sexta-feira, 30 de novembro de 2012

Hacker vende malware que pode prejudicar milhões de usuários do Yahoo

Um hacker egípcio conhecido como TheHell está comercializando na Internet um malware que pode comprometer a segurança de milhões de usuários do serviço de e-mail do Yahoo. A falha de segurança explorada pelo hacker pode permitir que uma pessoa controle remotamente as sessões de navegação na web de outra. O que acontece neste caso é o seguinte: uma vítima clica no link infectado com o malware em seu e-mail. A partir daí, o hacker pode atacar o computador do outro internauta e trocar os cookies de rastreamento para, então, controlar a navegação.

“Depois que a vítima clica no link, ela vai ser redirecionada para a página do e-mail de novo. E você poderá redirecioná-la para qualquer lugar que você desejar”, explica a gravação. O hack está sendo vendido por US$ 700 (cerca de R$ 1,5 mil), mas TheHell garante que só negocia o malware com pessoas que ele conheça, por não querer ser comprometido. De qualquer forma, Ramses Martinez, diretor de segurança do Yahoo, explicou que a empresa consegue bloquear estas invasões facilmente. “Consertar é fácil. Assim que descobrirmos a URL que linka o malware, poderemos ter o código feito em algumas horas”, garantiu. Apesar disso, mais uma vez, fica sempre a dica: não clique em links enviados para o seu e-mail se você não tiver certeza da procedência deles. Afinal, diversos vírus contaminam computadores em todo o mundo desta forma.

Fonte: http://www.techtudo.com.br/noticias/noticia/2012/11/hacker-vende-malware-que-pode-prejudicar-milhoes-de-usuarios-do-yahoo.html

Trend Micro divulga relatório sobre spear phishing

Em sua análise de dados sobre ataques direcionados, coletados entre fevereiro e setembro deste ano, a Trend Micro constatou que 91% dos ataques direcionados envolveram spear phishing. Esta descoberta reforça a posição da empresa de que tais ataques geralmente começam por um ponto muito simples de contato: uma mensagem de e-mail, habilmente trabalhada para atrair indivíduos específicos a abrir um arquivo malicioso anexo ou a clicar em um link que leva a um malware, ou site carregado de meios de exploração de segurança, gerando a invasão da rede da vítima.
Spear phishing, termo escolhido como um análogo direto da caça submarina, é uma nova espécie de phishing altamente direcionado que usa as informações coletadas sobre um alvo para realizar ataques mais específicos e personalizados. E-mails de spear phishing podem, por exemplo, referir-se a seus alvos por dados específicos, como seus nomes, departamentos ou cargos ao invés de usar títulos genéricos como em campanhas amplas de phishing.
De acordo com o relatório, "E-mails de spear phishing: Principais Iscas de Ataques APT", 94% dos e-mails direcionados usam arquivos anexos maliciosos como carga ou fonte de infecção. Os 6% restantes utilizam métodos alternativos, tais como a instalação de malware por meio de links maliciosos que baixam os arquivos maliciosos.
A razão para esta enorme discrepância é simples: empregados de grandes empresas e organizações governamentais normalmente compartilham arquivos como relatórios, documentos comerciais e currículos, por e-mail, uma vez que o download dos materiais diretamente da internet é considerado perigoso.

Destaques do relatório

Os tipos de arquivos mais usados e compartilhados representaram 70% do número total anexos de e-mail de spear phishing durante o período monitorado. Os tipos de arquivos mais comuns foram: RTF (38%), XLS (15%) e ZIP (13%). Alternativamente, os arquivos executáveis (EXE) não foram tão populares entre os cibercriminosos, muito provavelmente porque e-mails com arquivos .EXE anexados geralmente são detectados e bloqueados pelas soluções de segurança.
E os segmentos mais altamente alvejados são grupos governamentais e ativistas. Muitas das informações sobre agências governamentais e nomeações de funcionários são facilmente encontradas na internet, e muitas vezes postadas em websites públicos do governo. Grupos ativistas, altamente ativos em mídias sociais, também são rápidos no compartilhamento de informações sobre seus membros, a fim de facilitar a comunicação, organizar campanhas ou recrutar novos membros. Estes hábitos elevam os perfis dos membros, tornando-os alvos visíveis.
Como resultado, três em cada quatro dos endereços de e-mail das vítimas-alvo são facilmente encontrados através de pesquisas na internet ou através do uso de formatos comuns de endereço de e-mail.
Fonte: http://www.riskreport.com.br/

quarta-feira, 28 de novembro de 2012

Malware no celular é a mais nova preocupação da TI

Companhias devem pensar em subsidiar antivírus para os usuários. Ataques estão tendo como alvo os funcionários e podem atingir as empresas.Quando CIOs começam a lidar com o movimento Bring Your Own Device (BYOD), uma das preocupações que deve ser levada em consideração é a falta de controle sobre os aplicativos móveis. Aplicativos maliciosos são um grande desejo, especialmente em relação a aplicações gratuitas disponíveis para download. Mesmo que estejam em lojas oficiais, aplicações móveis podem ser intrusivas. No início deste ano, Apple, Facebook, Yelp e outras empresas foram autuadas por infringir a privacidade em apps que, entre outros procedimentos, identificavam o endereço de usuários.

Na época, especialistas em segurança alertaram que essa era apenas a ponta do iceberg do problema. Estudo recente, descobriu que aplicativos gratuitos são particularmente perigosos, pois eles têm a capacidade de acessar informações sensíveis. Apesar dos riscos, a Riverside Medical Center, sediada em Illinois (EUA), acreditava que não tinha escolha, quando se tratava de BYOD. “Para um hospital como o nosso, BYOD é uma questão de marketing”, diz Erik J. Devine, CISO da Riverside.

Para fazer parte do programa de BYOD, os funcionários do hospital devem concordar que a Riverside MC tem o direito de apagar remotamente informações do dispositivo. Em aparelhos de propriedade da empresa, os riscos são mais fáceis de gerenciar. “Se fornecemos um iPad para um colaborador, não se pode simplesmente ir até a AppStore”, relata Devine.
Para setores altamente regulados, como o de Saúde, proibir o download de aplicativos é comum. A startup Happtique enxergou nesse cenário uma oportunidade e oferece uma loja de aplicativos móveis voltada para profissionais da área. “Um grande desafio para os médicos e seus departamentos de TI é saber em quais apps confiar e quais não confiar”, assinala Ben Chodor, CEO da Happtique.

Se uma empresa, por exemplo, descobre que a maioria dos usuários usa aplicações para jogar, ela pode educá-los, uma vez que malwares em jogos é algo comum e são os piores quando se trata de acesso às informações pessoais dos usuários. Em 2011, pesquisadores estudaram mais de cem aplicativos para iOS e Android e descobriram que apenas 17 deles protegiam informações dos usuários. Foram testados diferentes tipos de aplicativos em quatro setores: Financeiro, Redes Sociais, Produtivo e Varejo. Os pesquisadores classificaram cada app com uma nota com base no seu potencial de manter os dados protegidos. Para eles atribuíram-se os selos: Aprovado, Reprovado e Alerta.
Para os apps que os pesquisadores foram capazes de acessar as informações armazenadas no aparelho, o aplicativo foi reprovado. Os Aprovados foram aqueles que os investigadores não puderam encontrar os dados. Já os que receberam sinal de Alerta, os pesquisadores descobriram dados, mas que não representavam risco.

Os de redes sociais foram os piores.  A pesquisa testou 19 aplicativos de mídias sociais e 14 deles falharam. Eles expuseram dados confidenciais como senhas, o que pode levar ao roubo de identidade. A única categoria que foi bem nos testes foi a da área Financeira. Oito dos 32 aplicativos financeiros falharam.
Foi encontrado uma forma para reforçar a segurança de aplicativos móveis. Um estudo recente diz que os 50 melhores aplicativos gratuitos para iOS e Android e descobriu que 96% dos voltados para o mundo Apple têm a capacidade de acessar informações confidencias. Para Android, o número foi de 84%.
Diante desse quadro, não é uma surpresa que empresas estejam desenvolvendo suas lojas para efetuar o download de aplicativos.

Mix do pessoal e professional

Não há como negar que consumerização e BYOD invadiram as empresas. Tecnologias corporativas estão sendo adotadas pelos consumidores e forçando a corporação a se adaptar. Para os CIOs eliminarem os riscos de apps móveis, eles terão de aplicar a “corporatização” de tecnologias de consumo.
Companhias devem pensar em subsidiar antivírus para os usuários. Ataques estão tendo como alvo funcionários e podem atingir empresas. Para quem busca roubar informações, só é preciso um pouco de sondagem para encontrar o elo mais fraco no mundo social/profissional do usuário.

Fonte: http://computerworld.uol.com.br/seguranca/2012/11/14/malware-no-celular-e-a-mais-nova-preocupacao-da-ti/

segunda-feira, 26 de novembro de 2012

Serviços do Google saem do ar para parte dos usuários

Usuários reclamam do problema no Facebook e no Twitter. Google informou ao G1 que não há problemas. Serviços do Google como a pesquisa na web (Google.com.br), e-mail (Gmail), calendário, leitor RSS (reader), bate-papo (Gtalk), vídeos (YouTube), métricas de internet (Analytics), documentos (Google Docs) estão fora do ar para parte dos usuários. Ao tentar acessar as páginas, elas não carregam no navegador. Usuários usam redes sociais como Twitter e Facebook para reclamar que os serviços estão fora do ar e buscando informações sobre o ocorrido. O termo "O Google" aparece entre os mais comentados no Twitter, com mensagens que falam do problema.

 Fonte: http://g1.globo.com/tecnologia/noticia/2012/11/servicos-do-google-saem-do-ar-para-alguns-usuarios.html

Internautas 'maduros' são mais vulneráveis ao cibercrime

Estudo mostra que 40% dos adultos entre 46 e 64 anos não utilizam senhas para proteger o celular, o que coloca em risco seus dados bancários. Adultos entre 46 e 64 anos não têm conhecimentos básicos sobre segurança online e se tornam mais vulneráveis à ação de cibercriminosos. Essa foi a conclusão da nova pesquisa realizada, que apresentou dados preocupantes quanto ao comportamento dos adultos na internet. O estudo revelou que mais de 60% das pessoas dessa faixa etária, conhecidas como "Baby Boomers", utilizam vários cartões de crédito para transações online, incluindo cartões com altos limites. "O ideal é utilizar cartões com baixo limite, para minimizar problemas em caso de roubo dos dados do seu cartão", explica pesquisa.

Para identificar rapidamente eventuais fraudes no cartão, a recomendação é acessar sempre sua conta bancária. Pesquisa ainda reforça que "Apenas 35% das pessoas disseram consultar suas informações bancárias mais de uma vez por semana, o que pode facilitar a vida de golpistas". Segundo a pesquisa, essas transações são feitas por diversas ferramentas: 61% utilizam laptops, 30% optam pelos smartphones e 20% preferem os tablets. "Isso expõe os usuários a grandes riscos, principalmente porque apenas 40% dos entrevistados utilizam senhas para proteger o celular, o que coloca em risco seus dados bancários e outras informações pessoais armazenadas no aparelho".
Os dados armazenados em computadores e notebooks também podem ser alvo de cibercriminosos, pois apenas 40% dos Baby Boomers fazem backup de seus arquivos. Pesquisadores orientam que os internautas salvem cópias regulares de suas informações e protejam os equipamentos com os quais acessam a internet.

"Quando aumentam as possibilidades de conexão, também aumentam as chances de perda e roubo de dados, de vírus e malwares. Por isso, os cuidados para navegação segura e os antivírus devem estar presentes em todos os dispositivos: computadores, notebooks, smartphones e tablets", finaliza responsável pela pesquisa.

Fonte: http://idgnow.uol.com.br/ti-pessoal/2012/11/23/internautas-maduros-sao-mais-vulneraveis-ao-cibercrime-diz-avg/

sexta-feira, 23 de novembro de 2012

Saiba como se prevenir de ameaças em sites de compras





Fioravante Souza, Technical Account Manager da Trend Micro Brasil, fala sobre a importância de verificar a segurança em um site de compras e sobre as ameaças que invadem a internet durante o fim de ano.

Fonte:http://www.youtube.com/watch?v=uOV-ZA28x3A&feature=youtu.be

quarta-feira, 21 de novembro de 2012

Vírus que ataca servidores de Linux adiciona código em páginas web

Nova praga digital age como 'rootkit' e se esconde no sistema. Código adicionado às páginas ataca visitantes com Windows. Um administrador de sistemas publicou na lista de segurança "Full Disclosure" uma informação sobre um servidor Linux que foi comprometido para alterar as páginas web servidas com um código capaz de infectar sistemas Windows de visitantes. O código era até então desconhecido.
O código infecta o sistema Linux agindo como um "rootkit". Em outras palavras, o programa não aparece na lista de tarefas em execução do sistema. Ele é injetado diretamente no kernel para alterar funções do sistema operacional. De acordo com uma análise, a praga foi especificamente desenvolvida para atacar sistemas 64-bit baseados na distribuição Debian Squeezy.
A alteração do conteúdo enviado ocorre diretamente com uma modificação na função do sistema que constrói os pacotes TCP/IP. O administrador que relatou o ataque descobriu respostas alteradas em um servidor de proxy usando o software "nginx", mas não se sabe se outros softwares poderiam também ter a resposta alterada pela praga.
Usuários de Windows que visitarem páginas em um servidor infectado podem também ser infectados por pragas digitais se não estiverem com o navegador web e plug-ins atualizados.
De acordo com especialistas, é pouco provável que o vírus tenha sido desenvolvido para um uso específico, sendo parte de uma "operação de cibercrime genérica". A qualidade do código é baixa e que certas partes do código funcionam por "sorte" do desenvolvedor, que seria um iniciante.
Dados sugerem que 11,9% dos sites da web utilizam o nginx, sendo o terceiro servidor web mais popular, atrás do Internet Information Server (16,52%) e do Apache (57,23%).

Fonte: http://g1.globo.com/tecnologia/noticia/2012/11/virus-que-ataca-servidores-de-linux-adiciona-codigo-em-paginas-web.html

 

Aprenda a criar boas senhas e protegê-las contra curiosos

Senhas complexas misturadas com números e caracteres especiais aumentam as chances de luta contra os hackers, e você pode armazenar estes códigos em um aplicativo.
No início de agosto, Mat Honan, repórter da Wired, teve suas precisosas senhas roubadas por meio de uma série de complexas explorações de engenharia social. A falha chegou às manchetes pelo fato de ter exposto falhas de segurança nas políticas da Apple e da Amazon. E não esqueçamos que a saga Honan ocorreu em um verão recheado de invasões a servidores que expuseram em massa milhões de senhas de usuários. 
Em junho, hackers roubaram cerca de 6,5 milhões de senhas do LinkedIn e as postaram na internet. Nesse mesmo mês, intrusos comprometeram cerca de 1,5 milhões de senhas do eHarmony explorando uma falha de segurança, e em julho hackers tomaram posse de 450 mil senhas do Yahoo Voice. Dentre as senhas mais comuns utilizadas por esses membros do Yahoo estavam: "123456," "welcome," (bem-vindo) e a mais popular "password" (senha). 
O problema fundamental não é que essas páginas deveriam ter feito um trabalho melhor na hora de proteger os dados de usuário (apesar de que deveriam, de fato). E também não se resume apenas aos usuários que escolheram senhas que eram extremamente simples de descobrir e fizeram uso da mesma senha fraca em todos os outros sites em que fizeram registro (apesar de que o fizeram, de fato). As senhas se tornaram autodestrutivas, muitas vezes ferramentas impotentes no vasto esquema da segurança digital. Precisamos de muitas delas, e as senhas fortes são difíceis demais de lembrar.

1- Cofres de senhas
Programas de administração de senhas são como filtros de spam – ferramentas entediantes, mas essenciais para administrar sua vida digital. Um bom administrador de senhas lembrará você de todos os logins, substituirá as senhas simples que você escolheu por senhas mais complexas e permitirá modificar essas senhas rapidamente se um site ou serviço que você utiliza for invadido. 

2 - Autenticação multifatorial
Senhas complexas armazenadas em um cofre codificado é apenas o primeiro passo. Algumas páginas dependem de um segundo nível de segurança para identificar usuários – normalmente um hardware que apenas o usuário por direito possui. Dessa forma, mesmo um atacante que saiba sua senha precisará ter acesso, digamos, ao seu celular ou computador a fim de roubar seus dados.

3 - Biometria
A beleza da biometria é que você não precisa lembrar de nada, muito menos de uma senha complexa. Em vez disso, um sistema de segurança biométrico envolve as propriedades únicas de seus próprios acondicionamentos físicos para autenticar sua identidade.

4 - Uma identificação para comandar todas
Por fim, a solução ideal para a avalanche de senhas é unificar todos os nossos diferentes logins e identidades online. Na administração Obama, que em abril de 2011 lançou uma iniciativa publico-privada, o National Strategy for Trusted Identities in Cyberspace (Estratégia Nacional para Identidades Confiáveis no Ciberespaço), a ideia é desenvolver um ecossistema de identidades que permita que os clientes utilizem qualquer sistema de verificação e os apliquem em qualquer página.Tal sistema seria capaz de verificar se você possui idade suficiente para comprar vinho online ou se você se qualifica para um desconto estudantil, sem necessariamente compartilhar todas as suas informações pessoais com cada site, conta Jim Fenton, especialista de segurança da OneID, um sistema de administração de identidade na internet. O sistema também permitiria operar sob um pseudônimo, se isso for desejável.

Fonte: http://idgnow.uol.com.br/internet/2012/11/21/aprenda-a-criar-boas-senhas-e-protege-las-contra-curiosos/     

terça-feira, 20 de novembro de 2012

Malware usa Google Docs como meio de comunicação com crackers

Variante do Backdoor.Makadocs usa recurso de visualização do Google Drive para receber instruções do server de comando e controle. Pesquisadores de segurança acharam um malware que utiliza o Google Docs, que agora é parte do Google Drive, como uma ponte para se comunicar com crackers a fim de esconder o tráfego malicioso.
O malware, uma nova versão da família Backdoor.Makadocs, utiliza o recurso de visualização do Google Drive (conhecido como Viewer) como proxy para receber instruções do servidor real de comando e controle. O Viewer foi projetado para permitir a exibição de uma variedade de tipos de arquivos de URLs remotas diretamente no Google Docs.

"Em violação às políticas do Google, o Backdoor.Makadocs usa essa função para acessar o seu servidor de comando e controle", disse o pesquisadores. É  possível que o autor do malware utilize essa abordagem a fim de dificultar a detecção de tráfego malicioso por produtos de segurança em nível de rede, uma vez que ele aparecerá como uma conexão criptografada - o Google Drive utiliza HTTPS como padrão - geralmente um serviço confiável, disse pesquisador.
"O uso de qualquer produto do Google para realizar este tipo de atividade é uma violação das nossas políticas de uso", disse um representante do Google na segunda-feira por e-mail. "Nós investigamos e tomamos as medidas necessárias quando ficamos cientes do abuso."
O Backdoor.Makadocs é distribuído com a ajuda de documentos em formato Rich Text Format (RTF) ou Microsoft Word (DOC), mas não explorar qualquer vulnerabilidade para instalar componentes maliciosos, disse pesquisador. "É uma tentativa de despertar interesse do usuário com o título e o conteúdo do documento e enganá-los a clicar sobre o malware e executá-lo."
Como a maioria dos programas backdoor, o Backdoor.Makadocs pode executar comandos recebidos do servidor C&C do atacante e pode roubar informações dos computadores infectados.
No entanto, um aspecto particularmente interessante da versão analisada por pesquisadores é que o malware contém um código para detectar se o sistema operacional instalado na máquina de destino é o Windows Server 2012 ou Windows 8 - lançados pela Microsoft em setembro e outubro, respectivamente.
O malware não usa qualquer função exclusiva do Windows 8, mas a presença desse código sugere que a variante analisada é relativamente nova, disse pesquisador.
Outras sequências de códigos do malware e os nomes dos documentos-isca sugerem que ele está sendo usado para atacar usuários brasileiros. Pesquisadores, atualmente classifica o nível de distribuição do malware baixo.

Fonte: http://idgnow.uol.com.br/internet/2012/11/19/malware-usa-google-docs-como-meio-de-comunicacao-com-crackers/

sexta-feira, 16 de novembro de 2012

Android já abocanha 72% dos smartphones

De acordo com números divulgados pelo Gartner nesta quarta-feira, 14, o sistema operacional Android tem uma participação de 72% no mercado global de smartphones, registrando 122 milhões de unidades vendidas. O iOS, sistema operacional dos badalados iPhones, da Apple, está em segundo lugar, com uma participação bem mais modesta que a do rival, com uma fatia de apenas 14% do mercado.
Segundo o Gartner, a queda do iPhone tem uma explicação. Com lançamento do iPhone 5, a demanda por modelos anteriores caiu, impactando diretamente nos números da empresa, que vendeu cerca de 23,5 milhões de iPhones no período.
A RIM ainda vive com o seu Blackberry, ficando com o terceiro lugar no mercado, com uma fatia de 5,3%. A empresa registrou uma considerável queda em relação ao 2011, quando possuía 11% do mercado.
Ainda assim, mesmo sem qualquer lançamento recente, o sistema operacional segurou firme entre os mais usados e vendeu quase 9 milhões de aparelhos neste trimestre.O Bada, desenvolvido pela Samsung, ficou em quarto lugar, seguido pelo quase extinto Symbian, da Nokia.Em sexto figura o ainda tímido Windows Phone, da Microsoft, que roda na linha Lumia, da Nokia, em smartphones da HTC e também em aparelhos fabricados pela Samsung. 

O Android, SO desenvolvido pela Google, com código mais aberto, tornou-se, por este motivo, atraente aos cyber criminosos que tem maior facilidade para desenvolver códigos maliciosos. O fato de tornar-se o SO de maior fatia de mercado, obviamente o torna o mais focado para desenvolvimentos de novas ameaças virtuais. A proteção de dispositivos móveis torna-se tão ou mais importante que a proteção do computador habitual.

Fonte: http://www.baguete.com.br/noticias/14/11/2012/android-ja-abocanha-72-dos-smartphones

quarta-feira, 14 de novembro de 2012

15 de Novembro - Proclamação da República


Plantão Suporte Integrasul


Trend Micro revela custos do cibercrime

Um novo relatório de pesquisa da Trend Micro descreve uma vasta oferta de ferramentas e atividades que podem ser compradas e vendidas em sites do submundo criminoso. O material, que avalia principalmente as quadrilhas russas, examina os preços cobrados por vários tipos de serviços, como: programação e venda de software, venda de servidores dedicados e hospedagem, serviços de ataques de negação de serviços, venda de tráfegos, entre outros. 

Entre as principais atividades criminosas, estão:

1. Serviços de programação e vendas de software
2. Serviços de hackers
3. Vendas de servidores dedicados e hospedagem
4. Spam, serviços de grande volume de chamada e SMS
5. Vendas de download
6. Serviços de ataques de negação de serviços
7. Vendas de tráfego
8. Serviços de criptografia de arquivo
9. Vendas de Trojans
10. Exploração de serviços de escrita e vendas

O relatório destaca também que o investimento para se tornar um cibercriminoso é mínimo. Um criptógrafo de ponta com vários add-ons custa de 30 a 80 dólares. A criptografia de arquivos é primariamente utilizada para ocultar arquivos infectados ou malware de legítimos softwares de segurança;
Serviços VPN por 3 meses são oferecidos por 50 a 55 dólares e preserva o anonimato, enquanto permite que hackers acessem websites. Um ataque de negação de serviço de um dia custa de 30 a 70 dólares. Estes ataques visam paralisar sites ou computadores.
Instalação do malware ZeuS: de 35 a 40 dólares. O ZeuS é uma ameaça que, remotamente, rouba informações pessoais dos computadores das vítimas. Código fonte de backdoor de Trojan para venda: 50 dólares. Um Trojan consegue se passar por um programa ou aplicativo legítimo, a fim de roubar dados do usuário.
O relatório revela ainda que os preços mais altos – acima de 50 dólares – estão sendo pagos por tecnologias, ferramentas e serviços sofisticados. Os cibercriminosos podem até testar a ameaça contra soluções que já estão sendo oferecidas por empresas de segurança.

Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=12473&sid=41
 

terça-feira, 13 de novembro de 2012

Trojan envia SMS para smartphones Android

Os pesquisadores, identificaram o primeiro trojan SMS que afeta usuários da América Latina e do Brasil. O malware, batizado de Boxer, se propaga por meio de aplicativos infectados para o sistema operacional Android, oferecidos no Google Play. A partir do momento em que infecta o smartphone, o código malicioso inscreve a vítima, automaticamente, em serviços pagos de SMS.
Os especialistas identificaram que o Cavalo de Troia já atingiu usuários em 63 países, entre os quais o Brasil e mais oito países na América Latina: Argentina, Chile, Peru, Panamá, Nicarágua, Honduras, Guatemala e México.
Ao todo, 22 aplicativos do Google Play estão infectados pelo Trojan SMS Boxer. Quando o usuário baixa um deles e clica em aceitar a instalação, sem ler os termos e condições de uso, automaticamente dá o consentimento para que seu equipamento seja inscrito em um serviço de SMS pago.
Na prática, o Boxer obtém os códigos numéricos de identificação por país e operadora - MCC (Mobile Country Code) e MNC (Mobile Network Code), respectivamente – dos smartphones, por meio do qual determina a localização do equipamento, assim como a operadora.

Fonte: http://www.baguete.com.br/noticias/12/11/2012/trojan-envia-sms-para-smartphones-android

segunda-feira, 12 de novembro de 2012

Como acessar a nuvem?

Fonte: http://smb.trendmicro.com.br/pt-br/home/blog/2012/11/9/trend-micro-comics-como-acessar-a-nuvem.aspx

sexta-feira, 9 de novembro de 2012

Trend Micro Smart Protection Network

Rik Ferguson, Diretor de Pesquisa de Segurança na Trend Micro, fala sobre a inteligência de ameaças na nuvem da Trend Micro, e ainda explica como a análise e correlação de um grande volume de dados sobre ameaças resulta em proteção mais rápida e efetiva.
video
Fonte: http://www.youtube.com/watch?v=Qa8zdtz8CGM&feature=plcp

Congresso aprova novas leis para punir crimes virtuais

As novas leis aprovadas no Congresso ainda precisam da sanção da presidente da República para entrar em vigor. Elas tornam crime invadir computador; pegar informações sem autorização para obter vantagens; produzir ou distribuir programas que facilitem a violação de máquinas; instalar ou disseminar vírus. As penas variam de três meses a cinco anos de prisão, mais multa.
video
Fonte: http://g1.globo.com/jornal-nacional/noticia/2012/11/congresso-aprova-novas-leis-para-punir-crimes-virtuais.html

quarta-feira, 7 de novembro de 2012

Trend Micro alerta para novo tipo de malware que rouba fotos




Parece que o roubo de informações tomou uma nova forma: A Trend Micro encontrou um malware que rouba arquivos de imagem de todas as unidades de um sistema infectado e envia-los para um servidor FTP remoto.Detectado como TSPY_PIXSTEAL.A, este malware específico abre uma linha de comando oculto e copia tudo JPG, JPEG, e Arquivos DMP. Ambos JPG e Arquivos JPEG pertencem ao arquivo formatos mais utilizados para imagens, enquanto os arquivos DMP são arquivos de despejo de memória que contêm informações sobre por que um determinado sistema parou inesperadamente.

Uma vez feito, ele se conecta a um servidor FTP onde envia os primeiros 20.000 arquivos para o servidor. Embora pareça tedioso, o ganho potencial para cibercriminosos que eles deveriam ser bem sucedido no roubo de informações é alta. Rotinas de roubo de informação têm sido limitado principalmente a informações que estão em forma de texto, portanto, este malware representa um novo risco totalmente diferente para os usuários. Os usuários normalmente dependem de fotos para armazenar informações, tanto pessoais e de trabalho, assim o risco de vazamento de informações é muito grande. Fotos coletadas podem ser usadas para roubo de identidade, chantagem, ou pode até mesmo ser usado em futuros ataques direcionados.

Trend Micro protege os usuários contra esta ameaça através do Smart Trend Micro ™ Protection Network, que bloqueia o servidor FTP e detecta o ladrão de informações.


Fonte: http://admin.geek.com.br/posts/20285-trend-micro-alerta-para-novo-tipo-de-malware-que-rouba-fotos

segunda-feira, 5 de novembro de 2012

As 5 piores ameaças móveis de 2012

Estudo identificou que aparelhos com sistema operacional Android são os maiores alvos de malware. Notcompatible e Netisend fazem parte da lista de ameaças. Novos tipos de malware móveis ganham manchetes todos os dias. Mas quais são, afinal, as ameaças mais comuns no mundo da mobiliade? A resposta foi descoberta por meio da análise de dados de cerca de meio milhão de usuários de vários países.
A ameaça do mundo móvel é real e é capaz de roubar a identidade de usuários de smartphones e outros dispositivos. A pesquisa mostra que o Android continua sendo o principal alvo de malware. Apesar dessa conclusão, links maliciosos em textos são a maior preocupação para usuários de dispositivos móveis. Nos Estados Unidos, por exemplo, quatro em cada dez pessoas tendem a clicar em um link inseguro. Apesar de o sistema operacional estar no topo da lista de alvos de malware móvel, ainda há diferenças regionais na prevalência da ameaça. Por exemplo, o Notcompatible tem uma taxa de infecção maior na América Latina, enquanto o SMSPACEM e o Netisend são mais comuns na região Ásia-Pacífico.
Essas diferenças regionais podem ser explicadas pela rede de usuários. Assim como um resfriado ou um vírus do mundo real, uma vez que alguém em uma comunidade é infectado por um malware móvel está mais propenso a espalhar a ameaça para outros. Em vez de um espirro, acontece por meio de um SMS. O cenário pode ficar ainda pior, já que observa-se a proliferação de smartphones e o mercado de publicidade móvel amadurece. Criadores de ameaças vão escrever malwares mais sofisticados para poder lucrar cada vez mais. 
Conheça abaixo as cinco maiores ameaças do mundo móvel em 2012.

1. NOTCOMPATIBLE
O pior de todos os malwares criados em 2012. Trata-se de um Cavalo de Troia que pode infectar dispositivos Android por meio de seus navegadores. Quando o download em um navegador é concluído, ele pede a permissão do usuário para instalar algo. Após a infecção, o telefone pode funcionar como um proxy. Essa é uma ameaça que cresce a cada dia.

2. SMSPACEM
Tem sido o segundo malware mais difundido em dispositivos Android em 2012. Ele muda o papel de parede de um telefone e envia piadas anti-cristãs por SMS para todos os contatos do usuário. Veja um exemplo: "Não posso falar agora, o mundo está prestes a acabar. Só vi os quatro cavaleiros do apocalipse. Prepare-se para sofrer a raiva do teu criador".

3. LENA
Esse malware baseado em Android é capaz de assumir o telefone de um usuário sem pedir permissão usando um exploit como gingerbreak que aparece como um aplicativo de VPN. O LENA pode começar a fazer o download de componentes adicionais, por exemplo.

4. NETISEND 
Um ladrão de informações de aparelhos Android. Ele pode recuperar informações como IMEI, IMSI, modelo do dispositivo e aplicativos instalados. Após o download, o malware pedirá permissão para conectar-se à internet e abrir um backdoor com domínio C&C.

5. BASEBRIDGE
Ele pode fazer um Android acessar o root do telefone, explorando mensagem netlink e validando vulnerabilidades. Uma vez infectado, essa ameaça pode desativar o software instalado AV, realizar o download de componentes adicionais de malware e abrir um backdoor com domínio C&C. Ele rouba dados como IMSI, e informações sobre o modelo do aparelho. Pode também enviar mensagens SMS, apagar mensagens da caixa de entrada e ligar para números na lista de contatos.

Crackers criam primeiro antivírus falso para Windows 8

Segundo a Trend Micro, o programa tem o mesmo conceito dos antivírus falsos anteriores que visavam os sistemas da Microsoft, como o Windows XP e Windows 7. São Paulo – O Windows 8 foi lançado oficialmente na última sexta-feira, 26, e poucos dias depois o primeiro antivírus falso para o novo sistema operacional já começou a circular na internet.

A empresa identificou a ameaça como “TROJ_FAKEAV.EHM” e seria o primeiro antivírus falso para Windows 8. O malware exibe um resultado falso de uma varredura nos arquivos, que leva os usuários a comprarem um programa antivírus falso, que alega ter sido desenvolvido especificamente para Windows 8.

Normalmente, sites infectados com um JavaScript malicioso podem levar os usuários a uma página contendo um falso antivírus, conhecido por transformar os PCs em reféns e utilizados em ataques por redes zumbi. Para evitar a disseminação de software falsos para seus sistemas, a Microsoft possui um programa antivírus gratuito chamado Security Essentials. Além disso, é recomendado aos usuários somente baixar programas de segurança a partir dos canais oficiais das empresas ou de sites confiáveis.

Fonte: http://exame.abril.com.br/tecnologia/noticias/crackers-criam-primeiro-antivirus-falso-para-windows-8

quinta-feira, 1 de novembro de 2012

Senado aprova medida que define crimes cibernéticos

Inspirado no caso do vazamento na internet de fotos íntimas da atriz Carolina Dieckmann, projeto prevê pena de até três anos.O Senado aprovou nesta quarta-feira, em votação simbólica, o substitutivo do relator Eduardo Braga (PMDB-AM) ao projeto de lei que tipifica os crimes online. A proposta altera o Código Penal, introduzindo crimes como o de invasão da rede de computadores ou de equipamentos, como ocorre com a clonagem de cartões de crédito em postos de gasolina e outros estabelecimentos comerciais. As penas variam de três meses a três anos de detenção, mais multas.

Braga disse que, das 58 bilhões de operações que ocorrem por ano hoje no País, cerca de 2 bilhões são fraudadas. O número, segundo ele, mostrou a exigência da sociedade em dar uma resposta para conter esses crimes, enquanto o novo Código Penal não fica pronto. Na falta de lei, os juízes tratam hoje os crimes cibernéticos como estelionato ou então mandam arquivar a denúncia, informou o senador.
O texto original, do deputado Paulo Teixeira (PT-SP), foi modificado pelos senadores e por isso terá de ser reexaminado na Câmara dos Deputados. O projeto foi aprovado em maio naquela Casa, quando do vazamento na internet de fotos íntimas da atriz Carolina Dieckmann, com ampla repercussão na mídia.
Entre os crimes tipificados pelo projeto está, ainda, aquele praticado por hackers invasores de sistemas, que passarão a ser punidos com pena de detenção de um a três anos. Serão igualmente punidos os que dificultarem as operações de sites ou da invasão de dispositivos de informática mediante o uso indevido de mecanismos substitutos de senhas. Está também previsto punição para quem violar equipamentos e sistemas conectados ou não à rede de computados sem autorização do titular ou para instalar mecanismo que os tornem mais vulneráveis.
As penas relativas a esses crimes serão aumentadas se o delito envolver a divulgação, comercialização ou transmissão a terceiros do material obtido na invasão. Será ainda agravada se a invasão resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas como definidas em lei ou ainda se o objetivo for o de obter o controle remoto do dispositivo invadido.

Fonte: http://pioneiro.clicrbs.com.br/rs/noticia/2012/10/senado-aprova-medida-que-define-crimes-ciberneticos-3936347.html