Postado originalmente por
Leobahia
ANTES DE QUALQUER COISA, QUERIA DEIXAR BEM CLARO QUE O QUE RELATAREI ABAIXO NÃO É DE CUNHO PESSOAL MAS, SIM, TECNICO.
NÃO CONHEÇO O SOFTWARE, BEM COMO O SEU DESENVOLVEDOR, SENDO ASSIM NÃO PESA NADA SOBRE SUA CONDUTA
NOVAMENTE, PEÇO MINAS SINCERAS DESCULPAS AO DEV MAS, ME SINTO NA OBRIGAÇÃO DE LEVAR INFORMAÇÕES AO PÚBLICO EM GERAL.
ESPERO QUE ME ENTENDA E NÃO TRATE O CASO COMO PESSOAL.
Verdade Alfonzo, eu terminei indo para um viés diferente do perguntado e você tem toda razão nos seus argumentos.
Acho que ando meio paranoico com segurança da informação, coisas do ofício. hehe
Flw.
Você também está coberto de razão nobre amigo mas, se me permite usarei esse fórum como canal para veiculação de informação de utilidade pública digital para dar uma visão de profissional em investigação de crimes cibernéticos que sou [ apesar de ter sido convocado para atuar em outras frentes atualmente]
Quando o assunto é segurança virtual eu penso como o cara que sobe um muro de concreto e gradeia sua linda casa construída pelo melhor dos engenheiros e desenhada pelo melhor dos arquitetos. São visões tão imiscíveis quanta água e óleo.
Talvez pelo fato de ver milhares de vítimas de crimes cibernéticos diuturnamente chagando na Delegacia, me deixou paranoico e vendo maldade em quase tudo, principalmente ao ver o nível elevadíssimos dos cibercriminosos.
Antes de mais nada, defino aqui o hacking como crime previsto no art. 154-A do Código Penal. (artigo incluído pela famosa Lei Carolina Dieckmann)
As soluções por você elencadas servem sim, contudo, apenas para mitigar. O usuário comum [a maioria] não terá conhecimento técnico suficiente para ler códigos em linguagem de programação, seja ele open source ou não.
Além disso, caso tenha, o usuário terá que entrar em uma rotina diária para verificar se o código foi alterado. Sem falar que não é necessariamente um malware “injetado” no código que você vai procurar mas, algum tipo de “leitura” ou “varredura” que esse software possa estar fazendo em sua maquina. Busquem informações do software que a Caixa Econômica cede para uso do home banking.
Dessa forma, fácil seria, por exemplo- para aqueles que usam o gerador no desktop, ter o código capturado.
Sinceramente não sei em que nível está o nível de hacking sobre tokens, vez ou outra explode uma news sobre alguma vulnerabilidade encontrada e quando isso vem à tona, milhares de pessoas já foram vitimadas. Como eu destaquei acima, o gerador é apenas uma barreira a mais que colocamos mas, não significa que ela é intransponível. (eu uso o gerador e recomendo)
Eu, pensando como cibercriminoso, faria a maior user base possível antes de entrar em ação. [reforço - não estou afirmando que é o caso!]
O que quero passar com todo esse blablabla – pelo qual até me exponho – é que todo cuidado é pouco no ambiente digital. Deve-se, pois, analisar os riscos e o custo beneficio do uso DE QUALQUER SOFTWARE OU SERVIÇO que seja. Eu, por exemplo, não uso WI-FI aberta ou qualquer outra que não seja de minha confiança, prezo mais pelas minhas informações contidas em meu smatphone do que usar redes abertas para acessar Facebook, Twitter, etc. Isso se chama juízo de segurança (leia-se: paranoia de segurança virtual) e não quer dizer que eu não posso ser vítima, eu apenas diminuo as possibilidades.
Dito isto, nada contra o software do rapaz. O conselho que dou para aqueles que pretendem usar o software é fazer o juízo de segurança em ter um software de terceiros instalado em sua maquina e o valor da informação por ele informada. [loot]
Caso apostem, ainda assim sugiro que instalem em outra máquina [se tiverem] e loguem com uma noob account e espere o tempo dar a resposta.
Perdoe-me por ter desfocado do assunto, mas é que em menos de uma semana vi 2 tópicos divulgando softwares de terceiros e como sei que há uma grande quantidade de users leigos, resolvi prestar esse esclarecimento, o resto é com vocês!
Em tempo, há uma grande e rica discussão sobre esse software no fórum oficial e creio que vale a pena o confere.