sábado, 25 de abril de 2009

Novos jeitos de chupar seu cartão de débito ou crédito

Por C@T +Biografia
30 de Março de 2009

NOVOS JEITOS DE CHUPAR SEU CARTÃO DE DÉBITO OU CRÉDITO

Estão surgindo no submundo dos hackers do mal novas técnicas de fraude de cartões de crédito e débito. Este lamentável mas já esperado fenômeno está se manifestado com mais intensidade, pelo menos até agora, na Europa. “É fora da nossa realidade” — diriam uns — “Não vai acontecer aqui no Brasil”. Mas acreditar nisso é engano, pois provavelmente essa nova praga vai chegar aqui sim, mais cedo ou mais tarde. Se é que já não chegou.

Para situar a questão, em 2004 começaram a ser descobertas engenhosas instalações eletrônicas ilegais camufladas em caixas eletrônicos de banco, que são conhecidos no exterior como ATM (Automatic Teller Machine). Um dos primeiros, mais manjados e mais emblemáticos casos conhecidos foi o de um caixa eletrônico do Bradesco, fabricado pela empresa NCR, que recebeu uma câmera digital escamoteada e uma leitora de tarja magnética para clonar o cartão da vítima.



Aqui está o ATM mutretado. Olhando assim rapidinho parece
um caixa-eletrônico normal, não é?





Uma segunda leitora de cartões é colocada por sobre a
verdadeira, de modo a capturar os dados da tarja magnética
do usuário incauto.





O porta-panfletos à esquerda traz uma surpresa, uma
desagradável surpresa.




Ele abriga uma câmera escamoteada cuja visada inclui a
tela do monitor e o teclado do ATM, permitindo filmar as
teclas digitadas pelo correntista.




O porta-panfletos possui a câmera oculta, juntamente com
a bateria que a alimenta eletricamente e a antena transmissora
que permite ao larápio digital receber as imagens a uma
distância de até 200m do caixa-eletrônico, em geral de
dentro de um automóvel estacionado nas proximidades
do ATM.


A vítima do golpe inseria seu cartão magnético e ele imediatamente tinha seus dados copiados pela falsa leitora. A câmera filmava a digitação da senha e pronto. Os malfeitores ficavam com todas as informações necessárias para confeccionar um cartão clonado e, mais tarde, raspar a conta bancária da pobre criatura. Naturalmente, a adoção de smartcards dificultou bastante a aplicação desse golpe em função da presença do chip no cartão.

A técnica empregada nesse golpe é conhecida como “card-skimming” e, antes do uso da câmera, era implementada com a atuação de olheiros que esticavam a visão, enxergando os números digitados correspondentes à senha do usuário.

Na época, vários casos semelhantes foram reportados pelas autoridades em países como EUA, Canadá, Malásia e China. Nos EUA em especial, onde há vários caixas-eletrônicos independentes, ou seja, não mantidos por um ou mais bancos específicos, a malandragem atingiu o ápice. Um só gatuno, de nome Iljmija Frljuckic, comprou e instalou mais de 55 caixas-eletrônicos mutretados em várias cidades dos estados americanos da Flórida, Califórnia e Nova York. Acabou preso, mas conseguiu coletar informações de mais de 21 mil contas bancárias de 1.400 diferentes bancos e se apropriou indevidamente de mais de US$ 3,5 milhões dos correntistas vitimados pelo golpe.

O conselho dado aos clientes bancários é que procurem efetuar suas operações sempre nas mesmas máquinas de caixa-eletrônico, o que tornaria mais fácil perceber alterações sutis no equipamento. Apesar de já ser um golpe bem antigo, ele ainda é aplicado até hoje nas mais diversas regiões do mundo. Em 25 de março de 2009, por exemplo, na cidade de Melbourne, no sul da Austrália, foi noticiado mais um caso, desta vez, utilizando a câmera de um celular. Outro caso recente, também usando um celular modificado, pode ser visto aqui, numa reportagem em vídeo, em inglês.

Em outubro de 2008, foi descoberto um esquema ainda mais sofisticado aplicado na Grã-Bretanha por quadrilhas da China e do Paquistão. O chefe americano de contrainteligência, Dr. Joel Brenner, entrevistado pelo jornal londrino Daily Telegraph, declarou que centenas de ATMs em lojas e supermercados em toda a Europa foram adulterados de modo a capturar dados de cartões de débito e crédito e enviar essas informações ao malfeitores.

Segundo Brenner, a estratégia usada pelos vilões é tão complexa que antes só se imaginaria que um órgão governamental seria capaz de implementar uma rede tão organizada de operações. Os indícios são de que as quadrilhas adulteraram as máquinas ou durante o próprio processo de fabricação ou então logo depois delas saírem da linha de produção. E isso tem implicações bastante sérias pois pressupõe a existência de contatos dentro das próprias fábricas em questão ou em conluio com a cadeia logística envolvida na distribuição dos equipamentos.




Exemplo de um dos aparelhos adulterados pelas quadrilhas
chinesa e paquistanesa.

Trata-se de uma ofensiva conhecida como “ataque à cadeia de suprimento”, em que os criminosos superam as medidas de segurança na fase de manufatura. Ocorrência semelhante já causou escândalo nas próprias forças armadas do EUA, em que equipamento bélico possuía componentes feitos na China e, mais tarde, descobriu-se que algumas dessas peças poderiam ter funcionado como “espiões eletrônicos”, enviando dados secretos para adversários ou mesmo deliberadamente causando mau funcionamento do equipamento em momentos críticos.

De acordo com o Dr. Brenner, as máquinas ATM adulteradas foram abertas, modificadas e perfeitamente seladas novamente, tornando virtualmente impossível até mesmo para alguém trabalhando na fábrica detectar que houve adulteração. As máquinas em seguida foram exportadas para Grã-Bretanha, Irlanda, Holanda, Dinamarca e Bélgica. O golpe funcionou ao longo de nove meses e os dados dos correntistas foram transmitidos utilizando a rede de telefonia celular para hackers do mal localizados na cidade de Lahore, no Paquistão.

O jeito mais rápido e fácil de desativar a adulteração das máquinas foi simplesmente pesando-as. Afinal, os equipamentos adicionais pesavam entre 85 e 113 gramas. Para não ter que desmontar cada ATM para verificar se estava adulterado ou não, foi necessário apenas soltá-lo do chão e pô-lo numa balança. E assim foi feito. Várias equipes varreram os caixas-eletrônicos da rede e efetuaram as pesagens.

Outro caso assaz interessante foi o de alguns espertinhos que usaram o Google para fuxicar detalhes técnicos de ATMs Tranax e descobriram um jeito de, na hora do saque, a máquina cuspir notas de US$ 20 em vez de US$ 5. O truque ficou funcionando por vários dias até que uma velhinha honesta acusou que tinha recebido mais dinheiro do que tinha sacado. A notícia pode ser lida aqui, mas o vídeo infelizmente foi retirado do Youtube pela CNN.

Bem, até agora falamos de ataques ao hardware, ou seja, ofensivas em que os ladrões mexiam nas ferragens dos equipamentos. Mas a coisa está ficando ainda mais séria. Estão mexendo agora no software das máquinas. Em março de 2009, o IDG noticiou um ataque russo que inseriu software maligno em vários ATMs de banco. Segundo a reportagem, a empresa Diebold, fabricante de caixas-eletrônicos, entre outros produtos, liberou uma atualização de segurança para seu ATM Opteva de modo a solucionar a brecha que permitiu a golpistas penetrar em sistemas em vários estabelecimentos comerciais na Rússia.

O incidente tornou-se conhecido da Diebold em janeiro de 2009 e afetava os clientes de ATM baseado em Windows. Sim, Windows, sempre o “bom” e velho Windows. Apesar de não entrar em detalhes sobre o que de fato aconteceu, a Diebold afirmou que os ladrões precisaram ter acesso físico às máquinas para instalar o malware que interceptava as informações secretas dos usuários. No caso, trata-se de um ataque “low-tech” ao hardware da máquina, mas um ataque “high-tech” ao software.

A atualização de segurança da Diebold não especificava exatamente como os criminosos puderam instalar o software nefasto, mas apontou diversos fatores de risco que deveriam ser evitados, tais como (a tremenda burrice de) usar senhas adminstrativas comprometidas, não usar a versão trancada de Windows que é fornecida pela Diebold e configurar mal o software de firewall da Symantec que vem com os ATMs.


Nada a ver com fraudes em ATM, mas vale registrar o tipo
de erro crasso cometido pelo pessoal de manutenção de
caixas-eletrônicos bancários em Portugal. Neste caso, o
teclado foi montado de maneira errônea, causando ira em
um correntista mais enfático, que optou por escrever no
próprio equipamento o motivo de sua justificada ira.

O fornecedor de antivirus Sophos estima que o código malévolo em questão já estava circulando desde novembro de 2008. O cavalo-de-tróia foi batizado como Troj/Skimer-A pela empresa. Segundo a companhia, o autor do código provavelmente tinha profundos conhecimentos internos dos ATMs da Diebold, pois utilizou várias funções não documentadas, substituindo arquivos nas subpastas da Diebold instaladas, vasculhando dados de impressora e scanner, e interceptando transações nas moedas americana, russa e ucraniana. O Troj/Skimer-A não se dissemina de um computador para outro. Os criminosos tiveram mesmo que por a mão na massa, abrindo o ATM para nele enfiar o troiano. Quem se virar bem em inglês pode ler as duas cartas que a Diebold enviou a seus clientes acerca do caso: aqui e aqui.

Para nós, usuários, fica na garganta a amarga sensação de que estamos constantemente inseguros quando o assunto é cartão de débito ou de crédito. Esperemos que chegue logo o dia em que realizaremos nossos pagamentos eletrônicos apenas olhando para um sensor, que identificará nossa íris e autorizará a transação. A menos, é claro, que alguém tenha a brilhante idéia de nos arrancar o globo ocular para usá-lo com fins de identificação, tal como naquele filme do Tom Cruise.




Se um malfeitor do futuro quiser burlar um sistema de
identificação de íris, ele poderá ter idéias cruéis sobre
como fazê-lo.




Moleza. Bastará arrancar o globo ocular da vítima, mantê-lo
bem hidratado dentro de um vidrinho com soro fisiológico ou
leite, e depois mostrá-lo ao detector de íris para obter identificação
positiva.




Foi nesse filme que o personagem de Tom Cruise utilizou essa simpática técnica de identidade falsa.

Esse artigo tem seus direitos reservados.

Fonte:
http://www.forumpcs.com.br/coluna.php?b=252586

Eye Vibrato: Aparelho ajuda a descansar os olhos

Por Wesley Moraes
24 de Abril de 2009, 04:52 PM

Horas e horas com os olhos abertos em frente ao monitor trazem diversos problemas para a visão, sendo muito importante o cuidado com a mesma, descanso adequado, higiene, lubrificação e agora a tecnologia que influencia nos problemas também traz um auxílio para cuidar dos indesejados efeitos.




O Eye Vibrato visto na imagem mais acima possui a forma das tradicionais máscaras de dormir e acrescenta um aparelho para massagear os olhos manipulando-os com efeitos que podem ser escolhidos, tais como vibração, pressão do ar dentre outros, massagens que deixarão os olhos descansados e preparados para novas e muitas horas de trabalho.

Aos interessados, o dispositivo que ajuda a descansar os olhos está à venda na versão japonesa do site Amazon custando o equivalente a 64 dólares.


Fontes:
http://www.forumpcs.com.br/noticia.php?b=253639
Tecnosh - Dvice

sexta-feira, 24 de abril de 2009

4 motivos para não liberar feeds RSS com o conteúdo completo do seu site ou blog

Windows Vista Dicas e truques do novo Windows 7 Dicas de Linux Dicas de Ubuntu Coisas do Google Coisas do Firefox Downloads diversos Dicas de Wordpress e blogs Como ganhar dinheiro com a Internet Fórum do Explorando Comunidade do Explorando no Orkut Twitter Uebe, do produtor do Explorando Assine nosso feed RSS!

1 - Copiadores de conteúdo e ganhadores de dinheiro com sistemas de afiliados sem conteúdo próprio. Você digita, se mata pra manter seu blog ou site atualizado com texto próprio. Ae alguém pega seu feed e cria uma página com ele. E faz isso com outros sites também. Dependendo do tamanho do seu blog, o site copiador é indexado melhor do que o seu nas buscas. E ae... Você literalmente sustenta vagabundo, e não tem o reconhecimento merecido.

2 - Spammers. Idem item anterior, porém feito de forma automatizada e em proporções gigantescas com vários sites. Alguns domínios estacionados em empresas lá dos cafundós do mundo fazem isso, geralmente com sites em inglês.

3 - Mal costume aos seus visitantes. Muita gente vai deixar de ver o seu site para ler o conteúdo inteiro no leitor de feeds preferido, no orkut (com a integração de feeds RSS no perfil), por e-mail (em sites que usam serviços como o FeedBurner), etc. Assim terão o conteúdo postado, mas não verão novidades nas suas páginas. Não verão enquetes e outras coisas colocadas no layout fora do conteúdo feedado (ops, "incluso no feed").

4 - Propagandas... Se seu site é monetizado, ou mais, se você vive disso, certamente é mais vantajoso que os leitores leiam as coisas no seu site. Assim podem se interessar e clicar nas propagandas, lhe garantindo alguns centavos :)

Vale a pena disponibilizar feeds com o conteúdo parcial. Se você é alguém sem algo mais importante a fazer que cria seu feed manualmente, vale a pena parar e escrever um comentário ou parágrafo introdutório ao texto para inclusão no feed. Se usar algum sismtema automatizado de CMS, gerenciador de conteúdo, como o Wordpress, pode usar o começo do texto no feed. Não é feio. Você informa o conteúdo que a pessoa poderá ver, caso interesse; informa que há atualizações. Quer ver? Vá para o site, oras!

Nas opções de feed do seu sistema, veja se não há algo para configurar o feed ATOM/RSS/Seja lá o que for para exibir apenas um trecho do texto.

Caso opte por inserir o conteúdo completo, vale a pena colocar um rodapé nos feeds. Se algum spammer (ou mesmo alguma pessoa de boa fé, ingênua e sem más intenções) indexar seu feed e exibir o texto dele numa interface própria, o link para seu site será garantido. Você até pode colocar algo alarmante, como "Se você está lendo esse texto fora do meusite.com.etc, então você está lendo uma cópia não autorizada! Denuncie!" (denunciar não sei a quem, mas denuncie, rs). Falando sério, um link basta. Os buscadores (leia-se: Google) verão que ali tem um link para o site original, logo aquele que tem o link é a cópia.

No Blogger.com há uma opção para incluir um rodapé no Feed. Se você usa o Wordpress, pode usar algum plug-in ou editar os arquivos do Wordpress manualmente (ainda não tentei ver quais são, pois deixo os feeds resumidos).

Fonte :

http://www.explorando.viamep.com/2008/05/4-motivos-para-nao-liberar-feeds-rss-completos

Tanenbaum: Por que os computadores não funcionam sem parar?

Publicado em 08/12/2008 às 10:32



A briga entre o criador do Minix e czar dos sistemas Operacionais Andrew S. Tanenbaum e Linus Torvalds é lendária no mundo dos sistemas operacionais. Antes do Linux havia o Minix. Torvalds criou sua primeira versão do Linux em 1991 sobre o sistema do professor Tanenbaum. Agora, o sr. Tanenbaum concordou em escrever um editorial para a Linux Magazine. Sua opinião não mudou ao longo dos anos: o Linux (e o Windows) “não são confiáveis”.

Por Andrew S. Tanenbaum

Andrew S. Tanenbaum

Professor Andrew S. Tanenbaum

Os usuários de computadores estão mudando. Há dez anos, a maioria dos usuários de computadores eram pessoas ou profissionais jovens com amplo conhecimento técnico. Quando algo saía errado – o que ocorria com freqüência –, eles sabiam consertá-las. A maioria deles consegue consertar computadores tão bem quanto um nerd de computador padrão sabe consertar seu carro. O que eles querem mais do que qualquer outra coisa é que o computador funcione o tempo todo, sem interrupções ou falhas.

Muitos usuários comparam automaticamente seus computadores a suas televisões. Ambos estão repletos de componentes eletrônicos mágicos e possuem telas grandes. A maioria dos usuários tem um modelo implícito de uma televisão: (1) você compra a TV; (2) você a liga na tomada; (3) ela funciona perfeitamente sem qualquer falha durante os próximos dez anos. Eles esperam isso do computador e, quando não é o que obtêm, ficam frustrados. Quando os especialistas em computadores lhes dizem: “Se Deus quisesse que os computadores funcionassem o tempo todo, Ele não teria inventado o botão de RESET”, eles não se convencem.

Por falta de uma melhor definição de disponibilidade, adotemos a seguinte: um dispositivo é dito disponível (isto é, podemos dispor dele) se 99% dos usuários jamais experimenta qualquer falha durante todo o período em que o possuem. Por essa definição, virtualmente nenhum computador é disponível, enquanto a maioria das TVs, iPods, câmeras digitais etc. são. Usuários técnicos de computador estão dispostos a perdoar um computador que trave uma ou duas vezes por ano; usuários comuns, não.

Usuários domésticos não são os únicos incomodados com a baixa disponibilidade dos computadores. Até mesmo em ambientes altamente técnicos, a baixa disponibilidade dos computadores é um problema. Empresas como Google e Amazon, com centenas de milhares de servidores, experimentam várias falhas todo dia. Elas aprenderam a conviver com isso, mas prefeririam sistemas que simplesmente funcionassem sem parar. Infelizmente, os softwares atuais falham nesse aspecto.

O problema básico é que softwares contêm bugs, e quanto mais software, mais bugs. Vários estudos já mostraram que o número de bugs por mil linhas de código (KLoC) varia de um a dez em grandes sistemas de produção. Um software muito bem escrito talvez tenha dois bugs por KLoC ao longo do tempo, mas não menos. Um sistema operacional com, digamos, 4 milhões de linhas de código, portanto, deve ter pelo menos 8 mil bugs. Nem todos são fatais, mas alguns serão. Um estudo da Universidade Stanford mostrou que drivers de dispositivos – que compõem até 70% da base de código de um sistema operacional típico – possuem taxas de bugs 3x a 7x mais altas que o resto do sistema. Drivers de dispositivos têm taxas mais altas porque (1) são mais complicados e (2) são menos inspecionados. Enquanto muitas pessoas estudam o escalonador, poucas verificam os drivers de impressoras.

A solução: kernels menores

A solução para esse problema é retirar código do kernel, no qual o dano pode ser máximo, e colocá-lo em processos do espaço do usuário, onde bugs não conseguem causar falhas de sistema. É assim que o MINIX 3 é projetado. O sistema MINIX atual é o (segundo) sucessor do MINIX original, que foi lançado originalmente em 1987 como sistema operacional educativo, mas desde então foi radicalmente revisado para se tornar um sistema altamente disponível e auto-recuperável. Segue uma breve descrição da arquitetura do MINIX; há mais informações em www.minix3.org.

O MINIX 3 é projetado para rodar o mínimo de código possível no modo do kernel, em que bugs podem facilmente ser fatais. Em vez de 3-4 milhões de linhas de código no kernel, o MINIX 3 tem aproximadamente 5.000 linhas de código no kernel. Às vezes, kernels desse tamanho são chamados de microkernels. Eles lidam com gerenciamento de processos no baixo nível, escalonamento, interrupções e o relógio, e fornecem alguns serviços de baixo nível para componentes do espaço do usuário.

A maior parte do sistema operacional roda como uma coleção de drivers de dispositivos e servidores, cada um rodando como processo comum do espaço do usuário com privilégios restritos. Nenhum desses drives e servidores roda como superusuário ou equivalente. Eles não conseguem nem acessar dispositivos de I/O ou o hardware MMU diretamente; precisam usar serviços do kernel para ler e escrever no hardware. A camada de processos rodando diretamente no modo de usuário acima do kernel consiste em drivers de dispositivos, com o driver de disco, o de Ethernet e todos os outros rodando como processos separados protegidos pelo hardware MMU, para não conseguirem executar qualquer instrução privilegiada e nem lerem ou escreverem em locais de memória além dos seus próprios.

Acima da camada de drivers vem a de servidores, com um servidor de arquivos, um servidor de processos e outros. Os servidores fazem uso dos drivers assim como de serviço do kernel. Por exemplo, para ler um arquivo, um processo do usuário envia uma mensagem ao servidor de arquivos, que então envia uma mensagem para o driver de disco para buscar os blocos necessários. Quando o sistema de arquivos os tem em seu cache, ele chama o kernel para movê-los para o espaço de endereços do usuário.

Além desses servidores, há um outro servidor chamado “servidor de reencarnação”. Ele é o pai de todos os processos de drivers e servidores e monitora seu comportamento. Se ele descobrir um processo que não esteja respondendo a pings, ele inicia uma nova cópia a partir do disco (exceto pelo driver do disco, que fica oculto na RAM). O sistema foi projetado para que muitos (mas não todos) os drivers e servidores críticos sejam automaticamente substituídos enquanto o sistema funciona, sem perturbar os processos de usuário em execução e sem nem notificar o usuário. Dessa forma, o sistema é auto recuperável.

Para testar se essas idéias funcionam na prática, conduzimos os seguintes experimentos. Iniciamos um processo de injeção de falhas que sobrescreveu 100 instruções de máquina no binário do driver Ethernet em execução para ver o que ocorreria caso um deles fosse executado. Se nada acontecesse em poucos segundos, outras 100 eram injetadas e assim por diante. No total, injetamos 800.000 falhas em cada um dos três diferentes drivers Ethernet e causamos 18.000 travamentos do driver. Em todos os casos, o driver foi automaticamente substituído pelo servidor de reincarnação. Apesar de injetar 2,4 milhões de falhas no sistema, o servidor não parou uma vez sequer. Nem é preciso dizer que se ocorrer um erro fatal num driver do Windows ou do Linux rodando no kernel, todo o sistema operacional travará imediatamente.

Existe alguma desvantagem nessa técnica? Sim. Há uma redução de desempenho. Não a medimos extensivamente, mas o grupo de pesquisa em Karlsruhe, Alemanha, que desenvolveu seu próprio microkernel (o L4) e depois rodou o Linux como um de seus processos de usuário, conseguiu uma perda de desempenho de apenas 5%. Acreditamos que se dedicarmos um pouco de atenção a esse típico, também conseguiremos reduzir a perda para a faixa entre 5 e 10%. Desempenho não é uma prioridade para nós, já que a maioria dos usuários que lêem email ou navegam pelo Facebook não são limitados pelo desempenho da CPU. O que eles querem, no entanto, é um sistema que simplesmente funcione o tempo todo.

Se microkernels são tão disponíveis, por que ninguém os usa?

Na verdade, usam, sim. Provavelmente você roda vários deles. Seu telefone celular, por exemplo, é um computador pequeno, mas comum em todos os outros aspectos, e há uma boa chance de ele rodar o L4 ou o Symbian, outro microkernel. O roteador de alta performance da Cisco também usa um microkernel. Nos mercados militar e aeroespacial, em que disponibilidade é fundamental, o Green Hills Integrity, outro microkernel, é amplamente usado. O PikeOS e o QNX também são microkernels amplamente usados em sistemas industriais e embarcados. Em outras palavras, quando é realmente importante que o sistema “simplesmente funcione o tempo todo”, as pessoas usam microkernels. Para mais informações sobre esse tópico, veja www.cs.vu.nl/~ast/reliable-os/.

Concluindo, é nossa crença, baseada em várias conversas com usuários não técnicos, que o que eles mais desejam é um sistema que funcione perfeitamente todo o tempo. Eles têm uma baixa tolerância a sistemas pouco confiáveis, mas atualmente não têm escolha. Acreditamos que sistemas baseados em microkernels podem nos levar a sistemas mais disponíveis.

Fonte:

http://linuxmagazine.uol.com.br/materia/tanenbaum_por_que_os_computadores_nao_funcionam_sem_parar

Confira também o texto original (em inglês) deste editorial.