quarta-feira, 26 de dezembro de 2012

Nova regra vai melhorar segurança nos e-mails

NOVA REGRA DO CGI.BR PODE FAZER E-MAILS FALHAREM EM 2013

Uma nova determinação do Comitê Gestor da Internet no Brasil (CGI.br) poderá fazer algumas contas de e-mail falharem e impedir o usuário de enviar de mensagens eletrônicas normalmente a partir de primeiro de janeiro.
Para reduzir o volume de spams na web brasileira, o CGI.br. determinou aos provedores de acesso e às empresas de telefonia que não permitam mais o envio de mensagens a partir da porta 25 dos clientes de e-mail, como os softwares Outlook, Windows Mail ou Apple Mail, por exemplo. O CGI pede que essas empresas só liberem o uso de mensagens por meio da porta 587 desses programas, considerada mais segura.
A principal diferença entre as portas 25 e 587 é que esta última confere login e senha do usuário antes de disparar uma mensagem. Na prática, isto dificulta o trabalho de spammers ou crackers que montam redes zumbis para disparar e-mails usando a conta de terceiros.
O número de pessoas impactadas deve ver pequeno, uma vez que a medida não afeta nenhum usuário que utiliza serviços de webmail ou clientes baseados na nuvem. Usuários do Gmail, Hotmail, Yahoo Mail e outros serviços que podem ser acessados diretamente pelo browser não perceberão nenhuma diferença.
Já usuários que utilizam clientes instalados no PC, como é o caso do Outlook, por exemplo, muito popular em redes corporativas, podem ter o envio de mensagens bloqueado caso ainda usem na configuração do software a porta 25 para disparar e-mail.
Quem tiver a configuração antiga e for afetado pelo problema, deverá ir até a aba “configurações de e-mail” de seu programa de mensagens eletrônica e selecionar o item “porta de saída”. Neste campo, será necessário trocar o número 25 por 587.
A determinação do CGI.br deve diminuir o volume de spams em circulação no Brasil e foi acordada com as empresas de telefonia, provedores de acesso e Anatel antes de ser anunciada.

Fonte: http://info.abril.com.br/noticias/seguranca/nova-regra-do-cgi.br-pode-fazer-e-mails-falharem-em-2013-25122012-7.shl

quinta-feira, 20 de dezembro de 2012

As 10 maiores falhas de segurança de 2012

1ª - Os Anonymous mostraram, em 2012, que continuam fortes e organizados. Em resposta à repressão política na Síria, que entre outras coisas tirou do ar serviços de comunicação usados pelos cidadãos, o grupo decidiu atacar todos os sites ligados ao governo local. E teve grande sucesso.
2ª - Nem agentes ligados à CIA, a agência de inteligência americana, conseguiram escapar da espionagem online. David Petraeus, o ex-chefão da agência, teve seu Gmail espionado pelo FBI, o que permitiu revelar que Petraus era amante da jornalista Paula Broadwell. Agora, o FBI investiga como Paula teve acesso a dados sigilosos da CIA, guardados em seu notebook pessoal.
3ª - Crackers russos foram os responsáveis pelo problema enfrentado pelo Skype no fim deste ano. Eles descobriram uma brecha de segurança no sistema de recuperação de senhas do programa que permitia a terceiros controlar a conta da vítima escolhida e até mudar sua senha. A falha fez com que a Microsoft tirasse o sistema problemático do ar por um tempo.
4ª - Fruto do trabalho de pesquisadores da marinha americana e da Universidade de Indiana, um malware para Android utilizaria a câmera do celular e outros sensores para criar um mapa em 3D do local em que está o usuário. A ameaça não se espalhou, pois havia sido criada apenas para mostrar até que ponto os crackers poderiam chegar.
5ª - Uma vulnerabilidade no Java, da Sun MicroSystems, ameaçou 1 bilhão de PCs e Macs em setembro. A falha estava presente em três versões do Java e afetaria usuários de navegadores Chrome, Firefox, Internet Exploer, Opera e Safari. A máquina que entrasse em um site com o código malicioso daria privilégios de administrador ao invasor.
6ª - Google, Yahoo! e Microsoft tiveram que corrigir rapidamente uma vulnerabilidade grave no mecanismo de assinaturas de seus serviços de e-mail. A falha permitia falsificar mensagens que eram enviadas dos sistemas das empresas. O problema era que as três companhias usavam chaves curtas na implementação de mecanismos de identificação de mensagens.
7ª - Um vírus de computador chamado Flame, criado por serviços de segurança americanos, foi a provável arma usada para atacar o Irã em abril deste ano. O malware, "controlado" remotamente, foi capaz de espionar e sabotar os sistemas de computação do país e teve seu código-fonte ligado à outra ameaça poderosa, também dos Estados Unidos, a cyber-arma Stuxnet.
8ª - Depois de tudo que aconteceu em 2012, usuários de Mac já não podem mais se vangloriar do sistema operacional livre de ameaças. O responsável foi o Flashback, um cavalo de tróia que infectou mais de 600 mil computadores da Apple pelo mundo. Ele invadia os Macs que acessavam determinados sites e "roubava" dados dos usuários, como senhas.
9ª - Mais de 450 mil usuários do Yahoo! tiveram dados roubados por crackers, em julho deste ano. As contas e senhas foram publicadas em um site, que foi logo tirado do ar. A invasão, segundo os próprios crackers, não deveria ser encarada como uma ameaça, mas sim como um alerta para as falhas dos servidores do Yahoo. Mas que assustou, assustou.
10ª - No começo de dezembro deste ano, um homem foi preso em flagrante roubando um caixa eletrônico. Mas não da forma tradicional: o rapaz utilizava apenas um teclado dobrável de notebook e um pendrive. Ele já havia sacado R$ 87.500,00, simplesmente plugando o dispositivo USB, reiniciando a máquina e digitando o valor que desejava sacar.

Fonte:www.info.abril.com.br

quarta-feira, 19 de dezembro de 2012

Vírus em Smart TV alerta para risco da "Internet das coisas"

"Qualquer nova peça de tecnologia que se conecta à Internet é provavelmente suscetível a ataques", diz especialista em segurança". A TV inteligente é tão inteligente quanto a pessoa que a controla. Então, se a pessoa no controle é um hacker, o proprietário pode ter problemas. Os pesquisadores da empresa de consultoria de segurança dizem que algumas smart TVs são vulneráveis a invasões. É outro exemplo do que especialistas dizem ser a expansão da “superfície de ataque” de dispositivos que tradicionalmente nunca navegaram na Internet, mas agora são "inteligentes".

Os pesquisadores, disseram ter encontrado uma vulnerabilidade em algumas smart TVs da Samsung, que permitiam acesso ao aparelho e a todas as unidades USB conectadas. Eles postaram um vídeo intitulado "The TV is Watching You" (“A TV está observando você”, em tradução livre), que aparece em uma série de sites de fornecedores de segurança. O vídeo não possui narração e mostra os pesquisadores acessando as configurações da TV e listas de canais, contas SecureStorage, widgets e suas configurações, histórico de filmes USB, ID do dispositivo, firmware, partições inteiras e quaisquer drives de USB conectados.

Eles também foram capazes de recuperar a imagem da unidade, montá-la localmente e verificar informações como nomes de usuários, senhas, informações financeiras ou qualquer outro tipo de material dos drives USB.
Pesquisadores, disseram ao IDG News Service que os crackers podem até mesmo usar a webcam e o microfone integrados para "vigiar" a vítima. E ele disse que o problema não se limita ao único modelo que foi testado. "A vulnerabilidade afeta vários modelos e gerações de dispositivos produzidos pela fabricante e não apenas o modelo específico testado em nosso laboratório", disse o relatório.

A Samsung não comentou sobre o assunto, mas a ReVuln enviou um comunicado dizendo que não há nenhuma atualização de firmware ainda, "já que os detalhes sobre esta vulnerabilidade não foram compartilhados com o fornecedor". O comunicado acrescenta que a pesquisa testou apenas televisores Samsung, mas disse: "acreditamos que outras marcas de TV podem ser afetadas por problemas semelhantes".

Internet das coisas

O consultores de segurança e especialista em pirataria, disseram que as televisões são apenas um exemplo do cenário "tudo conectado à Internet" e outros recursos que não computadores, que resultam em uma "enorme e nova superfície de ataque”. "Recentemente,  o número de endereços IP nas casas e todos os tipos de coisas novas que requerem acesso à Internet - não apenas os computadores, sistemas de jogos, tablets e players de música, mas também a balança do banheiro, termostatos". "As televisões é são apenas um dispositivo entre muitos, mas também é o mais provável a ter várias possibilidades de interconexões". O problema não é novo, observando que "impressoras ficaram mais inteligente e se tornaram uma ameaça" e que o número de dispositivos smart continua a crescer. 

Para lidar com as ameaças em curso, os consumidores e as empresas precisam “controlar o seu caminho de saída". A maioria dos consumidores não tem conhecimento sobre qual tráfego passa dentro e fora de seus sistemas primários, de modo que eles vão estar ainda mais desavisados sobre o tráfego de e para dispositivos que são 'mobília' e não computadores." "Mais fabricantes em muitas indústrias precisam empregar ou contratar uma comunidade hacker para resolver os problemas antes de entregar o produto", acrescentou pesquisadores. 

A Samsung já começou a tratar dispositivos smart como computadores. "A fabricante tem, de fato, dado um grande passo com o programa de recompensas para pesquisadores que encontrarem bugs em televisões (a recompensa é de mil dólares). O programa tem sido útil para empresas como o Google, Facebook, Mozilla, e até mesmo PayPal". No entanto, cada dispositivo é potencialmente vulnerável, e com "tudo conectado à Internet" haverá mais deles o tempo todo. Esse problema vai piorar à medida que integrarmos mais coisas em nossas redes caseiras. "O foco agora é a TV, mas ainda tem os dispositivos inteligentes, medidores inteligentes, a torradeira, o termostato - eles estão todos em risco da mesma forma."

Fonte: http://idgnow.uol.com.br/mobilidade/2012/12/17/virus-em-smart-tv-alerta-para-risco-da-internet-das-coisas/

segunda-feira, 17 de dezembro de 2012

Feliz Natal!


Trend Micro traz dicas de como fazer compras de fim de ano, de forma segura, por meio de smartphones e tablets

Quanto mais perto o Natal, mais cheios ficam os shoppings e as lojas de rua, e para evitar lugares lotados, as lojas online passam a ser uma ótima opção. Para poder aproveitar essa vantagem de fazer compras pela internet a partir do tablet ou do celular, a Trend Micro, líder mundial em segurança na era da nuvem, preparou um infográfico que explica, detalhadamente, como fazer as compras de fim de ano com segurança, a partir dos dispositivos móveis.
Entre os principais cuidados citados no gráfico estão: checar se o site no qual se pretende fazer a compra é confiável e verificar se o aplicativo que se está usando é legítimo. O material também traz dicas que ajudam a proteger os dados do usuário e o seu dispositivo, como usar senhas fortes, manter o dispositivo sempre scaneado e protegido por aplicativos de segurança, não clicar em links suspeitos ou em qualquer promoção e tomar sempre cuidado com aplicativos grátis.

 Fonte: http://www.jornalbrasil.com.br

sexta-feira, 14 de dezembro de 2012

6 ameaças que vão abalar a segurança das empresas em 2013

Ameaças persistentes avançadas e autenticação de dois fatores substituindo única senha como modelo de segurança são algumas das previsões.

1. APTs visam indivíduos por meio de plataformas móveis

As Advanced Persistent Threats (APTs), conhecidas por “ameaças persistentes avançadas”, são definidas pela habilidade de usar tecnologias sofisticadas; múltiplos métodos e vetores para alcançar alvos específicos e obter informações importantes ou confidenciais. Stuxnet, Flame e Gauss são alguns exemplos. Em 2013, a previsão é que os APTs alcancem os usuários, entre eles, CEOs, celebridades e figuras políticas. A confirmação dessa previsão, entretanto, não será tarefa fácil. Após o atacante obter as informações que ele estava buscando, ele poderá remover o malware do dispositivo invadido sem que a vítima se dê conta de que o ataque ocorreu. Os atacantes irão buscar informações que eles possam aproveitar em atividades criminosas como chantagens, ameaçando vazar informações a menos que ocorra um pagamento.

2. Autenticação de dois fatores substitui única senha como modelo de segurança

O modelo de segurança de senhas únicas está ultrapassado. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma senha simples de quarto ou cinco dígitos em apenas alguns minutos. Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20 dólares. A previsão é que, para o próximo ano, as empresas aumentem a implementação de formas de autenticação de dois fatores para funcionários e clientes. Isso irá consistir em um login baseado em web que vai exigir uma senha de usuário junto com uma segunda senha enviada para o celular/dispositivo móvel do usuário ou em um token de segurança independente.

3. Exploits irão focar comunicações de máquina a máquina (M2M) 

A comunicação de máquina a máquina (M2M) refere-se a processos que permitem tecnologias com ou sem fio para se comunicar com outros dispositivos que possuam a mesma habilidade. È provável que no próximo ano já seja possível ocorrer a primeira instância de hacking em comunicação M2M que ainda não foi explorada historicamente, provavelmente em uma plataforma relacionada à segurança nacional como uma instalação de fabricação de armas, por exemplo.

4. Exploits driblando a sandbox

A Sandbox é um mecanismo de tecnologia de segurança para separar os programas em execução e aplicações para que códigos maliciosos não consigam transferir de um processo (por exemplo, um leitor de documentos) para outro (por exemplo, o sistema operacional), fazendo com que os programas suspeitos rodem em um ambiente isolado dos arquivos do computador. 
Assim que essa tecnologia estiver efetivada, atacantes irão naturalmente tentar driblar isso. No próximo ano, é previsto ver códigos exploits inovadores projetados para enganar ambientes sandbox usados por dispositivos de segurança e dispositivos móveis.
 
5. Botnets de plataformas cruzadas 

Em 2013, será possível ver novas formas de ataques de negação de serviço (DDoS) que influenciarão PCs e dispositivos móveis. O que poderia ter sido dois botnets separados sendo executados no sistema operacional do PC e do dispositivo móvel como o Android, agora se tornará um botnet operacional monolítico sobre múltiplos tipos de endpoints.

6. Crescimento de malware móvel se aproxima de laptops e PCs    
 
O malware está atualmente sendo desenvolvido para celulares e notebooks/laptops. Os pesquisadores, observaram um aumento significativo no volume de malware móvel e acreditam que essa inclinação está prestes a mudar dramaticamente a partir do ano que vem, já que há atualmente mais telefones celulares no mercado do que laptops ou desktops.  Eles acreditam que ainda vai levar mais alguns anos antes que o número de amostras de malware seja compatível aos de PCs, a equipe acredita que ainda será visto um acelerado crescimento de malwares em dispositivos móveis, porque os criadores de malware sabem que assegurar dispositivos móveis, hoje, é mais complicado do que assegurar PCs tradicionais.

Fonte: http://computerworld.uol.com.br/seguranca/2012/12/11/6-ameacas-que-vao-abalar-a-seguranca-das-empresas-em-2013/

quinta-feira, 13 de dezembro de 2012

O Deep Security oferece segurança avançada para servidores físicos, virtuais e em nuvem

Fonte: http://www.trendmicro.com.br/br/grandes-empresas/solucoes-em-nuvem/deep-security/index.html

Vulnerabilidade em TV Samsung permite a crackers mudar de canal

Falha identificada em muitos televisores pode permitir também que atacantes liguem câmera e microfone dos aparelhos, dizem pesquisadores. Se você estiver assistindo televisão e, de repente, o canal mudar sozinho, você pode não estar sentado em cima do controle remoto por acidente. Pesquisadores em segurança da ReVuln identificaram uma vulnerabilidade presente em muitas das televisões fabricadas pela Samsung que pode permitir aos atacantes instalar softwares maliciosos, ligar a webcam do aparelho e até mesmo mudar de canal - e eles nem precisam estar próximos ao televisor para realizar tal feito.
Em um vídeo intitulado "A TV está observando você" (em inglês, "The TV is Watching You"), a ReVuln demostrou em uma tela de uma Samsung LED 3D de modelo não identificado, como a vulnerabilidade é explorada por pesquisadores e como a falha permite acesso root ou controle total do aparelho."Se o cracker tem controle total da televisão, ele pode fazer o que bem entender. Ele pode roubar contas ou, pior, fazer uso da câmera e do microfone integrados para 'vigiar' a vítima", disse Luigi Auriemma da ReVuln. "A vulnerabilidade afeta múltiplos modelos e gerações dos dispositivos produzidos pela fabricante, então não afeta apenas um modelo específico que testamos em nosso laboratório."
 
O especialista disse que os televisores Samsung rodam em Linux. Alguns modelos permitem aos usuários anexar drives USB às TVs. A vulnerabilidade pode permitir que crackers acessem o USB remotamente e procurem por informações sigilosas. Também é possível copiar as configurações do controle remoto, o que permite ao cracker mudar remotamente de canal. O software malicioso pode, ainda, ser instalado no sistema operacional da TV.

A vulnerabilidade pode beneficiar um atacante que tem "um alvo específico e quer coletar informações confidenciais adicionais sobre a vitima. Nesse caso, a TV é a maneira perfeita de atacar", disse Auriemma. Outras informações que podem ser roubadas incluem a lista de canais e senhas do firmware, disse a ReVuln. A empresa de segurança ganha dinheiro encontrando falhas e, depois, vendendo os detalhes das vulnerabilidades às companhias. Auriemma disse que as informações pesquisadas ainda não foram compartilhadas com a Samsung.

Fonte: http://idgnow.uol.com.br/ti-pessoal/2012/12/12/vulnerabilidade-em-tv-samsung-permite-a-crackers-mudar-de-canal/

quarta-feira, 12 de dezembro de 2012

Pesquisa mostra que mais de 40% das empresas não estão preparadas para ameaças virtuais

De acordo com a pesquisa realizada pela B2B International,  as empresas já reconhecem as ameaças virtuais como um dos problemas empresariais mais importantes. Porém, elas afirmam também que não estão prontas para se defender contra esses ataques. O mesmo relatório revela que, em 41% dos casos, a infraestrutura corporativa não tem a proteção necessária para lidar com golpes online.
A situação não é melhor quando o assunto é o crime virtual: 48% das empresas não têm proteção eficaz contra o roubo de propriedade intelectual e 51% dos profissionais de TI pesquisados têm certeza de que sua a infraestrutura de sistemas ficaria impotente diante de uma tentativa séria de espionagem industrial.
A conscientização dos funcionários é um fator crucial na batalha contra os malwares modernos e suas possíveis consequências, porém, ainda há muito a ser feito: 31% dos especialistas pesquisados não estão totalmente conscientes dos atuais cavalos de Troia, nem sobre os meios usados para realizar ataques direcionados contra empresas. Apenas 27% dos representantes entrevistados já tinham ouvido falar do Stuxnet, primeira ciberarma. Deles, um número ainda menor não tinha ciência do cavalo de Troia Duqu, criado para a coleta segmentada de informações confidenciais (13%).
O conhecimento sobre as ameaças modernas entre os profissionais de TI é tão essencial quanto informar os funcionários sobre as principais regras de segurança. A implementação de políticas e a garantia da conformidade delas ajudam a proteger as empresas contra ataques virtuais.
A pesquisa ouviu mais de 3.300 profissionais de TI ao redor do mundo, incluindo o Brasil. Todos os entrevistados tinham influência sobre as políticas de segurança de TI, bem como conhecimento de segurança de negócios (finanças, recursos humanos, etc.). Em âmbito global, os entrevistados representaram empresas com três perfis: pequenas empresas (10-99 empregados), médias (100-999 funcionários) e grandes corporações (mais de 1.000 funcionários).

Fonte: http://www.tiinside.com.br/11/12/2012/pesquisa-mostra-que-mais-de-40-das-empresas-nao-estao-preparadas-para-ameacas-virtuais/sg/316298/news.aspx

terça-feira, 11 de dezembro de 2012

Trend Micro alerta para o perigo da postagem de imagens de cartões e documentos de identificação no Instagram e Twitter

Especialistas da Trend Micro, líder mundial em segurança na era da nuvem, detectaram um novo e arriscado comportamento entre jovens na Internet – a postagem de fotos de cartões de crédito, débito e documentos como identidades, carteiras de motorista e até passaportes. Com isso, os cibercriminosos não contam apenas com os já famosos Trojans para roubar dados dos usuários, mas sim conseguem essas informações facilmente, passadas intencionalmente pelos usuários, em sites como Twitter e Instagram. As imagens mostram o compartilhamento de fotos de cartões e documentos, que expõem informações confidenciais como nome completo, endereços residenciais, entre outros.

Os especialistas ressaltam que qualquer pessoa tem acesso às informações postadas a partir de uma pesquisa simples no Instagram ou Twitter. A empresa destaca, inclusive, a existência de uma conta no Twitter - chamada NeedADebitCard - que lista especificamente usuários que postam fotos dos seus cartões na plataforma. Outro agravante é que essas divulgações não se limitam, apenas, a sites como o Twitter e o Instagram. Ao usar a pesquisa de imagem do Google, também é possível encontrar diversas informações, como mostra a imagem abaixo.

De acordo com Hernán Armbruster, vice-presidente da Trend Micro no Brasil, os usuários agem assim, provavelmente, para demonstrar status. “Não importa o motivo desse comportamento, essa tendência de compartilhar excessivamente as informações pessoais expõem os usuários aos criminosos que agem na rede. O roubo de identidade é, há tempos, uma grande preocupação de segurança e esse tipo de comportamento agrava a situação, uma vez que os cibercriminosos só precisam fazer uma pesquisa simples para coletarem uma grande quantidade de informações confidenciais, que podem ser usadas para realizar compras, iniciar operações, cobrir rastros de hackers, expor os usuários a perseguidores ou stalkers, predadores sexuais, entre outros riscos”.

Os especialistas da empresa reforçam a necessidade dos usuários avaliarem com cuidado as informações postadas e proteger, sempre, seus dados pessoais. 

Fonte: http://www.abn.com.br/editorias1.php?id=72758

sexta-feira, 7 de dezembro de 2012

Hackers alegam ter informação "confidencial" da AIEA

A nova declaração dos hackers disse que o grupo estava agora publicando mais dados "para provar a nossa capacidade de ter acesso a informações altamente confidenciais". Hackers anti-Israel, que a agência nuclear da ONU acusou esta semana de publicarem dados online roubados de um de seus servidores, afirmaram em um novo comunicado que haviam divulgado material confidencial obtido da agência. 

Sede da AIEA: a autenticidade do material -- postado no mesmo site da declaração de domingo -- não pôde ser imediatamente verificada

A declaração foi publicada em um site horas depois de o chefe nuclear da ONU, Yukiya Amano, ter dito na quinta-feira que não acredita que informações nucleares sensíveis de "salvaguardas" haviam sido comprometidas. A Agência Internacional de Energia Atômica (AIEA), cuja missão é impedir a disseminação de armas nucleares no mundo e que está investigando as atividades nucleares iranianas, não quis comentar a nova declaração nesta sexta-feira.

Os hackers publicaram em um site no domingo listas de endereços de email de especialistas que trabalham com a agência da ONU, e pediram que a AIEA investigasse a atividade nuclear de Israel. Na quinta-feira, Amano disse que isso era "profundamente lamentável", mas expressou confiança de que nenhuma informação sensível sobre inspeções nucleares da agência havia sido roubada. Ele informou que a invasão aconteceu há alguns meses.

A nova declaração dos hackers, em nome de Parastoo (que em persa significa andorinha, uma espécie de ave, e também pode ser o nome de uma menina), disse que o grupo estava agora publicando mais dados online "para provar a nossa capacidade de ter acesso a informações altamente confidenciais".

Fonte: http://exame.abril.com.br/tecnologia/noticias/hackers-alegam-ter-informacao-confidencial-da-aiea

Brasil está entre os 10 países com mais sites invadidos pelo Blackhole

País também foi classificado como o 5º maior produtor de spam e o segundo com maior taxa de exposição a ataques em dispositivos Android. Um recente relatório sobre ameaças na Internet mostrou que o Brasil entrou para a lista de países que hospedam sites comprometidos com o kit de exploração Blackhole. O País aparece em último lugar no top 10, com 1% das hospedagens. A lista é encabeçada pelos Estados Unidos (31%), seguido pela Rússia (18%), Chile (11%), Itália (6%), Turquia (6%), China (5%), Alemanha (4%), Holanda (2%) e Grã-Bretanha (2%).

Um kit de exploração (exploit kit), como o Blackhole, é uma ferramenta pré-formatada que explora bugs de segurança em softwares populares e pode ser utilizado por servidores maliciosos para injetar malware em dispositivos sem o conhecimento do usuário. O Security Threat Report 2013 também apontou que 80% dos ataques por malware em 2012 foram redirecionamentos de sites legítimos que foram infectados. O Blackhole representa 27% do total de sites e redirecionamentos. O relatório disse, ainda, que 2012 foi o ano das novas plataformas e de malwares modernos - o que antes era um mundo dominado por Windows, se tornou um cenário composto de diversas plataformas. De acordo com a pesquisa, malwares modernos estão se aproveitando dessas novas tendências, criando novos desafios para os profissionais de segurança de TI.

"Duas palavras que definem 2012 seriam fortalecer e evoluir. Ataques e ameaças - seja em PCs, Macs ou dispositivos móveis - continuam a evoluir, bem como as tecnologias que combatem esse mal", disse o chefe do departamento de tecnologia. E falando em dispositivos móveis, o Brasil também está entre os com maior taxa de exposição a ataques em dispositivos Android, ficando em segundo lugar com 12% da taxa de ataques. Em primeiro lugar encontra-se a Austrália (12%) e em terceiro os Estados Unidos (10%). Segundo o estudo, mais de 100 milhões de smartphones Android foram entregues apenas no segundo trimestre do ano. Com o crescente mercado de dispositivos móveis, também aumenta a demanda de ataques. Ainda sobre a Austrália e nos Estados Unidos, destaca-se que a taxa de ataques por malware em dispositivos Android excede o número de ataques a computadores.

O estudo também ranqueou os países mais arriscados e os mais seguros com relação a ataques malware. Hong Kong ficou no topo da lista dos países mais arriscados, com 23% de taxa de exposição à ameaças. Seguido por Taiwan (21%), Emirados Árabes Unidos (21%), México (20%) e Itália (17%). A Noruega foi nomeado o país mais seguro, com 2% de taxa de exposição a ameaças. A segunda posição foi ocupada pela Suécia, com 3%, seguida pelo Japão (3%), Reino Unido (3%) e Suíça (4%). Outro tema analisado que envolve o Brasil foi "spam". O País apareceu no ranking de maiores países produtores de spam, ficando em quinta posição (4%). 

Tendências para 2013 
O estudo também analisou outros tópicos-destaque de ameaças ocorridas nesse ano. Dentre os temas analisados estavam: novas plataformas e variações de ameaças, ataques Java, o crescimento de ransomware, crescimento de riscos aos usuários iOS e ataques direcionados. Em 2013, o aumento da disponibilidade de plataformas de testes de malware irá provavelmente fazer com que as ameaças consigam contornar mais facilmente os tradicionais sistemas de segurança corporativos. "Como resultado, acreditamos que veremos ataques com maior impacto em negócios".

A crescente mobilidade de dados em ambientes corporativos forçou - e continuará a forçar - as equipes de TI a se tornarem ainda mais ágeis. "Em 2013, como a computação cada vez mais se deslocando para serviços em nuvem virtualizados e plataformas móveis, os atacantes seguirão a tendência, assim como sempre fizeram. Isso significa que as organizações de TI e os usuários terão que tornar-se mais sistemáticos em proteger diversos dispositivos e infraestruturas de rede, e mais ágeis para responder a novas ameaças." A tendências é de que o próximo ano tenha um aumento de erros básicos em servidores Web e um maior número de malwares que causam danos irreversíveis. 

Fonte: http://idgnow.uol.com.br/internet/2012/12/06/brasil-esta-entre-os-10-paises-com-mais-sites-invadidos-pelo-blackhole

quarta-feira, 5 de dezembro de 2012

Mais rigor para os crimes na internet


Fonte: G1 - Bom dia Rio grande

Dilma sanciona lei carolina dieckmann sobre crime virtual

A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro. A sanção foi publicada nesta segunda-feira no “Diário Oficial da União” (DOU).
Uma das leis é a de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio e foi vítima de chantagem A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.
A lei também considera crime a invasão de dispositivos eletrônicos como celulares, notebooks, desktops, tablets ou caixas eletrônicos para obter ou adulterar dados e obter vantagens ilícitas. As penas podem variar de três meses de prisão a três meses a dois anos de prisão e multa.
Ela define ainda como crime a prática — muito adotada por hackers de grupos como o LulzSec, ligado ao movimento Anonymous — de interrupção intencional do serviço de internet de empresas. As penas, nesse caso, variam de um a três anos de detenção e multa.
A presidente também sancionou a Lei nº 12.735, mas com dois vetos. Um deles foi ao artigo 2º, que equiparava o cartão de crédito ou débito a um documento particular, devido à existência de legislação anterior que define crimes com uso de cartões.
Também foi vetado o artigo 3º, que alterava o Código Penal Militar, punindo a entrega ao inimigo ou expondo a perigo navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar e a perda e destruição desses dados. A regra foi considerada muito ampla, o que inviabilizaria a determinação exata do crime.

Fonte: http://oglobo.globo.com/tecnologia/dilma-sanciona-lei-carolina-dieckmann-sobre-crime-virtual-6911926#ixzz2EAnRMIe4 

terça-feira, 4 de dezembro de 2012

Fraudes na internet fazem 18 vítimas por segundo no mundo inteiro

Só este ano, os golpes já somaram US$ 110 bilhões. Adultos muitas vezes se tornam vítimas porque não se preocuparam com a escolha de uma senha segura.
A cada ano, os piratas da internet se tornam mais sofisticados e, infelizmente, as nossas senhas não. Foi o que percebeu Nancy Bocskor. “Eles enviaram mais de dez mil emails como se fossem eu, pedindo dinheiro para os meus amigos”, conta Nancy. Ela cometeu um erro grave e comum: todas as senhas que usava eram iguais.

Você sabe qual a senha mais usada pelos internautas para acessar dados na internet? Não é nada difícil de adivinhar: um, dois, três, quatro, cinco, seis. E a segunda mais usada é password, que quer dizer senha, em inglês. Se as suas senhas são parecidas com essas, melhor trocar rapidinho.
Bob Sullivan, especialista em segurança digital, recomenda evitar nomes que façam parte do dia a dia.
"As pessoas acabam escolhendo nomes fáceis de memorizar: filhos, cachorro. O ideal é optar por senhas longas, que misturem números, símbolos e letras e é bom trocá-las a cada três meses. Também é preciso tomar cuidado com as páginas de relacionamento. Os criminosos usam detalhes pessoais que encontram nessas páginas para violar contas virtuais”, explica Bob.
Mas até mesmo a melhor senha pode ser descoberta. “A senha está ultrapassada”, diz ele. “No futuro ela deve ser substituída por outros sistemas de reconhecimento, como a íris do olho ou a impressão digital. Ou ainda, tecnologias que reconheçam o ritmo de cada um ao teclar. Nada é perfeito, mas essas técnicas podem ser um grande avanço em relação ao que temos hoje”, completa.
 
Fonte: http://g1.globo.com/jornal-nacional/noticia/2012/12/fraudes-na-internet-fazem-18-vitimas-por-segundo-no-mundo-inteiro.html

Golpes que usam e-mails personalizados estão mais eficientes

Aproximadamente 90% dos ataques cibernéticos bem-sucedidos foram desencadeados por um e-mail "spear phishing", de acordo com pesquisa da Trend Micro. Aproximadamente 90% dos ataques cibernéticos bem-sucedidos foram desencadeados por um e-mail "spear phishing", de acordo com pesquisa da Trend Micro.

O Spear phishing - um e-mail direcionado - é uma forma cada vez mais comum de golpes online que faz uso de informações sobre o seu alvo a fim de realizar ataques mais específicos e "pessoais". Estes ataques podem, por exemplo, referir-se a suas vítimas pelo nome específico ou posto de trabalho, em vez de usar títulos genéricos como em campanhas mais amplas de phishing.

O objetivo de um ataque spear phishing é enganar a vítima e convencê-la a abrir um anexo ou arquivo malicioso ou, ainda, clicar em um link que a redirecionará a um malware ou a um site que contém um - o que poderia comprometer a rede da vítima. De acordo com o relatório da Trend Micro, 94% dos e-mails de phishing usam arquivos anexos maliciosos, e os 6% restantes utilizam métodos alternativos, como a instalação de malware por meio de links maliciosos. 

"Esperamos ver o ressurgimento do e-mail malicioso com ataques direcionados expandir e evoluir", disse o diretor de pesquisa de segurança e comunicações da Trend Micro, Rik Ferguson. "A experiência nos mostrou que os criminosos continuam a explorar métodos antigos e confiáveis para realizar ataques direcionados". Ferguson disse que a abundância de informações sobre pessoas e empresas online faz com que o trabalho de criação de e-mails extremamente reais seja "muito simples".

Os tipos de arquivos mais usados para ataques de spear phishing são .rtf (38%), .xls (15%) e.zip (13%). Arquivos executáveis (.exe), no entanto, não são tão populares entre os cibercriminosos, porque e-mails que contêm anexos de arquivos desse tipo geralmente são detectados e bloqueados pelos sistemas de segurança, disse a Trend Micro. A empresa de segurança disse que as indústrias mais visadas por ataques de spear phishing são governos e grupos ativistas. As informações sobre as agências governamentais e funcionários nomeados são facilmente encontrados na internet, disse a Trend Micro, e muitas vezes publicados em sites públicos do governo.

Assim como os grupos de ativistas, que estão ativamente presentes em mídias sociais – meios rápidos para fornecer informações de membros. A Trend Micro disse que 75% dos endereços de e-mail alvos de spear phishing são facilmente encontrados por meio de pesquisas na web ou utilizam formatos de endereço de e-mail comuns. Se as empresas quiserem combater essa ameaça, elas precisarão ter certeza de que têm a proteção certa. Como mostra uma análise recentemente feita pela Imperva, antivírus atualmente são ineficazes na detecção de novas ameaças de malware e a maioria das empresas, provavelmente, vão desperdiçar dinheiro investindo nesse tipo de solução.

Fonte: http://idgnow.uol.com.br/internet/2012/11/30/golpes-que-usam-e-mails-personalizados-estao-mais-eficientes/

segunda-feira, 3 de dezembro de 2012

57 mil sites fraudulentos entram no ar semanalmente

Cerca de 375 diferentes nomes de marcas e organizações são usados pelos hackers para atrair usuários. Estudo realizado,  revela que hackers criam por semana mais de 57 mil endereços falsos de sites para infectar ou roubar dados de usuários desprevenidos.  A estratégia deles para o ataque é o uso de mais de 375 marcas de empresas e nomes de instituições reconhecidas mundialmente, dessa forma são mantidos no topo da lista dos principais motores de busca.
site direciona o usuário para uma página falsa do internet banking

Por meio da técnica BlackHat SEO, usada para influenciar mecanismos de busca na web, os links para esses sites fraudulentos aparecem sempre nas primeiras posições quando os usuários procuram pelas marcas de preferência. Em alguns casos, o falso site tem aparência idêntica a do original, facilitando o roubo de logins e senhas do usuário.

Fonte: http://computerworld.uol.com.br/seguranca/2011/01/26/57-mil-sites-fraudulentos-entram-no-ar-semanalmente/

sexta-feira, 30 de novembro de 2012

Hacker vende malware que pode prejudicar milhões de usuários do Yahoo

Um hacker egípcio conhecido como TheHell está comercializando na Internet um malware que pode comprometer a segurança de milhões de usuários do serviço de e-mail do Yahoo. A falha de segurança explorada pelo hacker pode permitir que uma pessoa controle remotamente as sessões de navegação na web de outra. O que acontece neste caso é o seguinte: uma vítima clica no link infectado com o malware em seu e-mail. A partir daí, o hacker pode atacar o computador do outro internauta e trocar os cookies de rastreamento para, então, controlar a navegação.

“Depois que a vítima clica no link, ela vai ser redirecionada para a página do e-mail de novo. E você poderá redirecioná-la para qualquer lugar que você desejar”, explica a gravação. O hack está sendo vendido por US$ 700 (cerca de R$ 1,5 mil), mas TheHell garante que só negocia o malware com pessoas que ele conheça, por não querer ser comprometido. De qualquer forma, Ramses Martinez, diretor de segurança do Yahoo, explicou que a empresa consegue bloquear estas invasões facilmente. “Consertar é fácil. Assim que descobrirmos a URL que linka o malware, poderemos ter o código feito em algumas horas”, garantiu. Apesar disso, mais uma vez, fica sempre a dica: não clique em links enviados para o seu e-mail se você não tiver certeza da procedência deles. Afinal, diversos vírus contaminam computadores em todo o mundo desta forma.

Fonte: http://www.techtudo.com.br/noticias/noticia/2012/11/hacker-vende-malware-que-pode-prejudicar-milhoes-de-usuarios-do-yahoo.html

Trend Micro divulga relatório sobre spear phishing

Em sua análise de dados sobre ataques direcionados, coletados entre fevereiro e setembro deste ano, a Trend Micro constatou que 91% dos ataques direcionados envolveram spear phishing. Esta descoberta reforça a posição da empresa de que tais ataques geralmente começam por um ponto muito simples de contato: uma mensagem de e-mail, habilmente trabalhada para atrair indivíduos específicos a abrir um arquivo malicioso anexo ou a clicar em um link que leva a um malware, ou site carregado de meios de exploração de segurança, gerando a invasão da rede da vítima.
Spear phishing, termo escolhido como um análogo direto da caça submarina, é uma nova espécie de phishing altamente direcionado que usa as informações coletadas sobre um alvo para realizar ataques mais específicos e personalizados. E-mails de spear phishing podem, por exemplo, referir-se a seus alvos por dados específicos, como seus nomes, departamentos ou cargos ao invés de usar títulos genéricos como em campanhas amplas de phishing.
De acordo com o relatório, "E-mails de spear phishing: Principais Iscas de Ataques APT", 94% dos e-mails direcionados usam arquivos anexos maliciosos como carga ou fonte de infecção. Os 6% restantes utilizam métodos alternativos, tais como a instalação de malware por meio de links maliciosos que baixam os arquivos maliciosos.
A razão para esta enorme discrepância é simples: empregados de grandes empresas e organizações governamentais normalmente compartilham arquivos como relatórios, documentos comerciais e currículos, por e-mail, uma vez que o download dos materiais diretamente da internet é considerado perigoso.

Destaques do relatório

Os tipos de arquivos mais usados e compartilhados representaram 70% do número total anexos de e-mail de spear phishing durante o período monitorado. Os tipos de arquivos mais comuns foram: RTF (38%), XLS (15%) e ZIP (13%). Alternativamente, os arquivos executáveis (EXE) não foram tão populares entre os cibercriminosos, muito provavelmente porque e-mails com arquivos .EXE anexados geralmente são detectados e bloqueados pelas soluções de segurança.
E os segmentos mais altamente alvejados são grupos governamentais e ativistas. Muitas das informações sobre agências governamentais e nomeações de funcionários são facilmente encontradas na internet, e muitas vezes postadas em websites públicos do governo. Grupos ativistas, altamente ativos em mídias sociais, também são rápidos no compartilhamento de informações sobre seus membros, a fim de facilitar a comunicação, organizar campanhas ou recrutar novos membros. Estes hábitos elevam os perfis dos membros, tornando-os alvos visíveis.
Como resultado, três em cada quatro dos endereços de e-mail das vítimas-alvo são facilmente encontrados através de pesquisas na internet ou através do uso de formatos comuns de endereço de e-mail.
Fonte: http://www.riskreport.com.br/

quarta-feira, 28 de novembro de 2012

Malware no celular é a mais nova preocupação da TI

Companhias devem pensar em subsidiar antivírus para os usuários. Ataques estão tendo como alvo os funcionários e podem atingir as empresas.Quando CIOs começam a lidar com o movimento Bring Your Own Device (BYOD), uma das preocupações que deve ser levada em consideração é a falta de controle sobre os aplicativos móveis. Aplicativos maliciosos são um grande desejo, especialmente em relação a aplicações gratuitas disponíveis para download. Mesmo que estejam em lojas oficiais, aplicações móveis podem ser intrusivas. No início deste ano, Apple, Facebook, Yelp e outras empresas foram autuadas por infringir a privacidade em apps que, entre outros procedimentos, identificavam o endereço de usuários.

Na época, especialistas em segurança alertaram que essa era apenas a ponta do iceberg do problema. Estudo recente, descobriu que aplicativos gratuitos são particularmente perigosos, pois eles têm a capacidade de acessar informações sensíveis. Apesar dos riscos, a Riverside Medical Center, sediada em Illinois (EUA), acreditava que não tinha escolha, quando se tratava de BYOD. “Para um hospital como o nosso, BYOD é uma questão de marketing”, diz Erik J. Devine, CISO da Riverside.

Para fazer parte do programa de BYOD, os funcionários do hospital devem concordar que a Riverside MC tem o direito de apagar remotamente informações do dispositivo. Em aparelhos de propriedade da empresa, os riscos são mais fáceis de gerenciar. “Se fornecemos um iPad para um colaborador, não se pode simplesmente ir até a AppStore”, relata Devine.
Para setores altamente regulados, como o de Saúde, proibir o download de aplicativos é comum. A startup Happtique enxergou nesse cenário uma oportunidade e oferece uma loja de aplicativos móveis voltada para profissionais da área. “Um grande desafio para os médicos e seus departamentos de TI é saber em quais apps confiar e quais não confiar”, assinala Ben Chodor, CEO da Happtique.

Se uma empresa, por exemplo, descobre que a maioria dos usuários usa aplicações para jogar, ela pode educá-los, uma vez que malwares em jogos é algo comum e são os piores quando se trata de acesso às informações pessoais dos usuários. Em 2011, pesquisadores estudaram mais de cem aplicativos para iOS e Android e descobriram que apenas 17 deles protegiam informações dos usuários. Foram testados diferentes tipos de aplicativos em quatro setores: Financeiro, Redes Sociais, Produtivo e Varejo. Os pesquisadores classificaram cada app com uma nota com base no seu potencial de manter os dados protegidos. Para eles atribuíram-se os selos: Aprovado, Reprovado e Alerta.
Para os apps que os pesquisadores foram capazes de acessar as informações armazenadas no aparelho, o aplicativo foi reprovado. Os Aprovados foram aqueles que os investigadores não puderam encontrar os dados. Já os que receberam sinal de Alerta, os pesquisadores descobriram dados, mas que não representavam risco.

Os de redes sociais foram os piores.  A pesquisa testou 19 aplicativos de mídias sociais e 14 deles falharam. Eles expuseram dados confidenciais como senhas, o que pode levar ao roubo de identidade. A única categoria que foi bem nos testes foi a da área Financeira. Oito dos 32 aplicativos financeiros falharam.
Foi encontrado uma forma para reforçar a segurança de aplicativos móveis. Um estudo recente diz que os 50 melhores aplicativos gratuitos para iOS e Android e descobriu que 96% dos voltados para o mundo Apple têm a capacidade de acessar informações confidencias. Para Android, o número foi de 84%.
Diante desse quadro, não é uma surpresa que empresas estejam desenvolvendo suas lojas para efetuar o download de aplicativos.

Mix do pessoal e professional

Não há como negar que consumerização e BYOD invadiram as empresas. Tecnologias corporativas estão sendo adotadas pelos consumidores e forçando a corporação a se adaptar. Para os CIOs eliminarem os riscos de apps móveis, eles terão de aplicar a “corporatização” de tecnologias de consumo.
Companhias devem pensar em subsidiar antivírus para os usuários. Ataques estão tendo como alvo funcionários e podem atingir empresas. Para quem busca roubar informações, só é preciso um pouco de sondagem para encontrar o elo mais fraco no mundo social/profissional do usuário.

Fonte: http://computerworld.uol.com.br/seguranca/2012/11/14/malware-no-celular-e-a-mais-nova-preocupacao-da-ti/

segunda-feira, 26 de novembro de 2012

Serviços do Google saem do ar para parte dos usuários

Usuários reclamam do problema no Facebook e no Twitter. Google informou ao G1 que não há problemas. Serviços do Google como a pesquisa na web (Google.com.br), e-mail (Gmail), calendário, leitor RSS (reader), bate-papo (Gtalk), vídeos (YouTube), métricas de internet (Analytics), documentos (Google Docs) estão fora do ar para parte dos usuários. Ao tentar acessar as páginas, elas não carregam no navegador. Usuários usam redes sociais como Twitter e Facebook para reclamar que os serviços estão fora do ar e buscando informações sobre o ocorrido. O termo "O Google" aparece entre os mais comentados no Twitter, com mensagens que falam do problema.

 Fonte: http://g1.globo.com/tecnologia/noticia/2012/11/servicos-do-google-saem-do-ar-para-alguns-usuarios.html

Internautas 'maduros' são mais vulneráveis ao cibercrime

Estudo mostra que 40% dos adultos entre 46 e 64 anos não utilizam senhas para proteger o celular, o que coloca em risco seus dados bancários. Adultos entre 46 e 64 anos não têm conhecimentos básicos sobre segurança online e se tornam mais vulneráveis à ação de cibercriminosos. Essa foi a conclusão da nova pesquisa realizada, que apresentou dados preocupantes quanto ao comportamento dos adultos na internet. O estudo revelou que mais de 60% das pessoas dessa faixa etária, conhecidas como "Baby Boomers", utilizam vários cartões de crédito para transações online, incluindo cartões com altos limites. "O ideal é utilizar cartões com baixo limite, para minimizar problemas em caso de roubo dos dados do seu cartão", explica pesquisa.

Para identificar rapidamente eventuais fraudes no cartão, a recomendação é acessar sempre sua conta bancária. Pesquisa ainda reforça que "Apenas 35% das pessoas disseram consultar suas informações bancárias mais de uma vez por semana, o que pode facilitar a vida de golpistas". Segundo a pesquisa, essas transações são feitas por diversas ferramentas: 61% utilizam laptops, 30% optam pelos smartphones e 20% preferem os tablets. "Isso expõe os usuários a grandes riscos, principalmente porque apenas 40% dos entrevistados utilizam senhas para proteger o celular, o que coloca em risco seus dados bancários e outras informações pessoais armazenadas no aparelho".
Os dados armazenados em computadores e notebooks também podem ser alvo de cibercriminosos, pois apenas 40% dos Baby Boomers fazem backup de seus arquivos. Pesquisadores orientam que os internautas salvem cópias regulares de suas informações e protejam os equipamentos com os quais acessam a internet.

"Quando aumentam as possibilidades de conexão, também aumentam as chances de perda e roubo de dados, de vírus e malwares. Por isso, os cuidados para navegação segura e os antivírus devem estar presentes em todos os dispositivos: computadores, notebooks, smartphones e tablets", finaliza responsável pela pesquisa.

Fonte: http://idgnow.uol.com.br/ti-pessoal/2012/11/23/internautas-maduros-sao-mais-vulneraveis-ao-cibercrime-diz-avg/

sexta-feira, 23 de novembro de 2012

Saiba como se prevenir de ameaças em sites de compras





Fioravante Souza, Technical Account Manager da Trend Micro Brasil, fala sobre a importância de verificar a segurança em um site de compras e sobre as ameaças que invadem a internet durante o fim de ano.

Fonte:http://www.youtube.com/watch?v=uOV-ZA28x3A&feature=youtu.be

quarta-feira, 21 de novembro de 2012

Vírus que ataca servidores de Linux adiciona código em páginas web

Nova praga digital age como 'rootkit' e se esconde no sistema. Código adicionado às páginas ataca visitantes com Windows. Um administrador de sistemas publicou na lista de segurança "Full Disclosure" uma informação sobre um servidor Linux que foi comprometido para alterar as páginas web servidas com um código capaz de infectar sistemas Windows de visitantes. O código era até então desconhecido.
O código infecta o sistema Linux agindo como um "rootkit". Em outras palavras, o programa não aparece na lista de tarefas em execução do sistema. Ele é injetado diretamente no kernel para alterar funções do sistema operacional. De acordo com uma análise, a praga foi especificamente desenvolvida para atacar sistemas 64-bit baseados na distribuição Debian Squeezy.
A alteração do conteúdo enviado ocorre diretamente com uma modificação na função do sistema que constrói os pacotes TCP/IP. O administrador que relatou o ataque descobriu respostas alteradas em um servidor de proxy usando o software "nginx", mas não se sabe se outros softwares poderiam também ter a resposta alterada pela praga.
Usuários de Windows que visitarem páginas em um servidor infectado podem também ser infectados por pragas digitais se não estiverem com o navegador web e plug-ins atualizados.
De acordo com especialistas, é pouco provável que o vírus tenha sido desenvolvido para um uso específico, sendo parte de uma "operação de cibercrime genérica". A qualidade do código é baixa e que certas partes do código funcionam por "sorte" do desenvolvedor, que seria um iniciante.
Dados sugerem que 11,9% dos sites da web utilizam o nginx, sendo o terceiro servidor web mais popular, atrás do Internet Information Server (16,52%) e do Apache (57,23%).

Fonte: http://g1.globo.com/tecnologia/noticia/2012/11/virus-que-ataca-servidores-de-linux-adiciona-codigo-em-paginas-web.html

 

Aprenda a criar boas senhas e protegê-las contra curiosos

Senhas complexas misturadas com números e caracteres especiais aumentam as chances de luta contra os hackers, e você pode armazenar estes códigos em um aplicativo.
No início de agosto, Mat Honan, repórter da Wired, teve suas precisosas senhas roubadas por meio de uma série de complexas explorações de engenharia social. A falha chegou às manchetes pelo fato de ter exposto falhas de segurança nas políticas da Apple e da Amazon. E não esqueçamos que a saga Honan ocorreu em um verão recheado de invasões a servidores que expuseram em massa milhões de senhas de usuários. 
Em junho, hackers roubaram cerca de 6,5 milhões de senhas do LinkedIn e as postaram na internet. Nesse mesmo mês, intrusos comprometeram cerca de 1,5 milhões de senhas do eHarmony explorando uma falha de segurança, e em julho hackers tomaram posse de 450 mil senhas do Yahoo Voice. Dentre as senhas mais comuns utilizadas por esses membros do Yahoo estavam: "123456," "welcome," (bem-vindo) e a mais popular "password" (senha). 
O problema fundamental não é que essas páginas deveriam ter feito um trabalho melhor na hora de proteger os dados de usuário (apesar de que deveriam, de fato). E também não se resume apenas aos usuários que escolheram senhas que eram extremamente simples de descobrir e fizeram uso da mesma senha fraca em todos os outros sites em que fizeram registro (apesar de que o fizeram, de fato). As senhas se tornaram autodestrutivas, muitas vezes ferramentas impotentes no vasto esquema da segurança digital. Precisamos de muitas delas, e as senhas fortes são difíceis demais de lembrar.

1- Cofres de senhas
Programas de administração de senhas são como filtros de spam – ferramentas entediantes, mas essenciais para administrar sua vida digital. Um bom administrador de senhas lembrará você de todos os logins, substituirá as senhas simples que você escolheu por senhas mais complexas e permitirá modificar essas senhas rapidamente se um site ou serviço que você utiliza for invadido. 

2 - Autenticação multifatorial
Senhas complexas armazenadas em um cofre codificado é apenas o primeiro passo. Algumas páginas dependem de um segundo nível de segurança para identificar usuários – normalmente um hardware que apenas o usuário por direito possui. Dessa forma, mesmo um atacante que saiba sua senha precisará ter acesso, digamos, ao seu celular ou computador a fim de roubar seus dados.

3 - Biometria
A beleza da biometria é que você não precisa lembrar de nada, muito menos de uma senha complexa. Em vez disso, um sistema de segurança biométrico envolve as propriedades únicas de seus próprios acondicionamentos físicos para autenticar sua identidade.

4 - Uma identificação para comandar todas
Por fim, a solução ideal para a avalanche de senhas é unificar todos os nossos diferentes logins e identidades online. Na administração Obama, que em abril de 2011 lançou uma iniciativa publico-privada, o National Strategy for Trusted Identities in Cyberspace (Estratégia Nacional para Identidades Confiáveis no Ciberespaço), a ideia é desenvolver um ecossistema de identidades que permita que os clientes utilizem qualquer sistema de verificação e os apliquem em qualquer página.Tal sistema seria capaz de verificar se você possui idade suficiente para comprar vinho online ou se você se qualifica para um desconto estudantil, sem necessariamente compartilhar todas as suas informações pessoais com cada site, conta Jim Fenton, especialista de segurança da OneID, um sistema de administração de identidade na internet. O sistema também permitiria operar sob um pseudônimo, se isso for desejável.

Fonte: http://idgnow.uol.com.br/internet/2012/11/21/aprenda-a-criar-boas-senhas-e-protege-las-contra-curiosos/     

terça-feira, 20 de novembro de 2012

Malware usa Google Docs como meio de comunicação com crackers

Variante do Backdoor.Makadocs usa recurso de visualização do Google Drive para receber instruções do server de comando e controle. Pesquisadores de segurança acharam um malware que utiliza o Google Docs, que agora é parte do Google Drive, como uma ponte para se comunicar com crackers a fim de esconder o tráfego malicioso.
O malware, uma nova versão da família Backdoor.Makadocs, utiliza o recurso de visualização do Google Drive (conhecido como Viewer) como proxy para receber instruções do servidor real de comando e controle. O Viewer foi projetado para permitir a exibição de uma variedade de tipos de arquivos de URLs remotas diretamente no Google Docs.

"Em violação às políticas do Google, o Backdoor.Makadocs usa essa função para acessar o seu servidor de comando e controle", disse o pesquisadores. É  possível que o autor do malware utilize essa abordagem a fim de dificultar a detecção de tráfego malicioso por produtos de segurança em nível de rede, uma vez que ele aparecerá como uma conexão criptografada - o Google Drive utiliza HTTPS como padrão - geralmente um serviço confiável, disse pesquisador.
"O uso de qualquer produto do Google para realizar este tipo de atividade é uma violação das nossas políticas de uso", disse um representante do Google na segunda-feira por e-mail. "Nós investigamos e tomamos as medidas necessárias quando ficamos cientes do abuso."
O Backdoor.Makadocs é distribuído com a ajuda de documentos em formato Rich Text Format (RTF) ou Microsoft Word (DOC), mas não explorar qualquer vulnerabilidade para instalar componentes maliciosos, disse pesquisador. "É uma tentativa de despertar interesse do usuário com o título e o conteúdo do documento e enganá-los a clicar sobre o malware e executá-lo."
Como a maioria dos programas backdoor, o Backdoor.Makadocs pode executar comandos recebidos do servidor C&C do atacante e pode roubar informações dos computadores infectados.
No entanto, um aspecto particularmente interessante da versão analisada por pesquisadores é que o malware contém um código para detectar se o sistema operacional instalado na máquina de destino é o Windows Server 2012 ou Windows 8 - lançados pela Microsoft em setembro e outubro, respectivamente.
O malware não usa qualquer função exclusiva do Windows 8, mas a presença desse código sugere que a variante analisada é relativamente nova, disse pesquisador.
Outras sequências de códigos do malware e os nomes dos documentos-isca sugerem que ele está sendo usado para atacar usuários brasileiros. Pesquisadores, atualmente classifica o nível de distribuição do malware baixo.

Fonte: http://idgnow.uol.com.br/internet/2012/11/19/malware-usa-google-docs-como-meio-de-comunicacao-com-crackers/

sexta-feira, 16 de novembro de 2012

Android já abocanha 72% dos smartphones

De acordo com números divulgados pelo Gartner nesta quarta-feira, 14, o sistema operacional Android tem uma participação de 72% no mercado global de smartphones, registrando 122 milhões de unidades vendidas. O iOS, sistema operacional dos badalados iPhones, da Apple, está em segundo lugar, com uma participação bem mais modesta que a do rival, com uma fatia de apenas 14% do mercado.
Segundo o Gartner, a queda do iPhone tem uma explicação. Com lançamento do iPhone 5, a demanda por modelos anteriores caiu, impactando diretamente nos números da empresa, que vendeu cerca de 23,5 milhões de iPhones no período.
A RIM ainda vive com o seu Blackberry, ficando com o terceiro lugar no mercado, com uma fatia de 5,3%. A empresa registrou uma considerável queda em relação ao 2011, quando possuía 11% do mercado.
Ainda assim, mesmo sem qualquer lançamento recente, o sistema operacional segurou firme entre os mais usados e vendeu quase 9 milhões de aparelhos neste trimestre.O Bada, desenvolvido pela Samsung, ficou em quarto lugar, seguido pelo quase extinto Symbian, da Nokia.Em sexto figura o ainda tímido Windows Phone, da Microsoft, que roda na linha Lumia, da Nokia, em smartphones da HTC e também em aparelhos fabricados pela Samsung. 

O Android, SO desenvolvido pela Google, com código mais aberto, tornou-se, por este motivo, atraente aos cyber criminosos que tem maior facilidade para desenvolver códigos maliciosos. O fato de tornar-se o SO de maior fatia de mercado, obviamente o torna o mais focado para desenvolvimentos de novas ameaças virtuais. A proteção de dispositivos móveis torna-se tão ou mais importante que a proteção do computador habitual.

Fonte: http://www.baguete.com.br/noticias/14/11/2012/android-ja-abocanha-72-dos-smartphones

quarta-feira, 14 de novembro de 2012

15 de Novembro - Proclamação da República


Plantão Suporte Integrasul


Trend Micro revela custos do cibercrime

Um novo relatório de pesquisa da Trend Micro descreve uma vasta oferta de ferramentas e atividades que podem ser compradas e vendidas em sites do submundo criminoso. O material, que avalia principalmente as quadrilhas russas, examina os preços cobrados por vários tipos de serviços, como: programação e venda de software, venda de servidores dedicados e hospedagem, serviços de ataques de negação de serviços, venda de tráfegos, entre outros. 

Entre as principais atividades criminosas, estão:

1. Serviços de programação e vendas de software
2. Serviços de hackers
3. Vendas de servidores dedicados e hospedagem
4. Spam, serviços de grande volume de chamada e SMS
5. Vendas de download
6. Serviços de ataques de negação de serviços
7. Vendas de tráfego
8. Serviços de criptografia de arquivo
9. Vendas de Trojans
10. Exploração de serviços de escrita e vendas

O relatório destaca também que o investimento para se tornar um cibercriminoso é mínimo. Um criptógrafo de ponta com vários add-ons custa de 30 a 80 dólares. A criptografia de arquivos é primariamente utilizada para ocultar arquivos infectados ou malware de legítimos softwares de segurança;
Serviços VPN por 3 meses são oferecidos por 50 a 55 dólares e preserva o anonimato, enquanto permite que hackers acessem websites. Um ataque de negação de serviço de um dia custa de 30 a 70 dólares. Estes ataques visam paralisar sites ou computadores.
Instalação do malware ZeuS: de 35 a 40 dólares. O ZeuS é uma ameaça que, remotamente, rouba informações pessoais dos computadores das vítimas. Código fonte de backdoor de Trojan para venda: 50 dólares. Um Trojan consegue se passar por um programa ou aplicativo legítimo, a fim de roubar dados do usuário.
O relatório revela ainda que os preços mais altos – acima de 50 dólares – estão sendo pagos por tecnologias, ferramentas e serviços sofisticados. Os cibercriminosos podem até testar a ameaça contra soluções que já estão sendo oferecidas por empresas de segurança.

Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=12473&sid=41
 

terça-feira, 13 de novembro de 2012

Trojan envia SMS para smartphones Android

Os pesquisadores, identificaram o primeiro trojan SMS que afeta usuários da América Latina e do Brasil. O malware, batizado de Boxer, se propaga por meio de aplicativos infectados para o sistema operacional Android, oferecidos no Google Play. A partir do momento em que infecta o smartphone, o código malicioso inscreve a vítima, automaticamente, em serviços pagos de SMS.
Os especialistas identificaram que o Cavalo de Troia já atingiu usuários em 63 países, entre os quais o Brasil e mais oito países na América Latina: Argentina, Chile, Peru, Panamá, Nicarágua, Honduras, Guatemala e México.
Ao todo, 22 aplicativos do Google Play estão infectados pelo Trojan SMS Boxer. Quando o usuário baixa um deles e clica em aceitar a instalação, sem ler os termos e condições de uso, automaticamente dá o consentimento para que seu equipamento seja inscrito em um serviço de SMS pago.
Na prática, o Boxer obtém os códigos numéricos de identificação por país e operadora - MCC (Mobile Country Code) e MNC (Mobile Network Code), respectivamente – dos smartphones, por meio do qual determina a localização do equipamento, assim como a operadora.

Fonte: http://www.baguete.com.br/noticias/12/11/2012/trojan-envia-sms-para-smartphones-android

segunda-feira, 12 de novembro de 2012

Como acessar a nuvem?

Fonte: http://smb.trendmicro.com.br/pt-br/home/blog/2012/11/9/trend-micro-comics-como-acessar-a-nuvem.aspx

sexta-feira, 9 de novembro de 2012

Trend Micro Smart Protection Network

Rik Ferguson, Diretor de Pesquisa de Segurança na Trend Micro, fala sobre a inteligência de ameaças na nuvem da Trend Micro, e ainda explica como a análise e correlação de um grande volume de dados sobre ameaças resulta em proteção mais rápida e efetiva.
Fonte: http://www.youtube.com/watch?v=Qa8zdtz8CGM&feature=plcp

Congresso aprova novas leis para punir crimes virtuais

As novas leis aprovadas no Congresso ainda precisam da sanção da presidente da República para entrar em vigor. Elas tornam crime invadir computador; pegar informações sem autorização para obter vantagens; produzir ou distribuir programas que facilitem a violação de máquinas; instalar ou disseminar vírus. As penas variam de três meses a cinco anos de prisão, mais multa.
Fonte: http://g1.globo.com/jornal-nacional/noticia/2012/11/congresso-aprova-novas-leis-para-punir-crimes-virtuais.html

quarta-feira, 7 de novembro de 2012

Trend Micro alerta para novo tipo de malware que rouba fotos




Parece que o roubo de informações tomou uma nova forma: A Trend Micro encontrou um malware que rouba arquivos de imagem de todas as unidades de um sistema infectado e envia-los para um servidor FTP remoto.Detectado como TSPY_PIXSTEAL.A, este malware específico abre uma linha de comando oculto e copia tudo JPG, JPEG, e Arquivos DMP. Ambos JPG e Arquivos JPEG pertencem ao arquivo formatos mais utilizados para imagens, enquanto os arquivos DMP são arquivos de despejo de memória que contêm informações sobre por que um determinado sistema parou inesperadamente.

Uma vez feito, ele se conecta a um servidor FTP onde envia os primeiros 20.000 arquivos para o servidor. Embora pareça tedioso, o ganho potencial para cibercriminosos que eles deveriam ser bem sucedido no roubo de informações é alta. Rotinas de roubo de informação têm sido limitado principalmente a informações que estão em forma de texto, portanto, este malware representa um novo risco totalmente diferente para os usuários. Os usuários normalmente dependem de fotos para armazenar informações, tanto pessoais e de trabalho, assim o risco de vazamento de informações é muito grande. Fotos coletadas podem ser usadas para roubo de identidade, chantagem, ou pode até mesmo ser usado em futuros ataques direcionados.

Trend Micro protege os usuários contra esta ameaça através do Smart Trend Micro ™ Protection Network, que bloqueia o servidor FTP e detecta o ladrão de informações.


Fonte: http://admin.geek.com.br/posts/20285-trend-micro-alerta-para-novo-tipo-de-malware-que-rouba-fotos

segunda-feira, 5 de novembro de 2012

As 5 piores ameaças móveis de 2012

Estudo identificou que aparelhos com sistema operacional Android são os maiores alvos de malware. Notcompatible e Netisend fazem parte da lista de ameaças. Novos tipos de malware móveis ganham manchetes todos os dias. Mas quais são, afinal, as ameaças mais comuns no mundo da mobiliade? A resposta foi descoberta por meio da análise de dados de cerca de meio milhão de usuários de vários países.
A ameaça do mundo móvel é real e é capaz de roubar a identidade de usuários de smartphones e outros dispositivos. A pesquisa mostra que o Android continua sendo o principal alvo de malware. Apesar dessa conclusão, links maliciosos em textos são a maior preocupação para usuários de dispositivos móveis. Nos Estados Unidos, por exemplo, quatro em cada dez pessoas tendem a clicar em um link inseguro. Apesar de o sistema operacional estar no topo da lista de alvos de malware móvel, ainda há diferenças regionais na prevalência da ameaça. Por exemplo, o Notcompatible tem uma taxa de infecção maior na América Latina, enquanto o SMSPACEM e o Netisend são mais comuns na região Ásia-Pacífico.
Essas diferenças regionais podem ser explicadas pela rede de usuários. Assim como um resfriado ou um vírus do mundo real, uma vez que alguém em uma comunidade é infectado por um malware móvel está mais propenso a espalhar a ameaça para outros. Em vez de um espirro, acontece por meio de um SMS. O cenário pode ficar ainda pior, já que observa-se a proliferação de smartphones e o mercado de publicidade móvel amadurece. Criadores de ameaças vão escrever malwares mais sofisticados para poder lucrar cada vez mais. 
Conheça abaixo as cinco maiores ameaças do mundo móvel em 2012.

1. NOTCOMPATIBLE
O pior de todos os malwares criados em 2012. Trata-se de um Cavalo de Troia que pode infectar dispositivos Android por meio de seus navegadores. Quando o download em um navegador é concluído, ele pede a permissão do usuário para instalar algo. Após a infecção, o telefone pode funcionar como um proxy. Essa é uma ameaça que cresce a cada dia.

2. SMSPACEM
Tem sido o segundo malware mais difundido em dispositivos Android em 2012. Ele muda o papel de parede de um telefone e envia piadas anti-cristãs por SMS para todos os contatos do usuário. Veja um exemplo: "Não posso falar agora, o mundo está prestes a acabar. Só vi os quatro cavaleiros do apocalipse. Prepare-se para sofrer a raiva do teu criador".

3. LENA
Esse malware baseado em Android é capaz de assumir o telefone de um usuário sem pedir permissão usando um exploit como gingerbreak que aparece como um aplicativo de VPN. O LENA pode começar a fazer o download de componentes adicionais, por exemplo.

4. NETISEND 
Um ladrão de informações de aparelhos Android. Ele pode recuperar informações como IMEI, IMSI, modelo do dispositivo e aplicativos instalados. Após o download, o malware pedirá permissão para conectar-se à internet e abrir um backdoor com domínio C&C.

5. BASEBRIDGE
Ele pode fazer um Android acessar o root do telefone, explorando mensagem netlink e validando vulnerabilidades. Uma vez infectado, essa ameaça pode desativar o software instalado AV, realizar o download de componentes adicionais de malware e abrir um backdoor com domínio C&C. Ele rouba dados como IMSI, e informações sobre o modelo do aparelho. Pode também enviar mensagens SMS, apagar mensagens da caixa de entrada e ligar para números na lista de contatos.