<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hackers Archives | Blog da Engenharia</title>
	<atom:link href="https://blogdaengenharia.com/tag/hackers/feed/" rel="self" type="application/rss+xml" />
	<link>https://blogdaengenharia.com/tag/hackers/</link>
	<description>Conhecimento Técnico que Transforma</description>
	<lastBuildDate>Wed, 07 Dec 2022 13:04:33 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.5</generator>

<image>
	<url>https://blogdaengenharia.com/wp-content/uploads/2021/11/cropped-Ativo-26@bde4.0-logo-32x32.png</url>
	<title>hackers Archives | Blog da Engenharia</title>
	<link>https://blogdaengenharia.com/tag/hackers/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>HACKERS INVADEM SISTEMA DO CREA-SP </title>
		<link>https://blogdaengenharia.com/noticias/hackers-invadem-sistema-do-crea-sp/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hackers-invadem-sistema-do-crea-sp</link>
		
		<dc:creator><![CDATA[Monalisa Tainá Finger Deprá]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 13:02:26 +0000</pubDate>
				<category><![CDATA[Engenharia de Software]]></category>
		<category><![CDATA[Engenharia]]></category>
		<category><![CDATA[Notícias]]></category>
		<category><![CDATA[Destaque-topo]]></category>
		<category><![CDATA[#blogdaengenharia]]></category>
		<category><![CDATA[ataquehacker]]></category>
		<category><![CDATA[blog da engenharia]]></category>
		<category><![CDATA[Blog de Engenharia]]></category>
		<category><![CDATA[confea]]></category>
		<category><![CDATA[CREA]]></category>
		<category><![CDATA[crea-sp]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[invasão]]></category>
		<category><![CDATA[mutuasp]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança da informação]]></category>
		<category><![CDATA[segurança de dados]]></category>
		<category><![CDATA[sistema]]></category>
		<category><![CDATA[site da engenharia]]></category>
		<category><![CDATA[site de engenharia]]></category>
		<guid isPermaLink="false">https://blogdaengenharia.com/?p=86127</guid>

					<description><![CDATA[<p>Nesta madrugada de terça-feira (6), um ataque cibernético afetou o sistema de notificações do aplicativo para dispositivos móveis&#8230;</p>
<p>The post <a href="https://blogdaengenharia.com/noticias/hackers-invadem-sistema-do-crea-sp/">HACKERS INVADEM SISTEMA DO CREA-SP </a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nesta madrugada de terça-feira (6), um ataque cibernético afetou o sistema de notificações do aplicativo para dispositivos móveis do Conselho Regional de Engenharia e Agronomia de São Paulo – CREA-SP, enviando aos usuários, alguns recados um tanto quanto inusitados.&nbsp;</p>



<p>O intitulado “Hacker Sincero” deixou claro uma dura crítica ao aumento de 8,83% no valor das anuidades, multas e serviços, que são pagos pelos profissionais do conselho,&nbsp;previsto para o ano de 2023,&nbsp;que foi aprovado pelo Plenário do Confea no dia 30 de setembro de 2022 por meio da <a href="https://normativos.confea.org.br/Ementas/Visualizar?id=75232">Deliberação nº 279/2022</a> do Colégio dos Presidentes. </p>



<p>Entre as várias mensagens disparadas, algumas sugerem que as anuidades pagas, cada vez mais caras, são utilizadas para manter <a href="https://blogdaengenharia.com/diversos/crea-sp-realiza-105-mil-acoes-de-fiscalizacao-em-480-municipios-do-estado-no-primeiro-semestre/">funcionários ociosos</a> e que a <a href="https://blogdaengenharia.com/noticias/carteirinha-digital-crea-sp-veio-para-ficar/">infraestrutura</a> do conselho é a <a href="https://blogdaengenharia.com/engenharia/crea-sp-entrega-mais-modernidade-e-seguranca-com-pagamento-via-pix/">mesma de 2010</a>, presumindo que não há retorno do valor pago pelos profissionais, e que esses valores não são revertidos em investimentos. Além disso, as mensagens indicaram uma possível invasão aos dados dos dispositivos em que o aplicativo foi instalado: </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>&#8220;<strong>Seu app do CREA é um backdoor para hackers adentrar seu dispositivo</strong>&#8220;.</p><cite>anunciava a notificação.</cite></blockquote>



<p><a href="https://www.creasp.org.br/noticia/nota-de-esclarecimento/">O CREA-SP afirmou em nota</a> que não houve vazamento de dados pessoais e que a ação não causou nenhum prejuízo às funcionalidades disponíveis aos usuários da aplicação. Informaram ainda, que o problema já foi solucionado, o aplicativo segue funcionando normalmente e em segurança. Finalizou a nota indicando que medidas já foram tomadas para investigar a ação e responsabilizar os invasores. </p>



<p><strong>Notificações divulgadas pelo hacker:</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img fetchpriority="high" decoding="async" width="767" height="1024" src="https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26.jpeg" alt="" class="wp-image-86136" srcset="https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26.jpeg 767w, https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26-225x300.jpeg 225w, https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26-9x12.jpeg 9w, https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26-380x507.jpeg 380w, https://blogdaengenharia.com/wp-content/uploads/2022/12/WhatsApp-Image-2022-12-06-at-13.18.26-600x801.jpeg 600w" sizes="(max-width: 767px) 100vw, 767px" /></figure></div><p>The post <a href="https://blogdaengenharia.com/noticias/hackers-invadem-sistema-do-crea-sp/">HACKERS INVADEM SISTEMA DO CREA-SP </a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mais 100 milhões de brasileiros hackeados: Afinal, como se proteger?</title>
		<link>https://blogdaengenharia.com/especiais/tecnologia/mais-100-milhoes-de-brasileiros-hackeados-como-se-proteger/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mais-100-milhoes-de-brasileiros-hackeados-como-se-proteger</link>
		
		<dc:creator><![CDATA[Paulo César Santos]]></dc:creator>
		<pubDate>Sat, 13 Feb 2021 17:08:19 +0000</pubDate>
				<category><![CDATA[Engenharia da Computação]]></category>
		<category><![CDATA[Curiosidades da Engenharia]]></category>
		<category><![CDATA[Engenharia de Software]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Colunistas]]></category>
		<category><![CDATA[ataquehacker]]></category>
		<category><![CDATA[blog da engenharira]]></category>
		<category><![CDATA[Blog Engenharia]]></category>
		<category><![CDATA[cybercrime]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Paulo César Santos]]></category>
		<category><![CDATA[segurançadedados]]></category>
		<category><![CDATA[vazamento de dados]]></category>
		<guid isPermaLink="false">https://blogdaengenharia.com/?p=67584</guid>

					<description><![CDATA[<p>O ano mal começou e já tivemos dois dos maiores vazamento de dados da história do país. Desta&#8230;</p>
<p>The post <a href="https://blogdaengenharia.com/especiais/tecnologia/mais-100-milhoes-de-brasileiros-hackeados-como-se-proteger/">Mais 100 milhões de brasileiros hackeados: Afinal, como se proteger?</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify"><span style="color: #808080"><em>O ano mal começou e já tivemos dois dos maiores vazamento de dados da história do país. Desta vez, o caso registra mais de 100 milhões de brasileiros hackeados. </em></span></p>
<p style="text-align: justify">Há poucas semanas, na última semana de janeiro, o país presenciou o maior caso de vazamento de dados da história da nação. Manchetes de vários jornais estampavam a quantidade surpreendente de brasileiros que tiveram seus dados vazados, cerca de 223 milhões.</p>
<p style="text-align: justify">Dados como CPF, e-mail, telefone, endereço, fotos, documentos, INSS e outras informações importantes foram disponibilizados para venda no famoso fórum RaidForum, onde criminosos vendem e compram dados roubados.</p>
<p><img decoding="async" class="aligncenter" src="https://c.pxhere.com/photos/ab/be/code_hacker_data_security_technology_digital_password_crime-742594.jpg!d" alt="computer, man, forest, light, technology, sunlight, texture, web, internet, line, green, reflection, jungle, communication, darkness, security, coding, criminal, danger, safety, digital, spy, privacy, system, pc, information, crime, protection, habitat, password, network, secure, software, ecosystem, code, identity, screenshot, thief, data, hack, binary, online, virus, hacker, hacking, cyber, theft, cyberspace, natural environment, computer wallpaper" /></p>
<p style="text-align: justify">Porém, menos de 3 semanas se passaram e já tivemos um novo caso com um número incrível. Dessa vez, dados telefônicos de 100 milhões de brasileiros.</p>
<h3 id="entenda-o-caso" style="text-align: justify"><strong>Entenda o caso</strong></h3>
<p style="text-align: justify">Nesta quarta-feira, 10 de fevereiro, a PSafe, empresa de segurança cibernética, confirmou o vazamento de dados telefônicos de 102.828.815 de brasileiros.</p>
<p style="text-align: justify">Dados como CPF, número do celular, tipo de conta telefônica, minutos de ligação e outras informações pessoais estariam disponíveis para venda na Deep Web – “lugar” na internet que hospeda conteúdos não indexados e que não podem ser encontrados nos navegadores que tanto conhecemos.</p>
<p style="text-align: justify">Além disso, segundo a PSafe, o cracker responsável pelo crime afirma que as informações foram roubadas da base de dados das operados Claro e Vivo.</p>
<p><img decoding="async" class="aligncenter" src="https://pixahive.com/wp-content/uploads/2020/09/A-Hacker-55923-pixahive.jpg" alt="A Hacker - Free Image by Ashna on PixaHive.com" /></p>
<p style="text-align: justify">Porém, nenhuma investigação oficial constatou a veracidade da afirmação. A reportagem do Neofeed informa 57,2 milhões de contas telefônicas da Vivo e de 45,6 milhões da Claro, mas já se sabe que estes números são inferiores a base de dados das respectivas operadoras.</p>
<p style="text-align: justify">Além disso, segundo a <a href="https://www.cnnbrasil.com.br/business/2021/02/10/novo-vazamento-expoe-dados-telefonicos-de-mais-de-100-milhoes-de-brasileiros">CNN Brasil</a> que contatou a Claro, a operadora “não encontrou evidências que comprovem a alegação dos criminosos” e menciona que, talvez, o criminoso tenha atribuído o crime a estas empresas como forma de passar credibilidade à mercadoria furtada.</p>
<h3 id="e-como-se-cuidar" style="text-align: justify">E como se cuidar?</h3>
<p><img decoding="async" class="aligncenter" src="https://c.pxhere.com/photos/ae/3c/code_programming_hacking_html_web_data_design_development-714406.jpg!d" alt="computer, mobile, technology, web, internet, communication, business, page, coding, process, website, html, programming, brand, font, design, text, digital, information, network, software, multimedia, presentation, development, code, program, screenshot, data, script, binary, hacking, application, optimization" /></p>
<p style="text-align: justify">Ataques de crackers e vazamento de dados são mais comuns do que costumamos imaginar. De vez em quando, quando sai no jornal alguma matéria dessas ou como a do <a href="https://thehack.com.br/ciberterrorismo-criminoso-invade-central-de-tratamento-de-agua-e-tenta-envenenar-populacao/">cibercrimoso de Oldsmar</a> &#8211; que invadiu a estação de tratamento de água, na sexta-feira dia 5, e tentou envenenar a população – é que nos damos conta do quanto podemos estar desprevenidos.</p>
<p style="text-align: justify">Portanto, é muito importante se resguardar e manter o <a href="https://blogdaengenharia.com/conheca-a-relacao-entre-hackers-e-a-engenharia-social/">olhar atento</a>.</p>
<p style="text-align: justify">Não acredite em e-mails e contatos que possam soar estranhos ou inesperados demais, pois já que muitos dados foram furtados recentemente, não dá pra confiar nem mesmo naqueles que possuem seu endereço, CPF ou nome corretamente, por isso mantenha-se prevenido.</p>
<p style="text-align: justify">Recomendamos que de vez em quando, troque senhas importantes como senhas de banco e e-mails – e convenhamos, esta é uma excelente hora para fazer isso.</p>
<p><img decoding="async" class="aligncenter" src="https://cdn.pixabay.com/photo/2017/02/19/23/10/finger-2081169_1280.jpg" alt="Finger Fingerprint Security - Free image on Pixabay" /></p>
<p style="text-align: justify">Evite clicar em links suspeitos, seja navegando pela internet, por e-mails ou SMS, pois muitas eles carregam programas espião.</p>
<p style="text-align: justify">Lembre-se de utilizar um bom antivírus atualizado – tanto no celular quanto computador.</p>
<p style="text-align: justify">Além disso, o G1 publicou recentemente uma notícia sobre criminosos que através dos dados do CPF vêm sacando o FGTS das vítimas, já que o aplicativo do FGTS não solicita confirmação da identidade do usuário.</p>
<p style="text-align: justify">Recomendamos que baixe o aplicativo <strong>Meu FGTS</strong>, no Google Play ou Apple Store, e faça o quanto antes o cadastro e confira seu saldo.</p>
<p>&nbsp;</p>
<hr />
<p style="text-align: center"><span style="color: #ff6600">Aproveite e siga o <a style="color: #ff6600" href="https://www.instagram.com/blogdaengenharia/?hl=en">Blog da Engenharia</a> no Instagram!</span></p>
<p>The post <a href="https://blogdaengenharia.com/especiais/tecnologia/mais-100-milhoes-de-brasileiros-hackeados-como-se-proteger/">Mais 100 milhões de brasileiros hackeados: Afinal, como se proteger?</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conheça a relação entre hackers e a ‘engenharia social’</title>
		<link>https://blogdaengenharia.com/especiais/carreira/conheca-a-relacao-entre-hackers-e-a-engenharia-social/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=conheca-a-relacao-entre-hackers-e-a-engenharia-social</link>
		
		<dc:creator><![CDATA[Eduardo Cavalcanti]]></dc:creator>
		<pubDate>Thu, 17 May 2012 02:48:02 +0000</pubDate>
				<category><![CDATA[Carreira]]></category>
		<category><![CDATA[Engenharia da Computação]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[blog da engenharia]]></category>
		<category><![CDATA[Blog de Engenharia]]></category>
		<category><![CDATA[Blog de Engenharia Civil]]></category>
		<category><![CDATA[Conheça a relação entre hackers e a ‘engenharia social’]]></category>
		<category><![CDATA[Engenharia Civil]]></category>
		<category><![CDATA[engenharia social]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Monitor das Fraudes]]></category>
		<category><![CDATA[site de engenharia]]></category>
		<guid isPermaLink="false">//www.engenharia360.com/?p=1629</guid>

					<description><![CDATA[<p>Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até&#8230;</p>
<p>The post <a href="https://blogdaengenharia.com/especiais/carreira/conheca-a-relacao-entre-hackers-e-a-engenharia-social/">Conheça a relação entre hackers e a ‘engenharia social’</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em><a href="//www.engenharia360.com/wp-content/uploads/2012/05/kevinmitnick-450x344.jpg"><img decoding="async" class="alignleft size-full wp-image-1630" title="kevinmitnick-450x344" src="//www.engenharia360.com/wp-content/uploads/2012/05/kevinmitnick-450x344.jpg" alt="" width="450" height="344" /></a>Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.</em></p>
<div>
<p style="text-align: justify;">Quando <strong>hackers</strong> aparecem na ficção, normalmente eles são retratados como conhecedores da área de informática, que usam apenas falhas em sistemas para conseguir realizar uma invasão, o roubo de dados ou a destruição de um sistema. O hacker norte-americano Kevin Mitnick, que chegou a ser condenado por crimes de informática, conseguiu muita coisa manipulando pessoas – e não bits.</p>
<p style="text-align: justify;">No livro que publicou em 2002, “A Arte de Enganar”, Mitnick revela que boa parte das invasões que realizou só foi possível porque ele enganava pessoas para que lhe dessem as senhas dos sistemas. Com as senhas na mão, bastava “entrar pela porta da frente”.</p>
<p style="text-align: justify;">Até hoje, em muitos casos, os roubos de internet não acontecem devido a alguma técnica sofisticada dos criminosos, mas sim por falha da própria vítima.</p>
<p style="text-align: justify;">Um grande exemplo são as fraudes bancárias brasileiras que ocorrem pela internet. Quase todas começam com uma mensagem de e-mail que convence a vítima de alguma mentira – como uma investigação policial, uma mensagem especial, uma declaração de amor ou mesmo uma solicitação falsa do próprio banco. Quando a vítima cai e clica no link oferecido, fazendo normalmente o download do software, ela estará infectada com um ladrão de senhas bancárias.</p>
<p style="text-align: justify;">Não é necessária, de modo geral, nenhuma técnica avançada de informática. Apenas o envio de uma mensagem falsa para milhares (ou milhões) de possíveis vítimas para que algumas dessem voluntariamente – embora sem saber – cedam o controle do computador aos hackers.</p>
<p style="text-align: justify;">É claro que alguns golpes fazem, sim, uso de técnicas mais sofisticadas. Mas muitas fraudes têm sucesso mesmo explorando apenas o ser humano.</p>
<p style="text-align: justify;">O conjunto de técnicas para manipular o ser humano é chamado de “engenharia social” no campo de segurança da informação.</p>
<p style="text-align: justify;">Uma reportagem do “Bom Dia São Paulo” do início de abril mostra como um golpe de engenharia social pode ser aplicado sem envolver computadores. Um grupo de mulheres alterava caixas eletrônicos para que o cartão da vítima ficasse preso. Uma das envolvidas fornecia panfletos informativos com o número de telefone do banco falsificado.</p>
<p style="text-align: justify;">Quando o cliente ligava para “o banco”, acabava cedendo todas as informações da conta para outra pessoa do grupo. Em seguida, os dados eram usados para roubar o dinheiro da conta.</p>
<p style="text-align: justify;">Outro golpe já clássico no Brasil e que mesmo assim continua acontecendo é o do bilhete premiado. Um golpista alega que tem um bilhete premiado e que não poderá retirar o prêmio, oferecendo-o à vítima – normalmente idosos. Há variações do golpe, e algumas fontes, segundo o site <a href="//www.fraudes.org/showpage1.asp?pg=131">Monitor das Fraudes</a>, indica que esse golpe é realizado no Brasil desde 1940.</p>
<p style="text-align: justify;">O golpe do bilhete premiado foi adaptado para o prêmio da falsa promoção, em que a vítima recebe um SMS ou um e-mail comunicando que ela foi sorteada para receber algo. O golpista normalmente exige que a vítima pague algum valor adiantado – como o frete – para poder receber o prêmio. Claro, o prêmio nunca chega.</p>
<p style="text-align: justify;">A fraude do falso sequestro – em que o golpista afirma ter sequestrado alguém da família, fingindo todo o episódio – é outro exemplo.</p>
<p style="text-align: justify;">Combinadas com a internet, essas fraudes podem ficar ainda mais elaboradas. Por exemplo, se alguém descobrir o seu nome e perfil no Facebook, a próxima ligação fingindo ser um falso sequestro poderá ter muitas outras informações para que o golpe pareça mais real.</p>
<p style="text-align: justify;">Em 2009, Dmitry Bestuzhev, especialista da fabricante de antivírus Kaspersky Lab, explicou ao G1 que o criminoso brasileiro <a href="//g1.globo.com/Noticias/Tecnologia/0,,MUL1303233-6174,00-HACKER+BRASILEIRO+SABE+COMPENSAR+TECNICA+DE+INICIANTE+DIZ+ESPECIALISTA.html">compensava as técnicas rudimentares com a lábia</a>, quer dizer, com a engenharia social. Desde então, os hackers brasileiros melhoraram bastante tecnicamente. Mesmo assim, as técnicas de engenharia social continuam como pilares do crime virtual brasileiro.</p>
<p style="text-align: justify;">Não existe uma dica para evitar a engenharia social. É preciso pensar como o criminoso: estou fornecendo alguma informação que pode ser usada contra mim? Estou, talvez, seguindo um link ou uma instrução que pode me prejudicar? Como ter certeza que a informação é realmente correta – como no caso do número de telefone nos panfletos falsos do banco?</p>
<p style="text-align: justify;">Não existe solução técnica para engenharia social. É realmente preciso ter noção dos riscos de cada atitude e tentar confirmar a autenticidade de tudo – seja de um bilhete, de um torpedo promocional, de um e-mail, de um panfleto ou de uma chamada telefônica. Como será possível confirmar essa autenticidade dependerá das ferramentas e informações disponíveis. Mas, sabendo dos riscos de ser enganado, pender para a dúvida e desconfiar pode não ser uma má ideia.</p>
<blockquote>
<p style="text-align: justify;">Dica enviada pelo leitor <strong>Junior Mesquita<br />
</strong>Fonte original: G1 &#8211; Segurança Digital</p>
</blockquote>
</div>
<p>The post <a href="https://blogdaengenharia.com/especiais/carreira/conheca-a-relacao-entre-hackers-e-a-engenharia-social/">Conheça a relação entre hackers e a ‘engenharia social’</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
