quarta-feira, 10 de abril de 2013

Brasil y Rusia negocian la coproducción de modernos sistemas antiaéreos


entre ellos, uno que se llamará Paraná, reveló este lunes un portavoz de Rosoboronexport, la principal exportadora rusa de armamento.
“Nuestro arsenal de defensa antiaérea, en particular, los sistemas de misiles Pántsir-S1 e Igla-S, es lo que más interesa actualmente a la parte brasileña. Estamos negociando tanto el suministro de piezas acabadas como una producción bajo licencia con la participación activa de empresas de Brasil, así como el eventual codesarrollo y coproducción de nuevos medios antiaéreos como el moderno sistema de misiles Paraná”, dijo el representante de Rosoboronexport.  No ofreció más detalles al respecto.

Empresarios brasileños y rusos seguirán negociando este proyecto en el marco de la Feria Internacional de Defensa y Seguridad LAAD 2013 cuya novena edición tendrá lugar en Río de Janeiro del 9 al 12 de abril. Rosoboronexport enseñará en la exposición más de 200 muestras de material bélico.
Los sistemas antiaéreos, entre ellos, Igla-S, Pántsir-S1, Tor-M2E, Pechora-2M y Palma tendrán un amplio protagonismo en el pabellón ruso.  También estarán en el centro de la atención diversos modelos de helicópteros, armas de infantería y vehículos blindados, particularmente, los Tigr.
SNB

TV Marinha - Abertura da LAAD 2013

..SNB

Guerra de porta-aviões: novo nível ou fim do jogo?

Nikita Sorokin

Peritos militares norte-americanos dizem ter dúvidas quanto à eficácia estratégica dos grupos de porta-aviões. Todavia, segundo analistas russos, não existe hoje um meio convencional mais eficiente de demonstração da força militar.

A doutrina militar dos EUA se baseia no eventual uso de grupos de porta-aviões, desempenhando estes navios um papel-chave. A Marinha dos EUA, considerada a mais potente no mundo, integra onze porta-aviões superpesados, dos quais o conhecido "veterano"Enterprise já passou à reserva. Em vez desse vaso de guerra, nos estaleiros navais do Estado Virgínia prosseguem os trabalhos de construção de três porta-aviões modernos Gerald Ford.
Os EUA se aproveitaram da larga experiência do Japão, que tinha utilizado esse tipo de navios na Esquadra Imperial durante a Segunda Guerra Mundial. No entanto, em 2010, alguns analistas militares puseram em causa a necessidade de manter um elevado número de porta-aviões disponíveis. "Os meios gastos com a sua construção foram, de fato, esbanjados", lamentava o antigo chefe do Pentágono, Robert Gates, se referindo à eficiência dos submarinos russos 670, batizados de "assassinos de porta-aviões". Para além do perigo procedente dos submersíveis, os porta-aviões dos EUA correm o risco de ser atingidos por mísseis russos anti-navio Oniks e pelos Dong Fengchineses.
O Centro de Pesquisas New American Security divulgou recentemente um relatório do perito Henry Hendrix que lança críticas à atual linha estratégica baseada no emprego generalizado de porta-aviões. A sua visão tem sido partilhada por alguns altos dignitários do Pentágono e dos círculos próximos do Ministério da Defesa norte-americano.
Vale realçar que os analistas russos têm defendido uma opinião contrária. O perito militar e vice-redator-chefe do portal digitalEzhednevny Zhurnal,Alexander Golts, disse, em entrevista à emissora Voz da Rússia, ter sérias dúvidas quanto à justeza da tese sobre a presumível "precariedade" dos porta-aviões.
"O porta-aviões é um engenho capaz de provocar power projection, ou seja, a projeção ou o avanço da força. Os porta-aviões desempenharam um papel relevante nas operações levadas a cabo no Afeganistão e no Iraque. Durante a operação no Afeganistão, os americanos não tinham a possibilidade de recorrer ao uso de bases militares terrestres, tendo cabido à aviação um papel de protagonista na componente operacional aérea. O mesmo aconteceu em outros conflitos: no Iraque e na Iugoslávia. Por isso, não posso imaginar a atual estratégia militar dos EUA sem o emprego de porta-aviões em face da sua situação geográfica e do papel desse país na arena mundial."
Ao mesmo tempo, a polêmica sobre eventuais alterações da doutrina militar dos EUA não carece de fundamentos. Aí, o excesso do seu número atual (11 unidades), pode realmente ter importância, prossegue Alexander Golts. Mas se deve entender tratar-se de grupos de navios que abrangem também submarinos e embarcações de escolta. Não se exclui que, perante o eventual corte do orçamento militar em 1 % do PIB, o novo ministro da Defesa, Chuck Hagel, concorde em suprimir um grupo de navios desse gênero.
No entanto, é pouco provável que os EUA se atrevam a fazer reduções mais sensíveis. Caso contrário, como é que irão reforçar o seu contingente militar na península da Coreia? O porta-aviões é uma espécie de "pronto-socorro" da política externa dos EUA, resume o nosso interlocutor.
"Os porta-aviões desempenham um dos papéis-chave na estrutura das Forças Armadas dos EUA, por constituírem uma arma de ataque universal, constata Andrei Frolov, redador-chefe da revista Export Vooruzheny( Exportação de Armamentos). Além disso, os grupos de porta-aviões permitem aos EUA reagir, de forma flexível, a quaisquer ameaças em cinco oceanos do planeta."
No que respeita às dúvidas relacionadas ao seu valor estratégico, aí se deve considerar uma série de fatores. O primeiro se deve ao fato de os porta-aviões, tanto mais os modernos, serem um meio técnico dispendioso. No Pentágono pode acontecer uma concorrência entre diversos ramos militares pelas verbas orçamentais necessárias face aos cortes gerais progressivos do orçamento de Estado. Por outro lado, à medida que os armamentos dos potenciais adversários evoluem, os porta-aviões norte-americanos se tornam aparentemente mais vulneráveis. Por fim, considera Andrei Frolov, muitas missões a cargo dos porta-aviões, podem ser cumpridas com meios mais baratos:
"Por exemplo, empregando mísseis de cruzeiro ou drones. Nesse caso, não é necessário fazer a manutenção técnica, sendo ainda desnecessários navios de escolta com suas numerosas tripulações. Creio que a Marinha dos EUA continuará a ter 11 porta-aviões, podendo suceder uma redução ligeira. Porque, caso contrário, os EUA terão de reconhecer que não podem manter um número necessário de unidades em zonas que se presumem críticas."
Nos EUA foi debatido o programa Global Strike, prevendo a realização de ataques a quaisquer instalações do adversário com ajuda de meios estratégicos não nucleares, ressalta Alexander Golts. Têm-se em vista os mísseis Trident, os mísseis de cruzeiro e outros meios sem cargas nucleares. Mas não se sabe nada sobre o destino desse programa após os cortes orçamentais.
Um outro benefício dos porta-aviões tem a ver com o fato de a Rússia e a China estarem elaborarando seus próprios projetos nessa área. O Comandante-Chefe da Marinha russa, almirante Viktor Chirkov, traçou as perspetivas de modernização das Forças Navais da Rússia. O seu núcleo será constituído por porta-aviões de nova geração. Na ótica de peritos, os porta-aviões serão indispensáveis para garantir a proteção contra submarinos atômicos quando estes forem colocados em estado operacional.
Contas feitas, cada potência marítima tem sua visão do papel de porta-aviões na estrutura das Forças Armadas. Por isso, não faz sentido equiparar conceitos estratégicos e táticos diferentes.
SNB

Rússia mostra seu helicóptero mais famoso no Brasil


A exposição internacional de tecnologias aeroespaciais e de defesa (LAAD Feira de Defesa e Segurança) foi aberta no Brasil. De 9 a 12 de abril, no Rio de Janeiro, os principais fabricantes do mundo vão mostrar as suas conquistas e realizações mais recentes. A parte russa da exposição é uma das mais significativas.

A participação da Rússia da exposição técnico-militar no Brasil já é tradição. Neste ano, o seu pavilhão é três vezes maior do que nos anos anteriores. Apenas a empresa estatal de exportações de material bélico, Rosoboronexport, apresenta mais de 200 modelos de armas e de equipamento militar para todos os tipos de tropas. Latino-americanos não escondem o seu interesse na defesa aérea russa. Por isso, os russos trouxeram ao Brasil quase tudo que é exportado da Rússia. Entre os objetos expostos está o complexo modernizado Pechora-2M e o complexo naval Palma. Está exibido também um novo projeto na área de defesa - o sistema antiaéreo Paraná, o desenvolvimento e produção conjunta do qual a Rússia está planejando organizar com o Brasil.
No âmbito da aviação é apresentado, antes de tudo, pelos helicópteros. Os latino-americanos conhecem e amam helicópteros russos de combate e de carga. Desta vez, no Rio, além dos modelos conhecidos atualizados será exibida uma novidade única, disse o assessor de imprensa da holding Vertolyoty Rossii (Helicópteros da Rússia) Alexei Mikheev.
"A exposição contará com a presença de extra-pesados como o Mi-26T. É o único helicóptero russo que pode transportar dentro da fuselagem e também na suspensão da parte externa até 20 toneladas de carga. Assim, demonstrando o recorde mundial absoluto na capacidade de carga entre helicópteros de transporte de massa. Grande parte da exposição da empresa é dedicada a esta máquina . Esperamos que os operadores regionais possam aprender mais sobre todos os modelos da empresa Vertolyoty Rossii e que estas máquinas estejam na demanda no continente sul-americano."
Na LAAD, grande atenção é dedicada também às invenções promissoras no campo da aviação e aeroespacial. Os empresários da Roscosmos colocam grandes esperanças na exposições comerciais do Rio, disse o representante da Agência Espacial Federal Alexei Kuznetsov.
"Durante a exposição planejamos ter conversações com a Agência Espacial Brasileira, bem como encontros com delegações estrangeiras para aprofundar a cooperação no campo das atividades espaciais. A Exposição russa no Rio de Janeiro é uma das mais representativas. Estão apresentas lá maquetes de naves espaciais, tais como Mikhail Lomonosov, Universidade-Tatiana, Canopus-V, Glonass-K, Spektr RG, bem como maquetes de transportadores de foguetes da família Soyuz e outras amostras interessantes."
A exposição internacional de tecnologias aeroespaciais e de defesa no Brasil realiza-se a cada dois anos e é um dos eventos-chave da indústria na região.
VOZ DA RUSSIA..SNB

Orbisat fornece radares SABER M-60 para a Força Aérea Brasileira

Por Roberto Valadares Caiafa....O novo SABER M-200 de emprego antiaéreo (acima) e o radar de vigilância terrestre SENTIR M-20 (abaixo), selecionado para o lote piloto do SISFRON (Fotos: Roberto Caiafa)
Em 2011, a Orbisat passou a ser controlada pela Embraer Defesa & Segurança, e com a mudança da estrutura gerencial que se seguiu, a empresa conquistou vários novos contratos. Especializada em radares sintéticos (SAR) para aplicações civis (mapeamento, sensoriamento e cartografia) e militares (radares de defesa aérea e antiaérea e vigilância terrestre) a empresa anunciou nesta terça (09/04) um novo contrato para fornecer quatro radares SABER M-60 para a Força Aérea Brasileira, visando equipar dois Grupos de Artilharia Antiaérea de Auto Defesa, um baseado no sul do País, em Santa Maria, e outro baseado em Manaus, na região amazônica. A compra envolve a entrega de ferramental e peças sobressalentes, apoio de manutenção e treinamento das equipagens selecionadas para operar o novo sistema. Outros 15 radares do modelo foram adquiridos anteriormente pelo Exército Brasileiro para reequipar suas unidades de artilharia antiaérea, e todos já foram entregues e encontram-se operacionais

Projetado em parceria com o Centro Tecnológico do Exército (CETEX), o SABER M-60 é o primeiro de uma linha de radares desenvolvidos pela Orbisat. Na atualidade, a empresa trabalha no SABER M-200, sistema de média altura com capacidade de atuar como diretor de tiro (guiamento de mísseis), possuindo 200 km de alcance. O protótipo deve ser concluído até meados de 2014, apresentando grande capacidade de processamento de dados e ampla flexibilidade de emprego. Outro produto da Orbisat e destinado a vigilância terrestre é o radar SENTIR M-20, previsto para ser utilizado no Sistema Integrado de Monitoramento de Fronteiras (SISFRON). Portável por dois soldados (duas mochilas compactas cada uma pesando 18 kg), o radar é indicado para a detecção de pessoas, viaturas e outros alvos em movimento no solo. No lote piloto do projeto, que irá cobrir cerca de 600 km de fronteiras no estado do Mato grosso do Sul, a previsão é que sejam adquiridos 17 destes dispositivos.
Maurício Aveiro (CEO da Orbisat) e João Moreira, chefe do escritório tecnológico da empresa
Mapeamento na Colômbia
Outro contrato fechado pela Orbisat, no valor de US$ 3 milhões, tem como contratante o Instituto Geografico Agustin Codazzi, da Colômbia. Este órgão, reconhecido pela sua importância naquele país, é o responsável por todos os trabalhos cartográficos realizados no território. O escopo do projeto refere-se ao mapeamento cartográfico na escala de 1:10 mil da região de Cundinamarca, localizada próxima a Bogotá e dividida em 15 províncias e 116 municípios. O local tem cerca de 10,2 mil km² e é normalmente coberto por muitas nuvens, o que dificulta a operação e a qualidade das informações. “O instituto colombiano optou pela OrbiSat por causa do nosso know-how em operar em regiões complexas e por conseguirmos resultados de alta performance com o nosso radar de abertura sintética (SAR), único no mundo com as características adequadas para operar nessa região”, explica o presidente da empresa, Maurício Aveiro.
Ao longo do processo, a empresa capacitará técnicos colombianos a utilizar os dados brutos das informações capturadas e, se necessário, dar suporte a esses profissionais no que se refere à aplicação desses dados para outros fins - como obras de engenharia – sobre a região mapeada. "Para a OrbiSat, esse contrato significa entrar em um novo mercado e ampliar seu trabalho na América Latina. Ter o aval desse instituto também é muito importante para a empresa, já que é o mais representativo daquele país”, comenta Aveiro. A OrbiSat utiliza radares com duas bandas, X e P, para análises mais críticas do terreno, pois elas capturam informações da superfície exposta e também do terreno sob nuvens e copas de árvores. Para essa parceria, a OrbiSat terá uma equipe de 20 pessoas atuando na Colômbia pelos próximos meses.
tecnodefesa.com.br..SNB

FX-2: AEL Sistemas fornecerá pacote de aviônicos para o Gripen NG

Por Roberto Valadares Caiafa

A AEL Sistemas S.A. foi escolhida para fornecer aviônicos ao Gripen NG, se este for escolhido pela Força Aérea Brasileira para o programa FX-2. Em 2009, a Saab e a AEL Sistemas S.A. assinaram um memorando de Entendimento (MOU), identificando áreas potenciais de cooperação, dentro do âmbito do programa F-X2, o que inclui desenvolvimento, produção e logística de longo prazo para o Gripen NG.
Com base neste MOU e na cooperação acertada, caberia à AEL, se o Gripen for selecionado para o programa FX-2, fornecer um extenso pacote de aviônicos, incluindo displays, processadores, computadores, software, serviços de integração e suporte de logística, formando uma parceria de longo prazo para o futuro, o que abrangeria a transferência de tecnologia e um total envolvimento no desenvolvimento da tecnologia da aeronave no Brasil.
“A seleção da AEL, para suprir o pacote de aviônicos ao Gripen NG, demonstra o compromisso que a Saab assumiu com a Política de Defesa do País. A Saab ofereceu ampla cooperação com a indústria brasileira, gerando empregos, transferências de tecnologias e uma oportunidade de tomar parte em um programa conjunto de desenvolvimento, na área de defesa, além de vários outros pacotes de negócios”, disse Eddy de la Motte, responsável pela área de exportação do Gripen.
“Nossa cooperação no programa Gripen NG ajudará o Brasil no desenvolvimento de sua capacitação em tecnologia de defesa, elevando-o de um estágio de dependência para a independência. Ao tomar parte do processo de desenvolvimento do Gripen NG, a AEL Sistemas S.A. instalará seus mais avançados displays, computadores e tecnologias de software na nova geração de caças. Ampliará ainda mais as contribuições já feitas pela AEL Sistemas às Forças Militares do Brasil”, disse Shlomo Erez, Diretor Geral da AEL Sistemas S/A.
.tecnodefesa.com.br...SNB

Os 5 maiores desastres militares envolvendo computadores

Por Fernando DaquinoA área militar é conhecida por promover grandes avanços computacionais e tecnológicos. O grande problema é que, em meio aos computadores superpotentes dos exércitos e centros de pesquisas dos governos, existem pessoas.
E como diz o velho ditado popular: errar é humano. Assim, os profissionais altamente treinados pelas forças armadas também estão suscetíveis a falhas. A diferença é que, quando nós — meros internautas — fazemos algo de errado em nossos PCs, o máximo que acontece é perdermos informações e conteúdos pessoais importantes.
Por sua vez, um pequeno descuido ao manipular um sistema militar pode causar problemas e estragos para uma nação inteira. Neste artigo, você vai conhecer alguns dos desastres militares mais bizarros nas forças armadas dos EUA, encontrados pelo site Cracked, ocasionados por erros na frente de um computador.

Você reinicializou o PC?

No início da década de 90, os EUA lideraram um conflito travado contra o Iraque, que havia invadido o Kuwait, o qual ficou conhecido como a Guerra do Golfo. Nesse período, o míssil MIM-104 Patriot foi muito usado para interceptar os projéteis Scud lançados pelas tropas iraquianas.
Os 5 maiores desastres militares envolvendo computadoresVeículo que comporta o sistema de lançamento do míssil Patriot. (Fonte da imagem: Reprodução/Darkone)
O armamento norte-americano ficou conhecido pelo seu alto índice de eficiência. Contudo, nem todos os mísseis disparados pelos inimigos do Tio Sam foram parados. Um deles atingiu o quartel do exército dos EUA na região, matando 28 soldados e ferindo outros 98.
Após o acontecido, as investigações sobre a não intervenção do MIM-104 Patriot revelaram que a falha foi o fato de os operadores do computador que controlava os lançamentos não terem reinicializado a máquina no período necessário.
Hoje, os PCs estão bem preparados para suportar longas horas de trabalho ou até dias seguidos sem perder desempenho. Contudo, em 1991 a realidade era outra e um computador que realizava infinitos cálculos e tarefas simultaneamente precisava ser reinicializado em curtos períodos de tempo para que não travasse — que foi o ocorrido nesse fatídico dia.

Senha 1234

Quem possui um roteador WiFi em casa ou no trabalho sabe que é importante adicionar uma senha de proteção ao aparelho para que os espertalhões de plantão não “roubem” o sinal ou, o que é mais importante, que pessoas mal-intencionadas consigam acessar o seu PC e adquirir dados sigilosos.
Contudo, parece que o pessoal das Forças Armadas dos EUA esqueceu esse passo básico de segurança no início das suas atividades com os drones (aviões de monitoramento não tripulados). Em 2009, foi descoberto que inimigos haviam interceptado e gravado os registros de imagem e vídeo captados pelas câmeras de aeronaves que atuavam sobre o território iraquiano.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/U.S. Air Force)

Orçamento limitado

E se você imaginou que os interceptadores gastaram milhares de dólares para isso, está enganado. Os criminosos usaram um software que custava apenas US$ 26. Isso só foi possível porque os responsáveis pelo projeto não criptografaram os sinais enviados pelo drone para os computadores dos analistas militares.
Existem relatos inclusive que, enquanto o exército norte-americano realiza uma missão na Bósnia no ano anterior, pessoas receberam os sinais de imagem do avião de monitoramento em suas televisões devido à recepção das antenas parabólicas.
Obviamente, não demorou muito para que a Army implementasse um sistema de proteção para tal atividade. Entretanto, fontes próximas às Forças Armadas dos EUA teriam revelado no final de 2012 que apenas metade da frota das aeronaves não tripuladas do país está voando com os seus transmissores criptografados.

Estamos perdidos

Se os sistemas de geolocalização já são importantes para nós durante uma viagem ou até mesmo o deslocamento dentro de grandes cidades, imagine para as instituições militares que se baseiam nas informações conseguidas por meio desses dispositivos para organizar a movimentação de suas tropas e coordenar ataques.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/Rockwell Collins)
É comum que esse tipo de equipamento receba atualizações periódicas, para adicionar novas rotas ou modificações de direção de vias, por exemplo. Contudo, quando se está usando um sistema de GPS que garante a vida de milhares de soldados, pressionar sem pensar os botões “Próximo” e não ler os termos e condições de uso pode não ser uma boa ideia.
Foi o que aconteceu com a Força Aérea norte-americana em 2010. Mais de 10 mil receptores foram atualizados sem que fosse analisada a compatibilidade do novo software. O resultado foi a inutilização durante alguns dias de todos esses aparelhos — o que significa que combatentes podem ter ficado “no escuro” em meio a conflitos reais.

Autodestruição em 3, 2...

MQ-8B Fire Scout é um helicóptero não tripulado, fabricado em parceria entre a Marinha dos EUA e a Northrop Grumman, que esbanja as mais avançadas tecnologias de comunicação e controle a distância.
O fato de esse equipamento ter um “botão de autodestruição” pode parecer coisa de filme, mas ele realmente possui esse mecanismo — o qual deveria ser acionado apenas em situações extremas, como a captura da aeronave por grupos inimigos.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/iStock)
Dois anos atrás, durante uma expedição oficial, o cabo do fone de ouvido do operador do veículo esbarrou na barra de espaço do teclado no PC que ele utilizava para enviar os comandos à aeronave.
Para o azar do controlador, essa tecla era o atalho para a ativação da contagem regressiva de autodestruição do helicóptero. Para a felicidade de todos, a ação conseguiu ser revertida em tempo hábil e todos saíram ilesos — tanto o Fire Scout quanto o seu operador.

Pega um, pega geral

Os vírus são um dos motivos que causam maior dor de cabeça aos internautas desatentos. Basta um clique no link errado para que a máquina seja infestada por malwares capazes de usurpar e até apagar informações do disco de armazenamento. Para nos proteger, temos à nossa disposição uma infinidade de softwares.
Quando pensamos na área militar, logo vem a imagem de um antivírus impenetrável conectado a um sistema de rastreamento capaz de encontrar em segundos a origem da infecção. Bem, parece que as coisas não são bem assim.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/iStock)

Eu sei o que você digitou no voo passado

Em 2011, dois modelos de aeronaves não tripuladas da Força Aérea dos EUA, o Predator e o Reaper, foram infectados. O mais surpreendente é que o malware invasor não consiste em uma praga “de outro mundo”; é um keylogger comum que afetou milhões de máquinas pelo mundo.
Para serem controlados a distância, esses drones precisam ter um computador a bordo que estabeleça a comunicação com a central e receba os comandos e orientações necessárias. A princípio, esses sistemas embarcados não possuem conexão com a internet, mas eles precisam receber constantes atualizações.
A hipótese mais provável é que o drive usado para levar o novo software para as aeronaves já estava infectado. Foi conectar o dispositivo “doente” nos aviões para que eles também fossem invadidos. Em vez de coletar dados de cartões de crédito ou senhas de redes sociais, o keylogger provavelmente registrou as teclas que servem para controlar os drones.
Os 5 maiores desastres militares envolvendo computadoresCockpit de comando do drone Predator. (Fonte da imagem: Reprodução/Bryan William Jones)

Deixa pra depois

E esse não é o único caso em que malwares atrapalharam a rotina de forças armadas. A Marinha da França sofreu com a invasão do vírus Conficker, o qual foi responsável por ter derrubado todo o sistema de comunicação da instituição, obrigando as autoridades e os soldados a conversar e trocar informações apenas por telefone ou fax.
O problema nisso tudo é que a praga havia sido anunciada algumas semanas antes. A Microsoft inclusive já tinha emitido alertas para que as pessoas atualizassem os seus antivírus o mais rápido possível. Os marinheiros não efetuaram as atualizações e pagaram a conta. Esse mesmo vírus invadiu as máquinas do Ministério da Defesa do Reino Unido, derrubando os seus sistemas por duas semanas.
Fonte: Cracked
SNB

É possível aprender a burlar senhas em 24 horas?


Quem acompanha o Tecmundo deve ter se surpreendido com a história de Nate Anderson, jornalista do site Ars Technica que, com um dia de pesquisa, conseguiu burlar mais de 8 mil passwords na internet sem nunca ter tido contato com esse tipo de atividade antes. Na época, demos a notícia, mas não comentamos detalhes do processo seguido por Anderson durante a elaboração de sua matéria e, portanto, ainda há muito que ser dito.
Para escrever a matéria, Anderson precisou usar apenas ferramentas gratuitas para realizar as seguintes tarefas:
  1. Encontrar uma relação de senhas para crackear;
  2. Encontrar um software que pudesse quebrar essas senhas;
  3. Encontrar uma lista de palavras de alta qualidade;
  4. Garantir que tudo isso rodasse em um notebook comercial;
  5. Burlar pelo menos um password com sucesso; e
  6. Fazer tudo isso em menos de um dia de trabalho.
Como sabemos, o jornalista conseguiu e, pior ainda, viu a própria senha ser quebrada em questão de segundos, o que o deixou com uma péssima impressão da segurança desse tipo de informação.
Mas quais foram os detalhes do processo seguido por Anderson? Será que qualquer um pode fazer esse tipo de “hacking” sem ser um especialista?

Conceitos básicos sobre senhas

Todo sistema computacional que se preze armazena as senhas de seus usuários de maneira criptografada e, para isso, normalmente usa um algoritmo de mão única, como o MD5, ou seja: a senha acaba sendo transformada em um hash, mas não pode ser convertida novamente para texto legível.

Assim, quando alguém digita a senha ao entrar em uma rede social, por exemplo, o sistema automaticamente a criptografa e depois compara com o hash armazenado. Se os hashes forem iguais, o sistema libera o acesso.
O método mais simples para tentar acessar uma conta indevidamente seria tentar descobrir a senha por tentativa e erro. E é basicamente isso que Anderson fez, mas de maneira automatizada e bem mais rápida. O método aplicado pelo jornalista usa como base um arquivo de texto contendo uma lista com milhares de palavras que podem ser usadas como senhas e, com a ajuda de um programa, essas palavras são testadas uma a uma na conta a ser invadida.

Ferramentas necessárias

De acordo com o relato de Anderson, é muito fácil encontrar uma lista de palavras na internet para crackear senhas. Esse tipo de conteúdo acaba sendo amplamente divulgado em fóruns e sites especializados no assunto.
Além disso, era necessário encontrar um software capaz de gerar esses hashes rapidamente, como o John the Ripper e Hashcat. No caso de Anderson, a escolha ficou por conta do Hashcat para OS X, que foi usado no Macbook Air do autor. E antes que você faça o download do arquivo, um aviso: a operação desse programa no sistema da Maçã é feita por linha de comandos e, portanto, não há interface operada com simples cliques do mouse. Já a versão para Windows possui um frontend gráfico que facilita o uso.
Além da lista de palavras e do cracker em si, Anderson também conseguiu um arquivo com senhas criptografadas em MD5, que sofreria o ataque coordenado pelo jornalista.

Como funciona o ataque?

Como dissemos anteriormente, é impossível decodificar o hash gerado pelo MD5. Mesmo assim, existem maneiras de contornar essa inviabilidade e quebrar as senhas “hasheadas” de maneira indireta.
É possível aprender a burlar senhas em 24 horas?Exemplo de uso do Hashcat em modo texto (Fonte da imagem: Reprodução/Hashcat)
A principal delas é a que foi escolhida por Anderson: em vez de tentar quebrar a criptografia em si, ele pegou uma lista de palavras, gerou um hash de todas elas e comparou, um a um, com o da senha criptografada. Se algum dos hashes for o mesmo, basta verificar qual foi a palavra da lista que o gerou.
Também é bom notar que esse tipo de ataque não é feito online, ou seja, as tentativas de descoberta da senha não são realizadas diretamente no site de um banco ou de uma rede social, já que muitas páginas bloqueiam o usuário que erra demais o login. O ataque é sempre feito offline, depois de o cracker ter obtido acesso ao arquivo de senhas de um servidor.

A internet pós-RockYou

A lista de palavras mais usada atualmente como base para quebrar senhas veio da empresa de games RockYou, que deixou vazar mais de 14 milhões de passwords de seus clientes. Antes disso, os crackers usavam palavras que vinham de dicionários, ou seja, que funcionavam apenas em teoria.
Com a lista da RockYou, milhares de pessoas tiveram acesso a um conjunto de senhas reais, de palavras realmente usadas como passwords por usuários do mundo todo. E, mesmo assim, a tarefa de quebrar senhas não é tão trivial quanto parece. Para começar, o processo é demorado: enquanto as senhas pequenas, de até seis caracteres, são facilmente descobertas, as maiores podem levar até semanas de processamentos para serem reveladas.
Além disso, há diversos ajustes que devem ser feitos no processo para aperfeiçoar o ataque, e, muitas vezes, esse tipo de procedimento não é tão simples para quem não está acostumado com o submundo do cracker.
É possível aprender a burlar senhas em 24 horas?Amostra das senhas que vazaram da empresa RockYou (Fonte da imagem: Reprodução/Ars Technica)

Do fracasso ao sucesso

Quebrar passwords pode não ser tão simples quanto parece. Logo depois de baixar a lista de palavras da RockYou e aprender o funcionamento básico do Hashcat, Anderson já se sentiu apto para sua primeira tentativa, que resultou em fracasso. Depois de executar o comando necessário, nenhuma senha do arquivo de 17 mil hashes foi crackeada.
Depois de algumas horas e pesquisas na internet, Anderson chegou a algumas conclusões de que o procedimento poderia estar sendo feito de maneira errada, já que não conseguia crackear senha alguma.
Para começar, o autor alerta que os arquivos de hashes que costumam vazar após uma invasão podem ter sido filtrados antes de ser divulgados na rede, ou seja, os passwords mais simples foram retirados da relação antes que alguém os tornasse públicos.
Mas o mais importante é que as pessoas, no geral, costumam usar variações de palavras como password, adicionando alguns números ou letras a elas, às vezes até mesmo alternando suas letras entre maiúsculas e minúsculas e substituindo algumas delas por numerais ou caracteres especiais.
É possível aprender a burlar senhas em 24 horas?Um dos computadores usados por Anderson para quebrar senhas (Fonte da imagem: Reprodução/Ars Technica)
Em suma, se Anderson quisesse obter sucesso no cracking, ele deveria implementar regras que previssem essas situações. Felizmente, o Hashcat já lida com esse tipo de configuração e até mesmo traz alguns arquivos de regras pré-configurados, sendo que o mais usado deles se chama "best64.rule”.
Esse arquivo funciona como um script que aplica, automaticamente, essas variações frequentemente usadas em senhas. Primeiro ele testa as palavras como estão escritas na lista. Depois, adiciona um número simples ao final delas, de um único dígito (de 0 a 9). Em seguida, repete a operação com os números mais comuns já encontrados em senhas, com mais de um dígito.
E a diversão não para por aí. O “best64.rule” também inverte a palavra, adiciona as letras “e” e “s” ao fim delas, insere sufixos comuns (“-er”, “-y”, “-123”, “-man”, “-dog” etc) e também testa com alguns caracteres populares no fim e início da palavra. Depois, chega a hora de transformar as palavras no dialeto L33t, mudar letras de lugar, remover sufixos comuns e aplicar outras regras que aumentarão as chances de fazer com que o ataque seja um sucesso.
Sem a aplicação desse script, Anderson não tinha conseguido quebrar senha alguma da lista de 17 mil hashes. Ao aplicar o arquivo “best64.rule”, o resultado foi melhor: uma senha quebrada em três segundos de teste. A senha hackeada foi “Czacza”.
Em uma tentativa desesperada de aumentar a eficácia desse método, Anderson chegou a combinar diversos scripts e, mesmo assim, conseguiu quebrar apenas seis senhas.
É possível aprender a burlar senhas em 24 horas?Como é possível perceber, Anderson não usou hardware especial para o desafio (Fonte da imagem: Reprodução/Ars Technica)
Ele resolveu, então, apelar para o método de força bruta, em que o software adiciona, um a um, os caracteres em uma senha. Esse método é bastante demorado, mas o resultado foi melhor: mais de 300 senhas quebradas em um minuto. Mesmo assim, um número muito pequeno se comparado com o conjunto total de hashes. Algo estava errado.

Um erro de n00b

Por incrível que pareça, Anderson estava fazendo certo em relação ao uso do Hashcat. A não ser por um detalhe que deixou escapar e que poderia render o título de “n00b” ao jornalista: Anderson havia se esquecido de descompactar a lista de palavras, que estava comprimida pelo algoritmo bzip2.
Como o programa não apresentou erros, o jornalista imaginou que o Hashcat possuía um descompactador embutido, mas isso não é verdade. Depois de corrigir esse pequeno deslize, Anderson pôde, finalmente, sentir o gostinho de ser um cracker de senhas: foram mais de 4,9 mil senhas quebradas em um minuto, sem usar o arquivo de regras adicionais.
É possível aprender a burlar senhas em 24 horas?No Windows, Hashcat pode ser usado com interface gráfica (Fonte da imagem: Reprodução/Hashcat)
Ao inserir o arquivo “best64.rule” no processo, Anderson desvendou mais de 7,5 mil senhas em apenas 16 minutos.  Posteriormente, esse número ultrapassou o de 8 mil senhas crackeadas, incluindo algumas usadas pelo próprio jornalista.

Afinal, é possível?

Não há dúvidas de que qualquer pessoa pode aprender a quebrar senhas com poucas horas de pesquisa. Porém, vale a pena notar que essa é uma etapa mínima do processo todo de invadir uma conta ou perfil, já que sem o arquivo de hashes esta técnica não tem valia alguma. Talvez essa seja a tarefa que separa meninos de crackers de verdade: conseguir a listagem de senhas de um serviço.
Outro ponto a ser levado em consideração é o fato de que o processo detalhado por Anderson não precisa, necessariamente, ser usado para algo ruim. Esse método pode ser empregado, por exemplo, para testar a segurança de senhas de uma rede ou até mesmo dos passwords que você utiliza no Facebook, Twitter e Skype. Conhecimento é poder.
Fonte: Ars Technica
SNB

terça-feira, 9 de abril de 2013

Boeing revela atualizados F / A-XX sexta-gen conceito lutado


Boeing conceito também possui canards, o que é um pouco de uma surpresa, porque o movimento dessas superfícies de controle montados em frente é geralmente aceite que comprometer radar frontal de uma aeronave furtiva de seção transversal. Mas a falta de superfícies verticais da cauda sugere a aeronave seria otimizado para todo o aspecto invisível de banda larga, o que seria necessário para operações em ambientes mais desafiadores anti-access/area negação.
Também de nota, na versão tripulado de F da empresa / A XX-conceito é a colocação da visibilidade do cockpit retaguarda parece estar restringido, sem o auxílio de um aparelho sensor semelhante aoF-35 do sistema de abertura da distribuição de seis infravermelho câmeras.
O Boeing F / A-XX conceito é uma resposta a um pedido de informações USN (RFI) a partir de abril 2012 solicitando dados para um substituto para o serviço do Boeing F/A-18E/F Super Hornet e frotas EA-18G em 2030 . Super Hornet da frota está prevista para começar a atingir o fim do jato 9000h vida útil durante esse período de tempo.
"A intenção desta pesquisa é o de solicitar insumos sobre soluções candidatos para CVN [de propulsão nuclear porta-aviões] aviões baseados fornecer supremacia aérea com uma capacidade de ataque multi-função em um anti-access/area negado (A2AD) ambiente operacional, "o RFI marinha indicado. "Missões primárias incluem, mas não estão limitados a, guerra aérea (AW), a guerra de greve (STW), superfície guerra (RSU), e apoio aéreo aproximado (CAS)."
Os líderes da Marinha havia dito na época que eles esperam que qualquer novo F / A XX-projeto a têm aumentado muito ampla e oferecer muito superior em comparação com o desempenho cinemático aeronaves táticas existente.
flightglobal.com/..SNB

Embraer eleva negócios com Super Tucano

Virgínia Silveira
Para o Valor, de São José dos Campos

A Embraer vendeu mais nove turboélices de ataque leve Super Tucano para dois países, um da América Central e outro da África. Segundo o Valor apurou, um desses países é a Guatemala, mas a empresa informou que só revelaria o nome dos novos clientes do Super Tucano hoje, durante a Laad, feira internacional de defesa e segurança, que acontece no Rio de Janeiro.
A fabricante brasileira também negocia a venda de Super Tucano para vários países da África e o Senegal é um dos clientes onde a negociação estaria mais avançada, segundo o Valor apurou.
O presidente da Embraer Defesa e Segurança, Luiz Carlos Aguiar, disse que a novidade de um dos novos contratos do Super Tucano é que, pela primeira vez, a Embraer estará exportando, junto com a aeronave, um software inteligente, do sistema de apoio a decisão do centro de comando e controle de informações estratégicas daquele país. Esse sistema inteligente será desenvolvido pela Atech, empresa do grupo Embraer.
A Embraer já vendeu um sistema similar para o México, mas estava relacionado à venda de cinco aeronaves de vigilância. "A principal diferença é que no México a Embraer precisou subcontratar várias empresas estrangeiras para o desenvolvimento do software e agora apenas a Atech será responsável por todo o trabalho", explica o executivo.
O contrato com a Guatemala já vinha sendo negociado há mais de dois anos, mas ainda aguardava ser aprovado pelo Congresso da República Guatemalteca. Da mesma forma, o sistema de financiamento da compra também estava sendo analisado pelo Ministério de Finanças Públicas do país.
As novas vendas do Super Tucano, segundo Aguiar, já são um reflexo da vitória da empresa na concorrência da Força Aérea dos EUA (da sigla em inglês Usaf), que abriu portas para o produto brasileiro. Tanto que a Embraer acaba de refazer as estimativas das vendas potenciais do avião, de US$ 3,5 bilhões para US$ 4,1 bilhões até 2025. Este número, de acordo com Aguiar, representa 344 unidades, ante as 300 anteriormente previstas.
"A vitória no processo chamou a atenção do mundo para o nosso produto. O nível de interesse aumentou em vários países e acreditamos que a tendência é de ampliarmos as vendas cada vez mais", disse o executivo.

O fornecimento de 20 Super Tucano para os EUA foi anunciado em janeiro. O contrato, a primeira venda de um produto militar da empresa para o governo americano, tem valor inicial de US$ 427,5 milhões, mas poderá alcançar a cifra de US$ 1 bilhão, com a encomenda de mais 30 aeronaves.
O Super Tucano acumula até o momento um número superior a 210 encomendas, das quais mais de 170 já foram entregues. Além dos dois novos clientes que serão anunciados hoje, a aeronave já foi vendida para cinco países da América Latina (Brasil, Colômbia, Equador, Chile, e República Dominicana), três da África (Burkina Faso, Mauritânia e Angola), Indonésia e EUA.
A Embraer também vai mostrar na Laad todos os indicadores de performance do cargueiro KC-390 e as novas estimativas de vendas da aeronave, que já começou as campanhas de venda pelo mundo, com a conclusão do desenvolvimento da configuração do avião. A empresa também já deu início à produção dos dois primeiros protótipos. A primeira venda será anunciada no primeiro trimestre de 2014.
Aguiar afirmou ainda que a Embraer fez uma atualização do mercado potencial do KC-390, tendo em vista que mais aviões dessa categoria estão sendo aposentados e precisam ser substituídos. A última estimativa da empresa revelou que o KC-390 teria potencial para disputar um mercado de 700 aeronaves, num prazo de 10 anos, o que representa um volume de negócios da ordem de US$ 13 bilhões.
SNB

LAAD - Conheça os projetos que a FAB apresenta na maior feira de defesa da América Latina


Os três maiores projetos em desenvolvimento pela Força Aérea Brasileira (FAB) são o destaque na LAAD Defence e Security, a maior feira de defesa e segurança da América Latina, realizada no Rio de Janeiro de dois em dois anos. A FAB expõe nos estandes no Riocentro a modernização dos caças subsônicos A-1, imagens exclusivas da nova aeronave de transporte e reabastecimento em voo KC-390 e os veículos aéreos não-tripulados, chamados de ARP (aeronave remotamente pilotada).
Conhecido como AMX, o primeiro A-1 modernizado deve deixar a fábrica da Embraer em Gavião Peixoto, no interior paulista, até o final de abril. O KC-390 também fabricado pela empresa brasileira, a partir de requisitos da FAB, tem voo inaugural previsto para 2014. Os dois ARP’s israelenses comprados recentemente têm estreia marcada nas operações de fronteira do Ministério da Defesa e em junho, na Copa das Confederações. O Esquadrão Hórus emprega o modelo desde 2011 em operações realizadas no Brasil inteiro.
Para o Comandante da Aeronáutica, Tenente-Brigadeiro do Ar Juniti Saito, a feira que vai reunir 700 expositores e mais de 30 mil visitantes, entre eles 60 delegações estrangeiras, é uma oportunidade de transformar demandas em produtos, necessidades em ofertas e objetivos em soluções. Ele ressalta que a preocupação da FAB é fomentar projetos que estejam ligados ao desenvolvimento da indústria nacional de defesa. “Os nossos projetos comprovam que as Forças Armadas têm compromisso em fomentar a tecnologia e a inovação no país”, afirma.
Além dos três projetos, a FAB apresenta sistemas adotados a partir de experiências, pesquisas e tecnologias desenvolvidas na área de logística, comunicações, controle do espaço aéreo e tecnologia aeroespacial. O robô Pioneer III Aria, por exemplo, do Departamento de Ciência e Tecnologia Aeroespacial (DCTA) de São José dos Campos, estará exposto na feira.

Segundo o diretor-geral da organizadora da LAAD, Sérgio Jardim, a participação da indústria nacional é a que mais cresceu nas duas últimas edições. “Neste ano, 30% do espaço será ocupado pelos fabricantes brasileiros”, revela. De acordo com a Associação Brasileira que reúne as indústrias de materiais de Defesa e Segurança, o mercado gera cerca de 30 mil empregos diretos, 120 mil indiretos e movimenta mais de US$ 4 bilhões por ano.
SERVIÇO
Evento: LAAD Defence & Security 2013
Local: Riocentro, Rio de Janeiro - RJ
Datas e horários: 9, 10 e 11 de abril: das 10 às 18 horas
12 de abril: das 10 às 17 horas
Website: www.laadexpo.com.br
Credenciamento de visitantes à exposição:
Entrada franca somente para profissionais do setor
Via website do evento: até 8 de abril de 2013
No local: de 9 a 12 de abril de 2013
Fonte: Agência Força Aérea
SNB

Helibrás vai desenvolver helicóptero brasileiro, diz executivo


A Helibrás vai desenvolver e fabricar um helicópero brasileiro e até o fim de 2013 decidirá que classe de aeronave vai ser desevolvida em sua fábrica em Itajubá, Minas Gerais. Eduardo Marson, presidente da empresa, disse nesta segunda-feira (8) que o modelo deverá ser apto tanto ao uso civil como militar e deve ser capaz de atrair compradores no Brasil e no exterior.
Segundo o executivo, o investimento no helicópero brasileiro, dependendo do modelo a ser desenvolvido, vai variar de € 300 milhões a € 600 milhões. A escolha do Brasil para a criação de uma nova aeronave se deu principalmente pela "disponibilidade de engenharia e pelas escolas fortes", disse Marson.A Universidade Federal de Itajubá criou um curso de engenharia de aeronáutica voltado para helicópteros  e tem ainda um centro de tecnologia de helicópteros", explicou o executivo, que está no Rio de Janeiro para participar da Latin America Aerospace and Defence (Laad), que começa na terça-feira (9) no Riocentro reunindo empresas do setor de defesa e segurança.
Com uma encomenda de 50 helicópteros para as Forças Armadas – sete deles já entregues e os demais com prazo de entrega até 2017 – a Helibrás espera estar faturando em três anos R$ 1 bilhão. Hoje o faturamento da empresa, que há 35 anos está no Brasil, é de R$ 200 milhões. A empresa vai investir mais forte no setor de serviços, que pesa 30% em seu faturamento.
"Temos que crescer mais no setor de serviços porque  o offshore é um heavy user", disse Marson. 
O executivo calcula que a indústria de óleo e gás tem um décit de cem helicópteros para o trabalho no offshore brasileiro. E o cenário para a empresa é promissor. Segundo Marson, existe ainda um memorando de entendimento com a Líder para a compra de 14 helicópteros.
A Helibrás é uma das divisões do Grupo Eads e é a única fabricante sul-americana de helicópteros e única subsidiária integral da EurocopterA empresa, que em 2009 tinha 260 funcionários, hoje tem 769 e vai terminar 2013 com 850, chegando aos mil funcionários em 2014. De sua fábrica saem por ano 40 novos helicópteros pequenos, tipo Esquilo, e 13 de grande porte. Marson adiantou que em 2015 a Helibrás estará produzindo 16 helicópteros de grande porte por ano.
O Grupo Eads considera o Brasil um país estratégico para o desenvolvimento de seus negócios não apenas para atender ao mercado interno, mas também para exportar seus equipamentos, disse Marson.
"Estamos aqui há muito tempo. E estamos alinhados com a estratégia do Brasil no desenvolvimento da defesa e de uma indústria sustentável. O Brasil pode ser  um hub", comentou Anne Tauby, vice-presidente sênior para a América Latina da Eads.
A executiva disse que é importante a perspectiva do grupo na América Latina, que representa 11% do total dos negócios da Eads, quando cinco anos atrás sua representação era de 5%. A Eads é líder mundial nos segmentos aeroespacial e de defesa e inclui as empresas Airbus, Astrium, Cassidian e Eurocopter. O grupo tem mais de 140 mil funcionários e registrou uma receita de € 56,6 bilhões em 2012.
G-1..SNB

Marinha americana prepara sistema de laser para neutralizar inimigos


A Marinha dos Estados Unidos anunciou que está desenvolvendo um sistema de laser no mar capaz de neutralizar pequenos barcos inimigos e derrubar drones (veículos aéres não-tripulados) de vigilância. O sistema será utilizado a partir de 2014, dois anos antes do previsto, a bordo do USS Ponce, um navio de transporte anfíbio, anunciou a Marinha.
O almirante Matthew Klunder, diretor de pesquisa naval (ONR), informou que o custo de um disparo laser de "energia dirigida" poderia ser inferior a um dólar. "Comparem isto com as centenas de milhares de dólares que custa um disparo de míssil e verão os méritos do sistema", disse o almirante.
A Marinha já testou com sucesso o sistema contra alvos móveis no mar e contra um drone
AFP........SNB

segunda-feira, 8 de abril de 2013

Serviço para espalhar vírus no Facebook é oferecido por R$ 70

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.Criminosos brasileiros estão buscando novas formas de disseminar pragas digitais no Facebook: na semana, golpes circularam usando eventos, mensagens particularese também marcações. Os golpes têm finalidades diversas: alguns oferecem arquivos executáveis que instala pragas digitais, entre elas extensões para navegadores que auxiliarão a disseminação de novos vírus, enquanto outras fraudes divulgam páginas ou solicitam informações de internautas.
Segundo o site de segurança “Linha Defensiva”, disseminar uma praga digital pelo Facebook custa R$ 70 e é oferecido como “serviço” por criminosos digitais brasileiros, em lojas de “e-commerce criminoso” (clique aqui para ler a reportagem). O serviço era oferecido em uma loja on-line chamada “BlackStore” (Loja Negra, em português), que também oferecia serviços de programação personalizados e infecção por applets Java.
Apesar disso, o uso do Facebook por cibercriminosos brasileiros é um tanto novo. Os primeiros golpes brasileiros na rede social começaram com o objetivo de obter o controle dos navegadores web para vender “curtidas” na rede social, já no início do ano passado. Na ocasião, os golpistas criavam páginas na rede social, divulgavam com fraudes como “saiba quem visitou seu perfil”, convencendo internautas a instalarem extensões em navegadores. Extensões conseguiam infectar muitas pessoas, porque não geravam a mesma estranheza que um arquivo executável. Eram também mais limitadas, claro.
Esse tipo de fraude ajudar a motivar o Google a bloquear a instalação de extensões do Chrome se estas não estiverem incluídas na “Chrome Web Store”, o repositório oficial de extensões mantido pelo Google. Com a mudança, ficou mais difícil para instalar as extensões que os golpistas precisava para realizar os golpes.
O Facebook, porém, já estava acostumado a lidar com problemas maiores. Desde 2008, o Facebook era atacado pelo vírus Koobface, que buscava utilizar os recursos da rede social para formar uma rede zumbi com internautas infectados. O idioma, o público-alvo localizado e a instalação de extensões, em vez de programas executáveis, eram as diferenças das fraudes brasileiras, mas a rede social já tinha uma equipe de segurança para cuidar de casos como esses.
Com os bloqueios e mudanças feitas pelo Facebook  e pelo Chrome após essas fraudes iniciais, passou a ser necessário convencer internautas a instalarem um arquivo executável para colocar qualquer código no PC. Para um golpe, passou a não fazer mais diferença se a instalação seria de apenas uma extensão no Chrome, ou um ladrão de senhas completo.
As consequências dessa mudança estão sendo vistas agora: fraudes estão sendo feitas usando qualquer mecanismo da rede social para disseminar links que levam diretamente a arquivos executáveis, que instalam extensões nos navegadores e, possivelmente, outros componentesPreparando o terreno
Diversas fraudes no Facebook são preparatórias. Os criminosos precisam conseguir uma base inicial de pessoas infectadas para iniciar uma fraude. Algumas das fraudes exigem apenas o compartilhamento de um post ou uma “curtida” em uma página, com a promessa mais comum de que, com isso, o internauta está participando de um “sorteio”. Mais tarde, essa página pode ser usada para publicar uma fraude mais completa.
Em outros casos, a fraude pode exigir o preenchimento de um cadastro. Este tem o objetivo de coletar informações que serão usadas em fraudes mais tradicionais por e-mail. Informações como nome e CPF associadas ao e-mail auxiliam a criação de fraudes convincentes e sofisticadas, e também podem ser úteis para fraudes de falsidade ideológica.
Embora ser vítima dessas fraudes – preenchendo um cadastro, dando uma “curtida” em uma página ou compartilhando um link – possa não ter consequências imediatas, essas informações podem ser usadas por criminosos para disseminar fraudes.
Dicas
  • Fique atento com “promoções” de qualquer tipo no Facebook. Tenha cuidado ao curtir páginas ou fornecer informações; as melhores e mais divulgadas “promoções” do Facebook são todas falsas. No caso de dúvidas, entre em contato com os responsáveis, fora do Facebook, antes de fornecer qualquer informação. Se não houver contato fora do Facebook, a promoção provavelmente é falsa;
  • Não execute programas a partir de páginas do Facebook, nem instale extensões ou faça modificações de configuração em seu navegador;
  • Cuidado com páginas falsas do Facebook; se após clicar em um link você for solicitado a refazer login no Facebook, feche a janela e abra o Facebook novamente;
  • Não existe meio de saber “quem visitou seu perfil” no Facebook!
Verificando extensões e perfil no Facebook
Se o seu perfil está enviando mensagens fora do seu controle, siga os seguintes passos para verificar se não há um problema com seu perfil ou com seu navegador.
(Se quiser acessar pelo próprio Facebook, é preciso ir em “Configurações de conta” e em seguida ir em “Aplicativos”)Essa lista contém programas que podem alterar o seu perfil no Facebook. É muito comum que algum golpe convença você a instalar algum aplicativo. Depois de você ter aceitado, o app continua com acesso ao seu perfil e pode enviar mensagens ou fazer alterações. Por isso, é preciso verificar as configurações de apps.
O segundo passo é verificar as extensões do seu navegador.
  • direito) e então em Gerenciar Complementos.
  • Firefox: pressione Ctrl+Shift+A e verifique em Extensões.
  • Internet Explorer: clique em Ferramentas (ícone da engrenagem no canto superior Chrome: acesse chrome://extensions pela barra de endereços do navegador....por Altieres Rohr 
G-1...SNB