sexta-feira, 28 de dezembro de 2012
quarta-feira, 26 de dezembro de 2012
Nova regra vai melhorar segurança nos e-mails
NOVA REGRA DO CGI.BR PODE FAZER E-MAILS FALHAREM EM 2013
Uma nova determinação do Comitê Gestor da Internet no Brasil (CGI.br) poderá
fazer algumas contas de e-mail falharem e impedir o usuário de enviar
de mensagens eletrônicas normalmente a partir de primeiro de janeiro.
Para reduzir o volume de spams na web brasileira, o CGI.br.
determinou aos provedores de acesso e às empresas de telefonia que não
permitam mais o envio de mensagens a partir da porta 25 dos clientes de
e-mail, como os softwares Outlook, Windows Mail ou Apple Mail, por
exemplo. O CGI pede que essas empresas só liberem o uso de mensagens por
meio da porta 587 desses programas, considerada mais segura.
A principal diferença entre as portas 25 e 587 é que esta última
confere login e senha do usuário antes de disparar uma mensagem. Na
prática, isto dificulta o trabalho de spammers ou crackers que montam
redes zumbis para disparar e-mails usando a conta de terceiros.
O número de pessoas impactadas deve ver pequeno, uma vez que a
medida não afeta nenhum usuário que utiliza serviços de webmail ou
clientes baseados na nuvem. Usuários do Gmail, Hotmail, Yahoo Mail e
outros serviços que podem ser acessados diretamente pelo browser não
perceberão nenhuma diferença.
Já usuários que utilizam clientes instalados no PC, como é o
caso do Outlook, por exemplo, muito popular em redes corporativas, podem
ter o envio de mensagens bloqueado caso ainda usem na configuração do
software a porta 25 para disparar e-mail.
Quem tiver a configuração antiga e for afetado pelo problema,
deverá ir até a aba “configurações de e-mail” de seu programa de
mensagens eletrônica e selecionar o item “porta de saída”. Neste campo,
será necessário trocar o número 25 por 587.
Fonte: http://info.abril.com.br/noticias/seguranca/nova-regra-do-cgi.br-pode-fazer-e-mails-falharem-em-2013-25122012-7.shl
quinta-feira, 20 de dezembro de 2012
As 10 maiores falhas de segurança de 2012
1ª - Os Anonymous mostraram, em 2012, que continuam fortes e organizados. Em
resposta à repressão política na Síria, que entre outras coisas tirou do
ar serviços de comunicação usados pelos cidadãos, o grupo decidiu
atacar todos os sites ligados ao governo local. E teve grande sucesso.
2ª - Nem agentes ligados à CIA, a agência de inteligência americana,
conseguiram escapar da espionagem online. David Petraeus, o ex-chefão
da agência, teve seu Gmail espionado pelo FBI, o que permitiu revelar
que Petraus era amante da jornalista Paula Broadwell. Agora, o FBI
investiga como Paula teve acesso a dados sigilosos da CIA, guardados em
seu notebook pessoal.
3ª - Crackers russos foram os responsáveis pelo problema enfrentado pelo
Skype no fim deste ano. Eles descobriram uma brecha de segurança no
sistema de recuperação de senhas do programa que permitia a terceiros
controlar a conta da vítima escolhida e até mudar sua senha. A falha fez
com que a Microsoft tirasse o sistema problemático do ar por um tempo.
4ª - Fruto do trabalho de pesquisadores da marinha americana e da
Universidade de Indiana, um malware para Android utilizaria a câmera do
celular e outros sensores para criar um mapa em 3D do local em que está o
usuário. A ameaça não se espalhou, pois havia sido criada apenas para
mostrar até que ponto os crackers poderiam chegar.
5ª - Uma vulnerabilidade no Java, da Sun MicroSystems, ameaçou 1 bilhão de
PCs e Macs em setembro. A falha estava presente em três versões do Java e
afetaria usuários de navegadores Chrome, Firefox, Internet Exploer,
Opera e Safari. A máquina que entrasse em um site com o código malicioso
daria privilégios de administrador ao invasor.
6ª - Google, Yahoo! e Microsoft tiveram que corrigir rapidamente uma
vulnerabilidade grave no mecanismo de assinaturas de seus serviços de
e-mail. A falha permitia falsificar mensagens que eram enviadas dos
sistemas das empresas. O problema era que as três companhias usavam
chaves curtas na implementação de mecanismos de identificação de
mensagens.
7ª - Um vírus de computador chamado Flame, criado por serviços de segurança
americanos, foi a provável arma usada para atacar o Irã em abril deste
ano. O malware, "controlado" remotamente, foi capaz de espionar e
sabotar os sistemas de computação do país e teve seu código-fonte ligado
à outra ameaça poderosa, também dos Estados Unidos, a cyber-arma
Stuxnet.
8ª - Depois de tudo que aconteceu em 2012, usuários de Mac já não podem mais
se vangloriar do sistema operacional livre de ameaças. O responsável foi
o Flashback, um cavalo de tróia que infectou mais de 600 mil
computadores da Apple pelo mundo. Ele invadia os Macs que acessavam
determinados sites e "roubava" dados dos usuários, como senhas.
9ª - Mais de 450 mil usuários do Yahoo! tiveram dados roubados por crackers,
em julho deste ano. As contas e senhas foram publicadas em um site, que
foi logo tirado do ar. A invasão, segundo os próprios crackers, não
deveria ser encarada como uma ameaça, mas sim como um alerta para as
falhas dos servidores do Yahoo. Mas que assustou, assustou.
10ª - No começo de dezembro deste ano, um homem foi preso em flagrante
roubando um caixa eletrônico. Mas não da forma tradicional: o rapaz
utilizava apenas um teclado dobrável de notebook e um pendrive. Ele já
havia sacado R$ 87.500,00, simplesmente plugando o dispositivo USB,
reiniciando a máquina e digitando o valor que desejava sacar.
Fonte:www.info.abril.com.br
quarta-feira, 19 de dezembro de 2012
Vírus em Smart TV alerta para risco da "Internet das coisas"
"Qualquer nova peça de tecnologia que se conecta à Internet é provavelmente suscetível a ataques", diz especialista em segurança". A TV inteligente é tão inteligente quanto a pessoa que a controla.
Então, se a pessoa no controle é um hacker, o proprietário pode ter
problemas. Os pesquisadores da empresa de consultoria de segurança dizem
que algumas smart TVs são vulneráveis a invasões. É outro exemplo do que
especialistas dizem ser a expansão da “superfície de ataque” de
dispositivos que tradicionalmente nunca navegaram na Internet, mas agora
são "inteligentes".
Os pesquisadores, disseram ter encontrado uma vulnerabilidade em algumas smart TVs da Samsung, que permitiam acesso ao aparelho e a todas as unidades USB conectadas. Eles postaram um vídeo intitulado "The TV is Watching You" (“A TV está observando você”, em tradução livre), que aparece em uma série de sites de fornecedores de segurança. O vídeo não possui narração e mostra os pesquisadores acessando as configurações da TV e listas de canais, contas SecureStorage, widgets e suas configurações, histórico de filmes USB, ID do dispositivo, firmware, partições inteiras e quaisquer drives de USB conectados.
Eles também foram capazes de recuperar a imagem da unidade, montá-la localmente e verificar informações como nomes de usuários, senhas, informações financeiras ou qualquer outro tipo de material dos drives USB.
Os pesquisadores, disseram ter encontrado uma vulnerabilidade em algumas smart TVs da Samsung, que permitiam acesso ao aparelho e a todas as unidades USB conectadas. Eles postaram um vídeo intitulado "The TV is Watching You" (“A TV está observando você”, em tradução livre), que aparece em uma série de sites de fornecedores de segurança. O vídeo não possui narração e mostra os pesquisadores acessando as configurações da TV e listas de canais, contas SecureStorage, widgets e suas configurações, histórico de filmes USB, ID do dispositivo, firmware, partições inteiras e quaisquer drives de USB conectados.
Eles também foram capazes de recuperar a imagem da unidade, montá-la localmente e verificar informações como nomes de usuários, senhas, informações financeiras ou qualquer outro tipo de material dos drives USB.
Pesquisadores, disseram ao IDG News Service que os crackers
podem até mesmo usar a webcam e o microfone integrados para "vigiar" a
vítima. E ele disse que o problema não se limita ao único modelo que foi testado. "A vulnerabilidade afeta vários modelos e gerações de
dispositivos produzidos pela fabricante e não apenas o modelo específico
testado em nosso laboratório", disse o relatório.
A Samsung não comentou sobre o assunto, mas a ReVuln enviou um comunicado dizendo que não há nenhuma atualização de firmware ainda, "já que os detalhes sobre esta vulnerabilidade não foram compartilhados com o fornecedor". O comunicado acrescenta que a pesquisa testou apenas televisores Samsung, mas disse: "acreditamos que outras marcas de TV podem ser afetadas por problemas semelhantes".
Internet das coisas
A Samsung não comentou sobre o assunto, mas a ReVuln enviou um comunicado dizendo que não há nenhuma atualização de firmware ainda, "já que os detalhes sobre esta vulnerabilidade não foram compartilhados com o fornecedor". O comunicado acrescenta que a pesquisa testou apenas televisores Samsung, mas disse: "acreditamos que outras marcas de TV podem ser afetadas por problemas semelhantes".
Internet das coisas
O consultores de segurança e especialista em pirataria, disseram que as televisões são apenas um exemplo do cenário "tudo conectado à Internet" e outros recursos que não computadores, que resultam em uma "enorme e nova superfície de ataque”. "Recentemente, o número de endereços IP nas casas e todos os tipos de coisas novas que requerem acesso à Internet - não apenas os computadores, sistemas de jogos, tablets e players de música, mas também a balança do banheiro, termostatos". "As televisões é são apenas um dispositivo entre muitos, mas também é o mais provável a ter várias possibilidades de interconexões". O problema não é novo, observando que "impressoras ficaram mais inteligente e se tornaram uma ameaça" e que o número de dispositivos smart continua a crescer.
Para lidar com as ameaças em curso, os consumidores e as empresas precisam “controlar o seu caminho de saída". A maioria dos consumidores não tem conhecimento sobre qual tráfego passa dentro e fora de seus sistemas primários, de modo que eles vão estar ainda mais desavisados sobre o tráfego de e para dispositivos que são 'mobília' e não computadores." "Mais fabricantes em muitas indústrias precisam empregar ou contratar uma comunidade hacker para resolver os problemas antes de entregar o produto", acrescentou pesquisadores.
A Samsung já começou a tratar dispositivos smart como computadores. "A fabricante tem, de fato, dado um grande passo com o programa de recompensas
para pesquisadores que encontrarem bugs em televisões (a recompensa é
de mil dólares). O programa tem sido útil para empresas como o Google,
Facebook, Mozilla, e até mesmo PayPal". No entanto, cada dispositivo é potencialmente vulnerável, e com "tudo
conectado à Internet" haverá mais deles o tempo todo. Esse problema
vai piorar à medida que integrarmos mais coisas em nossas redes
caseiras. "O foco agora é a TV, mas ainda tem os
dispositivos inteligentes, medidores inteligentes, a torradeira, o
termostato - eles estão todos em risco da mesma forma."
Fonte: http://idgnow.uol.com.br/mobilidade/2012/12/17/virus-em-smart-tv-alerta-para-risco-da-internet-das-coisas/
terça-feira, 18 de dezembro de 2012
segunda-feira, 17 de dezembro de 2012
Trend Micro traz dicas de como fazer compras de fim de ano, de forma segura, por meio de smartphones e tablets
Quanto mais perto o
Natal, mais cheios ficam os shoppings e as lojas de rua, e para evitar
lugares lotados, as lojas online passam a ser uma ótima opção. Para
poder aproveitar essa vantagem de fazer compras pela internet a partir
do tablet ou do celular, a Trend Micro, líder mundial em segurança na
era da nuvem, preparou um infográfico que explica, detalhadamente, como
fazer as compras de fim de ano com segurança, a partir dos dispositivos
móveis.
Entre os principais cuidados citados no gráfico
estão: checar se o site no qual se pretende fazer a compra é confiável e
verificar se o aplicativo que se está usando é legítimo. O material
também traz dicas que ajudam a proteger os dados do usuário e o seu
dispositivo, como usar senhas fortes, manter o dispositivo sempre
scaneado e protegido por aplicativos de segurança, não clicar em links
suspeitos ou em qualquer promoção e tomar sempre cuidado com aplicativos
grátis.
sexta-feira, 14 de dezembro de 2012
6 ameaças que vão abalar a segurança das empresas em 2013
Ameaças persistentes avançadas e autenticação de dois fatores
substituindo única senha como modelo de segurança são algumas das
previsões.
1. APTs visam indivíduos por meio de plataformas móveis
As Advanced Persistent Threats (APTs), conhecidas por “ameaças
persistentes avançadas”, são definidas pela habilidade de usar
tecnologias sofisticadas; múltiplos métodos e vetores para alcançar
alvos específicos e obter informações importantes ou confidenciais.
Stuxnet, Flame e Gauss são alguns exemplos. Em 2013, a previsão é que os APTs alcancem os usuários, entre eles, CEOs,
celebridades e figuras políticas. A confirmação dessa previsão,
entretanto, não será tarefa fácil. Após o atacante obter as informações
que ele estava buscando, ele poderá remover o malware do dispositivo
invadido sem que a vítima se dê conta de que o ataque ocorreu. Os atacantes irão buscar informações que eles possam aproveitar em
atividades criminosas como chantagens, ameaçando vazar informações a
menos que ocorra um pagamento.
2. Autenticação de dois fatores substitui única senha como modelo de segurança
O modelo de segurança de senhas únicas está ultrapassado. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma
senha simples de quarto ou cinco dígitos em apenas alguns minutos.
Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes
podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20
dólares. A previsão é que, para o próximo ano, as empresas aumentem a
implementação de formas de autenticação de dois fatores para
funcionários e clientes. Isso irá consistir em um login baseado em web
que vai exigir uma senha de usuário junto com uma segunda senha enviada
para o celular/dispositivo móvel do usuário ou em um token de segurança
independente.
3. Exploits irão focar comunicações de máquina a máquina (M2M)
A comunicação de máquina a máquina (M2M) refere-se a processos que
permitem tecnologias com ou sem fio para se comunicar com outros
dispositivos que possuam a mesma habilidade. È provável que no próximo ano já seja possível ocorrer a primeira
instância de hacking em comunicação M2M que ainda não foi explorada
historicamente, provavelmente em uma plataforma relacionada à segurança
nacional como uma instalação de fabricação de armas, por exemplo.
4. Exploits driblando a sandbox
A Sandbox é um mecanismo de tecnologia de segurança para separar os
programas em execução e aplicações para que códigos maliciosos não
consigam transferir de um processo (por exemplo, um leitor de
documentos) para outro (por exemplo, o sistema operacional), fazendo com
que os programas suspeitos rodem em um ambiente isolado dos arquivos do
computador.
Assim que essa tecnologia estiver efetivada, atacantes irão
naturalmente tentar driblar isso. No próximo ano, é previsto ver códigos
exploits inovadores projetados para enganar ambientes sandbox usados
por dispositivos de segurança e dispositivos móveis.
5. Botnets de plataformas cruzadas
Em 2013, será possível ver novas formas de ataques de negação de serviço
(DDoS) que influenciarão PCs e dispositivos móveis. O que poderia ter
sido dois botnets separados sendo executados no sistema operacional do
PC e do dispositivo móvel como o Android, agora se tornará um botnet
operacional monolítico sobre múltiplos tipos de endpoints.
6. Crescimento de malware móvel se aproxima de laptops e PCs
O malware está atualmente sendo desenvolvido para celulares e
notebooks/laptops. Os pesquisadores, observaram um aumento significativo no volume de malware móvel
e acreditam que essa inclinação está prestes a mudar dramaticamente a
partir do ano que vem, já que há atualmente mais telefones celulares no
mercado do que laptops ou desktops. Eles acreditam que
ainda vai levar mais alguns anos antes que o número de amostras de
malware seja compatível aos de PCs, a equipe acredita que ainda será
visto um acelerado crescimento de malwares em dispositivos móveis,
porque os criadores de malware sabem que assegurar dispositivos móveis,
hoje, é mais complicado do que assegurar PCs tradicionais.
Fonte: http://computerworld.uol.com.br/seguranca/2012/12/11/6-ameacas-que-vao-abalar-a-seguranca-das-empresas-em-2013/
quinta-feira, 13 de dezembro de 2012
Vulnerabilidade em TV Samsung permite a crackers mudar de canal
Falha identificada em muitos televisores pode permitir também que
atacantes liguem câmera e microfone dos aparelhos, dizem pesquisadores. Se você estiver assistindo televisão e, de repente, o canal mudar
sozinho, você pode não estar sentado em cima do controle remoto por
acidente. Pesquisadores em segurança da ReVuln identificaram uma
vulnerabilidade presente em muitas das televisões fabricadas pela
Samsung que pode permitir aos atacantes instalar softwares maliciosos,
ligar a webcam do aparelho e até mesmo mudar de canal - e eles nem
precisam estar próximos ao televisor para realizar tal feito.
Em
um vídeo intitulado "A TV está observando você" (em inglês, "The TV is
Watching You"), a ReVuln demostrou em uma tela de uma Samsung LED 3D de
modelo não identificado, como a vulnerabilidade é explorada por
pesquisadores e como a falha permite acesso root ou controle total do
aparelho."Se o cracker tem controle total da televisão, ele pode fazer o que
bem entender. Ele pode roubar contas ou, pior, fazer uso da câmera e do
microfone integrados para 'vigiar' a vítima", disse Luigi Auriemma da
ReVuln. "A vulnerabilidade afeta múltiplos modelos e gerações dos
dispositivos produzidos pela fabricante, então não afeta apenas um
modelo específico que testamos em nosso laboratório."
O especialista disse que os televisores Samsung rodam em Linux.
Alguns modelos permitem aos usuários anexar drives USB às TVs. A
vulnerabilidade pode permitir que crackers acessem o USB remotamente e
procurem por informações sigilosas. Também é possível copiar as configurações do controle remoto, o que
permite ao cracker mudar remotamente de canal. O software malicioso
pode, ainda, ser instalado no sistema operacional da TV.
A vulnerabilidade pode beneficiar um atacante que tem "um alvo
específico e quer coletar informações confidenciais adicionais sobre a
vitima. Nesse caso, a TV é a maneira perfeita de atacar", disse
Auriemma. Outras informações que podem ser roubadas incluem a lista de
canais e senhas do firmware, disse a ReVuln. A empresa de segurança ganha dinheiro encontrando falhas e, depois, vendendo os
detalhes das vulnerabilidades às companhias. Auriemma disse que as
informações pesquisadas ainda não foram compartilhadas com a Samsung.
Fonte: http://idgnow.uol.com.br/ti-pessoal/2012/12/12/vulnerabilidade-em-tv-samsung-permite-a-crackers-mudar-de-canal/
quarta-feira, 12 de dezembro de 2012
Pesquisa mostra que mais de 40% das empresas não estão preparadas para ameaças virtuais
De acordo com a pesquisa realizada pela B2B International, as empresas já reconhecem as ameaças
virtuais como um dos problemas empresariais mais importantes. Porém,
elas afirmam também que não estão prontas para se defender contra esses
ataques. O mesmo relatório revela que, em 41% dos casos, a
infraestrutura corporativa não tem a proteção necessária para lidar com
golpes online.
A situação não é melhor quando o assunto é o crime virtual: 48% das
empresas não têm proteção eficaz contra o roubo de propriedade
intelectual e 51% dos profissionais de TI pesquisados têm certeza de que
sua a infraestrutura de sistemas ficaria impotente diante de uma
tentativa séria de espionagem industrial.
A conscientização dos funcionários é um fator crucial na batalha contra
os malwares modernos e suas possíveis consequências, porém, ainda há
muito a ser feito: 31% dos especialistas pesquisados não estão
totalmente conscientes dos atuais cavalos de Troia, nem sobre os meios
usados para realizar ataques direcionados contra empresas. Apenas 27%
dos representantes entrevistados já tinham ouvido falar do Stuxnet,
primeira ciberarma. Deles, um número ainda menor não tinha ciência do
cavalo de Troia Duqu, criado para a coleta segmentada de informações
confidenciais (13%).
O conhecimento sobre as ameaças modernas entre os profissionais de TI é
tão essencial quanto informar os funcionários sobre as principais
regras de segurança. A implementação de políticas e a garantia da
conformidade delas ajudam a proteger as empresas contra ataques
virtuais.
A pesquisa ouviu mais de 3.300 profissionais de TI ao redor do mundo,
incluindo o Brasil. Todos os entrevistados tinham influência sobre as
políticas de segurança de TI, bem como conhecimento de segurança de
negócios (finanças, recursos humanos, etc.). Em âmbito global, os
entrevistados representaram empresas com três perfis: pequenas empresas
(10-99 empregados), médias (100-999 funcionários) e grandes corporações
(mais de 1.000 funcionários).
Fonte: http://www.tiinside.com.br/11/12/2012/pesquisa-mostra-que-mais-de-40-das-empresas-nao-estao-preparadas-para-ameacas-virtuais/sg/316298/news.aspx
terça-feira, 11 de dezembro de 2012
Trend Micro alerta para o perigo da postagem de imagens de cartões e documentos de identificação no Instagram e Twitter
Especialistas da Trend Micro, líder mundial
em segurança na era da nuvem, detectaram um novo e arriscado
comportamento entre jovens na Internet – a postagem de fotos de cartões
de crédito, débito e documentos como identidades, carteiras de motorista
e até passaportes. Com isso, os cibercriminosos não contam apenas com
os já famosos Trojans para roubar dados dos usuários, mas sim conseguem
essas informações facilmente, passadas intencionalmente pelos usuários,
em sites como Twitter e Instagram. As imagens mostram o compartilhamento
de fotos de cartões e documentos, que expõem informações confidenciais
como nome completo, endereços residenciais, entre outros.
Os especialistas ressaltam que qualquer pessoa tem acesso às informações postadas a partir de uma pesquisa simples no Instagram ou Twitter. A empresa destaca, inclusive, a existência de uma conta no Twitter - chamada NeedADebitCard - que lista especificamente usuários que postam fotos dos seus cartões na plataforma. Outro agravante é que essas divulgações não se limitam, apenas, a sites como o Twitter e o Instagram. Ao usar a pesquisa de imagem do Google, também é possível encontrar diversas informações, como mostra a imagem abaixo.
De acordo com Hernán Armbruster, vice-presidente da Trend Micro no Brasil, os usuários agem assim, provavelmente, para demonstrar status. “Não importa o motivo desse comportamento, essa tendência de compartilhar excessivamente as informações pessoais expõem os usuários aos criminosos que agem na rede. O roubo de identidade é, há tempos, uma grande preocupação de segurança e esse tipo de comportamento agrava a situação, uma vez que os cibercriminosos só precisam fazer uma pesquisa simples para coletarem uma grande quantidade de informações confidenciais, que podem ser usadas para realizar compras, iniciar operações, cobrir rastros de hackers, expor os usuários a perseguidores ou stalkers, predadores sexuais, entre outros riscos”.
Os especialistas da empresa reforçam a necessidade dos usuários avaliarem com cuidado as informações postadas e proteger, sempre, seus dados pessoais.
Os especialistas ressaltam que qualquer pessoa tem acesso às informações postadas a partir de uma pesquisa simples no Instagram ou Twitter. A empresa destaca, inclusive, a existência de uma conta no Twitter - chamada NeedADebitCard - que lista especificamente usuários que postam fotos dos seus cartões na plataforma. Outro agravante é que essas divulgações não se limitam, apenas, a sites como o Twitter e o Instagram. Ao usar a pesquisa de imagem do Google, também é possível encontrar diversas informações, como mostra a imagem abaixo.
De acordo com Hernán Armbruster, vice-presidente da Trend Micro no Brasil, os usuários agem assim, provavelmente, para demonstrar status. “Não importa o motivo desse comportamento, essa tendência de compartilhar excessivamente as informações pessoais expõem os usuários aos criminosos que agem na rede. O roubo de identidade é, há tempos, uma grande preocupação de segurança e esse tipo de comportamento agrava a situação, uma vez que os cibercriminosos só precisam fazer uma pesquisa simples para coletarem uma grande quantidade de informações confidenciais, que podem ser usadas para realizar compras, iniciar operações, cobrir rastros de hackers, expor os usuários a perseguidores ou stalkers, predadores sexuais, entre outros riscos”.
Os especialistas da empresa reforçam a necessidade dos usuários avaliarem com cuidado as informações postadas e proteger, sempre, seus dados pessoais.
Fonte: http://www.abn.com.br/editorias1.php?id=72758
segunda-feira, 10 de dezembro de 2012
sexta-feira, 7 de dezembro de 2012
Hackers alegam ter informação "confidencial" da AIEA
A nova declaração dos hackers disse que o grupo estava agora publicando mais dados "para provar a nossa capacidade de ter acesso a informações altamente confidenciais". Hackers anti-Israel, que a agência nuclear da ONU acusou esta semana de publicarem dados online roubados de um de seus servidores, afirmaram em um novo comunicado que haviam divulgado material confidencial obtido da agência.
Sede da AIEA: a autenticidade do material -- postado no mesmo site da declaração de domingo -- não pôde ser imediatamente verificada |
A declaração foi publicada em um site horas depois de o chefe nuclear da ONU, Yukiya Amano, ter dito na quinta-feira que não acredita que informações nucleares sensíveis de "salvaguardas" haviam sido comprometidas. A Agência Internacional de Energia Atômica (AIEA), cuja missão é impedir a disseminação de armas nucleares no mundo e que está investigando as atividades nucleares iranianas, não quis comentar a nova declaração nesta sexta-feira.
Os hackers publicaram em um site no domingo listas de endereços de
email de especialistas que trabalham com a agência da ONU, e pediram que
a AIEA investigasse a atividade nuclear de Israel. Na quinta-feira, Amano disse que isso era "profundamente lamentável",
mas expressou confiança de que nenhuma informação sensível sobre
inspeções nucleares da agência havia sido roubada. Ele informou que a
invasão aconteceu há alguns meses.
A nova declaração dos hackers, em nome de Parastoo (que em persa
significa andorinha, uma espécie de ave, e também pode ser o nome de uma
menina), disse que o grupo estava agora publicando mais dados online
"para provar a nossa capacidade de ter acesso a informações altamente
confidenciais".
Fonte: http://exame.abril.com.br/tecnologia/noticias/hackers-alegam-ter-informacao-confidencial-da-aiea
Brasil está entre os 10 países com mais sites invadidos pelo Blackhole
País também foi classificado como o 5º maior produtor de spam e o
segundo com maior taxa de exposição a ataques em dispositivos Android. Um recente relatório sobre ameaças na Internet mostrou que o Brasil entrou para a lista de países que hospedam sites
comprometidos com o kit de exploração Blackhole.
O País aparece em último lugar no top 10, com 1% das hospedagens. A
lista é encabeçada pelos Estados Unidos (31%), seguido pela Rússia
(18%), Chile (11%), Itália (6%), Turquia (6%), China (5%), Alemanha
(4%), Holanda (2%) e Grã-Bretanha (2%).
Um kit de exploração (exploit kit), como o Blackhole, é uma
ferramenta pré-formatada que explora bugs de segurança em softwares
populares e pode ser utilizado por servidores maliciosos para injetar
malware em dispositivos sem o conhecimento do usuário. O Security Threat Report 2013
também apontou que 80% dos ataques por malware em 2012 foram
redirecionamentos de sites legítimos que foram infectados. O Blackhole
representa 27% do total de sites e redirecionamentos. O relatório disse, ainda, que 2012 foi o ano das novas plataformas e
de malwares modernos - o que antes era um mundo dominado por Windows, se
tornou um cenário composto de diversas plataformas. De acordo com a pesquisa, malwares modernos estão se aproveitando dessas novas tendências,
criando novos desafios para os profissionais de segurança de TI.
"Duas palavras que definem 2012 seriam fortalecer e evoluir. Ataques e
ameaças - seja em PCs, Macs ou dispositivos móveis - continuam a
evoluir, bem como as tecnologias que combatem esse mal", disse o chefe
do departamento de tecnologia. E falando em dispositivos móveis, o Brasil também está entre os com
maior taxa de exposição a ataques em dispositivos Android, ficando em
segundo lugar com 12% da taxa de ataques. Em primeiro lugar encontra-se a
Austrália (12%) e em terceiro os Estados Unidos (10%). Segundo o estudo, mais de 100 milhões de smartphones Android foram
entregues apenas no segundo trimestre do ano. Com o crescente mercado de
dispositivos móveis, também aumenta a demanda de ataques. Ainda sobre a Austrália e nos Estados Unidos, destaca-se que a taxa
de ataques por malware em dispositivos Android excede o número de
ataques a computadores.
O estudo também ranqueou os países mais arriscados e os mais seguros
com relação a ataques malware. Hong Kong ficou no topo da lista dos
países mais arriscados, com 23% de taxa de exposição à ameaças. Seguido
por Taiwan (21%), Emirados Árabes Unidos (21%), México (20%) e Itália
(17%). A Noruega foi nomeado o país mais seguro, com 2% de taxa de exposição
a ameaças. A segunda posição foi ocupada pela Suécia, com 3%, seguida
pelo Japão (3%), Reino Unido (3%) e Suíça (4%). Outro tema analisado que envolve o Brasil foi "spam". O País apareceu no ranking de maiores países produtores de spam, ficando em quinta posição (4%).
Tendências para 2013
O estudo também analisou
outros tópicos-destaque de ameaças ocorridas nesse ano. Dentre os temas
analisados estavam: novas plataformas e variações de ameaças, ataques
Java, o crescimento de ransomware, crescimento de riscos aos usuários
iOS e ataques direcionados. Em 2013, o aumento da disponibilidade de
plataformas de testes de malware irá provavelmente fazer com que as
ameaças consigam contornar mais facilmente os tradicionais sistemas de
segurança corporativos. "Como resultado, acreditamos que veremos ataques
com maior impacto em negócios".
A crescente mobilidade de dados em ambientes
corporativos forçou - e continuará a forçar - as equipes de TI a se
tornarem ainda mais ágeis. "Em 2013, como a computação cada vez mais se
deslocando para serviços em nuvem virtualizados e plataformas móveis, os
atacantes seguirão a tendência, assim como sempre fizeram. Isso
significa que as organizações de TI e os usuários terão que tornar-se
mais sistemáticos em proteger diversos dispositivos e infraestruturas de
rede, e mais ágeis para responder a novas ameaças." A tendências é de que o próximo ano tenha um aumento de erros básicos
em servidores Web e um maior número de malwares que causam danos
irreversíveis.
Fonte: http://idgnow.uol.com.br/internet/2012/12/06/brasil-esta-entre-os-10-paises-com-mais-sites-invadidos-pelo-blackhole
quarta-feira, 5 de dezembro de 2012
Dilma sanciona lei carolina dieckmann sobre crime virtual
A
presidente Dilma Rousseff sancionou duas leis que alteram o Código
Penal para estabelecer os crimes eletrônicos e na internet e suas
respectivas sanções. Os projetos foram aprovados pela Câmara dos
Deputados no dia 7 de novembro. A sanção foi publicada nesta
segunda-feira no “Diário Oficial da União” (DOU).
Uma das leis é a
de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann,
em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas,
vazadas na internet em maio e foi vítima de chantagem A lei tipifica
crimes com uso de dados de cartões de débito e crédito sem autorização
do proprietário. Essa prática é equiparada à falsificação de documento
particular e as penas variam de um a cinco anos e multa.
A lei
também considera crime a invasão de dispositivos eletrônicos como
celulares, notebooks, desktops, tablets ou caixas eletrônicos para obter
ou adulterar dados e obter vantagens ilícitas. As penas podem variar de
três meses de prisão a três meses a dois anos de prisão e multa.
Ela
define ainda como crime a prática — muito adotada por hackers de grupos
como o LulzSec, ligado ao movimento Anonymous — de interrupção
intencional do serviço de internet de empresas. As penas, nesse caso,
variam de um a três anos de detenção e multa.
A presidente também
sancionou a Lei nº 12.735, mas com dois vetos. Um deles foi ao artigo
2º, que equiparava o cartão de crédito ou débito a um documento
particular, devido à existência de legislação anterior que define crimes
com uso de cartões.
Também foi vetado o artigo 3º, que alterava o
Código Penal Militar, punindo a entrega ao inimigo ou expondo a perigo
navio, aeronave, força ou posição, engenho de guerra motomecanizado,
provisões, dado eletrônico ou qualquer outro elemento de ação militar e a
perda e destruição desses dados. A regra foi considerada muito ampla, o
que inviabilizaria a determinação exata do crime.
Fonte: http://oglobo.globo.com/tecnologia/dilma-sanciona-lei-carolina-dieckmann-sobre-crime-virtual-6911926#ixzz2EAnRMIe4
terça-feira, 4 de dezembro de 2012
Fraudes na internet fazem 18 vítimas por segundo no mundo inteiro
Só este ano, os golpes já somaram US$ 110 bilhões. Adultos muitas vezes
se tornam vítimas porque não se preocuparam com a escolha de uma senha
segura.
A cada ano, os piratas da internet se tornam mais sofisticados e,
infelizmente, as nossas senhas não. Foi o que percebeu Nancy Bocskor.
“Eles enviaram mais de dez mil emails como se fossem eu, pedindo
dinheiro para os meus amigos”, conta Nancy. Ela cometeu um erro grave e
comum: todas as senhas que usava eram iguais.
Você sabe qual a senha mais usada pelos internautas para acessar dados
na internet? Não é nada difícil de adivinhar: um, dois, três, quatro,
cinco, seis. E a segunda mais usada é password, que quer dizer senha, em
inglês. Se as suas senhas são parecidas com essas, melhor trocar
rapidinho.
Bob Sullivan, especialista em segurança digital, recomenda evitar nomes que façam parte do dia a dia.
"As pessoas acabam escolhendo nomes fáceis de memorizar: filhos,
cachorro. O ideal é optar por senhas longas, que misturem números,
símbolos e letras e é bom trocá-las a cada três meses. Também é preciso
tomar cuidado com as páginas de relacionamento. Os criminosos usam
detalhes pessoais que encontram nessas páginas para violar contas
virtuais”, explica Bob.
Mas até mesmo a melhor senha pode ser descoberta. “A senha está
ultrapassada”, diz ele. “No futuro ela deve ser substituída por outros
sistemas de reconhecimento, como a íris do olho ou a impressão digital.
Ou ainda, tecnologias que reconheçam o ritmo de cada um ao teclar. Nada é
perfeito, mas essas técnicas podem ser um grande avanço em relação ao
que temos hoje”, completa.
Fonte: http://g1.globo.com/jornal-nacional/noticia/2012/12/fraudes-na-internet-fazem-18-vitimas-por-segundo-no-mundo-inteiro.html
Golpes que usam e-mails personalizados estão mais eficientes
Aproximadamente 90% dos ataques cibernéticos bem-sucedidos foram
desencadeados por um e-mail "spear phishing", de acordo com pesquisa da
Trend Micro. Aproximadamente 90% dos ataques cibernéticos bem-sucedidos foram
desencadeados por um e-mail "spear phishing", de acordo com pesquisa da
Trend Micro.
O Spear phishing - um e-mail direcionado - é uma forma cada vez mais
comum de golpes online que faz uso de informações sobre o seu alvo a fim
de realizar ataques mais específicos e "pessoais". Estes ataques podem, por exemplo, referir-se a suas vítimas pelo nome
específico ou posto de trabalho, em vez de usar títulos genéricos como
em campanhas mais amplas de phishing.
O objetivo de um ataque spear phishing é enganar a vítima e
convencê-la a abrir um anexo ou arquivo malicioso ou, ainda, clicar em
um link que a redirecionará a um malware ou a um site que contém um - o
que poderia comprometer a rede da vítima. De acordo com o relatório da Trend Micro, 94% dos e-mails de phishing
usam arquivos anexos maliciosos, e os 6% restantes utilizam métodos
alternativos, como a instalação de malware por meio de links maliciosos.
"Esperamos ver o ressurgimento do e-mail malicioso com ataques
direcionados expandir e evoluir", disse o diretor de pesquisa de
segurança e comunicações da Trend Micro, Rik Ferguson. "A experiência
nos mostrou que os criminosos continuam a explorar métodos antigos e
confiáveis para realizar ataques direcionados". Ferguson disse que a abundância de informações sobre pessoas e
empresas online faz com que o trabalho de criação de e-mails
extremamente reais seja "muito simples".
Os tipos de arquivos mais usados para ataques de spear phishing são
.rtf (38%), .xls (15%) e.zip (13%). Arquivos executáveis (.exe), no
entanto, não são tão populares entre os cibercriminosos, porque e-mails
que contêm anexos de arquivos desse tipo geralmente são detectados e
bloqueados pelos sistemas de segurança, disse a Trend Micro. A empresa de segurança disse que as indústrias mais visadas por
ataques de spear phishing são governos e grupos ativistas. As
informações sobre as agências governamentais e funcionários nomeados são
facilmente encontrados na internet, disse a Trend Micro, e muitas vezes
publicados em sites públicos do governo.
Assim como os grupos de ativistas, que estão ativamente presentes em
mídias sociais – meios rápidos para fornecer informações de membros. A Trend Micro disse que 75% dos endereços de e-mail alvos de spear
phishing são facilmente encontrados por meio de pesquisas na web ou
utilizam formatos de endereço de e-mail comuns. Se as empresas quiserem combater essa ameaça, elas precisarão ter
certeza de que têm a proteção certa. Como mostra uma análise
recentemente feita pela Imperva, antivírus atualmente são ineficazes na
detecção de novas ameaças de malware e a maioria das empresas,
provavelmente, vão desperdiçar dinheiro investindo nesse tipo de
solução.
Fonte: http://idgnow.uol.com.br/internet/2012/11/30/golpes-que-usam-e-mails-personalizados-estao-mais-eficientes/
segunda-feira, 3 de dezembro de 2012
57 mil sites fraudulentos entram no ar semanalmente
Cerca de 375 diferentes nomes de marcas e organizações são usados pelos hackers para atrair usuários. Estudo realizado, revela que hackers criam por semana mais de 57 mil endereços
falsos de sites para infectar ou roubar dados de usuários
desprevenidos. A estratégia deles para o ataque é o uso de mais de 375
marcas de empresas e nomes de instituições reconhecidas mundialmente,
dessa forma são mantidos no topo da lista dos principais motores de
busca.
site direciona o usuário para uma página falsa do internet banking |
Por meio da técnica BlackHat SEO, usada para influenciar mecanismos de busca na web, os links para esses sites fraudulentos aparecem sempre nas primeiras posições quando os usuários procuram pelas marcas de preferência. Em alguns casos, o falso site tem aparência idêntica a do original, facilitando o roubo de logins e senhas do usuário.
Fonte: http://computerworld.uol.com.br/seguranca/2011/01/26/57-mil-sites-fraudulentos-entram-no-ar-semanalmente/
sexta-feira, 30 de novembro de 2012
Hacker vende malware que pode prejudicar milhões de usuários do Yahoo
Um hacker egípcio conhecido como TheHell está comercializando na Internet um malware que pode comprometer a segurança de milhões de usuários do serviço de e-mail do Yahoo.
A falha de segurança explorada pelo hacker pode permitir que uma pessoa
controle remotamente as sessões de navegação na web de outra. O que acontece neste caso é o seguinte: uma vítima clica no link
infectado com o malware em seu e-mail. A partir daí, o hacker pode
atacar o computador do outro internauta e trocar os cookies de
rastreamento para, então, controlar a navegação.
“Depois que a vítima clica no link, ela vai ser redirecionada para a
página do e-mail de novo. E você poderá redirecioná-la para qualquer
lugar que você desejar”, explica a gravação. O hack está sendo vendido por US$ 700 (cerca de R$ 1,5 mil), mas TheHell garante que só negocia o malware
com pessoas que ele conheça, por não querer ser comprometido. De
qualquer forma, Ramses Martinez, diretor de segurança do Yahoo, explicou
que a empresa consegue bloquear estas invasões facilmente. “Consertar é
fácil. Assim que descobrirmos a URL que linka o malware, poderemos ter o código feito em algumas horas”, garantiu. Apesar disso, mais uma vez, fica sempre a dica: não clique em links
enviados para o seu e-mail se você não tiver certeza da procedência
deles. Afinal, diversos vírus contaminam computadores em todo o mundo
desta forma.
Fonte: http://www.techtudo.com.br/noticias/noticia/2012/11/hacker-vende-malware-que-pode-prejudicar-milhoes-de-usuarios-do-yahoo.html
Trend Micro divulga relatório sobre spear phishing
Em sua análise de dados sobre ataques
direcionados, coletados entre fevereiro e setembro deste ano, a Trend
Micro constatou que 91% dos ataques direcionados envolveram spear
phishing. Esta descoberta reforça a posição da empresa de que tais
ataques geralmente começam por um ponto muito simples de contato: uma
mensagem de e-mail, habilmente trabalhada para atrair indivíduos
específicos a abrir um arquivo malicioso anexo ou a clicar em um link
que leva a um malware, ou site carregado de meios de exploração de
segurança, gerando a invasão da rede da vítima.
Spear phishing, termo escolhido como um análogo direto da caça submarina, é uma nova espécie de phishing altamente direcionado que usa as informações coletadas sobre um alvo para realizar ataques mais específicos e personalizados. E-mails de spear phishing podem, por exemplo, referir-se a seus alvos por dados específicos, como seus nomes, departamentos ou cargos ao invés de usar títulos genéricos como em campanhas amplas de phishing.
De acordo com o relatório, "E-mails de spear phishing: Principais Iscas de Ataques APT", 94% dos e-mails direcionados usam arquivos anexos maliciosos como carga ou fonte de infecção. Os 6% restantes utilizam métodos alternativos, tais como a instalação de malware por meio de links maliciosos que baixam os arquivos maliciosos.
A razão para esta enorme discrepância é simples: empregados de grandes empresas e organizações governamentais normalmente compartilham arquivos como relatórios, documentos comerciais e currículos, por e-mail, uma vez que o download dos materiais diretamente da internet é considerado perigoso.
Destaques do relatório
Os tipos de arquivos mais usados e compartilhados representaram 70% do número total anexos de e-mail de spear phishing durante o período monitorado. Os tipos de arquivos mais comuns foram: RTF (38%), XLS (15%) e ZIP (13%). Alternativamente, os arquivos executáveis (EXE) não foram tão populares entre os cibercriminosos, muito provavelmente porque e-mails com arquivos .EXE anexados geralmente são detectados e bloqueados pelas soluções de segurança.
E os segmentos mais altamente alvejados são grupos governamentais e ativistas. Muitas das informações sobre agências governamentais e nomeações de funcionários são facilmente encontradas na internet, e muitas vezes postadas em websites públicos do governo. Grupos ativistas, altamente ativos em mídias sociais, também são rápidos no compartilhamento de informações sobre seus membros, a fim de facilitar a comunicação, organizar campanhas ou recrutar novos membros. Estes hábitos elevam os perfis dos membros, tornando-os alvos visíveis.
Como resultado, três em cada quatro dos endereços de e-mail das vítimas-alvo são facilmente encontrados através de pesquisas na internet ou através do uso de formatos comuns de endereço de e-mail.
Spear phishing, termo escolhido como um análogo direto da caça submarina, é uma nova espécie de phishing altamente direcionado que usa as informações coletadas sobre um alvo para realizar ataques mais específicos e personalizados. E-mails de spear phishing podem, por exemplo, referir-se a seus alvos por dados específicos, como seus nomes, departamentos ou cargos ao invés de usar títulos genéricos como em campanhas amplas de phishing.
De acordo com o relatório, "E-mails de spear phishing: Principais Iscas de Ataques APT", 94% dos e-mails direcionados usam arquivos anexos maliciosos como carga ou fonte de infecção. Os 6% restantes utilizam métodos alternativos, tais como a instalação de malware por meio de links maliciosos que baixam os arquivos maliciosos.
A razão para esta enorme discrepância é simples: empregados de grandes empresas e organizações governamentais normalmente compartilham arquivos como relatórios, documentos comerciais e currículos, por e-mail, uma vez que o download dos materiais diretamente da internet é considerado perigoso.
Destaques do relatório
Os tipos de arquivos mais usados e compartilhados representaram 70% do número total anexos de e-mail de spear phishing durante o período monitorado. Os tipos de arquivos mais comuns foram: RTF (38%), XLS (15%) e ZIP (13%). Alternativamente, os arquivos executáveis (EXE) não foram tão populares entre os cibercriminosos, muito provavelmente porque e-mails com arquivos .EXE anexados geralmente são detectados e bloqueados pelas soluções de segurança.
E os segmentos mais altamente alvejados são grupos governamentais e ativistas. Muitas das informações sobre agências governamentais e nomeações de funcionários são facilmente encontradas na internet, e muitas vezes postadas em websites públicos do governo. Grupos ativistas, altamente ativos em mídias sociais, também são rápidos no compartilhamento de informações sobre seus membros, a fim de facilitar a comunicação, organizar campanhas ou recrutar novos membros. Estes hábitos elevam os perfis dos membros, tornando-os alvos visíveis.
Como resultado, três em cada quatro dos endereços de e-mail das vítimas-alvo são facilmente encontrados através de pesquisas na internet ou através do uso de formatos comuns de endereço de e-mail.
Fonte: http://www.riskreport.com.br/
quarta-feira, 28 de novembro de 2012
Malware no celular é a mais nova preocupação da TI
Companhias devem pensar em subsidiar antivírus para os usuários. Ataques
estão tendo como alvo os funcionários e podem atingir as empresas.Quando CIOs começam a lidar com o movimento Bring Your Own Device
(BYOD), uma das preocupações que deve ser levada em consideração é a
falta de controle sobre os aplicativos móveis. Aplicativos maliciosos
são um grande desejo, especialmente em relação a aplicações gratuitas
disponíveis para download. Mesmo que estejam em lojas oficiais, aplicações móveis podem ser
intrusivas. No início deste ano, Apple, Facebook, Yelp e outras empresas
foram autuadas por infringir a privacidade em apps que, entre outros
procedimentos, identificavam o endereço de usuários.
Na época, especialistas em segurança alertaram que essa era apenas a
ponta do iceberg do problema. Estudo recente, descobriu que aplicativos gratuitos são
particularmente perigosos, pois eles têm a capacidade de acessar
informações sensíveis. Apesar dos riscos, a Riverside Medical Center, sediada em Illinois
(EUA), acreditava que não tinha escolha, quando se tratava de BYOD.
“Para um hospital como o nosso, BYOD é uma questão de marketing”, diz
Erik J. Devine, CISO da Riverside.
Para fazer parte do programa de BYOD, os funcionários do hospital
devem concordar que a Riverside MC tem o direito de apagar remotamente
informações do dispositivo. Em aparelhos de propriedade da empresa, os
riscos são mais fáceis de gerenciar. “Se fornecemos um iPad para um
colaborador, não se pode simplesmente ir até a AppStore”, relata Devine.
Para setores altamente regulados, como o de Saúde, proibir o download
de aplicativos é comum. A startup Happtique enxergou nesse cenário uma
oportunidade e oferece uma loja de aplicativos móveis voltada para
profissionais da área. “Um grande desafio para os médicos e seus
departamentos de TI é saber em quais apps confiar e quais não confiar”,
assinala Ben Chodor, CEO da Happtique.
Se uma empresa, por exemplo, descobre que a maioria dos usuários usa
aplicações para jogar, ela pode educá-los, uma vez que malwares em jogos
é algo comum e são os piores quando se trata de acesso às informações
pessoais dos usuários. Em 2011, pesquisadores estudaram mais de cem aplicativos para iOS e Android e
descobriram que apenas 17 deles protegiam informações dos usuários. Foram testados diferentes tipos de aplicativos em quatro
setores: Financeiro, Redes Sociais, Produtivo e Varejo. Os pesquisadores
classificaram cada app com uma nota com base no seu potencial de manter
os dados protegidos. Para eles atribuíram-se os selos: Aprovado,
Reprovado e Alerta.
Para os apps que os pesquisadores foram capazes de acessar as
informações armazenadas no aparelho, o aplicativo foi reprovado. Os
Aprovados foram aqueles que os investigadores não puderam encontrar os
dados. Já os que receberam sinal de Alerta, os pesquisadores descobriram
dados, mas que não representavam risco.
Os de redes sociais foram os piores. A pesquisa testou 19
aplicativos de mídias sociais e 14 deles falharam. Eles expuseram dados
confidenciais como senhas, o que pode levar ao roubo de identidade. A
única categoria que foi bem nos testes foi a da área Financeira. Oito
dos 32 aplicativos financeiros falharam.
Foi encontrado uma forma para reforçar a segurança de
aplicativos móveis. Um estudo
recente diz que os 50 melhores aplicativos gratuitos para iOS e Android e
descobriu que 96% dos voltados para o mundo Apple têm a capacidade de
acessar informações confidencias. Para Android, o número foi de 84%.
Diante desse quadro, não é uma surpresa que empresas estejam desenvolvendo suas lojas para efetuar o download de aplicativos.
Mix do pessoal e professional
Mix do pessoal e professional
Não há como negar que consumerização e BYOD invadiram as empresas.
Tecnologias corporativas estão sendo adotadas pelos consumidores e
forçando a corporação a se adaptar. Para os CIOs eliminarem os riscos de
apps móveis, eles terão de aplicar a “corporatização” de tecnologias de
consumo.
Companhias devem pensar em subsidiar antivírus para os usuários.
Ataques estão tendo como alvo funcionários e podem atingir empresas.
Para quem busca roubar informações, só é preciso um pouco de sondagem
para encontrar o elo mais fraco no mundo social/profissional do usuário.
Fonte: http://computerworld.uol.com.br/seguranca/2012/11/14/malware-no-celular-e-a-mais-nova-preocupacao-da-ti/
segunda-feira, 26 de novembro de 2012
Serviços do Google saem do ar para parte dos usuários
Usuários reclamam do problema no Facebook e no Twitter. Google informou ao G1 que não há problemas. Serviços do Google como a pesquisa na web (Google.com.br), e-mail (Gmail), calendário, leitor RSS (reader), bate-papo (Gtalk), vídeos (YouTube), métricas de internet (Analytics), documentos (Google Docs) estão fora do ar para parte dos usuários. Ao tentar acessar as páginas, elas não carregam no navegador. Usuários usam redes sociais como Twitter e Facebook para reclamar que os serviços estão fora do ar e buscando informações sobre o ocorrido. O termo "O Google" aparece entre os mais comentados no Twitter, com mensagens que falam do problema.
Fonte: http://g1.globo.com/tecnologia/noticia/2012/11/servicos-do-google-saem-do-ar-para-alguns-usuarios.html
Internautas 'maduros' são mais vulneráveis ao cibercrime
Estudo mostra que 40% dos adultos entre 46 e 64 anos não utilizam senhas
para proteger o celular, o que coloca em risco seus dados bancários. Adultos entre 46 e 64 anos não têm conhecimentos básicos sobre
segurança online e se tornam mais vulneráveis à ação de cibercriminosos.
Essa foi a conclusão da nova pesquisa realizada, que apresentou
dados preocupantes quanto ao comportamento dos adultos na internet. O estudo revelou que mais de 60% das pessoas dessa faixa etária,
conhecidas como "Baby Boomers", utilizam vários cartões de crédito para
transações online, incluindo cartões com altos limites. "O ideal é
utilizar cartões com baixo limite, para minimizar problemas em caso de
roubo dos dados do seu cartão", explica pesquisa.
Para identificar rapidamente eventuais fraudes no cartão, a
recomendação é acessar sempre sua conta bancária. Pesquisa ainda reforça
que "Apenas 35% das pessoas disseram consultar suas informações
bancárias mais de uma vez por semana, o que pode facilitar a vida de
golpistas". Segundo a pesquisa, essas transações são feitas por diversas
ferramentas: 61% utilizam laptops, 30% optam pelos smartphones e 20%
preferem os tablets. "Isso expõe os usuários a grandes riscos,
principalmente porque apenas 40% dos entrevistados utilizam senhas para
proteger o celular, o que coloca em risco seus dados bancários e outras
informações pessoais armazenadas no aparelho".
Os dados armazenados em computadores e notebooks também podem ser
alvo de cibercriminosos, pois apenas 40% dos Baby Boomers fazem backup
de seus arquivos. Pesquisadores orientam que os internautas salvem
cópias regulares de suas informações e protejam os equipamentos com os
quais acessam a internet.
"Quando aumentam as possibilidades de conexão, também aumentam as
chances de perda e roubo de dados, de vírus e malwares. Por isso, os
cuidados para navegação segura e os antivírus devem estar presentes em
todos os dispositivos: computadores, notebooks, smartphones e tablets",
finaliza responsável pela pesquisa.
Fonte: http://idgnow.uol.com.br/ti-pessoal/2012/11/23/internautas-maduros-sao-mais-vulneraveis-ao-cibercrime-diz-avg/
sexta-feira, 23 de novembro de 2012
Saiba como se prevenir de ameaças em sites de compras
Fioravante Souza, Technical Account Manager da Trend Micro Brasil, fala
sobre a importância de verificar a segurança em um site de compras e
sobre as ameaças que invadem a internet durante o fim de ano.
Fonte:http://www.youtube.com/watch?v=uOV-ZA28x3A&feature=youtu.be
quarta-feira, 21 de novembro de 2012
Vírus que ataca servidores de Linux adiciona código em páginas web
Nova praga digital age como 'rootkit' e se esconde no sistema. Código adicionado às páginas ataca visitantes com Windows. Um administrador de sistemas publicou na lista de segurança "Full
Disclosure" uma informação sobre um servidor Linux que foi comprometido
para alterar as páginas web servidas com um código capaz de infectar
sistemas Windows de visitantes. O código era até então desconhecido.
O código infecta o sistema Linux agindo como um "rootkit". Em outras
palavras, o programa não aparece na lista de tarefas em execução do
sistema. Ele é injetado diretamente no kernel para alterar funções do
sistema operacional. De acordo com uma análise, a praga foi especificamente desenvolvida para
atacar sistemas 64-bit baseados na distribuição Debian Squeezy.
A alteração do conteúdo enviado ocorre diretamente com uma modificação
na função do sistema que constrói os pacotes TCP/IP. O administrador que
relatou o ataque descobriu respostas alteradas em um servidor de proxy
usando o software "nginx", mas não se sabe se outros softwares poderiam
também ter a resposta alterada pela praga.
Usuários de Windows que visitarem páginas em um servidor infectado
podem também ser infectados por pragas digitais se não estiverem com o
navegador web e plug-ins atualizados.
De acordo com especialistas, é pouco provável que o vírus tenha sido desenvolvido para
um uso específico, sendo parte de uma "operação de cibercrime genérica". A qualidade do código é baixa e que certas partes
do código funcionam por "sorte" do desenvolvedor, que seria um
iniciante.
Dados sugerem que 11,9% dos sites da web utilizam o nginx,
sendo o terceiro servidor web mais popular, atrás do Internet
Information Server (16,52%) e do Apache (57,23%).
Fonte: http://g1.globo.com/tecnologia/noticia/2012/11/virus-que-ataca-servidores-de-linux-adiciona-codigo-em-paginas-web.html
Aprenda a criar boas senhas e protegê-las contra curiosos
Senhas complexas misturadas com números e caracteres especiais aumentam
as chances de luta contra os hackers, e você pode armazenar estes
códigos em um aplicativo.
No início de agosto, Mat Honan, repórter da Wired, teve suas precisosas senhas roubadas por
meio de uma
série de complexas explorações de engenharia social. A falha chegou às
manchetes pelo fato de ter exposto falhas de segurança nas políticas da
Apple e da Amazon. E não esqueçamos que a saga Honan ocorreu em um verão
recheado de invasões a servidores que expuseram em massa milhões de
senhas de
usuários.
Em junho, hackers roubaram cerca de 6,5 milhões
de senhas do LinkedIn e as postaram na
internet. Nesse mesmo mês, intrusos comprometeram cerca de 1,5 milhões
de senhas do eHarmony explorando uma falha de segurança, e
em julho hackers tomaram posse de 450 mil
senhas do Yahoo Voice. Dentre as senhas mais comuns
utilizadas por esses membros do Yahoo estavam: "123456," "welcome,"
(bem-vindo) e a mais popular "password" (senha).
O problema fundamental não é que
essas páginas
deveriam ter feito um trabalho melhor na hora de proteger os dados de
usuário
(apesar de que deveriam, de fato). E também não se resume apenas aos
usuários que
escolheram senhas que eram extremamente simples de descobrir e fizeram
uso da mesma senha fraca em todos os outros sites em que fizeram
registro (apesar de
que o fizeram, de fato). As senhas se tornaram autodestrutivas,
muitas vezes ferramentas impotentes no vasto esquema da segurança digital.
Precisamos de muitas delas, e as senhas fortes são difíceis demais de lembrar.
1- Cofres de senhas
Programas de administração de senhas são como filtros de spam – ferramentas entediantes, mas essenciais para administrar sua vida digital. Um bom administrador de senhas lembrará você de todos os logins, substituirá as senhas simples que você escolheu por senhas mais complexas e permitirá modificar essas senhas rapidamente se um site ou serviço que você utiliza for invadido.
Programas de administração de senhas são como filtros de spam – ferramentas entediantes, mas essenciais para administrar sua vida digital. Um bom administrador de senhas lembrará você de todos os logins, substituirá as senhas simples que você escolheu por senhas mais complexas e permitirá modificar essas senhas rapidamente se um site ou serviço que você utiliza for invadido.
2 - Autenticação multifatorial
Senhas complexas armazenadas em um cofre codificado é apenas o primeiro passo. Algumas páginas dependem de um segundo nível de segurança para identificar usuários – normalmente um hardware que apenas o usuário por direito possui. Dessa forma, mesmo um atacante que saiba sua senha precisará ter acesso, digamos, ao seu celular ou computador a fim de roubar seus dados.
Senhas complexas armazenadas em um cofre codificado é apenas o primeiro passo. Algumas páginas dependem de um segundo nível de segurança para identificar usuários – normalmente um hardware que apenas o usuário por direito possui. Dessa forma, mesmo um atacante que saiba sua senha precisará ter acesso, digamos, ao seu celular ou computador a fim de roubar seus dados.
3 - Biometria
A beleza da biometria é que você não precisa lembrar de nada, muito menos de uma senha complexa. Em vez disso, um sistema de segurança biométrico envolve as propriedades únicas de seus próprios acondicionamentos físicos para autenticar sua identidade.
A beleza da biometria é que você não precisa lembrar de nada, muito menos de uma senha complexa. Em vez disso, um sistema de segurança biométrico envolve as propriedades únicas de seus próprios acondicionamentos físicos para autenticar sua identidade.
4 - Uma identificação para comandar
todas
Por fim, a solução ideal para a
avalanche de senhas é
unificar todos os nossos diferentes logins e identidades online. Na
administração Obama, que em abril de 2011 lançou uma iniciativa
publico-privada,
o National
Strategy for Trusted Identities in Cyberspace (Estratégia Nacional para Identidades Confiáveis no Ciberespaço), a ideia é
desenvolver um ecossistema de identidades que permita que os clientes
utilizem qualquer sistema de verificação e os apliquem em qualquer página.Tal sistema seria capaz de verificar se você possui
idade suficiente para comprar vinho online ou se você se qualifica para um
desconto estudantil, sem necessariamente compartilhar todas as suas informações
pessoais com cada site, conta Jim Fenton, especialista de segurança da OneID, um sistema de administração de identidade na internet. O sistema
também permitiria operar sob um pseudônimo, se isso for desejável.
Fonte: http://idgnow.uol.com.br/internet/2012/11/21/aprenda-a-criar-boas-senhas-e-protege-las-contra-curiosos/
terça-feira, 20 de novembro de 2012
Malware usa Google Docs como meio de comunicação com crackers
Variante do Backdoor.Makadocs usa recurso de visualização do Google
Drive para receber instruções do server de comando e controle. Pesquisadores de segurança acharam um malware que utiliza
o Google Docs, que agora é parte do Google Drive, como uma ponte para se
comunicar com crackers a fim de esconder o tráfego malicioso.
O malware, uma nova versão da família Backdoor.Makadocs, utiliza o
recurso de visualização do Google Drive (conhecido como Viewer) como
proxy para receber instruções do servidor real de comando e controle. O
Viewer foi projetado para permitir a exibição de uma variedade de tipos
de arquivos de URLs remotas diretamente no Google Docs.
"Em violação às políticas do Google, o Backdoor.Makadocs usa essa
função para acessar o seu servidor de comando e controle", disse o
pesquisadores. É possível que o autor do malware utilize essa abordagem a fim de
dificultar a detecção de tráfego malicioso por produtos de segurança em
nível de rede, uma vez que ele aparecerá como uma conexão criptografada -
o Google Drive utiliza HTTPS como padrão - geralmente um serviço
confiável, disse pesquisador.
"O uso de qualquer produto do Google para realizar este tipo de
atividade é uma violação das nossas políticas de uso", disse um
representante do Google na segunda-feira por e-mail. "Nós investigamos e
tomamos as medidas necessárias quando ficamos cientes do abuso."
O Backdoor.Makadocs é distribuído com a ajuda de documentos em
formato Rich Text Format (RTF) ou Microsoft Word (DOC), mas não explorar
qualquer vulnerabilidade para instalar componentes maliciosos, disse pesquisador. "É uma tentativa de despertar interesse do usuário com o título
e o conteúdo do documento e enganá-los a clicar sobre o malware e
executá-lo."
Como a maioria dos programas backdoor, o Backdoor.Makadocs pode
executar comandos recebidos do servidor C&C do atacante e pode
roubar informações dos computadores infectados.
No entanto, um aspecto particularmente interessante da versão
analisada por pesquisadores é que o malware contém um código
para detectar se o sistema operacional instalado na máquina de destino é
o Windows Server 2012 ou Windows 8 - lançados pela Microsoft em
setembro e outubro, respectivamente.
O malware não usa qualquer função exclusiva do Windows 8, mas a
presença desse código sugere que a variante analisada é relativamente
nova, disse pesquisador.
Outras sequências de códigos do malware e os nomes dos
documentos-isca sugerem que ele está sendo usado para atacar usuários
brasileiros. Pesquisadores, atualmente classifica o nível de distribuição do
malware baixo.
Fonte: http://idgnow.uol.com.br/internet/2012/11/19/malware-usa-google-docs-como-meio-de-comunicacao-com-crackers/
sexta-feira, 16 de novembro de 2012
Android já abocanha 72% dos smartphones
De acordo com números divulgados pelo Gartner
nesta quarta-feira, 14, o sistema operacional Android tem uma
participação de 72% no mercado global de smartphones, registrando 122
milhões de unidades vendidas. O iOS, sistema operacional dos badalados iPhones, da Apple, está em segundo lugar, com uma participação bem mais modesta que a do rival, com uma fatia de apenas 14% do mercado.
Segundo o Gartner, a queda do iPhone tem uma explicação. Com
lançamento do iPhone 5, a demanda por modelos anteriores caiu,
impactando diretamente nos números da empresa, que vendeu cerca de 23,5
milhões de iPhones no período.
A RIM ainda vive com o seu Blackberry, ficando com o terceiro lugar
no mercado, com uma fatia de 5,3%. A empresa registrou uma considerável
queda em relação ao 2011, quando possuía 11% do mercado.
Ainda assim, mesmo sem qualquer lançamento recente, o sistema
operacional segurou firme entre os mais usados e vendeu quase 9 milhões
de aparelhos neste trimestre.O Bada, desenvolvido pela Samsung, ficou em quarto lugar, seguido pelo quase extinto Symbian, da Nokia.Em sexto figura o ainda tímido Windows Phone, da Microsoft, que roda
na linha Lumia, da Nokia, em smartphones da HTC e também em aparelhos
fabricados pela Samsung.
Fonte: http://www.baguete.com.br/noticias/14/11/2012/android-ja-abocanha-72-dos-smartphones
quarta-feira, 14 de novembro de 2012
Trend Micro revela custos do cibercrime
Um novo relatório de pesquisa da Trend Micro
descreve uma vasta oferta de ferramentas e atividades que podem ser
compradas e vendidas em sites do submundo criminoso. O material, que
avalia principalmente as quadrilhas russas, examina os preços cobrados
por vários tipos de serviços, como: programação e venda de software,
venda de servidores dedicados e hospedagem, serviços de ataques de
negação de serviços, venda de tráfegos, entre outros.
Entre as principais atividades criminosas, estão:
1. Serviços de programação e vendas de software
2. Serviços de hackers
3. Vendas de servidores dedicados e hospedagem
4. Spam, serviços de grande volume de chamada e SMS
5. Vendas de download
6. Serviços de ataques de negação de serviços
7. Vendas de tráfego
8. Serviços de criptografia de arquivo
9. Vendas de Trojans
10. Exploração de serviços de escrita e vendas
O relatório destaca também que o investimento
para se tornar um cibercriminoso é mínimo. Um criptógrafo de ponta com
vários add-ons custa de 30 a 80 dólares. A criptografia de arquivos é
primariamente utilizada para ocultar arquivos infectados ou malware de
legítimos softwares de segurança;
Serviços VPN por 3 meses são oferecidos por 50 a 55 dólares e
preserva o anonimato, enquanto permite que hackers acessem websites. Um
ataque de negação de serviço de um dia custa de 30 a 70 dólares. Estes
ataques visam paralisar sites ou computadores.
Instalação do malware ZeuS: de 35 a 40 dólares. O ZeuS é uma ameaça
que, remotamente, rouba informações pessoais dos computadores das
vítimas. Código fonte de backdoor de Trojan para venda: 50 dólares. Um
Trojan consegue se passar por um programa ou aplicativo legítimo, a fim
de roubar dados do usuário.
O relatório revela ainda que os preços mais altos – acima de 50
dólares – estão sendo pagos por tecnologias, ferramentas e serviços
sofisticados. Os cibercriminosos podem até testar a ameaça contra
soluções que já estão sendo oferecidas por empresas de segurança.
Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=12473&sid=41
terça-feira, 13 de novembro de 2012
Trojan envia SMS para smartphones Android
Os pesquisadores, identificaram o primeiro trojan SMS que afeta usuários da América Latina e do Brasil. O malware, batizado de Boxer, se propaga por meio de aplicativos
infectados para o sistema operacional Android, oferecidos no Google
Play. A partir do momento em que infecta o smartphone, o código malicioso
inscreve a vítima, automaticamente, em serviços pagos de SMS.
Os especialistas identificaram que o Cavalo de Troia já
atingiu usuários em 63 países, entre os quais o Brasil e mais oito
países na América Latina: Argentina, Chile, Peru, Panamá, Nicarágua,
Honduras, Guatemala e México.
Ao todo, 22 aplicativos do Google Play estão infectados pelo Trojan
SMS Boxer. Quando o usuário baixa um deles e clica em aceitar a
instalação, sem ler os termos e condições de uso, automaticamente dá o
consentimento para que seu equipamento seja inscrito em um serviço de
SMS pago.
Na prática, o Boxer obtém os códigos numéricos de identificação por
país e operadora - MCC (Mobile Country Code) e MNC (Mobile Network
Code), respectivamente – dos smartphones, por meio do qual determina a
localização do equipamento, assim como a operadora.
Fonte: http://www.baguete.com.br/noticias/12/11/2012/trojan-envia-sms-para-smartphones-android
segunda-feira, 12 de novembro de 2012
Como acessar a nuvem?
Fonte: http://smb.trendmicro.com.br/pt-br/home/blog/2012/11/9/trend-micro-comics-como-acessar-a-nuvem.aspx
sexta-feira, 9 de novembro de 2012
Trend Micro Smart Protection Network
Rik Ferguson, Diretor de Pesquisa de Segurança na Trend Micro, fala
sobre a inteligência de ameaças na nuvem da Trend Micro, e ainda explica
como a análise e correlação de um grande volume de dados sobre ameaças
resulta em proteção mais rápida e efetiva.
Fonte: http://www.youtube.com/ watch?v=Qa8zdtz8CGM&feature=plc p
Congresso aprova novas leis para punir crimes virtuais
As novas leis aprovadas no Congresso ainda precisam da sanção da
presidente da República para entrar em vigor. Elas tornam crime invadir
computador; pegar informações sem autorização para obter vantagens;
produzir ou distribuir programas que facilitem a violação de máquinas;
instalar ou disseminar vírus. As penas variam de três meses a cinco anos
de prisão, mais multa.
Fonte: http://g1.globo.com/jornal-nacional/noticia/2012/11/congresso-aprova-novas-leis-para-punir-crimes-virtuais.html
quarta-feira, 7 de novembro de 2012
Trend Micro alerta para novo tipo de malware que rouba fotos
Parece que o roubo de informações tomou uma nova forma: A Trend Micro encontrou um malware que rouba arquivos de imagem de todas as unidades de um sistema infectado e envia-los para um servidor FTP remoto.Detectado como TSPY_PIXSTEAL.A, este malware específico abre uma linha de comando oculto e copia tudo JPG, JPEG, e Arquivos DMP. Ambos JPG e Arquivos JPEG pertencem ao arquivo formatos mais utilizados para imagens, enquanto os arquivos DMP são arquivos de despejo de memória que contêm informações sobre por que um determinado sistema parou inesperadamente.
Uma vez feito, ele se conecta a um servidor FTP onde envia os primeiros 20.000 arquivos para o servidor. Embora pareça tedioso, o ganho potencial para cibercriminosos que eles deveriam ser bem sucedido no roubo de informações é alta. Rotinas de roubo de informação têm sido limitado principalmente a informações que estão em forma de texto, portanto, este malware representa um novo risco totalmente diferente para os usuários. Os usuários normalmente dependem de fotos para armazenar informações, tanto pessoais e de trabalho, assim o risco de vazamento de informações é muito grande. Fotos coletadas podem ser usadas para roubo de identidade, chantagem, ou pode até mesmo ser usado em futuros ataques direcionados.
Trend Micro protege os usuários contra esta ameaça através do Smart Trend Micro ™ Protection Network, que bloqueia o servidor FTP e detecta o ladrão de informações.
Uma vez feito, ele se conecta a um servidor FTP onde envia os primeiros 20.000 arquivos para o servidor. Embora pareça tedioso, o ganho potencial para cibercriminosos que eles deveriam ser bem sucedido no roubo de informações é alta. Rotinas de roubo de informação têm sido limitado principalmente a informações que estão em forma de texto, portanto, este malware representa um novo risco totalmente diferente para os usuários. Os usuários normalmente dependem de fotos para armazenar informações, tanto pessoais e de trabalho, assim o risco de vazamento de informações é muito grande. Fotos coletadas podem ser usadas para roubo de identidade, chantagem, ou pode até mesmo ser usado em futuros ataques direcionados.
Trend Micro protege os usuários contra esta ameaça através do Smart Trend Micro ™ Protection Network, que bloqueia o servidor FTP e detecta o ladrão de informações.
Fonte: http://admin.geek.com.br/posts/20285-trend-micro-alerta-para-novo-tipo-de-malware-que-rouba-fotos
Assinar:
Postagens (Atom)