NVIDIA GeForce Now terá programa de “roteadores recomendados”

20150446490210

A NVIDIA começou um programa de “rotador recomendado”, que é uma parceria entre ela e empresas fabricantes de roteadores. O objetivo é fazer com que os usuários tenham, à disposição, dispositivos que facilitem a otimização da rede quando utilizada com o serviço GeForce Now.

O Geforce Now é a plataforma de jogos em nuvem da NVIDIA. Com ele, tanto usuários Windows quanto usuários Mac poderão ter acesso aos jogos mais populares da atualidade sem a necessidade de ter uma máquina superpotente, perder tempo com a instalação dos games e suas atualizações, além dos drivers para GPU. No mais, ainda poderão economizar espaço em disco.

Em outras palavras, os usuários vão utilizar uma assinatura mensal do serviço para poder jogar games que rodarão a partir dos servidores da NVIDIA, o que faz com a qualidade da conexão entre o dispositivo do usuário e o servidor do jogo seja de extrema importância. Do contrário, o serviço se torna inviável.

Nesse tipo de serviço, mesmo que uma conexão muito rápida seja utilizada, se a latência dela for alta, a experiência do usuário será prejudicada.

Por essa razão, a NVIDIA está promovendo o programa roteador recomendado, onde as fabricantes vão disponibilizar aparelhos com hardware e software otimizados, trazendo perfis de conexão especiais para o GeForce Now, tornando a configuração dos dispositivos muito mais fácil e prática. Isso será bastante útil em conexões instáveis ou quando mais de uma pessoa estiver usando a internet ao mesmo tempo, pois será possível priorizar a conexão utilizada para jogar.

Atualmente, temos apenas um roteador com o selo GeForce Now no mercado: é o Amplifi HD Gamer’s Edition, da Ubiquiti. Outras empresas deverão lançar atualizações de firmware e aplicativos dedicados para modelos que foram lançados antes do início do programa.

Por enquanto, o projeto GeForce Now encontra-se em fase beta. Não temos informações sobre quando a NVIDIA vai lançá-lo de fato, nem quanto vai custar a assinatura.

Fontes: Tecmundo CNET

Os 10 vazamentos de dados mais assustadores que aconteceram em 2018

mega-data-leak

Grandes empresas foram alvejadas neste ano com uma série de vazamentos de dados. Do escândalo envolvendo o Facebook e a Cambridge Analytica à exposição de informações de clientes da rede de hotéis Marriott, a conclusão que fica é que nenhuma companhia, por maior que seja e mesmo aquelas do setor de tecnologia, não estão imunes à ação de terceiros não-autorizados. Abaixo, relembramos as principais vulnerabilidades exploradas que fizeram manchetes neste ano:

1. Marriott

Quantos usuários afetados: 500 milhões de clientes

O que aconteceu?

Em novembro de 2018, a Marriott International anunciou que hackers haviam roubado dados de aproximadamente 500 milhões de clientes. A violação ocorreu em sistemas que suportam as marcas de hotéis Starwood a partir de 2014. Os atacantes permaneceram no sistema depois que a Marriott adquiriu a Starwood em 2016 e não foram descobertos até setembro de 2018.

Para algumas das vítimas, apenas o nome e as informações de contato foram comprometidos. Os invasores puderam obter uma combinação de informações de contato, número do passaporte, números do programa de fidelidade, informações sobre viagens e outras informações pessoais. A Marriott acredita que os números de cartão de crédito e as datas de vencimento de mais de 100 milhões de clientes foram roubadas, embora a empresa não tenha certeza se os invasores conseguiram decifrar os números dos cartões de crédito.

A violação acabou sendo atribuída a um grupo de inteligência chinês que busca reunir dados sobre cidadãos norte-americanos, segundo um artigo do New York Times. Se for verdade, essa seria a maior violação conhecida de dados pessoais realizada por um estado-nação.

2. My Fitness Pal

Quantos usuários afetados: 150 milhões

O que aconteceu?

No final de fevereiro, o aplicativo da Under Armour, o MyFitnessPal foi violado, comprometendo os nomes de usuários, endereços de e-mail e senhas dos usuários.

O popular aplicativo de saúde para Android e iOS armazena dados de exercícios físicos e registra informações de alimentação de seus usuários, como controle de calorias. Entretanto, dados como números de cartão de crédito não foram acessados.

3. CPF de brasileiros

Quantos usuários afetados: 120 milhões

O que aconteceu?

Pesquisadores em cibersegurança descobriram uma brecha grave em um servidor que expôs o número de CPF de 120 milhões de brasileiros – ou seja, mais da metade da população. Segundo a empresa de segurança InfoArmor, que detectou a vulnerabilidade em março deste ano, a negligência estava na própria configuração da segurança do servidor.

Os pesquisadores identificaram que as ferramentas de segurança do servidor público brasileiro não estavam configuradas adequadamente. Dessa forma, dados armazenados neste servidor poderiam ser acessados por qualquer pessoal mal-intencionada a qualquer momento.

4. Quora

Quantos usuários afetados: 100 milhões

O que aconteceu?

O site de perguntas e respostas sofreu um vazamento que incluía nomes, endereços de e-mail e até mesmo senhas criptografadas. A empresa diz que sofreu um ataque hacker, mas consertou a vulnerabilidade e resetou as senhas.

5. My Heritage

Quantos usuários afetados: 92 milhões

O que aconteceu?

Em junho deste ano, o popular serviço de análise genética MyHeritage informou que endereços de e-mail e informações de senhas vinculadas a contas de mais de 92 milhões de usuários foram comprometidos devido a uma brecha. O que a empresa descobriu foi que um de seus arquivos em um servidor privado – que não fazia parte da empresa em junho deste ano – foi violado. Neste arquivo havia endereços de e-mail e senhas em hash, mas informações financeiras não foram afetadas.

6. Facebook e Cambridge Analytica

Quantos usuários afetados: 87 milhões

O que aconteceu? 

Em março deste ano, uma investigação dos jornais The New York Times, Guardian e Observer, revelou que a Cambridge Analytica, uma consultoria baseada no Reino Unido e que trabalhou para a campanha de Donald Trump, havia usado informações de dezenas de milhares de usuários do Facebook para fins de manipulação política. Dados identificando as preferências dos usuários e interesses foram acessados.

O que se descobriu foi que um aplicativo chamado “this is your digital life” obteve acesso às informações de 270 mil contas do Facebook por meio do recurso de login, que permite aos usuários se cadastrarem em outros apps sem ter de criar uma conta e senhas separadas. Uma brecha, na época em que o app foi lançado, também dava acesso às informações dos amigos do usuário que optava por fazer o quiz. Em outras palavras, mesmo as pessoas que não tinham concordado em compartilhar suas informações pessoais com o app acabaram tendo os seus dados comprometidos. Foi dessa forma que a Cambridge Analytica conseguiu escalar para 87 milhões de usuários afetados. Cerca de dois meses depois, a consultoria anunciava que fechava seus escritórios.

7. Google +

Quantos usuários afetados: 52,5 milhões

O que aconteceu?

Em outubro deste ano, o Google anunciava sua decisão de encerrar a rede social Google+ depois da descoberta de um vazamento que sensibilizou dados de 500 mil usuários. O processo de desligamento levaria 10 meses. Mas a história voltou a assombrar o Google em dezembro quando a companhia revelou novo vazamento atingindo a já deserta rede social: uma nova falha de segurança descoberta expôs dados de 52,5 milhões de usuários.

Entre os dados expostos estão nomes, endereços de e-mail, emprego e idade dos usuários. Tais dados ficaram expostos a desenvolvedores por um erro do sistema do Google+, mesmo nos casos onde as contas eram configuradas como privadas. Com isso, o Google decidiu antecipar o fechamento para abril de 2019.

8.  Facebook

Quantos usuários afetados: 29 milhões

O que aconteceu?

Invasores exploraram uma vulnerabilidade de código do Facebook que impactava a função “Ver Como”, que permitia às pessoas verem como seus perfis apareciam para outras. Tal brecha permitiu que hackers roubassem tokens de acesso ao Facebook. Tokens de acesso são como chaves digitais que mantêm as pessoas logadas no Facebook para que não precisem digitar novamente sua senha toda vez que acessam o aplicativo. Dados confidenciais, incluindo locais, detalhes de contato, status de relacionamento, pesquisas recentes e dispositivos usados para fazer login foram comprometidos.

9.  T-mobile

Quantos usuários afetados:  cerca de 2 milhões

O que aconteceu?

Hackers conseguiram ter acesso a servidores da T-Mobile por meio de uma API. Com isso, tiveram acesso a senhas e dados pessoais, incluindo números de conta, informações de faturamento e endereços de e-mail.

10.  British Airways

Quantos usuários afetados: 380 mil

O que aconteceu?

Clientes que reservaram voos no site ou aplicativo da companhia aérea britânica British Airways entre os dias 21 de agosto e 5 de setembro deste ano tiveram seus dados pessoais e financeiros comprometidos devido a uma violação de segurança cibernética.

Fonte: IDG Now

Atualização de Outubro do Windows finalmente já está disponível para todos

windows-10-1809-features

Desde o seu lançamento, a atualização de Outubro do Windows 10 vem causando uma série de problemas em computadores ao redor do mundo. Entre os erros mais graves, tínhamos a exclusão de arquivos dos usuários. Depois de uma série de tentativas para solucionar os problemas, agora a Microsoft informa que a atualização já está completa e totalmente disponível para os “usuários avançados”. Mas o que isso significa?

Em novembro, a Microsoft havia retomado a atualização do Windows 10, porém, problemas adicionais surgiram. Agora, a gigante da tecnologia publicou na página do histórico de atualizações do Windows 10 que os usuários também conhecidos como “pesquisadores” já podem baixar manualmente o update:

Status de distribuição a partir de 17 de dezembro de 2018: o Windows 10, versão 1809, está agora totalmente disponível para usuários avançados que selecionam manualmente “Verificar atualizações” por meio do Windows Update.”

Sem muita dificuldade, se você optar por verificar as atualizações por conta própria, será considerado como um usuário avançado e, consequentemente, poderá baixar manualmente o update do sistema (Configurações > Atualização e Segurança > Windows Update e clicar em “Verificar Atualizações”).

Porém, isso não significa que você deva fazer isso. A atualização será lançada automaticamente nos dispositivos em seu devido tempo, assim, você evitaria quaisquer problemas envolvendo essa versão de pré-lançamento do software.

Agora, se o seu dispositivo faz parte do quadro de computadores que não podem receber a atualização de Outubro de 2018 devido a problemas de compatibilidade, a espera continua.

Fonte: Olhar Digital

 

Receita destruiu 100 mil decodificadores em combate à pirataria na TV paga

20170424180352_660_420

O Brasil está combatendo a pirataria de TV por assinatura. De 2017 para cá, uma parceria entre a Receita Federal e a Associação Brasileira de Televisão por Assinatura (ABTA) destruiu 100 mil decodificadores ilegais no país – aqueles usados para desbloquear o sinal de TV paga para quem não paga o serviço.

A parceria entre os órgãos começou em 2015. No primeiro ano, o programa destruiu 30 mil equipamentos. Em 2017, foram mais 50 mil – número alcançado novamente em 2018. Após a destruição dos equipamentos, os materiais e componentes internos são enviados para empresas para fins de reciclagem.

O objetivo do programa é combater o uso desses equipamentos no Brasil, que permitem a pirataria do sinal de TV paga. A ABTA calcula que o uso desses dispositivos causa R$ 4 bilhões de prejuízo por ano para a economia nacional. Além disso, a associação ainda estima que o setor de TV por assinatura poderia gerar 18,4 mil postos de trabalho se todos os usuários de decodificadores piratas regularizassem a situação com operadoras.

Esses decodificadores chegam ao Brasil a partir do Paraguai, em sua maioria, e são distribuídos por todo o país. Eles não são homologados pela Anatel, apesar da legislação brasileira exigir isso para que os equipamentos funcionem regularmente no país.

O simples fato de comprar um desses decodificadores já pode ser configurado como crime de receptação. A venda deles também pode ser enquadrada como contrabando e descaminho. Pessoas condenadas pelo uso dos equipamentos podem pegar de um a oito anos de prisão, além do pagamento de uma multa.

Fonte: Olhar digital

Vazamento de fotos do Facebook pode ter atingido cerca de 6,8 milhões de usuários

Facebook-Logo

Em mais um episódio de vazamento de dados de seus usuários, o Facebook anunciou nesta sexta-feira, 14, que entre os dias 13 e 25 de setembro, por uma falha no sistema, aplicativos de terceiros tiveram acesso “mais amplo do que o normal” às fotos de usuários. Isso significa que fotos publicados de modo restrito, como no sistema stories, que se apagam em 24 horas, e mesmo outros que podem nem ter sido tornadas públicas podem ter sido vazadas.

Em comunicado, Tomer Bar, diretor de engenharia do Facebook afirma que a falha foi corrigida, mas, nesse período de 12 dias, o vazamento de fotos que pode ter afetado até 6,8 milhões de usuários e até 1.500 aplicativos de 876 desenvolvedores diferentes. Segundo relatórios da empresa, o Facebook possui mais de 2 bilhões de usuários ativos por mês, 127 milhões deles no Brasil.

No site da empresa, uma página na central de ajuda informa o usuário se ele foi ou não afetado pelo vazamento. No comunicado, a empresa lamenta o ocorrido e informa que, no começo da próxima semana, irá disponibilizar uma ferramenta para que os desenvolvedores possam analisar quem foi afetado pelo problema e que irá trabalhar para que as fotos sejam deletadas.

Reguladores de vários países já começam a estudar o que fazer frente ao novo vazamento, desta vez de fotos, admitido pelo Facebook. Logo após a informação se tornar pública, a Comissão de Proteção de Dados da Irlanda informou, em comunicado, que está investigando o Facebook para determinar se ele cumpriu com as novas regras rígidas de privacidade da União Europeia em resposta a uma série de violações, incluindo o bug que expõe fotos privadas. As novas regras entraram em vigor em maio.

Fonte: Telesintese

 

 

Polícia investiga golpe bancário no WhatsApp que já afeta 5 mil pessoas no Brasil

14143733941602

 

Se alguém recebe uma mensagem de WhatsApp de um irmão ou amigo pedindo a transferência de dinheiro para uma situação urgente, é possível que a transação seja efetivada rapidamente, ali mesmo pelo internet banking no celular. No entanto, esse tipo de mensagem pode ser um golpe, com a clonagem do número da pessoa.

Essa nova forma de crime está sendo investigada pela Célula de Inteligência Cibernética do Departamento da Polícia Civil do Ceará, que estima que mais de 5 mil pessoas em todo o Brasil tenham sido vítimas dos criminosos. Isso porque o grupo age em vários estados. Alguns suspeitos já foram identificados, incluindo um dos chefes.

No Ceará, 50 casos foram notificados à Polícia Civil por meio de boletim de ocorrência. Um desses casos é o da jornalista Giselle Soares. “Eu estava olhando o celular com menos frequência, porque uma tia e meus primos estavam passando férias aqui. Um dia, estava na casa da minha mãe e um amigo ligou para lá. Achei estranho porque não moro mais com minha mãe. Ele me explicou que alguém se passando por mim havia pedido a transferência de um valor. Quando olhei meu celular, percebi que estava sem sinal e que o WhatsApp não estava funcionando.”

Isso aconteceu porque a operação de clonagem consiste na compra de um chip e na solicitação do resgate do número da vítima escolhida pelos golpistas.

Segundo os dados analisados pelos policiais, o teor das conversas iniciadas pelos criminosos muda de acordo com as pessoas que são abordadas, e os pedidos vão de valores para comprar eletrodomésticos até carros novos.

No caso de Giselle, a pessoa que se passava por ela pedia a transferência de R$ 1,5 mil para dar de garantia pelo aluguel de um apartamento. Seu amigo desconfiou não só do pedido de dinheiro, como dos dados bancários, que eram de outra pessoa.

O diretor da Célula de Inteligência Cibernética, delegado Julius Bernardo, orienta que essa desconfiança seja frequente em conversas virtuais que envolvam dinheiro. “Mesmo que pareça totalmente seguro, é necessário conferir por ligação telefônica ou outros meios se a mensagem recebida realmente foi enviada pelo amigo, cliente, familiar ou chefe.”

Outra forma de evitar esse tipo de crime é habilitando a verificação em duas etapas do WhatsApp. Com esse recurso, qualquer tentativa de registrar o número no aplicativo de mensagens vem acompanhado de um PIN que o usuário desse número configurou.

Fonte: IDG Now

30% dos computadores foram atacados por malware em 2018, segundo Kaspersky

antimalware_1

Um terço dos computadores se deparou com, pelo menos, uma ciberameaça em 2018, segundo levantamento da Kaspersky Lab. Dentre todos os novos arquivos maliciosos detectados em 2018 foi descoberto que o número de backdoors aumentou 44%, enquanto o volume de ransomware cresceu 43%. Sendo que backdoor são usados por cibercriminosos para realizar um acesso remoto às máquinas comprometidas. “Estes resultados mostram que o malware, especialmente os backdoors e o ransomware, continuam sendo um perigo significativo para os usuários de computadores”, ressaltou a companhia.

Em 2018, o ransomware (Trojan-Ransom) e os backdoors detectados compreenderam 3,5% e 3,7% de todos os novos arquivos maliciosos coletados nos primeiros dez meses do ano. Isto representa um aumento de 43% para o ransomware (de 2.198.130 em 2017 para 3.133.513 em 2018) e de 44% para os backdoors (de 2.272.341 em 2017 para 3.263.681 em 2018) em relação ao período anterior.

De acordo com a Kaspersky Lab, as tecnologias de detecção da companhia encontraram 346.000 novos malware por dia nos dez primeiros meses do ano. O número e o alcance de novos arquivos maliciosos detectados diariamente são uma boa indicação dos interesses dos cibercriminosos envolvidos na criação e na distribuição de malware. Em 2011, nossas tecnologias detectaram 70.000 novos arquivos por dia e, até 2017, esse número aumentou cinco vezes, chegando a 360.000.

“Em 2018, observamos uma pequena redução nas detecções diárias. Por um lado, isso pode indicar que o interesse dos criminosos em reutilizar malware antigos se mostrou eficiente. Por outro, os picos do número de backdoors e Trojan-Ransom detectados mostram que os cribercrimonosos estão sempre em busca de novas maneiras de comprometer os dispositivos das vítimas e ganhar dinheiro com isso”, avalia Vyacheslav Zakorzhevsky, chefe de pesquisa antimalware da Kaspersky Lab.

O que você deve fazer para se proteger:

A companhia de cibersegurança recomenda que se preste muita atenção ao navegar na web e acessar documentos via e-mail. Entre as recomendações est´ a a de não abrir arquivos ou anexos suspeitos recebidos de fontes desconhecidas; Da mesma forma, não baixe e instale apps de fontes não confiáveis, tampouco não clique em links recebidos de fontes desconhecidas e anúncios suspeitos. Crie senhas fortes e não se esqueça de alterá-las regularmente. AO mesmo tempo, fique de olhe nas instalações disponíveis, pois elas podem conter correções para problemas de segurança críticos.

A Kaspersky também recomenda ignorar mensagens que solicitam a desativação de sistemas de segurança para software do Office ou software antivírus. E, claro, a utilização de uma solução de segurança eficiente pode automatizar todas as tarefas acima, permitindo que o usuário desfrute do melhor da internet.

Fonte: IDG Now

CS:GO agora é grátis e tem modo Battle Royale

danger-zone-07091755511129

A Valve anunciou duas grandes novidades no fim da noite de ontem (6): Counter-Strike: Global Offensive (CS:GO) agora é totalmente gratuito e, de lambuja, ganhou um novo modo de jogo estilo Battle Royale chamado Danger Zone. O título já pode ser baixado gratuitamente em sua página na Steam.

Vale lembrar que uma versão offline e apenas com bots de CS:GO já estava disponível desde o fim de agosto deste ano e, agora, a bela surpresa anunciada pela Valve explica que o jogo completo será free-to-play. O Danger Zone aparece como um modo de jogo de CS:GO e também pode ser usufruído gratuitamente.

Danger Zone

Segundo a Valve, Danger Zone é “um modo de jogo acelerado criado sobre a jogabilidade tática de CS:GO e no qual os jogadores usam inteligência, habilidade e recursos para lutar até o fim”. Como um bom Battle Royale, cada jogador escolhe se será um lobo solitário atuando sozinho ou formará duplas ou trios com outros participantes para tentar sobreviver até o fim.

As disputas acontecem entre 16 jogadores individuais ou 18 jogadores organizados em duplas ou trios. Danger Zone segue os mesmos padrões de danos e jogabilidade de CS:GO e as partidas devem durar sempre cerca de 10 minutos, informa a Valve.

Dentro do game, cada personagem inicia a disputa com somente uma faca e um tablet com um mapa para localizar rivais e aliados. Itens e dinheiro podem ser encontrados pelo mapa, que é dividido em hexágonos que podem ser bombardeados aleatoriamente a qualquer momento.

Benefícios para quem já comprou CS:GO

Quem jogou CS:GO anteriormente receberá um upgrade para a versão premium do game e um Selo de Lealdade para exibir em seu perfil. Com a conta Prime Status, o jogador tem acesso a alguns itens especiais e pode participar de partidas exclusivas contra outros jogadores que adquiriram o pacote pago.

Além disso, quem comprou CS:GO até ontem também será presenteado com o Danger Zone Case, um conjunto de 12 armas criadas pela própria comunidade. Quem nunca comprou o jogo pode escolher jogar gratuitamente ou pagar R$ 58,99 para adquirir o Prime Status Upgrade e obter todos os benefícios citados acima.

FONTE(S):

10 coisas sobre a Dark Web explicadas por especialistas em segurança

The-Dark-Web

Nos anos 70, “darknet” não era um termo ameaçador: ele simplesmente se referia a redes isoladas do mainstream da ARPANET para fins de segurança. Mas como a ARPANET se tornou a internet e depois engoliu quase todas as outras redes de computadores por aí, a palavra veio para identificar áreas que estavam conectadas à internet, mas não muito, difícil de encontrar se não tivesse um “mapa”.

A chamada Dark Web, uma frase genérica que cobre as partes da internet não indexadas pelos mecanismos de busca, é coisa de lendas sombrias. Mas como a maioria das lendas, a realidade é um pouco mais comum. Isso não quer dizer que coisas assustadoras não estejam disponíveis em sites obscuros, mas algumas das histórias de horror escutadas não compõem a maior parte das transações que acontecem por lá. Abaixo, 10 coisas sobre a Dark Web explicadas por especialistas em segurança:

1. Novos sites obscuros aparecem todos os dias

Um white paper de 2015 da empresa de inteligência de ameaças Recorded Future examinou as ligações entre a Web conhecida e a darknet. Os caminhos geralmente começam em sites como o Pastebin, originalmente planejados como um local fácil para fazer upload de longos exemplos de código ou outro texto, mas hoje onde os links para a rede Tor anônima são armazenados por alguns dias ou horas para as partes interessadas.

Embora a pesquisa de sites obscuros não seja tão fácil quanto usar o Google – afinal, o objetivo é ser um pouco reservado – existem maneiras de descobrir o que está lá. Segundo Daniel Smith, pesquisador de segurança da Radware, o produto de “scripts automáticos encontram novas URLs todos os dias e as listam. É como Geocities, mas 2018” .

2. Muitos são perfeitamente inocentes

Matt Wilson, diretor de segurança de informações da BTB Security, diz que “há um lado manso na darknet que provavelmente surpreenderá a maioria das pessoas. É possível trocar algumas receitas de culinária – com vídeo! – enviar e-mail ou ler um livro. As pessoas usam a Dark Web para essas coisas benignas por uma variedade de razões: um senso de comunidade, evitando vigilância ou rastreamento de hábitos na internet, ou apenas para fazer algo de uma maneira diferente”.

Vale a pena lembrar que o que floresce na darknet é material que foi proibido em outros lugares online. Por exemplo, em 2015, na esteira do governo chinês reprimir conexões VPN através do chamado “grande firewall”, discussões em chinês começaram a surgir na darknet – a maioria cheia de pessoas que só queriam conversar com o outro em paz.

Smith ressalta que há uma variedade de meios de comunicação na dark web, desde o site de notícias do grupo de hackers Anonymous até o New York Times, todos atendendo pessoas em países que censuram a Internet aberta.

3. Alguns espaços são apenas por convite

Claro, nem tudo é tão inocente. Ainda assim, “você não pode simplesmente abrir seu navegador Tor e solicitar 10.000 registros de cartão de crédito ou senhas para a webcam de seu vizinho”, diz Mukul Kumar, CISO e VP de Prática Cibernética da Cavirin. “A maioria dos dados verificados ‘sensíveis’ só está disponível para aqueles que foram verificados ou convidados para determinados grupos”.

Como ganhar um convite para esses tipos de sites obscuros? “Eles vão querer ver a história do crime. Basicamente é como um teste de confiança da máfia. Eles querem que você prove que você não é um pesquisador e você não é da lei. E muitos desses testes serão algo que um pesquisador ou a polícia legalmente não podem fazer”, explica Smith, da Radware.

4. Há coisas ruins e é mais difícil confiar

Tão recentemente quanto no ano passado, muitos mercados escuros da web para medicamentos e serviços de hacking apresentaram atendimento ao cliente em nível corporativo e avaliações de clientes, tornando a navegação mais simples e segura para iniciantes. Mas agora que a aplicação da lei começou a reprimir esses sites, a experiência é mais caótica e mais perigosa.

“Toda a ideia desse mercado darknet, onde as pessoas podem revisar os medicamentos que estão comprando de fornecedores e se levantar em um fórum e dizer: ‘Sim, isso é real’ ou ‘Não, isso realmente me magoou’, foi reduzido agora que os mercados escuros foram fechados”, diz Smith. “Você está vendo fornecedores terceirizados abrirem suas próprias lojas, o que é quase impossível de se examinar pessoalmente. Não haverá nenhuma crítica, não há muitos serviços de custódia. E, por essas quedas, eles abriram um mercado para que mais fraudes surgissem”.

5. As avaliações podem estar erradas

Ainda existem sites onde as drogas são revisadas, segundo Smith, mas elas devem ser tomados com um enorme grão de sal. Um revisor pode obter uma “onda” de algo que comprou on-line, mas não entender o que a droga forneceu.

Uma razão pela qual esses tipos de erros são cometidos? Muitos fabricantes de fármacos da Dark Web também compram prensas para pílulas e corantes, que vendem por apenas algumas centenas de dólares e podem criar drogas aparentemente perigosas. “Um dos mais recentes sustos que eu poderia citar seria o Red Devil Xanax”, disse ele. “Estes foram vendidos como super barras de Xanax, quando na realidade, eles não eram nada além de drogas horríveis destinadas a machucá-lo”.

6. Produtos de atacado para varejistas empreendedores locais

Smith diz que alguns cartéis tradicionais de drogas fazem uso das redes escuras para distribuição – “tira o intermediário e permite que os cartéis enviem de seus próprios armazéns e o distribuam se quiserem” -, mas as operadoras de pequeno porte também podem fornecer o toque pessoal no nível local depois de comprar produtos químicos de droga por atacado. “Você sabe como existem muitas microcervejarias IPA locais? Também temos muitos micro-laboratórios locais. Em todas as cidades, provavelmente há pelo menos um garoto que ficou esperto e sabe como comprar drogas na darknet, e fazer uma pequena quantidade de drogas para vender em sua rede local”, alerta ele.

7. Uso extensivo da Gig Economy

Smith descreve como a darknet se cruza com o mundo não regulado e distribuído da chamada Economia Gig para ajudar a distribuir o contrabando. “Digamos que eu quero ter algo comprado na darknet enviado para mim. Eu não vou expor meu endereço real, certo? Eu teria algo como isso enviado para um AirBnb – um endereço que pode ser jogado fora. A caixa aparece no dia em que eles alugam, então eles colocam o produto em um Uber e enviam para outro local. Torna-se muito difícil para a polícia rastrear, especialmente se estiver atravessando vários municípios”.

8. Nem tudo está à venda

Smith chama os narcóticos de “a pedra fundamental” da darkweb. Cibercrime – vender explorações e vulnerabilidades, ataques a aplicativos da Web – é o alicerce digital. Basicamente, a maioria da darknet é na verdade apenas drogas e crianças falando sobre pequenos crimes em fóruns.

Algumas das coisas mais assustadoras faladas sobre estar à venda, muitas vezes acabam sendo em grande parte rumores. As armas de fogo, por exemplo: como diz Smith, “seria mais fácil para um criminoso comprar uma arma na vida real do que na internet. Ir para a darknet é adicionar um passo extra que não é necessário no processo. Quando estamos lidando com criminosos reais, eles vão conhecer alguém que está vendendo uma arma”.

9. Nichos específicos estão em alta

Ainda assim, existem alguns nichos muito específicos, mesmo que eles não tenham a mesma pegada que os narcóticos. Um que Smith chamou a atenção foi o mundo de skimmers, dispositivos que se encaixam nos slots de leitores legítimos de cartões de crédito e de caixa eletrônico e pegam os dados de conta bancária.

Os mesmos sites também fornecem folhas manuais de dados para vários modelos populares de caixas eletrônicos. Entre as informações disponíveis nessas planilhas estão as senhas padrão de muitos modelos populares conectados à Internet.

9. Ainda está imitando o mundo corporativo

Apesar da repressão em mercados maiores, muitos sites obscuros ainda estão fazendo o melhor para simular a aparência de sites mais corporativos.

Um recurso estranho do software corporativo que migrou para a Dark Web: o onipresente software EULA. “Muitas vezes, há malware que oferece termos de serviços que tentam impedir que os pesquisadores comprem. E muitas vezes eu tenho que me perguntar: ‘Essa pessoa realmente vai sair do escuro e tentar processar alguém por fazer isso?'”, indaga Smith.

10. A dark web pode comprar mais dark web

E, para provar que qualquer serviço on-line pode, eventualmente, ser usado para se auto-inicializar: um site obscuro vende tudo o que é preciso para começar seu próprio site obscuro.

Fonte: IDG Now