quarta-feira, 26 de dezembro de 2012

Nova regra vai melhorar segurança nos e-mails

NOVA REGRA DO CGI.BR PODE FAZER E-MAILS FALHAREM EM 2013

Uma nova determinação do Comitê Gestor da Internet no Brasil (CGI.br) poderá fazer algumas contas de e-mail falharem e impedir o usuário de enviar de mensagens eletrônicas normalmente a partir de primeiro de janeiro.
Para reduzir o volume de spams na web brasileira, o CGI.br. determinou aos provedores de acesso e às empresas de telefonia que não permitam mais o envio de mensagens a partir da porta 25 dos clientes de e-mail, como os softwares Outlook, Windows Mail ou Apple Mail, por exemplo. O CGI pede que essas empresas só liberem o uso de mensagens por meio da porta 587 desses programas, considerada mais segura.
A principal diferença entre as portas 25 e 587 é que esta última confere login e senha do usuário antes de disparar uma mensagem. Na prática, isto dificulta o trabalho de spammers ou crackers que montam redes zumbis para disparar e-mails usando a conta de terceiros.
O número de pessoas impactadas deve ver pequeno, uma vez que a medida não afeta nenhum usuário que utiliza serviços de webmail ou clientes baseados na nuvem. Usuários do Gmail, Hotmail, Yahoo Mail e outros serviços que podem ser acessados diretamente pelo browser não perceberão nenhuma diferença.
Já usuários que utilizam clientes instalados no PC, como é o caso do Outlook, por exemplo, muito popular em redes corporativas, podem ter o envio de mensagens bloqueado caso ainda usem na configuração do software a porta 25 para disparar e-mail.
Quem tiver a configuração antiga e for afetado pelo problema, deverá ir até a aba “configurações de e-mail” de seu programa de mensagens eletrônica e selecionar o item “porta de saída”. Neste campo, será necessário trocar o número 25 por 587.
A determinação do CGI.br deve diminuir o volume de spams em circulação no Brasil e foi acordada com as empresas de telefonia, provedores de acesso e Anatel antes de ser anunciada.

Fonte: http://info.abril.com.br/noticias/seguranca/nova-regra-do-cgi.br-pode-fazer-e-mails-falharem-em-2013-25122012-7.shl

quinta-feira, 20 de dezembro de 2012

As 10 maiores falhas de segurança de 2012

1ª - Os Anonymous mostraram, em 2012, que continuam fortes e organizados. Em resposta à repressão política na Síria, que entre outras coisas tirou do ar serviços de comunicação usados pelos cidadãos, o grupo decidiu atacar todos os sites ligados ao governo local. E teve grande sucesso.
2ª - Nem agentes ligados à CIA, a agência de inteligência americana, conseguiram escapar da espionagem online. David Petraeus, o ex-chefão da agência, teve seu Gmail espionado pelo FBI, o que permitiu revelar que Petraus era amante da jornalista Paula Broadwell. Agora, o FBI investiga como Paula teve acesso a dados sigilosos da CIA, guardados em seu notebook pessoal.
3ª - Crackers russos foram os responsáveis pelo problema enfrentado pelo Skype no fim deste ano. Eles descobriram uma brecha de segurança no sistema de recuperação de senhas do programa que permitia a terceiros controlar a conta da vítima escolhida e até mudar sua senha. A falha fez com que a Microsoft tirasse o sistema problemático do ar por um tempo.
4ª - Fruto do trabalho de pesquisadores da marinha americana e da Universidade de Indiana, um malware para Android utilizaria a câmera do celular e outros sensores para criar um mapa em 3D do local em que está o usuário. A ameaça não se espalhou, pois havia sido criada apenas para mostrar até que ponto os crackers poderiam chegar.
5ª - Uma vulnerabilidade no Java, da Sun MicroSystems, ameaçou 1 bilhão de PCs e Macs em setembro. A falha estava presente em três versões do Java e afetaria usuários de navegadores Chrome, Firefox, Internet Exploer, Opera e Safari. A máquina que entrasse em um site com o código malicioso daria privilégios de administrador ao invasor.
6ª - Google, Yahoo! e Microsoft tiveram que corrigir rapidamente uma vulnerabilidade grave no mecanismo de assinaturas de seus serviços de e-mail. A falha permitia falsificar mensagens que eram enviadas dos sistemas das empresas. O problema era que as três companhias usavam chaves curtas na implementação de mecanismos de identificação de mensagens.
7ª - Um vírus de computador chamado Flame, criado por serviços de segurança americanos, foi a provável arma usada para atacar o Irã em abril deste ano. O malware, "controlado" remotamente, foi capaz de espionar e sabotar os sistemas de computação do país e teve seu código-fonte ligado à outra ameaça poderosa, também dos Estados Unidos, a cyber-arma Stuxnet.
8ª - Depois de tudo que aconteceu em 2012, usuários de Mac já não podem mais se vangloriar do sistema operacional livre de ameaças. O responsável foi o Flashback, um cavalo de tróia que infectou mais de 600 mil computadores da Apple pelo mundo. Ele invadia os Macs que acessavam determinados sites e "roubava" dados dos usuários, como senhas.
9ª - Mais de 450 mil usuários do Yahoo! tiveram dados roubados por crackers, em julho deste ano. As contas e senhas foram publicadas em um site, que foi logo tirado do ar. A invasão, segundo os próprios crackers, não deveria ser encarada como uma ameaça, mas sim como um alerta para as falhas dos servidores do Yahoo. Mas que assustou, assustou.
10ª - No começo de dezembro deste ano, um homem foi preso em flagrante roubando um caixa eletrônico. Mas não da forma tradicional: o rapaz utilizava apenas um teclado dobrável de notebook e um pendrive. Ele já havia sacado R$ 87.500,00, simplesmente plugando o dispositivo USB, reiniciando a máquina e digitando o valor que desejava sacar.

Fonte:www.info.abril.com.br

quarta-feira, 19 de dezembro de 2012

Vírus em Smart TV alerta para risco da "Internet das coisas"

"Qualquer nova peça de tecnologia que se conecta à Internet é provavelmente suscetível a ataques", diz especialista em segurança". A TV inteligente é tão inteligente quanto a pessoa que a controla. Então, se a pessoa no controle é um hacker, o proprietário pode ter problemas. Os pesquisadores da empresa de consultoria de segurança dizem que algumas smart TVs são vulneráveis a invasões. É outro exemplo do que especialistas dizem ser a expansão da “superfície de ataque” de dispositivos que tradicionalmente nunca navegaram na Internet, mas agora são "inteligentes".

Os pesquisadores, disseram ter encontrado uma vulnerabilidade em algumas smart TVs da Samsung, que permitiam acesso ao aparelho e a todas as unidades USB conectadas. Eles postaram um vídeo intitulado "The TV is Watching You" (“A TV está observando você”, em tradução livre), que aparece em uma série de sites de fornecedores de segurança. O vídeo não possui narração e mostra os pesquisadores acessando as configurações da TV e listas de canais, contas SecureStorage, widgets e suas configurações, histórico de filmes USB, ID do dispositivo, firmware, partições inteiras e quaisquer drives de USB conectados.

Eles também foram capazes de recuperar a imagem da unidade, montá-la localmente e verificar informações como nomes de usuários, senhas, informações financeiras ou qualquer outro tipo de material dos drives USB.
Pesquisadores, disseram ao IDG News Service que os crackers podem até mesmo usar a webcam e o microfone integrados para "vigiar" a vítima. E ele disse que o problema não se limita ao único modelo que foi testado. "A vulnerabilidade afeta vários modelos e gerações de dispositivos produzidos pela fabricante e não apenas o modelo específico testado em nosso laboratório", disse o relatório.

A Samsung não comentou sobre o assunto, mas a ReVuln enviou um comunicado dizendo que não há nenhuma atualização de firmware ainda, "já que os detalhes sobre esta vulnerabilidade não foram compartilhados com o fornecedor". O comunicado acrescenta que a pesquisa testou apenas televisores Samsung, mas disse: "acreditamos que outras marcas de TV podem ser afetadas por problemas semelhantes".

Internet das coisas

O consultores de segurança e especialista em pirataria, disseram que as televisões são apenas um exemplo do cenário "tudo conectado à Internet" e outros recursos que não computadores, que resultam em uma "enorme e nova superfície de ataque”. "Recentemente,  o número de endereços IP nas casas e todos os tipos de coisas novas que requerem acesso à Internet - não apenas os computadores, sistemas de jogos, tablets e players de música, mas também a balança do banheiro, termostatos". "As televisões é são apenas um dispositivo entre muitos, mas também é o mais provável a ter várias possibilidades de interconexões". O problema não é novo, observando que "impressoras ficaram mais inteligente e se tornaram uma ameaça" e que o número de dispositivos smart continua a crescer. 

Para lidar com as ameaças em curso, os consumidores e as empresas precisam “controlar o seu caminho de saída". A maioria dos consumidores não tem conhecimento sobre qual tráfego passa dentro e fora de seus sistemas primários, de modo que eles vão estar ainda mais desavisados sobre o tráfego de e para dispositivos que são 'mobília' e não computadores." "Mais fabricantes em muitas indústrias precisam empregar ou contratar uma comunidade hacker para resolver os problemas antes de entregar o produto", acrescentou pesquisadores. 

A Samsung já começou a tratar dispositivos smart como computadores. "A fabricante tem, de fato, dado um grande passo com o programa de recompensas para pesquisadores que encontrarem bugs em televisões (a recompensa é de mil dólares). O programa tem sido útil para empresas como o Google, Facebook, Mozilla, e até mesmo PayPal". No entanto, cada dispositivo é potencialmente vulnerável, e com "tudo conectado à Internet" haverá mais deles o tempo todo. Esse problema vai piorar à medida que integrarmos mais coisas em nossas redes caseiras. "O foco agora é a TV, mas ainda tem os dispositivos inteligentes, medidores inteligentes, a torradeira, o termostato - eles estão todos em risco da mesma forma."

Fonte: http://idgnow.uol.com.br/mobilidade/2012/12/17/virus-em-smart-tv-alerta-para-risco-da-internet-das-coisas/

segunda-feira, 17 de dezembro de 2012

Feliz Natal!


Trend Micro traz dicas de como fazer compras de fim de ano, de forma segura, por meio de smartphones e tablets

Quanto mais perto o Natal, mais cheios ficam os shoppings e as lojas de rua, e para evitar lugares lotados, as lojas online passam a ser uma ótima opção. Para poder aproveitar essa vantagem de fazer compras pela internet a partir do tablet ou do celular, a Trend Micro, líder mundial em segurança na era da nuvem, preparou um infográfico que explica, detalhadamente, como fazer as compras de fim de ano com segurança, a partir dos dispositivos móveis.
Entre os principais cuidados citados no gráfico estão: checar se o site no qual se pretende fazer a compra é confiável e verificar se o aplicativo que se está usando é legítimo. O material também traz dicas que ajudam a proteger os dados do usuário e o seu dispositivo, como usar senhas fortes, manter o dispositivo sempre scaneado e protegido por aplicativos de segurança, não clicar em links suspeitos ou em qualquer promoção e tomar sempre cuidado com aplicativos grátis.

 Fonte: http://www.jornalbrasil.com.br

sexta-feira, 14 de dezembro de 2012

6 ameaças que vão abalar a segurança das empresas em 2013

Ameaças persistentes avançadas e autenticação de dois fatores substituindo única senha como modelo de segurança são algumas das previsões.

1. APTs visam indivíduos por meio de plataformas móveis

As Advanced Persistent Threats (APTs), conhecidas por “ameaças persistentes avançadas”, são definidas pela habilidade de usar tecnologias sofisticadas; múltiplos métodos e vetores para alcançar alvos específicos e obter informações importantes ou confidenciais. Stuxnet, Flame e Gauss são alguns exemplos. Em 2013, a previsão é que os APTs alcancem os usuários, entre eles, CEOs, celebridades e figuras políticas. A confirmação dessa previsão, entretanto, não será tarefa fácil. Após o atacante obter as informações que ele estava buscando, ele poderá remover o malware do dispositivo invadido sem que a vítima se dê conta de que o ataque ocorreu. Os atacantes irão buscar informações que eles possam aproveitar em atividades criminosas como chantagens, ameaçando vazar informações a menos que ocorra um pagamento.

2. Autenticação de dois fatores substitui única senha como modelo de segurança

O modelo de segurança de senhas únicas está ultrapassado. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma senha simples de quarto ou cinco dígitos em apenas alguns minutos. Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20 dólares. A previsão é que, para o próximo ano, as empresas aumentem a implementação de formas de autenticação de dois fatores para funcionários e clientes. Isso irá consistir em um login baseado em web que vai exigir uma senha de usuário junto com uma segunda senha enviada para o celular/dispositivo móvel do usuário ou em um token de segurança independente.

3. Exploits irão focar comunicações de máquina a máquina (M2M) 

A comunicação de máquina a máquina (M2M) refere-se a processos que permitem tecnologias com ou sem fio para se comunicar com outros dispositivos que possuam a mesma habilidade. È provável que no próximo ano já seja possível ocorrer a primeira instância de hacking em comunicação M2M que ainda não foi explorada historicamente, provavelmente em uma plataforma relacionada à segurança nacional como uma instalação de fabricação de armas, por exemplo.

4. Exploits driblando a sandbox

A Sandbox é um mecanismo de tecnologia de segurança para separar os programas em execução e aplicações para que códigos maliciosos não consigam transferir de um processo (por exemplo, um leitor de documentos) para outro (por exemplo, o sistema operacional), fazendo com que os programas suspeitos rodem em um ambiente isolado dos arquivos do computador. 
Assim que essa tecnologia estiver efetivada, atacantes irão naturalmente tentar driblar isso. No próximo ano, é previsto ver códigos exploits inovadores projetados para enganar ambientes sandbox usados por dispositivos de segurança e dispositivos móveis.
 
5. Botnets de plataformas cruzadas 

Em 2013, será possível ver novas formas de ataques de negação de serviço (DDoS) que influenciarão PCs e dispositivos móveis. O que poderia ter sido dois botnets separados sendo executados no sistema operacional do PC e do dispositivo móvel como o Android, agora se tornará um botnet operacional monolítico sobre múltiplos tipos de endpoints.

6. Crescimento de malware móvel se aproxima de laptops e PCs    
 
O malware está atualmente sendo desenvolvido para celulares e notebooks/laptops. Os pesquisadores, observaram um aumento significativo no volume de malware móvel e acreditam que essa inclinação está prestes a mudar dramaticamente a partir do ano que vem, já que há atualmente mais telefones celulares no mercado do que laptops ou desktops.  Eles acreditam que ainda vai levar mais alguns anos antes que o número de amostras de malware seja compatível aos de PCs, a equipe acredita que ainda será visto um acelerado crescimento de malwares em dispositivos móveis, porque os criadores de malware sabem que assegurar dispositivos móveis, hoje, é mais complicado do que assegurar PCs tradicionais.

Fonte: http://computerworld.uol.com.br/seguranca/2012/12/11/6-ameacas-que-vao-abalar-a-seguranca-das-empresas-em-2013/

quinta-feira, 13 de dezembro de 2012

O Deep Security oferece segurança avançada para servidores físicos, virtuais e em nuvem

Fonte: http://www.trendmicro.com.br/br/grandes-empresas/solucoes-em-nuvem/deep-security/index.html

Vulnerabilidade em TV Samsung permite a crackers mudar de canal

Falha identificada em muitos televisores pode permitir também que atacantes liguem câmera e microfone dos aparelhos, dizem pesquisadores. Se você estiver assistindo televisão e, de repente, o canal mudar sozinho, você pode não estar sentado em cima do controle remoto por acidente. Pesquisadores em segurança da ReVuln identificaram uma vulnerabilidade presente em muitas das televisões fabricadas pela Samsung que pode permitir aos atacantes instalar softwares maliciosos, ligar a webcam do aparelho e até mesmo mudar de canal - e eles nem precisam estar próximos ao televisor para realizar tal feito.
Em um vídeo intitulado "A TV está observando você" (em inglês, "The TV is Watching You"), a ReVuln demostrou em uma tela de uma Samsung LED 3D de modelo não identificado, como a vulnerabilidade é explorada por pesquisadores e como a falha permite acesso root ou controle total do aparelho."Se o cracker tem controle total da televisão, ele pode fazer o que bem entender. Ele pode roubar contas ou, pior, fazer uso da câmera e do microfone integrados para 'vigiar' a vítima", disse Luigi Auriemma da ReVuln. "A vulnerabilidade afeta múltiplos modelos e gerações dos dispositivos produzidos pela fabricante, então não afeta apenas um modelo específico que testamos em nosso laboratório."
 
O especialista disse que os televisores Samsung rodam em Linux. Alguns modelos permitem aos usuários anexar drives USB às TVs. A vulnerabilidade pode permitir que crackers acessem o USB remotamente e procurem por informações sigilosas. Também é possível copiar as configurações do controle remoto, o que permite ao cracker mudar remotamente de canal. O software malicioso pode, ainda, ser instalado no sistema operacional da TV.

A vulnerabilidade pode beneficiar um atacante que tem "um alvo específico e quer coletar informações confidenciais adicionais sobre a vitima. Nesse caso, a TV é a maneira perfeita de atacar", disse Auriemma. Outras informações que podem ser roubadas incluem a lista de canais e senhas do firmware, disse a ReVuln. A empresa de segurança ganha dinheiro encontrando falhas e, depois, vendendo os detalhes das vulnerabilidades às companhias. Auriemma disse que as informações pesquisadas ainda não foram compartilhadas com a Samsung.

Fonte: http://idgnow.uol.com.br/ti-pessoal/2012/12/12/vulnerabilidade-em-tv-samsung-permite-a-crackers-mudar-de-canal/

quarta-feira, 12 de dezembro de 2012

Pesquisa mostra que mais de 40% das empresas não estão preparadas para ameaças virtuais

De acordo com a pesquisa realizada pela B2B International,  as empresas já reconhecem as ameaças virtuais como um dos problemas empresariais mais importantes. Porém, elas afirmam também que não estão prontas para se defender contra esses ataques. O mesmo relatório revela que, em 41% dos casos, a infraestrutura corporativa não tem a proteção necessária para lidar com golpes online.
A situação não é melhor quando o assunto é o crime virtual: 48% das empresas não têm proteção eficaz contra o roubo de propriedade intelectual e 51% dos profissionais de TI pesquisados têm certeza de que sua a infraestrutura de sistemas ficaria impotente diante de uma tentativa séria de espionagem industrial.
A conscientização dos funcionários é um fator crucial na batalha contra os malwares modernos e suas possíveis consequências, porém, ainda há muito a ser feito: 31% dos especialistas pesquisados não estão totalmente conscientes dos atuais cavalos de Troia, nem sobre os meios usados para realizar ataques direcionados contra empresas. Apenas 27% dos representantes entrevistados já tinham ouvido falar do Stuxnet, primeira ciberarma. Deles, um número ainda menor não tinha ciência do cavalo de Troia Duqu, criado para a coleta segmentada de informações confidenciais (13%).
O conhecimento sobre as ameaças modernas entre os profissionais de TI é tão essencial quanto informar os funcionários sobre as principais regras de segurança. A implementação de políticas e a garantia da conformidade delas ajudam a proteger as empresas contra ataques virtuais.
A pesquisa ouviu mais de 3.300 profissionais de TI ao redor do mundo, incluindo o Brasil. Todos os entrevistados tinham influência sobre as políticas de segurança de TI, bem como conhecimento de segurança de negócios (finanças, recursos humanos, etc.). Em âmbito global, os entrevistados representaram empresas com três perfis: pequenas empresas (10-99 empregados), médias (100-999 funcionários) e grandes corporações (mais de 1.000 funcionários).

Fonte: http://www.tiinside.com.br/11/12/2012/pesquisa-mostra-que-mais-de-40-das-empresas-nao-estao-preparadas-para-ameacas-virtuais/sg/316298/news.aspx

terça-feira, 11 de dezembro de 2012

Trend Micro alerta para o perigo da postagem de imagens de cartões e documentos de identificação no Instagram e Twitter

Especialistas da Trend Micro, líder mundial em segurança na era da nuvem, detectaram um novo e arriscado comportamento entre jovens na Internet – a postagem de fotos de cartões de crédito, débito e documentos como identidades, carteiras de motorista e até passaportes. Com isso, os cibercriminosos não contam apenas com os já famosos Trojans para roubar dados dos usuários, mas sim conseguem essas informações facilmente, passadas intencionalmente pelos usuários, em sites como Twitter e Instagram. As imagens mostram o compartilhamento de fotos de cartões e documentos, que expõem informações confidenciais como nome completo, endereços residenciais, entre outros.

Os especialistas ressaltam que qualquer pessoa tem acesso às informações postadas a partir de uma pesquisa simples no Instagram ou Twitter. A empresa destaca, inclusive, a existência de uma conta no Twitter - chamada NeedADebitCard - que lista especificamente usuários que postam fotos dos seus cartões na plataforma. Outro agravante é que essas divulgações não se limitam, apenas, a sites como o Twitter e o Instagram. Ao usar a pesquisa de imagem do Google, também é possível encontrar diversas informações, como mostra a imagem abaixo.

De acordo com Hernán Armbruster, vice-presidente da Trend Micro no Brasil, os usuários agem assim, provavelmente, para demonstrar status. “Não importa o motivo desse comportamento, essa tendência de compartilhar excessivamente as informações pessoais expõem os usuários aos criminosos que agem na rede. O roubo de identidade é, há tempos, uma grande preocupação de segurança e esse tipo de comportamento agrava a situação, uma vez que os cibercriminosos só precisam fazer uma pesquisa simples para coletarem uma grande quantidade de informações confidenciais, que podem ser usadas para realizar compras, iniciar operações, cobrir rastros de hackers, expor os usuários a perseguidores ou stalkers, predadores sexuais, entre outros riscos”.

Os especialistas da empresa reforçam a necessidade dos usuários avaliarem com cuidado as informações postadas e proteger, sempre, seus dados pessoais. 

Fonte: http://www.abn.com.br/editorias1.php?id=72758

sexta-feira, 7 de dezembro de 2012

Hackers alegam ter informação "confidencial" da AIEA

A nova declaração dos hackers disse que o grupo estava agora publicando mais dados "para provar a nossa capacidade de ter acesso a informações altamente confidenciais". Hackers anti-Israel, que a agência nuclear da ONU acusou esta semana de publicarem dados online roubados de um de seus servidores, afirmaram em um novo comunicado que haviam divulgado material confidencial obtido da agência. 

Sede da AIEA: a autenticidade do material -- postado no mesmo site da declaração de domingo -- não pôde ser imediatamente verificada

A declaração foi publicada em um site horas depois de o chefe nuclear da ONU, Yukiya Amano, ter dito na quinta-feira que não acredita que informações nucleares sensíveis de "salvaguardas" haviam sido comprometidas. A Agência Internacional de Energia Atômica (AIEA), cuja missão é impedir a disseminação de armas nucleares no mundo e que está investigando as atividades nucleares iranianas, não quis comentar a nova declaração nesta sexta-feira.

Os hackers publicaram em um site no domingo listas de endereços de email de especialistas que trabalham com a agência da ONU, e pediram que a AIEA investigasse a atividade nuclear de Israel. Na quinta-feira, Amano disse que isso era "profundamente lamentável", mas expressou confiança de que nenhuma informação sensível sobre inspeções nucleares da agência havia sido roubada. Ele informou que a invasão aconteceu há alguns meses.

A nova declaração dos hackers, em nome de Parastoo (que em persa significa andorinha, uma espécie de ave, e também pode ser o nome de uma menina), disse que o grupo estava agora publicando mais dados online "para provar a nossa capacidade de ter acesso a informações altamente confidenciais".

Fonte: http://exame.abril.com.br/tecnologia/noticias/hackers-alegam-ter-informacao-confidencial-da-aiea

Brasil está entre os 10 países com mais sites invadidos pelo Blackhole

País também foi classificado como o 5º maior produtor de spam e o segundo com maior taxa de exposição a ataques em dispositivos Android. Um recente relatório sobre ameaças na Internet mostrou que o Brasil entrou para a lista de países que hospedam sites comprometidos com o kit de exploração Blackhole. O País aparece em último lugar no top 10, com 1% das hospedagens. A lista é encabeçada pelos Estados Unidos (31%), seguido pela Rússia (18%), Chile (11%), Itália (6%), Turquia (6%), China (5%), Alemanha (4%), Holanda (2%) e Grã-Bretanha (2%).

Um kit de exploração (exploit kit), como o Blackhole, é uma ferramenta pré-formatada que explora bugs de segurança em softwares populares e pode ser utilizado por servidores maliciosos para injetar malware em dispositivos sem o conhecimento do usuário. O Security Threat Report 2013 também apontou que 80% dos ataques por malware em 2012 foram redirecionamentos de sites legítimos que foram infectados. O Blackhole representa 27% do total de sites e redirecionamentos. O relatório disse, ainda, que 2012 foi o ano das novas plataformas e de malwares modernos - o que antes era um mundo dominado por Windows, se tornou um cenário composto de diversas plataformas. De acordo com a pesquisa, malwares modernos estão se aproveitando dessas novas tendências, criando novos desafios para os profissionais de segurança de TI.

"Duas palavras que definem 2012 seriam fortalecer e evoluir. Ataques e ameaças - seja em PCs, Macs ou dispositivos móveis - continuam a evoluir, bem como as tecnologias que combatem esse mal", disse o chefe do departamento de tecnologia. E falando em dispositivos móveis, o Brasil também está entre os com maior taxa de exposição a ataques em dispositivos Android, ficando em segundo lugar com 12% da taxa de ataques. Em primeiro lugar encontra-se a Austrália (12%) e em terceiro os Estados Unidos (10%). Segundo o estudo, mais de 100 milhões de smartphones Android foram entregues apenas no segundo trimestre do ano. Com o crescente mercado de dispositivos móveis, também aumenta a demanda de ataques. Ainda sobre a Austrália e nos Estados Unidos, destaca-se que a taxa de ataques por malware em dispositivos Android excede o número de ataques a computadores.

O estudo também ranqueou os países mais arriscados e os mais seguros com relação a ataques malware. Hong Kong ficou no topo da lista dos países mais arriscados, com 23% de taxa de exposição à ameaças. Seguido por Taiwan (21%), Emirados Árabes Unidos (21%), México (20%) e Itália (17%). A Noruega foi nomeado o país mais seguro, com 2% de taxa de exposição a ameaças. A segunda posição foi ocupada pela Suécia, com 3%, seguida pelo Japão (3%), Reino Unido (3%) e Suíça (4%). Outro tema analisado que envolve o Brasil foi "spam". O País apareceu no ranking de maiores países produtores de spam, ficando em quinta posição (4%). 

Tendências para 2013 
O estudo também analisou outros tópicos-destaque de ameaças ocorridas nesse ano. Dentre os temas analisados estavam: novas plataformas e variações de ameaças, ataques Java, o crescimento de ransomware, crescimento de riscos aos usuários iOS e ataques direcionados. Em 2013, o aumento da disponibilidade de plataformas de testes de malware irá provavelmente fazer com que as ameaças consigam contornar mais facilmente os tradicionais sistemas de segurança corporativos. "Como resultado, acreditamos que veremos ataques com maior impacto em negócios".

A crescente mobilidade de dados em ambientes corporativos forçou - e continuará a forçar - as equipes de TI a se tornarem ainda mais ágeis. "Em 2013, como a computação cada vez mais se deslocando para serviços em nuvem virtualizados e plataformas móveis, os atacantes seguirão a tendência, assim como sempre fizeram. Isso significa que as organizações de TI e os usuários terão que tornar-se mais sistemáticos em proteger diversos dispositivos e infraestruturas de rede, e mais ágeis para responder a novas ameaças." A tendências é de que o próximo ano tenha um aumento de erros básicos em servidores Web e um maior número de malwares que causam danos irreversíveis. 

Fonte: http://idgnow.uol.com.br/internet/2012/12/06/brasil-esta-entre-os-10-paises-com-mais-sites-invadidos-pelo-blackhole

quarta-feira, 5 de dezembro de 2012

Mais rigor para os crimes na internet


Fonte: G1 - Bom dia Rio grande

Dilma sanciona lei carolina dieckmann sobre crime virtual

A presidente Dilma Rousseff sancionou duas leis que alteram o Código Penal para estabelecer os crimes eletrônicos e na internet e suas respectivas sanções. Os projetos foram aprovados pela Câmara dos Deputados no dia 7 de novembro. A sanção foi publicada nesta segunda-feira no “Diário Oficial da União” (DOU).
Uma das leis é a de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas, vazadas na internet em maio e foi vítima de chantagem A lei tipifica crimes com uso de dados de cartões de débito e crédito sem autorização do proprietário. Essa prática é equiparada à falsificação de documento particular e as penas variam de um a cinco anos e multa.
A lei também considera crime a invasão de dispositivos eletrônicos como celulares, notebooks, desktops, tablets ou caixas eletrônicos para obter ou adulterar dados e obter vantagens ilícitas. As penas podem variar de três meses de prisão a três meses a dois anos de prisão e multa.
Ela define ainda como crime a prática — muito adotada por hackers de grupos como o LulzSec, ligado ao movimento Anonymous — de interrupção intencional do serviço de internet de empresas. As penas, nesse caso, variam de um a três anos de detenção e multa.
A presidente também sancionou a Lei nº 12.735, mas com dois vetos. Um deles foi ao artigo 2º, que equiparava o cartão de crédito ou débito a um documento particular, devido à existência de legislação anterior que define crimes com uso de cartões.
Também foi vetado o artigo 3º, que alterava o Código Penal Militar, punindo a entrega ao inimigo ou expondo a perigo navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar e a perda e destruição desses dados. A regra foi considerada muito ampla, o que inviabilizaria a determinação exata do crime.

Fonte: http://oglobo.globo.com/tecnologia/dilma-sanciona-lei-carolina-dieckmann-sobre-crime-virtual-6911926#ixzz2EAnRMIe4 

terça-feira, 4 de dezembro de 2012

Fraudes na internet fazem 18 vítimas por segundo no mundo inteiro

Só este ano, os golpes já somaram US$ 110 bilhões. Adultos muitas vezes se tornam vítimas porque não se preocuparam com a escolha de uma senha segura.
A cada ano, os piratas da internet se tornam mais sofisticados e, infelizmente, as nossas senhas não. Foi o que percebeu Nancy Bocskor. “Eles enviaram mais de dez mil emails como se fossem eu, pedindo dinheiro para os meus amigos”, conta Nancy. Ela cometeu um erro grave e comum: todas as senhas que usava eram iguais.

Você sabe qual a senha mais usada pelos internautas para acessar dados na internet? Não é nada difícil de adivinhar: um, dois, três, quatro, cinco, seis. E a segunda mais usada é password, que quer dizer senha, em inglês. Se as suas senhas são parecidas com essas, melhor trocar rapidinho.
Bob Sullivan, especialista em segurança digital, recomenda evitar nomes que façam parte do dia a dia.
"As pessoas acabam escolhendo nomes fáceis de memorizar: filhos, cachorro. O ideal é optar por senhas longas, que misturem números, símbolos e letras e é bom trocá-las a cada três meses. Também é preciso tomar cuidado com as páginas de relacionamento. Os criminosos usam detalhes pessoais que encontram nessas páginas para violar contas virtuais”, explica Bob.
Mas até mesmo a melhor senha pode ser descoberta. “A senha está ultrapassada”, diz ele. “No futuro ela deve ser substituída por outros sistemas de reconhecimento, como a íris do olho ou a impressão digital. Ou ainda, tecnologias que reconheçam o ritmo de cada um ao teclar. Nada é perfeito, mas essas técnicas podem ser um grande avanço em relação ao que temos hoje”, completa.
 
Fonte: http://g1.globo.com/jornal-nacional/noticia/2012/12/fraudes-na-internet-fazem-18-vitimas-por-segundo-no-mundo-inteiro.html

Golpes que usam e-mails personalizados estão mais eficientes

Aproximadamente 90% dos ataques cibernéticos bem-sucedidos foram desencadeados por um e-mail "spear phishing", de acordo com pesquisa da Trend Micro. Aproximadamente 90% dos ataques cibernéticos bem-sucedidos foram desencadeados por um e-mail "spear phishing", de acordo com pesquisa da Trend Micro.

O Spear phishing - um e-mail direcionado - é uma forma cada vez mais comum de golpes online que faz uso de informações sobre o seu alvo a fim de realizar ataques mais específicos e "pessoais". Estes ataques podem, por exemplo, referir-se a suas vítimas pelo nome específico ou posto de trabalho, em vez de usar títulos genéricos como em campanhas mais amplas de phishing.

O objetivo de um ataque spear phishing é enganar a vítima e convencê-la a abrir um anexo ou arquivo malicioso ou, ainda, clicar em um link que a redirecionará a um malware ou a um site que contém um - o que poderia comprometer a rede da vítima. De acordo com o relatório da Trend Micro, 94% dos e-mails de phishing usam arquivos anexos maliciosos, e os 6% restantes utilizam métodos alternativos, como a instalação de malware por meio de links maliciosos. 

"Esperamos ver o ressurgimento do e-mail malicioso com ataques direcionados expandir e evoluir", disse o diretor de pesquisa de segurança e comunicações da Trend Micro, Rik Ferguson. "A experiência nos mostrou que os criminosos continuam a explorar métodos antigos e confiáveis para realizar ataques direcionados". Ferguson disse que a abundância de informações sobre pessoas e empresas online faz com que o trabalho de criação de e-mails extremamente reais seja "muito simples".

Os tipos de arquivos mais usados para ataques de spear phishing são .rtf (38%), .xls (15%) e.zip (13%). Arquivos executáveis (.exe), no entanto, não são tão populares entre os cibercriminosos, porque e-mails que contêm anexos de arquivos desse tipo geralmente são detectados e bloqueados pelos sistemas de segurança, disse a Trend Micro. A empresa de segurança disse que as indústrias mais visadas por ataques de spear phishing são governos e grupos ativistas. As informações sobre as agências governamentais e funcionários nomeados são facilmente encontrados na internet, disse a Trend Micro, e muitas vezes publicados em sites públicos do governo.

Assim como os grupos de ativistas, que estão ativamente presentes em mídias sociais – meios rápidos para fornecer informações de membros. A Trend Micro disse que 75% dos endereços de e-mail alvos de spear phishing são facilmente encontrados por meio de pesquisas na web ou utilizam formatos de endereço de e-mail comuns. Se as empresas quiserem combater essa ameaça, elas precisarão ter certeza de que têm a proteção certa. Como mostra uma análise recentemente feita pela Imperva, antivírus atualmente são ineficazes na detecção de novas ameaças de malware e a maioria das empresas, provavelmente, vão desperdiçar dinheiro investindo nesse tipo de solução.

Fonte: http://idgnow.uol.com.br/internet/2012/11/30/golpes-que-usam-e-mails-personalizados-estao-mais-eficientes/

segunda-feira, 3 de dezembro de 2012

57 mil sites fraudulentos entram no ar semanalmente

Cerca de 375 diferentes nomes de marcas e organizações são usados pelos hackers para atrair usuários. Estudo realizado,  revela que hackers criam por semana mais de 57 mil endereços falsos de sites para infectar ou roubar dados de usuários desprevenidos.  A estratégia deles para o ataque é o uso de mais de 375 marcas de empresas e nomes de instituições reconhecidas mundialmente, dessa forma são mantidos no topo da lista dos principais motores de busca.
site direciona o usuário para uma página falsa do internet banking

Por meio da técnica BlackHat SEO, usada para influenciar mecanismos de busca na web, os links para esses sites fraudulentos aparecem sempre nas primeiras posições quando os usuários procuram pelas marcas de preferência. Em alguns casos, o falso site tem aparência idêntica a do original, facilitando o roubo de logins e senhas do usuário.

Fonte: http://computerworld.uol.com.br/seguranca/2011/01/26/57-mil-sites-fraudulentos-entram-no-ar-semanalmente/