🤶🏻🎅🏻

Pesquisar :

👉blogsbrasil /blog/ media-kit👈




Saiba mais em:  blogsbrasil 


agregador edihitt/

você acaba de

acessar:

/edihitt/agregador!


aqui você sempre encontra: arte e cultura, banco de imagens, Brasil, colunas e blogs, culinária, Curiosidades, dicas, esportes,  indicamos, links, mensagem, mensagens, nossos links, reflexão, saúde, tecnologia, na hora principal, notícias, o que fazer?!, ver agora!, vídeos, youtube, e muito +...
basta pesquisar aqui







Site de notícias e mídia / Nossa história ediHITT!


Site de notícias e mídia 
...
Nossa história ediHITT
Participe
compartilhe 
suas idéias no edihitt! Comunidade...
Conclua sua história
para dar mais detalhes às pessoas sobre sua "empresa"/"web site". 



Site de notícias e mídia



receba grátis nossas notícias, em seu e-mail:


Digite seu endereço de e-mail: 


Delivered by FeedBurner

parceiros de lar aconchego de idosos




Saiba mais em: laraconchegodoidoso-lardeidosos. 


aqui você sempre encontra: arte e cultura, banco de imagens, Brasil, colunas e blogs, culinária, Curiosidades, dicas, esportes,  indicamos, links, mensagem, mensagens, nossos links, reflexão, saúde, tecnologia, na hora principal, notícias, o que fazer?!, ver agora!, vídeos, youtube, e muito +...
basta pesquisar aqui







Aranto: planta linda e top!








Saiba mais em: youtu.be

aqui você sempre encontra: arte e cultura, banco de imagens, Brasil, colunas e blogs, culinária, Curiosidades, dicas, esportes,  indicamos, links, mensagem, mensagens, nossos links, reflexão, saúde, tecnologia, na hora principal, notícias, o que fazer?!, ver agora!, vídeos, youtube, e muito +...
basta pesquisar aqui







..."colégio na Espanha, meninos aprendem a cozinhar e passar roupa"





Saiba mais em: revistapegn.


aqui você sempre encontra: arte e cultura, banco de imagens, Brasil, colunas e blogs, culinária, Curiosidades, dicas, esportes,  indicamos, links, mensagem, mensagens, nossos links, reflexão, saúde, tecnologia, na hora principal, notícias, o que fazer?!, ver agora!, vídeos, youtube, e muito +...
basta pesquisar aqui







Por que o Brasil simplesmente não imprime mais dinheiro para sair da crise?



Por que o Brasil simplesmente não imprime mais dinheiro para sair da crise? 







A dívida e as contas públicas do Brasil estão em situação ruim, então por que o governo simplesmente não imprime mais dinheiro para sair da crise e investe mais em saúde, educação e outras áreas?

É uma pergunta que passa pela cabeça de muitas pessoas de tempos em tempos. Mas é claro que não é fácil assim.


"Se fosse uma solução tão simples, não teria por que nenhum profissional não ter pensado nela ainda; é isso o que o leigo deve realmente se questionar”, disse o economista Fernando Nogueira da Costa, professor do Instituto de Economia da Unicamp (Universidade de Campinas) e especializado em moedas e sistema financeiro.

Inflação e dívida disparariam com impressão de dinheiro

O descontrole da inflação ou mesmo uma crise hiperinflacionária é a consequência mais clássica de imprimir dinheiro. Perda de credibilidade, fuga de dólares e a necessidade de juros altíssimos para responder a tudo isso, além de desemprego e recessão, são outros efeitos que vêm a reboque.

O resultado, com o descontrole de juros e preços, seria uma dívida que ficaria ainda mais difícil de pagar e um país que sairia mais empobrecido, e não o contrário.

“Imprimir mais dinheiro não é uma opção de política pública, é uma falta de opção”, disse o economista Josué Pellegrini, analista do IFI (Instituto Fiscal Independente), centro de pesquisas em contas públicas do Senado Federal.

“É um mecanismo a que os governos recorrem quando não conseguem mais pagar a dívida, o que não deixa de ser uma espécie de calote”, afirmou Pellegrini, que também já foi gestor de políticas públicas do Ministério da Fazenda.

Impressão de dinheiro precisa acompanhar riqueza real
É normal que a quantidade de dinheiro disponível em um país (contado pelas notas, moedas e saldos em conta-corrente nos bancos) cresça ao longo do tempo, conforme crescem os investimentos e a produção. 

Isso, porém, acontece de forma gradual e tende a acompanhar o ritmo de expansão da própria economia. Mas fabricar mais moeda é uma forma artificial de fazer isso, porque só um dos lados da balança cresce.

“Emitir moeda faz as pessoas terem mais dinheiro e quererem comprar mais, mas a quantidade de coisas disponíveis continua a mesma, e isso faz os preços subirem”, disse Marcelo Balassiano, pesquisador sênior em economia aplicada do Ibre/FGV (Instituto Brasileiro de Economia da Fundação Getulio Vargas).

Isso acontece porque a chegada do dinheiro recém-emitido à mão das pessoas é quase imediata --o governo manda imprimir, usa para pagar seus credores, fazer obras ou injetar no caixa dos bancos comerciais e pronto, as cédulas e moedas novas já estão soltas por aí.

Por outro lado, aumentar a produção e os serviços não acontece no mesmo ritmo.

Real viraria pó, e dólar dispararia
A partir daí, afirmou Pellegrini, do IFI, é uma sucessão de tragédias: a alta rápida dos preços come a renda dos trabalhadores e empobrece a população, empresários congelam projetos e estrangeiros deixam de investir no país. “O dólar dispara, o que também faz os preços aumentarem e gera ainda mais inflação”, disse Pellegrini.

Na prática, começam a sobrar reais --tanto em relação aos produtos disponíveis para compra quanto em relação a outra moedas-- e é por isso que seu valor vai virando pó.

Conforme o dinheiro perde valor, o governo precisa mais dele e se vê obrigado a imprimir mais, o que redunda em mais perda de valor. O resultado da bola de neve é a hiperinflação (aumento de preço de pelo menos 30% a 50% ao mês).

Como comparação, a inflação oficial do Brasil hoje está em 4,2% ao ano, e a taxa mais alta a que chegou desde a estabilização do Plano Real foi de 12,5% ao ano, em 2002. 

Brasil e Alemanha do pós-guerra já passaram por isso
Exemplos práticos para a teoria não faltam. A Alemanha, que viveu uma das piores hiperinflações de que se tem notícia, é um exemplo clássico de governo que recorreu à máquina de dinheiro para pagar a conta da devastadora crise econômica.

Em 1923, a inflação lá chegou a 29.500% por mês --o equivalente a 20% ao dia, nas estimativas de um levantamento das maiores hiperinflações do mundo feito pelos economistas Steve H. Hanke e Nicholas Krus, da Universidade Johns Hopkins, em Baltimore (EUA).

Para se ter uma ideia, todo o dinheiro em circulação na Alemanha em 1913 dava para comprar apenas um quilo de pão dez anos depois (1923).

O Brasil, que passou a maior parte do século 20 com inflação de dois dígitos ao ano, esteve oficialmente em um estado de hiperinflação na década de 1980. Em 1989 e 1990, no auge, os preços aumentavam a um ritmo de 80% ao mês.


“O Brasil recorreu à impressão de dinheiro em vários momentos”, disse o historiador Julio Cesar Zorzenon, professor de história econômica da escola de economia da Unifesp (Universidade Federal de São Paulo).

“Getúlio Vargas fez isso nos anos 1930, durante a crise de 1929 e do excedente de café; Juscelino Kubitschek [1956-1961] fez isso para financiar seu plano de metas; foi uma prática também adotada na ditadura militar, principalmente após 1979, e mais tarde no governo Sarney [1985-1990]”, disse o professor.




Saiba mais em: economia.uol.  

aqui você sempre encontra: arte e cultura, banco de imagens, Brasil, colunas e blogs, culinária, Curiosidades, dicas, esportes,  indicamos, links, mensagem, mensagens, nossos links, reflexão, saúde, tecnologia, na hora principal, notícias, o que fazer?!, ver agora!, vídeos, youtube,   e muito +...
basta pesquisar aqui







segredo milenar e revelado e diz tudo sobre cada linha das mãos









Saiba mais em: vazo 






aqui você sempre encontra: arte e cultura, banco de imagens, Brasil, colunas e blogs, culinária, Curiosidades, dicas, esportes,  indicamos, links, mensagem, mensagens, nossos links, reflexão, saúde, tecnologia, na hora principal, notícias, o que fazer?!, ver agora!, vídeos, youtube,e muito +...
basta pesquisar aqui







O $ 100 Milhões de Bot Heist A história dos cibercriminosos mais procurados do mundo.

O $ 100 Milhões de Bot Heist
A história dos cibercriminosos mais procurados do mundo. 

O $ 100 Milhões de Bot Heist
A história dos cibercriminosos mais procurados do mundo.




Quando  se trata de usar computadores para roubar dinheiro, poucos podem chegar perto de igualar o sucesso de hacker russo Evgeniy Bogachev. A recompensa de US $ 3 milhões que o FBI ofereceu pela captura de Bogachev é maior do que qualquer outra que já tenha sido oferecida por um cibercriminoso - mas essa quantia representa apenas uma pequena fração do dinheiro que ele roubou em seu GameOver ZeuS de botnets. 

1 No seu auge em 2012 e 2013, o GameOver ZeuS, ou GOZ, compreendia entre 500.000 e 1 milhão de computadores comprometidos em todo o mundo que a Bogachev podia controlar remotamente

Por anos, a Bogachev usou essas máquinas para espalhar malware que lhe permitiu roubar credenciais bancárias e perpetrar extorsões online. 

2 Ninguém sabe exatamente quanto dinheiro Bogachev roubou de suas milhares de vítimas usando o GOZ, mas o FBI calcula, de maneira conservadora, que estava bem acima dos US $ 100 milhões

2 Enquanto isso, Bogachev gastou generosamente em uma frota de carros de luxo, duas mansões francesas e um grande iate. 1

Bogachev vive na cidade turística de Anapa, no mar Negro, onde autoridades russas declinaram durante anos para prendê-lo ou extraditá-lo para os Estados Unidos. De fato, o governo russo se beneficiou de sua atividade criminosa. Enquanto Bogachev alavancou sua vasta rede de computadores comprometidos e credenciais para ganhos financeiros, funcionários do governo russo também ocasionalmente usaram sua rede e intrusões de computador para propósitos de espionagem
1 Mas, enquanto o FBI não pode prender Bogachev enquanto ele permanecer em segurança na Rússia, no verão de 2014 eles se juntaram a várias empresas e pesquisadores para tentar fechar o GOZ e cortar o Bogachev das centenas de milhares de computadores comprometidos sob seu controle. 

. O esforço de retirada do GOZ foi um esforço de aplicação da lei sem precedentes para combater o cibercrime em termos de seu escopo, sofisticação técnica e complexidade. Incluiu participantes da Alemanha, do Reino Unido, da Holanda e da Nova Zelândia, bem como dos EUA, e sugeriu o potencial de cooperação internacional e parcerias público-privadas para fortalecer a segurança cibernética e atacar a infraestrutura criminosa.

Foi chamado Operação Tovar.

Wolff_BREAKER-3
REALMENTE QUERIA MUITO: Em um cartaz Wanted, o FBI mostra ...
 quatro fotografias 
de Evgeniy Bogachev, 
e lista alguns dos apelidos que ele usa, incluindo “lucky12345”, “slavik” e “Pollingsoon”. FBI


COs criminosos que infectam os computadores dos usuários e usam essas botnets normalmente controlam esses bots por meio de um servidor centralizado de comando e controle que envia mensagens para as máquinas infectadas informando o que fazer - por exemplo, quando enviar pacotes para um determinado destino como parte de um ataque de negação de serviço ou que emails enviar. Como identificar todas as máquinas infectadas em um grande bot e fazer com que seus proprietários removam o malware do bot é um processo lento e ineficaz, os esforços de remoção geralmente se concentram em desligar esses servidores de controle e comando ou cortar seus canais de comunicação com os infectados. computadores para os quais eles estão emitindo pedidos. O gênio do design do GOZ reside principalmente em sua capacidade de ocultar e até mesmo alterar esse componente de comando e controle do bot, de modo que a aplicação da lei se esforçou para identificar um servidor de controle centralizado, e os operadores da GOZ puderam mudar rápida e facilmente para um novo servidor no caso de seu atual ser descoberto e cortado. Para tornar mais difícil para qualquer um descobrir quais servidores estavam controlando o bot, os dispositivos infectados por GOZ não se comunicavam com um único servidor centralizado de comando e controle. Em vez disso, o bot operava em uma arquitetura peer-to-peer, de modo que cada novo dispositivo infectado mantinha conexões com outras máquinas infectadas, algumas das quais serviam como “nós de proxy” intermediários, transmitindo comandos de operadores GOZ e enviando dados criptografados de volta para seus servidores master drop ”. Para tornar mais difícil para qualquer um descobrir quais servidores estavam controlando o bot, os dispositivos infectados por GOZ não se comunicavam com um único servidor centralizado de comando e controle. Em vez disso, o bot operava em uma arquitetura peer-to-peer, de modo que cada novo dispositivo infectado mantinha conexões com outras máquinas infectadas, algumas das quais serviam como “nós de proxy” intermediários, transmitindo comandos de operadores GOZ e enviando dados criptografados de volta para seus servidores master drop ”. Para tornar mais difícil para qualquer um descobrir quais servidores estavam controlando o bot, os dispositivos infectados por GOZ não se comunicavam com um único servidor centralizado de comando e controle. Em vez disso, o bot operava em uma arquitetura peer-to-peer, de modo que cada novo dispositivo infectado mantinha conexões com outras máquinas infectadas, algumas das quais serviam como “nós de proxy” intermediários, transmitindo comandos de operadores GOZ e enviando dados criptografados de volta para seus servidores master drop ”.2 Esses nós de proxy tornaram consideravelmente mais difícil - embora não impossível - rastrear o bot de volta a um único servidor de controle, já que os operadores de GOZ não estavam se comunicando diretamente com a maioria das máquinas infectadas que controlavam.

Bogachev poderia redirecionar os contracheques de suas vítimas para serem depositados diretamente nas contas de sua escolha.

A arquitetura peer-to-peer não foi a única precaução que Bogachev tomou ao projetar seu bot. Apenas no caso de policiais conseguirem rastrear os servidores que ele estava usando para controlar o GOZ, ele também programou o malware GOZ para entrar em contato automaticamente com uma série de 1.000 endereços de Internet toda semana e pedir instruções de qualquer máquina nesses endereços. , no caso de ele precisar configurar um novo servidor de comando e controle. O malware GOZ incluía um Domain Generation Algorithm, ou DGA, que gerava essa lista de 1.000 novos nomes de domínio todas as semanas, cada um pertencente a um dos seis domínios de nível superior: .com, .net, .org, .biz, .info, ou .ru. Toda semana, toda máquina infectada com o GOZ passaria pela lista daquela semana e tentaria entrar em contato com cada um dos milhares de domínios. Assim, se os servidores de Bogachev fossem ameaçados e ele precisasse configurar um novo servidor de comando e controle, ele poderia usar qualquer um desses domínios durante a semana apropriada para restabelecer a comunicação com todas as máquinas infectadas e recuperar o controle do bot. Isso significava que qualquer esforço de remoção direcionado a seus servidores de comando e controle - normalmente o elemento mais vulnerável de um bot - seria em grande parte inútil, já que a Bogachev teria 1.000 oportunidades de instalar um novo servidor a cada semana e não havia como prever quais domínios o DGA criaria para uma determinada semana.

Assim como Bogachev protegia seus servidores de comando e controle, escondendo-os atrás de camadas de máquinas proxy infectadas, também protegeu suas contas bancárias ao distribuir fundos roubados para outras pessoas. O malware GOZ foi projetado não apenas para aproveitar as máquinas infectadas pelo bot de Bogachev, mas também para roubar credenciais bancárias e de pagamento dessas máquinas principalmente registrando todas as teclas digitadas pelos usuários, para que tudo que eles digitam (incluindo senhas) fosse capturado e enviado de volta para os operadores do bot. Usando essas credenciais roubadas, Bogachev poderia então iniciar transferências fraudulentas de suas vítimas, ou redirecionar seus contracheques para serem depositados diretamente nas contas de sua escolha. Os sistemas de folha de pagamento do hospital, com seu grande número de funcionários e orçamentos, eram uma meta comum do GOZ;2O GOZ podia até mesmo acessar contas bancárias protegidas com autenticação de dois fatores que exigiam que os usuários digitassem não apenas uma senha, mas também outro código de uso único fornecido por mensagem de texto ou token físico. Usando um ataque man-in-the-middle para interceptar mensagens entre a vítima e seu site bancário, a GOZ apresentava suas vítimas com uma janela de login falsa que parecia idêntica às páginas reais de login de seus bancos. As pessoas que tentam efetuar login com autenticação de dois fatores recebem seu segundo código de autenticação pelos telefones ou pelo token e, em seguida, o inserem diretamente no campo de login falso. O malware GOZ iria capturar esse código de autenticação e enviá-lo imediatamente de volta para os servidores controlados pelos operadores GOZ usando o serviço de mensagens instantâneas Jabber,3

 Sapolsky_TH-F1
TAMBÉM EM TECNOLOGIA  
Soprando a grade
Steve Brodner

A história começou com Svend Auken, nosso bravo Ministro do Meio Ambiente ”, diz Soren Hermansen, que administra a Academia de Energia na ilha dinamarquesa de Samsø, uma vírgula esmeralda no mar de Kattegat. “Quando ele ... LEIA MAIS

Enviar pagamentos por depósito direto ou transferências fraudulentas diretamente para suas próprias contas teria sido arriscado para Bogachev. Mesmo que os agentes da lei nos EUA não pudessem prendê-lo, provavelmente teriam sido capazes de rastrear suas contas, bloquear ou pelo menos sinalizar, transferir para eles e restringir qualquer dinheiro que lhes fosse pago dos EUA. Bogachev espelhou a estrutura de proxy de seu bot, construindo um pequeno exército de mulas cujas contas ele poderia transferir dinheiro antes que os fundos roubados finalmente chegassem à sua organização. As mulas foram recrutadas através de campanhas de spam enviadas pelo próprio bot do GOZ - "Se você está fazendo uma pausa na carreira, está em uma licença de maternidade, aposentou-se recentemente ou simplesmente está procurando um emprego de meio-período, essa posição é para você" os e-mails disseram. Essas mulas - baseadas nos EUA2

Essa rede de mulas de dinheiro abrigadas com segurança em suas próprias casas, sentadas em seus computadores, já era significativamente menos arriscada do que as pessoas que andavam por aí com grandes somas de dinheiro e quantidades de cartões de pagamento. Mas esta configuração não satisfez a Bogachev por muito tempo. Por um lado, era necessário coletar informações financeiras específicas e credenciais das vítimas e, por outro, dependia de uma vasta rede de mulas de dinheiro potencialmente vulneráveis ​​ou desleais. Então, a organização de Bogachev testou um esquema de resgate, projetando outra peça de malware chamada Cryptolocker, que se espalhou para centenas de milhares de computadores usando a infraestrutura de bots GOZ.

O Cryptolocker, que apareceu pela primeira vez em meados de 2013, também foi projetado para roubar dinheiro, mas de uma maneira diferente do malware de roubo de credenciais GOZ. Em vez de capturar credenciais de contas financeiras, o Cryptolocker criptografaria os discos rígidos dos computadores infectados e exigiria que as vítimas fizessem pagamentos de resgate, caso quisessem acessar seus arquivos novamente. O ransomware Cryptolocker exigiu pagamentos de centenas de dólares, às vezes até 750 dólares, e deu às vítimas uma janela de 72 horas para pagar, usando vales anônimos pré-pagos ou o Bitcoin, difícil de rastrear, antes que as vítimas recebessem um pagamento. chave de decodificação para seus dispositivos. (Muitas vítimas lutaram para descobrir como fazer pagamentos em Bitcoin, assim, Bogachev e seus conspiradores criaram um site de atendimento ao cliente com instruções passo a passo.) Ao contrário de redirecionar uma conta de folha de pagamento - que exige o fornecimento de informações potencialmente rastreáveis ​​sobre a nova conta de destino, os pagamentos devem ser enviados para - a natureza desses pagamentos de resgate Isso significava que eles não poderiam ser facilmente vinculados a contas financeiras específicas que a polícia dos EUA poderia controlar ou monitorar, aliviando a necessidade de mulas de dinheiro e o risco de Bogachev ter suas contas identificadas e congeladas. Como com todos os elementos do crime financeiro dirigido pela GOZ, não há evidências conclusivas de quanto dinheiro a Cryptolocker conseguiu extorquir de suas vítimas, mas uma análise dos registros do Bitcoin indicou que durante apenas um período de dois meses em 2013, de 15 de outubro a Em 18 de dezembro, o programa de ransomware arrecadou cerca de US $ 27 milhões.2



O peração Tovar começou quando as autoridades policiais do Reino Unido desde que o FBI com informações sobre um servidor suspeito no Reino Unido O servidor hospedado um site protegido por senha chamado visitcoastweekend.com com uma página de Perguntas Frequentes que ler (em russo):

A partir de setembro, começamos a trabalhar no painel onde vocês agora se encontram. [Fraudulento] As transferências de dinheiro e os gerentes estão sincronizando seu trabalho através de nosso painel, o que permite uma otimização muito maior do processo de trabalho e aumenta a produtividade do nosso trabalho. A partir deste momento, todos os gerentes de dinheiro com quem estamos trabalhando e todos os transferidores de dinheiro [fraudulentos] que trabalham conosco estão trabalhando neste painel. Desejamos a todos um trabalho bem sucedido e produtivo. 2

O site também incluía uma lista detalhada de centenas de transações financeiras com datas, nomes de empresas, valores e o tipo de transferência. O FBI empreendeu o trabalho meticuloso de verificar que essas transferências estavam de fato ligadas ao vírus GOZ. Os agentes entrevistaram representantes de uma empresa de materiais compostos no Distrito Oeste da Pensilvânia para confirmar que uma transferência eletrônica de US $ 198.234,03 em 21 de outubro de 2011, de uma conta do SunTrust Bank, cujos detalhes foram listados no ledbook visitcoastweekend.com, foi, em fato, o resultado de credenciais roubadas de uma máquina infectada por GOZ. “Para todas as empresas listadas em relação às quais o FBI analisou manualmente as informações no livro de registro e as comparou com informações de entrevistas de campo ou relatórios de fraudes bancárias, as informações eram uma correspondência exata,2

Wolff_BREAKER-1
UM CENTAVO PARA SEUS ARQUIVOS: A mensagem do ransomware Cryptolocker. Christiaan Colen
Enquanto isso, o FBI encontrou e entrevistou várias das mulas de dinheiro recrutadas pelos operadores da GOZ. Heidi Nelson descreveu como, após perder seu emprego em 2009 e postar seu currículo on-line, ela foi contatada por alguém que alegava trabalhar para uma empresa russa que posteriormente contratou Nelson para receber pagamentos e transferi-los para a Rússia. Renee Michelli contou ao FBI uma história semelhante sobre ser contratada por uma suposta empresa de software russa “1C” para receber pagamentos dentro dos EUA e depois transferi-los para contas russas. 3

As evidências fornecidas pelas mulas do dinheiro e pelo servidor da visitcoastweekend.com ajudaram o FBI a começar a mapear a extensa infraestrutura técnica e humana responsável pela disseminação da GOZ e da Cryptolocker, mas ofereceu poucas pistas sobre quem estava encarregado da operação. Para rastrear os líderes, o FBI voltou-se para a análise feita pela empresa de segurança iDefense sobre a capacidade do GOZ de burlar a autenticação de dois fatores usando o protocolo de mensagens Jabber. A iDefense descobriu que muitas das credenciais roubadas pela GOZ foram transmitidas via Jabber para o domínio incomeet.com, que estava hospedado no endereço IP 66.199.248.195. Esse endereço IP específico estava associado a um servidor operado por uma empresa chamada EZZI.NET, com sede em Brooklyn, Nova York. O FBI entrevistou um EZZI. Funcionário da NET que disse a eles que o servidor em questão havia sido alugado a um cliente chamado "Alexey S.", que disse estar associado a uma empresa chamada IP-Server Ltd, localizada em Moscou. O FBI obteve mandados de busca para o conteúdo do servidor incomeet.com no Brooklyn e encontrou extensos registros de bate-papo nos quais diferentes usuários (sob pseudônimos como "tank" e "aqua") trocavam links para artigos de notícias sobre roubos bem-sucedidos de bancos. “Isso é o que eles escreveram sobre mim” Tank, messaged lucky12345, em julho de 2009, referenciando com servidor no Brooklyn e encontrou extensos logs de bate-papo em que diferentes usuários (sob pseudônimos como "tank" e "aqua") trocaram links para artigos de notícias sobre seus roubos bem-sucedidos de bancos. “Isso é o que eles escreveram sobre mim” Tank, messaged lucky12345, em julho de 2009, referenciando com servidor no Brooklyn e encontrou extensos logs de bate-papo em que diferentes usuários (sob pseudônimos como "tank" e "aqua") trocaram links para artigos de notícias sobre seus roubos bem-sucedidos de bancos. “Isso é o que eles escreveram sobre mim” Tank, messaged lucky12345, em julho de 2009, referenciandoArtigo do Washington Post sobre dinheiro roubado do Tribunal Fiscal do Condado de Bullitt em Shepherdsville, Kentucky. 3 Discutindo o mesmo artigo, aqua escreveu ao tanque: “eles descreveram todo o esquema. Os bastardos ... Estou muito chateado. Eles expuseram todo o negócio.

Se Bogachev tivesse sido mais cuidadoso ao não usar seu nome verdadeiro ao se registrar para contas, ele poderia não ser agora o cibercriminoso mais procurado do FBI.

O FBI encontrou os responsáveis ​​pela GOZ, mas a única coisa que eles sabiam sobre eles eram os pseudônimos deles. Os agentes começaram a vasculhar os fóruns on-line onde os criminosos discutem e disseminam programas de malware. Um mandado de busca relacionado a outra investigação permitiu que eles apreendessem e pesquisassem o conteúdo de um desses fóruns, o Mazafaka.info, onde encontraram alguém enviando mensagens com o nome de usuário “Lastik”, que levou o crédito por ter escrito o malware GOZ. "Eu sou monstro, e não sua reencarnação ... Eu sou o autor de Zeus", escreveu Lastik em uma mensagem privada para outro usuário enviado através do Mazafaka.info em 5 de junho de 2010. Em mensagens para vários usuários em Mazafaka. info, Lastik indicou que ele poderia ser contatado nos endereços lucky12345@jabber.cz e bashorg@talking.cc, sugerindo que ele também era o lucky12345 cujas transcrições de bate-papo haviam sido encontradas no servidor da incomeet.com. Além disso, quando se registrava em sua conta de Mazafaka, Lastik / lucky12345 havia fornecido o endereço de e-mail alexgarbar-chuck@yahoo.com como seu endereço de contato. Com um mandado de busca, os policiais conseguiram recuperar todos os registros relacionados a esse endereço de e-mail de um provedor de serviços. O provedor de serviços deu ao FBI todas as informações que o cliente havia usado para configurar sua conta, incluindo um endereço residencial em Krasnodar Krai, na Rússia, e seu nome: Evgeniy Bogachev. Os oficiais conseguiram recuperar todos os registros relacionados a esse endereço de e-mail de um provedor de serviços. O provedor de serviços deu ao FBI todas as informações que o cliente havia usado para configurar sua conta, incluindo um endereço residencial em Krasnodar Krai, na Rússia, e seu nome: Evgeniy Bogachev. Os oficiais conseguiram recuperar todos os registros relacionados a esse endereço de e-mail de um provedor de serviços. O provedor de serviços deu ao FBI todas as informações que o cliente havia usado para configurar sua conta, incluindo um endereço residencial em Krasnodar Krai, na Rússia, e seu nome: Evgeniy Bogachev.3

Cruzando os endereços IP usados ​​para acessar a conta de e-mail de Bogachev com aqueles usados ​​para acessar o site visitcoastweekend.com e um servidor de comando e controle Cryptolocker (rastreado dos EUA para o Reino Unido para Luxemburgo), os pesquisadores descobriram que houve sobreposição e deduziu que Bogachev estava envolvido em ambos os esquemas. Além disso, ele tinha acesso administrativo de alto nível ao servidor GOZ, levando o FBI a acreditar que ele era um “líder da conspiração do GOZ”.

A identificação de Bogachev não foi pouca coisa, como destacado pelo fato de que o FBI foi capaz de identificar vários de seus co-conspiradores apenas por seus apelidos online ("Temp Special", "Ded", "Chingiz 911", e "mr kyky-pyky ”). Se Bogachev tivesse sido mais cuidadoso ao não usar seu nome verdadeiro ao se registrar para contas, ou mascarar seu endereço IP quando acessasse os servidores GOZ e Cryptolocker, ele poderia não ser agora o cibercriminoso mais procurado do FBI - embora também seja possível que ele tenha certeza de que as autoridades russas não o entregariam e, portanto, não faziam questão de esconder sua identidade.



O trabalho de rastrear a Bogachev e os servidores que rodam o GOZ e o Cryptolocker era basicamente de baixa tecnologia: entrevistar mulas e vítimas de dinheiro, cruzar longos registros de dados, vasculhar sites e fóruns de hackers russos. Em contraste, os esforços reais de remoção de centenas de milhares de máquinas infectadas do controle de Bogachev envolveram extensa especialização técnica - boa parte da qual foi redigida dos registros públicos do incidente - para cortar as comunicações entre todas as complicadas camadas de pares do GOZ. e nós de proxy ao mesmo tempo em que confisca os servidores que os emitem, incluindo máquinas no Canadá, na Ucrânia e no Cazaquistão.

A aplicação da lei também tinha que se certificar de que Bogachev e seus associados não seriam capazes de restabelecer o controle sobre as máquinas infectadas através de um novo servidor usando os nomes de domínio gerados a cada semana pelo DGA. O FBI trabalhou com vários pesquisadores de segurança para fazer engenharia reversa do DGA e descobrir como ele gerava a lista de nomes de domínio que fornecia aos computadores infectados toda semana. Dessa forma, o FBI saberia quais milhares de domínios estavam sendo selecionados a cada semana de antecedência. Então, logo antes da remoção, eles adquiriram uma ordem de restrição temporária que exigia que os registros de domínio nos EUA redirecionassem qualquer tentativa de contatar esses milhares de domínios para um servidor substituto, administrado pelo governo. Como os domínios gerados pelo DGA com o domínio de nível superior .ru não eram controlados por registros nos EUA,

Seria apenas uma questão de tempo até que ele encontrasse maneiras de ajustá-lo, infectar mais máquinas e voltar aos negócios.

A culminação de todos esses esforços - as restrições de engenharia reversa e preventiva da DGA nos domínios gerados, a tomada dos servidores de comando e controle do Cryptolocker em todo o mundo, as ordens judiciais que autorizavam o redirecionamento das tentativas de conexão de qualquer máquina infectada pelo GOZ— veio em junho de 2014 e a queda coordenada causou um impacto significativo nas operações do bot. Operação Tovar foi apontado pelo FBI como uma greve massiva e multifacetada contra todos os elementos da infra-estrutura subjacente GOZ e Cryptolocker, um triunfo do combate ao cibercrime internacional e do setor público / colaboração da indústria privada, uma vitória de sleuthing aplicação da lei e engenho técnico sobre o cada vez mais mundo criminal on-line sofisticado. Em um comunicado postado pelo FBI em seu site em 2 de junho de 2014,4 Um mês depois, em 11 de julho de 2014, o Departamento de Justiça informou que o número de computadores infectados com o malware GOZ havia sido reduzido em 31% graças à intervenção da lei. 5

Até certo ponto, todas as alegações do FBI eram verdadeiras - a Operação Tovar era um triunfo da defesa sobre a ofensiva, era um exemplo de efetivo reforço das forças policiais dos EUA com a indústria e autoridades internacionais, e era um empreendimento tecnicamente sofisticado. Mas também se baseou amplamente no descuido dos operadores de GOZ e suas mulas de dinheiro, em vez de vulnerabilidades técnicas inerentes à operação que Bogachev havia estabelecido. Então, mesmo que o FBI tivesse causado um revés significativo - se temporário - para a GOZ, o modelo criminoso de Bogachev ainda era sólido, e seria apenas uma questão de tempo antes dele, assim como numerosos outros imitadores, encontrar maneiras de ajustá-lo, infectar mais máquinas e voltar aos negócios.

Em 2014, quando a Operação Tovar estava sendo concluída, uma nova variedade de ransomware, apelidada CryptoWall, apareceu e chegou a reivindicar cerca de US $ 18 milhões em resgates, de acordo com estimativas do FBI. (Em comparação, acreditava-se que a Cryptolocker, ao longo de sua operação, havia capturado pelo menos US $ 3 milhões.) No outono de 2014, um par de imitadores Cryptolocker, apelidados de Cryptolocker 2.0 e Cryptolocker.F, foram detectados em computadores na Austrália. e logo se espalhou para o resto do mundo.

Em maio de 2017, um enorme ataque de ransomware chamado WannaCry encerrou cerca de 200.000 sistemas de computadores em hospitais, bancos, governos e empresas em todo o mundo, desde o Ministério do Interior da Rússia até o Serviço Nacional de Saúde do Reino Unido até os departamentos de polícia na Índia. Os computadores bloqueados exibiam mensagens exigindo pagamentos de resgate, mas, segundo algumas estimativas, os invasores não conseguiram mais de US $ 50.000,00 dessas demandas, pois muitas das organizações afetadas optaram por procurar correções técnicas em vez de pagar por cada dispositivo infectado individual. 6 No entanto, o dano causado pelo ataque, tanto para as organizações afetadas quanto para seus clientes, pacientes e cidadãos, ainda era substancial.

Meses depois, surgiram evidências de que o WannaCry havia se originado da Coréia do Norte, e os próprios EUA acusaram publicamente o governo norte-coreano de lançar o ataque. 7 Essa atribuição a um governo nacional, em vez de uma operação criminosa, criava incerteza sobre se a WannaCry alguma vez fora destinada principalmente a obter lucro financeiro. O envolvimento da Coréia do Norte sugeriu que o ataque poderia ter sido feito mais como uma tentativa de causar estragos nos muitos inimigos do país, com ganhos financeiros servindo apenas como um bônus adicional. O ransomware parece ter transcendido as suas raízes como uma ferramenta para o crime motivado financeiramente e desenvolvido num modelo de ataque mais geral que custou menos às suas vítimas, mesmo que trouxesse somas mais pequenas para os seus autores.



Josephine Wolff é professora assistente nos departamentos de políticas públicas e segurança de computadores do Rochester Institute of Technology. Ela também é membro do corpo docente do Centro Berkman Klein para Internet e Sociedade de Harvard e membro da Iniciativa de Segurança Cibernética da Nova América, e escreveu para a Slate, The Atlantic, Scientific American e outras publicações.

Wolff_CORNER
Trecho adaptado de  Você Verá esta Mensagem Quando Já É Tarde: As Consequências Legais e Econômicas das Violações de Segurança Cibernética  de Josephine Wolff; © 2018 Instituto de Tecnologia de Massachusetts.



Referências

1. Schwirtz, M. & Goldstein, J. Espionagem Russa Piggybacks em Hackers de um Cibercriminoso. The New York Times (2017).

2. Peterson, E. “Declaração de Apoio à Solicitação de uma Ordem de Intervenção Temporária de Emergência e Ordem de Mostrar Re-Mandado Preliminar” (Tribunal Distrital dos Estados Unidos para o Distrito Oeste da Pensilvânia, 27 de maio de 2014).

3. Craig, JKUS v. Evgeniy Bogachev, nº 2: 14-cr-00127-UNA (Tribunal Distrital do Distrito Oeste da Pensilvânia, 30 de maio de 2014).

4. “Gamenet Zeus Botnet interrompido. Esforço colaborativo entre parceiros internacionais ”, declaração do FBI, 2 de junho de 2014.

5. “Departamento de Justiça fornece atualizações sobre o GameOver Zeus e o Cryptolocker Disruption”, declaração do FBI, 11 de julho de 2014.

6. Kharpal, A. Os hackers WannaCry Ransomware ganharam apenas US $ 50.000 em Bitcoin. CNBC (2017).

7. Bossert, TP É oficial: a Coréia do Norte está por trás do WannaCry. Wall Street Journal  (2017).




Saiba mais em:nautil



aqui você sempre encontra: arte e cultura, banco de imagens, Brasil, colunas e blogs, culinária, Curiosidades, dicas, esportes,  indicamos, links, mensagem, mensagens, nossos links, reflexão, saúde, tecnologia, na hora principal, notícias, o que fazer?!, ver agora!, vídeos, youtube,, e muito +...
basta pesquisar aqui















ótimos - indicados -

... aqui :




https://agregadordevideosyoutubeedihitt.blogspot.com.br/
http://aaamigosss.blogspot.com.br/ areceitablogger
blogdaqueridah
blogspotpopularbusca canaisfamosos1 https://dicasbloggertutorials.blogspot.com.br/dicas valiosas
kkersaberlavemoblogmenu3xquemeeereceitas3x













https://analytics.google.com/analytics/web/template?uid=56bH4Yl1T5aXs4HM2EFd7A

▼ Pesquisar?
Digite o que procura , clicar em OK ,ou teclar ENTER
Custom Search




Voltar ao Topo da Página