado decoerência.

Os computadores quânticos não terão bits, terão qubits.

Um bit quântico tem a estranha capacidade de guardar um 0 e um 1 ao mesmo tempo - é isto que lhes permitirá fazer cálculos a uma velocidade que fará os supercomputadores de hoje parecerem ábacos.

A mecânica quântica estabelece que a matéria pode estar em mais de um estado físico ao mesmo tempo - pense, por exemplo, em uma "moeda quântica", que seria capaz de dar cara e coroa ao mesmo tempo.

Esse estado "misto", chamado de estado de superposição, é bem conhecido dos físicos, e funciona muito bem em objetos pequenos - elétrons, por exemplo.

Mas sistemas físicos maiores e mais complexos - qubits, por exemplo - parecem estar em um estado físico consistente porque interagem e se "entrelaçam" com outros objetos em seu ambiente.

Este entrelaçamento - há quem prefira emaranhamento - faz com que esses objetos mais complexos "decaiam" para um único estado - cara ou coroa, por exemplo. É este processo de quebra da "mágica quântica" que os físicos chamam de decoerência.

A decoerência é uma espécie e ruído, ou interferência, atrapalhando as sutis inter-relações entre as partículas quânticas. Quando ela entra em cena, a partícula que estava no ponto A e no ponto B ao mesmo tempo, subitamente passa a estar no ponto A ou no ponto B.

Ora, eliminada a superposição, cai por terra também o promissor potencial dos computadores quânticos.

Controlando a decoerência

Agora, pela primeira vez, um grupo de físicos conseguiu domar a decoerência em um sistema com muitas moléculas - um sistema quântico complexo, como os usados nos primeiros experimentos de computação quântica.

"Pela primeira vez fomos capazes de prever e controlar todos os mecanismos ambientais da decoerência em um sistema muito complexo, neste caso uma grande molécula magnética chamada 'molécula de ferro-8'," explicou Phil Stamp, físico da Universidade da Colúmbia Britânica, no Canadá.

A molécula de ferro-8 é um cristal magnético individual, algo como um ímã molecular. Como são puras, essas moléculas ficam praticamente imunes à decoerência externa. Desta forma, os cientistas puderam trabalhar detalhadamente com a decoerência interna, que faz a superposição quântica colapsar "de dentro para fora", por assim dizer.

Os pesquisadores calcularam todas as fontes de decoerência em seu experimento como uma função da temperatura, do campo magnético e pela concentração nuclear isotópica.

Com esses dados, eles identificaram as condições ótimas para operar os qubits, reduzindo a decoerência em aproximadamente 1.000 vezes.

Hardware da computação quântica

"Nossa teoria também prevê que poderemos suprimir o decoerência, e levar a taxa de decoerência no experimento a níveis muito abaixo do limiar necessário para o processamento de informação quântica, através da aplicação de fortes campos magnéticos," afirmou.

No experimento, os pesquisadores prepararam uma série cristalina de moléculas de ferro-8 em uma superposição quântica, onde a magnetização líquida de cada molécula foi simultaneamente orientada para cima e para baixo.

O decaimento dessa superposição, causado pela decoerência, foi então observado no tempo - e a decadência foi incrivelmente lenta, comportando-se exatamente como a nova teoria prevê.

O resultado experimental são qubits que permanecem intactos por até 500 microssegundos, uma "eternidade" em termos quânticos - imagine que as memórias eletrônicas atuais operam na faixa dos nanossegundos.

"As moléculas magnéticas agora parecem ter um sério potencial como candidatas para o hardware da computação quântica," disse Susumu Takahashi, coautor do estudo.

Big Bang

Mas o estudo tem também um largo alcance também na física fundamental, para o entendimento do mundo conforme viajamos da escala atômica para a escala humana, e daí até a escala cósmica.

"A decoerência ajuda a unir o universo quântico dos átomos e o universo clássico dos objetos cotidianos com os quais interagimos," explicou Stamp. "Nossa capacidade de entender tudo, do átomo ao Big Bang, depende do nosso entendimento da decoerência, e os avanços na computação quântica dependem da nossa capacidade de controlá-la."

Chip sequenciador decodifica DNA próton por próton

Um chip capaz de sequenciar um genoma inteiro.

A nova tecnologia foi apresentada pela empresa Ion Torrent, em um artigo de seus pesquisadores, publicado na revista Nature.

Lei de Moore para a genética

Além de três bactérias, o chip foi testado para sequenciar o genoma de um humano. Especificamente, de um humano chamado Gordon Moore, autor da famosa Lei de Moore, que estabelece que o número de transistores dentro de um chip dobra a cada 18 meses.

Nenhuma outra jogada de marketing conseguiria atrair tamanha atenção, mesmo com a importância de uma tecnologia de sequenciamento genético baseada em um chip.

A Ion Torrent afirma que sua tecnologia permitirá que o sequenciamento do genoma humano custe US$1.000,00 nos próximos dois anos.

Tudo baseado na Lei de Moore: se a capacidade do chip sequenciador seguir o mesmo ritmo dos microprocessadores, a empresa calcula que bastará uma única geração de melhorias para que o sequenciamento genômico fique ao alcance de qualquer bolso.

Hoje, o chip sequenciador já custa apenas US$99,00. Mas o equipamento completo para fazer o sequenciamento, chip incluído, custa cerca de US$50.000,00.

Tecnologias de sequenciamento genético

O fato é que a tecnologia baseada em semicondutor representa um avanço substancial em relação às atuais tecnologias de sequenciamento genético, ainda que não tenha atingido o mesmo nível de precisão das máquinas muito mais caras.

Os sequenciadores genéticos atuais usam detecção óptica. Uma fita única de DNA é convertida em uma fita dupla fazendo com que a segunda fita cresça base por base. Com o uso de marcadores, essas bases podem ser detectadas por tecnologia óptica, resultando na sequência genética.

O chip sequenciador é muito mais simples. Em vez dos reagentes para marcar as bases, o chip detecta uma elevação no pH que ocorre conforme cada nucleotídeo se junta à fita em crescimento e libera um próton (H+) no processo.

O chip contém uma malha de nanofuros, cada um contendo um modelo diferente de DNA, uma espécie de gabarito. Abaixo desses furos vem uma camada capaz de detectar os prótons e, abaixo, o sensor principal do chip. É por isto que a empresa afirma que seu chip lê o genoma próton por próton.

"Se um nucleotídeo, por exemplo um C, é adicionado a um dos gabaritos [nos nanofuros] e então incorporado à fita de DNA, será liberado um íon de hidrogênio. A carga do íon altera o pH da solução, o que pode ser detectado por nosso sensor de íons. Nosso sequenciador - essencialmente o menor peagâmetro de estado sólido do mundo - vai nomear a base, passando diretamente da informação química para a informação digital," explica a empresa.

Uma comparação bastante elucidativa pode ser feita com um sensor CCD de uma câmera digital. Enquanto o CCD capta fótons para registrar as imagens, o sensor do chip sequenciador de DNA "capta uma reação química". Como o nucleotídeo já está identificado, a informação do genoma é registrada diretamente em formato digital.

Há outras técnicas de sequenciamento genômico mais futurísticas, ainda em fase de desenvolvimento, como o sequenciamento eletrônico do DNA.

Maior resolução

Outros pesquisadores, não envolvidos no desenvolvimento do chip sequenciador, afirmam que sua precisão ainda deixa a desejar.

A empresa parece saber bem disso, e demonstra esperar o concurso da Lei de Moore para resolver o problema: ocorre que, grosso modo, a densidade dos nanofuros, onde ficam as fitas individuais de DNA que servem de modelo, define a precisão da medição - quanto mais nanofuros, maior será a precisão.

Continuando com a analogia com o sensor de uma máquina digital, é como se o sequenciamento de DNA mais preciso dependesse agora de alguns "megapixels" a mais - na verdade, de um adensamento da malha de nanofuros e das respectivas fitas-modelo de DNA.

Agora é só esperar para ver se a Lei de Moore aplica-se também ao mundo da biologia.

Sequenciamento genético mostra suas forças e suas fraquezas

Músculos artificiais criam motores elétricos macios e flexíveis

Os motores elétricos normalmente são construídos com materiais duros, rígidos e densos, como aço, cobre e alumínio.

Como há motores elétricos nos mais diversos lugares, de automóveis e aviões até brinquedos e escovas de dentes, os engenheiros começam a procurar soluções para a construção de motores mais leves e não tão rígidos.

O Dr. Iain Anderson, do Laboratório de Biomimética da Universidade de Auckland, na Austrália, acredita que há muitas vantagens na construção desses "motores macios".

"Esses motores macios poderão ser usados em dispositivos manipuladores para microcirurgias e em equipamentos robóticos flexíveis," afirma ele.

"Motores alternativos construídos com materiais macios e de baixa densidade podem abrir novas oportunidades de design para a criação de motores que sejam mais simples, mais baratos, moldáveis e flexíveis," continua.

Motores de músculos artificiais

E o Dr. Anderson acaba de demonstrar suas ideias na forma de motores elétricos cujas rígidas bobinas de cobre são substituídas por músculos artificiais, feitos de polímeros flexíveis.

Os motores flexíveis não são simplesmente rotativos: eles apresentam uma gama muito mais variada de movimentos, sem depender dos tradicionais rolamentos e bobinas.

O elemento central dos motores flexíveis são os músculos artificiais, fabricados com um elastômero dielétrico - essencialmente uma membrana plástica com eletrodos esticáveis nas suas superfícies livres.

Quando uma tensão é aplicada, as cargas elétricas que se acumulam nos eletrodos produzem forças eletrostáticas que deformam o músculo artificial.

Cargas de polaridades opostas fazem os eletrodos se atraírem, comprimindo o elastômero. Cargas opostas expandem o músculo artificial. Quando a carga é retirada, o material volta ao seu estado original.

A combinação desses movimentos permite a criação de motores para uma grande gama de funções e aplicações.

Controle do eixo

Um dos modelos desenvolvidos pelo pesquisador converte um movimento vertical em movimento rotativo. Se a aplicação permitir o uso de engrenagens, o motor resultante pode ter apenas seis peças. Mas é possível dispensar totalmente as engrenagens e rolamentos, construindo um motor totalmente flexível, um pouco mais complicado.

"Em suma, nós desenvolvemos um motor de músculos artificiais sem rolamentos, com diferentes modos de atuação, com um grande gama de movimentos," conclui o pesquisador.

Um complicador dos motores flexíveis é que o sistema de inversão de cargas e desligamento da carga que controla os músculos artificiais exige que se saiba, a cada momento, a posição exata do eixo.

Para isso, os pesquisadores estão agora desenvolvendo um sistema de sensores capaz de monitorar a posição do eixo a cada instante. As informações dos sensores serão usadas como entradas no sistema de controle elétrico, automatizando a operação do motor flexível.