Monthly Archives: outubro 2011

Grupo de hackers acusa Polícia da Alemanha de utilizar software de espionagem.

Interceptação do SkypeUm grupo de hackers alemães acusou o Governo da Alemanha e as autoridades policiais de utilizarem um vírus, que pode ser utilizado para monitorar as comunicações ou executar programas nos computadores onde estiver instalado.
A acusação é feita pelo grupo de hackers “Chaos Computer Club” (CCC), que acusa o Governo da Alemanha de recorrer a um Trojan denominado de “Quellen-TKU” para espionar computadores.
A ferramenta, teria sido desenvolvida para a interceptação de telefones habilitados a realizarem chamadas pela Internet, segundo informou o “Chaos Computer Club”, e seria uma versão mais leve de uma ferramenta de vigilância mais abrangente concebida pelo governo alemão para espionar computadores na Alemanha, mas que teria sido proibida por um tribunal constitucional daquele país em fevereiro de 2008.
O tribunal teria deixado espaço para que o governo alemão pudesse desenvolver uma ferramenta especificamente para escutas telefônicas, mas o “Chaos Computer Club” teria encontrado versões em circulação do “Quellen-TKU” que seriam muito mais poderosas do que os limites estabelecidos pelo Tribunal Constitucional.
O “Chaos Computer Club”, explicou em seu blog que o “Quellen-TKU” pode ativar o microfone e a câmera de um computador, podendo ser utilizado para vigilância de ambientes, podendo inclusive capturar “screenshots”. O programa também pode ser utilizado para fazer upload de outras aplicações para um computador, o que poderia permitir a exportação de arquivos de uma máquina.
De acordo com o CCC, a utilização do software mencionado, que além de poder monitorar as comunicações feitas através do computador, permite controlar o PC de forma remota ou executar outros programas, é ilegal à luz da legislação do país, que apenas permite o monitoramento das comunicações.
Outro dos problemas identificados pelos membros do grupo é a própria falta de mecanismos de segurança no software, o que faz com que seja relativamente fácil ser utilizado por terceiros.
Uma das características mais preocupantes do mencionado software está na possibilidade de sua utilização para a interceptação de conversas realizadas com o uso do “Skype”.
Basicamente, o “Quellen-TKU” é um gravador de chamadas. Ele pode interceptar chamadas Skype, registrando a conversa da placa de som do computador antes de ser criptografado pelo programa.
O grupo quer agora que o Governo da Alemanha deixe de utilizar este programa e apela a outros hackers para analisarem o código, a fim de descobrirem como pode ser evitada sua instalação e utilização.
Estranhamente, o “Quellen-TKU” tem uma referência oculta para o filme “Guerra nas Estrelas”, a qual teria sido encontrada pela empresa de segurança “F-Secure”: uma sequência de texto que seria usada para iniciar a transmissão de dados onde se lê: “C3PO-r2d2-POE”.

111 presos no maior golpe de furto de identidade já realizado nos Estados Unidos.

Furto de IdentidadeApós a prisão na sexta-feira de 111 caixas de banco, trabalhadores de varejo, garçons e supostos criminosos, Promotores americanos afirmaram ser o maior caso de furto de identidades da história dos Estados Unidos, no qual os envolvidos foram acusados de administrar uma organização de furto de cartões de crédito em que mais de US$ 13 milhões em menos de um ano e meio foram subtraídos.
“Este é de longe o maior e certamente um dos mais sofisticados casos de fraude de cartões de crédito envolvendo o furto de identidade/crédito que uma agência da lei já se deparou” afirmou o escritório da “Queens County District Attorney” num comunicado em que informou as prisões.
Os números dos cartões de crédito iam para longe: a partir de operações de clonagem realizadas nos Estados Unidos, funcionários de restaurante ou caixas de lojas de varejo eram pagos para furtar dados de cartões de crédito dos clientes, sendo em seguida comercializados em fóruns na Internet, e também através de fornecedores em países no exterior, tais como Rússia, China e Líbia.
Ao todo, cinco grupos de criminosos foram alvos da ação na operação executada num prazo de dois anos e apelidada de “Operação Swiper”.
Estes grupos teriam executado toda uma gama de atividades criminosas necessárias para furtar os números de cartão de crédito e converter esses dados em dinheiro, disseram os promotores americanos.
Oitenta e seis dos acusados estão sob custódia e a polícia está procurando os 25 restantes, ainda segundo informações dos promotores.
Os envolvidos são acusados de executar um moderno esquema de furto de identidades que incluiu os ladrões de identidade, clonadores, falsificadores de cartões, colaboradores e equipes de compras, estes últimos grupos que compravam milhares de dólares em mercadorias em lojas nos Estados Unidos.
Muitos dos réus são acusados de fazer compras em todo o país, se hospedar em hotéis cinco estrelas, alugar automóveis de luxo e jatos particulares, e comprar dezenas de milhares de dólares em equipamentos “high-end” informou o escritório da Promotoria do Queens.
Durante uma operação no início da semana passada, policiais americanos apreenderam um caminhão baú cheio de produtos eletrônicos, computadores, sapatos e relógios, leitores de cartão e uma grande quantidade de matéria-prima para a prática de crimes, tais como cartões de crédito em branco e identificações falsas.
Seis dos envolvidos são acusados de roubar o equivalente a US$850 mil dólares americanos em equipamentos de informática de um prédio do Citigroup em Long Island City em agosto passado.
Os Promotores americanos dizem que um funcionário do Citigroup, Steven Oluwo, e um guarda de segurança terceirizado daquela instituição, Angel Quinones, teriam auxiliado no roubo.
Empresas como “Apple”, “Best Buy”, “Nordstrom”, “Macy” e inúmeras instituições financeiras, incluindo “Citi”, “Chase Bank” e “Bank of America”, estariam colaborando com a investigação.

Porque o Brasil não investiga seus cybercrimes da maneira adequada?

Cyberinvestigação é uma piada no BrasilO grande número de ataques de “malware” levados a cabo diariamente, e os truques que podem ser usados para esconder seus rastros na Internet, podem fazer parecer como se os órgãos policiais tivessem poucas chances de levar os responsáveis à justiça.
Muito diferentemente do que podemos observar no Brasil, a verdade é que, embora as investigações possam levar muitos anos e cruzar muitos países, alguns cybercriminosos estão sendo levados à justiça.
Também de forma diferente do que pode ser observado no Brasil, um país em que tudo o que estiver relacionado à investigação de cybercrimes demonstra atraso e desconexão com a realidade mundial, há que ser destacada a apresentação da “UK’s Police Central e-Crime Unit” (PCeU), através do policial “Constable Burls Bob” e do pesquisador Mikko Hyppönen, da empresa de segurança “F-Secure”, durante a conferência “Virus Bulletin”, realizada em Barcelona, ao descreverem a forma com que trabalharam juntos em uma investigação.
“Operação Kennet” foi o codinome dado pela polícia do Reino Unido para uma investigação sobre o grupo de desenvolvimento de vírus “m00p”, na realidade uma quadrilha que atuava com cybercrimes no período de 2004 até 2006, infectando computadores que passavam a fazer parte de uma botnet controlada através de “I.R.C.”.
A gangue de Malware “m00p” foi realmente manchete em 2006, quando o cavalo de Tróia “Stinx” (também conhecido como “Breplibot”) foi espalhado amplamente anexado a e-mails que tinham como assunto “Aprovação de Foto Necessária”.
Outros ataques promovidos pela gangue incluíam: e-mails maliciosos que fingiam vir do antivírus da empresa “F-Secure”, e-mails falsos que mostrariam imagens de um circuito interno de televisão de um estuprador que agiria numa universidade, e-mails que seriam oriundos de clientes que teriam problemas para acessar um determinado site e e-mails que trariam alegações de que George W. Bush e Tony Blair estariam conspirando sobre os preços do petróleo.
Embutida profundamente no código fonte do malware havia referência a “m00p” gangue.
m00pAlgumas variantes do malware aproveitaram o rootkit “Sony DRM” a fim de encobrir a infecção do malware nos computadores, e explorou uma vulnerabilidade “zero-day” denominada “WMF Exploit”.
Uma vez atingido pelo malware escrito pela gangue “m00p”, os computadores infectados podiam ser acessados remotamente pelos criminosos, o que lhes permitia acesso a dados pessoais, tais como currículos, fotografias, informações médicas, etc.
Mas os criminosos não apenas violavam a privacidade das pessoas, eles também obtinham ganhos financeiros através de seu ataque criminoso, roubando listas de senhas, abrindo “backdoors” para computadores infectados e principalmente ganhando comissões por spam que eles enviavam a partir de computadores comprometidos.
Não foram apenas usuários domésticos os vitimados pela gangue “m00p”: um hospital e universidades também foram atingidos por ataques de malware.
O policial Bob Burls da “PCeU” investigou o caso do hospital infectado por malware, e descobriu que a botnet estava sendo controlado por um domínio registrado para o endereço de e-mail “warpiglet@gmail.com”.
Com a realização de novas investigações, foi descoberto que endereço de e-mail estaria ligado a um homem chamado Matthew Anderson e sua empresa a “Opton-Security”.
Apurou-se, assim, que computadores de todo o mundo, infectados pelo malware “m00p”, estariam se conectando a servidores sob o controle da empresa de segurança “Opton-Security”.
Matthew Anderson, por intermédio do site “opton-security.com”, oferecia ferramentas de software, incluindo utilitários de “spyware” que podiam registrar cada tecla apertada num computador.
Na madrugada de 26 de junho de 2006, em uma operação sincronizada, a polícia britânica e finlandesa prendeu dois suspeitos e apreendeu computadores e servidores para análise forense digital.
Artturi Alm, de 23 anos, já era bem conhecido da polícia da Finlândia. Muito embora não por conexão com cybercrimes. Ele tinha antecedentes por roubar carros e por tráfico de drogas, e estava justamente em liberdade condicional quando foi preso pela polícia finlandesa em Ulvila, perto da cidade de Pori.
Suas habilidades não estavam relacionadas apenas ao furto de automóveis, já que ele também era muito competente em linguagem “C” e Assembler, muito embora alguém possa mencionar sua pouca inteligência por ter embutido o seu número de segurança social dentro de alguns de seus malware.

Social Number AlmInicialmente Alm negou qualquer ligação com as atividades da gangue “m00p”, alegando que teria sido puramente por acaso que ele tinha uma conexão aberta para IRC no canal de IRC do “m00p” quando foi preso. Mais tarde ele mudou de ideia e admitiu seu envolvimento com o grupo.
Possivelmente, o fato de que em seu braço direito havia uma tatuagem de seu apelido online “Okasvi” impedia de alegar de convincente que não tivesse qualquer associação com o “m00p”.
Semelhantemente do que ocorre com a legislação brasileira, tornava-se necessário para a persecução em juízo que fosse provada a existência de dano a terceiros.
Quatro vítimas do finlandês foram encontradas, todas elas empresas. Após serem contatadas, todas concordaram em apresentar os prejuízos que tiverem e que acabaram sendo usados na ação contra Alm.
Embora tenha sido considerado culpado e mesmo estando em liberdade condicional quando cometeu os crimes, Artturi Alm acabou apenas tendo que prestar serviços comunitários.
As investigações também apontavam para um criminoso que usaria o “nickname” de “Warpigs”.
Embora qualquer um possa suspeitar de que um hacker que estivesse usando um “nickname” como “Warpigs” deva ser um típico adolescente, a verdade é que este criminoso era Matthew Anderson, um pai de 33 anos de idade, morando há cinco anos em Drummuir, na Escócia.
Matthew estava justamente “logado” como administrador do servidor de IRC “m00p” quando foi preso, bem como dados roubados e logs de bate-papo incriminatórios, imagens sinistras capturadas secretamente de vítimas do sexo feminino por meio de webcams comprometidas, foram encontrados no computador de Anderson.
Em um bate-papo online com outro hacker, “Anderson/Warpigs” se gabava de comprometer o computador de uma adolescente mostrando um vídeo da webcam de sua vítima chorando depois de suas provocações on-line:

Diálogo no ChatEm novembro de 2010, o juiz Geoffrey Rivlin da Corte de “Southwark Crown” mostrou pouca simpatia para com as ações de Anderson:

“Toda a sua motivação, além dos montantes relativamente pequenos de dinheiro obtidos por meio do pagamento dos negócios que realizou, foi o prazer e a satisfação derivada por invadir intensamente a vida de tantas pessoas e também a sensação de poder que estas invasões lhe deram.”

“Embora você não possa ter sido envolvido em fraude, é justo dizer que numa época em que os computadores desempenham uma parte tão importante na vida de tantas pessoas e empresas, um crime desta natureza inevitavelmente levanta grande preocupação e consternação.”

Anderson, o líder da gangue “m00p”, foi condenado a 18 meses de prisão.
Um terceiro homem de Suffolk, Reino Unido, com 63 anos de idade, teria sido preso, muito embora teria sido dito que não seria diretamente um membro da gangue “m00p”, mas sim alguém que teria contratado os serviços dos computadores comprometidos para efeitos de envio de spam.
O mesmo teria sido libertado mais tarde sem acusações apresentadas contra ele.
O resto da gangue “m00p” continua foragida, ainda sem pagar por seus crimes, mas aparentemente sem envolvimento com cybercrimes.
As Autoridades de investigação de cybercrimes encontraram evidências de que 65 milhões de endereços de e-mail teria sido alvo da ação da quadrilha e que a mesma teria ganhado muito dinheiro gerando tráfego para outros sites.
A gangue “m00p” era verdadeiramente internacional, com membros vindos do Canadá, Escócia, Finlândia, EUA, Kuwait, França e Itália.
A boa notícia é que a operação da “m00p” foi fechada, e dois bandidos foram capturados, muito embora existissem pelo menos 12 membros da quadrilha, alguns conhecidos, mas que não foram levados à Juízo e podem nunca o ser.
Uma coisa é fato: foram anos de trabalho duro e dedicado por parte do “PCeU” e do Bureau Nacional de Investigação Finlandês.
Todos os que tiveram acesso à apresentação de Bob Burls e Mikko Hyppönen perceberam a enorme quantidade de trabalho detalhado que deve ser feito para levar um cybercriminoso à justiça, isto para não ser mencionada a necessidade imperiosa do uso de recursos da cooperação internacional na solução de casos desta natureza.
Casos como este estão se tornando a cada dia que passa a regra internacional na investigação de cybercrimes, muito embora o Brasil esteja a cada dia que passa na contramão da investigação dos cybercrimes.
Nosso país carece de legislação específica, não apenas para criminalização de condutas, mas principalmente para nortear o acesso a informações necessárias no curso de uma investigação.
Porém, o que se vê é a falta de investimento na obtenção de recursos materiais e humanos para dotar nossos órgãos de investigação de cybercrimes da maneira mais adequada e eficiente possível.
São poucos os verdadeiros especialistas nas Polícias Civis existentes no país.
A Polícia Federal adota uma conduta de se isolar na investigação de cybercrimes e não compartilha qualquer tipo de informação com as Polícias Civis do país e nem age de forma conjunta, de maneira a maximizar os esforços na elucidação desta modalidade criminosa, tornando-se assim um órgão totalmente a parte no combate aos cybercriminosos.
As Polícias Civis do país se ressentem profundamente da inexistência de profissionais capacitados e com adequado conhecimento neste tipo de investigação, chegando-se ao cúmulo do absurdo de poder serem vistas unidades especializadas em cybercrimes comandados por policiais sem conhecimento técnico adequado e que mal sabem o que ali estão fazendo.
Está na hora de nosso país realmente levar a sério a investigação dos cybercrimes e adotar estratégias que venham a prestigiar o combate sério e profissional deste tipo de crime, criando formas de cooperação entre os diversos órgãos envolvidos e selecionando adequadamente aqueles que terão a incumbência de estar à frente das investigações.
Selecionar profissionais para atuar com cybercrimes única e exclusivamente por ligações sentimentais ou laços de amizade poderá ser a diferença numa investigação eficiente e bem realizada ou num fracasso retumbante.
A cooperação entre as iniciativas pública e privada, tal qual na investigação aqui comentada, somente poderá ser brindada com o sucesso se as duas partes estabelecerem relações de equilíbrio, onde o trabalho seja realizado com equilíbrio das tarefas, sem a predominância de um ou do outro.
Isto implica que nem as corporações ou instituições privadas envolvidas devem realizar toda a tarefa de investigar e nem os órgãos de investigação devem delegar suas tarefas ou funções aos mesmos, aparecendo apenas no final para dar “entrevistas”.
Situações como esta apenas ocorrem em nosso país pela falta de capacidade técnica de nossos órgãos de investigação em lidar com a investigação dos cybercrimes, o que certamente acaba por gerar um grave desiquilíbrio entre o interesse público e o interesse privado.
E pior: acaba se tornando comum que determinados órgãos de investigação se vejam como reféns de empresas e corporações que buscam exclusivamente atenderem seus próprios interesses.
Obviamente que uma pessoa acometida de grave enfermidade não se sujeitaria a ser atendida por um profissional sem qualquer tipo de conhecimento na área da medicina, mas, lamentavelmente, as pessoas e empresas vítimas de cybercrimes se veem na contingência de terem seus casos investigados por profissionais que não reúnem conhecimentos mínimos de tecnologia da informação, absolutamente mal preparados e sem conhecimento técnico que lhes permita elucidar estes crimes.
Não se exige dos investigadores de cybercrimes no nosso país qualquer tipo de certificação ou conhecimento prévio, sendo que muitos dos que acabam obtendo conhecimento que poderia ser utilizado nas unidades de investigação são afastados para outras unidades em que suas aptidões se tornam nulas.
Caso o Brasil não deseje se tornar um verdadeiro paraíso para cybercriminosos, justamente como referência negativa nas investigações dos cybercrimes, deverá adotar providências de curto prazo e incrementar positivamente suas unidades de investigação.
Caso contrário, o tempo se encarregará de mostrar as funestas consequências que podem advir deste tipo de situação.