sexta-feira, 28 de dezembro de 2012
quarta-feira, 26 de dezembro de 2012
Nova regra vai melhorar segurança nos e-mails
NOVA REGRA DO CGI.BR PODE FAZER E-MAILS FALHAREM EM 2013
Uma nova determinação do Comitê Gestor da Internet no Brasil (CGI.br) poderá
fazer algumas contas de e-mail falharem e impedir o usuário de enviar
de mensagens eletrônicas normalmente a partir de primeiro de janeiro.
Para reduzir o volume de spams na web brasileira, o CGI.br.
determinou aos provedores de acesso e às empresas de telefonia que não
permitam mais o envio de mensagens a partir da porta 25 dos clientes de
e-mail, como os softwares Outlook, Windows Mail ou Apple Mail, por
exemplo. O CGI pede que essas empresas só liberem o uso de mensagens por
meio da porta 587 desses programas, considerada mais segura.
A principal diferença entre as portas 25 e 587 é que esta última
confere login e senha do usuário antes de disparar uma mensagem. Na
prática, isto dificulta o trabalho de spammers ou crackers que montam
redes zumbis para disparar e-mails usando a conta de terceiros.
O número de pessoas impactadas deve ver pequeno, uma vez que a
medida não afeta nenhum usuário que utiliza serviços de webmail ou
clientes baseados na nuvem. Usuários do Gmail, Hotmail, Yahoo Mail e
outros serviços que podem ser acessados diretamente pelo browser não
perceberão nenhuma diferença.
Já usuários que utilizam clientes instalados no PC, como é o
caso do Outlook, por exemplo, muito popular em redes corporativas, podem
ter o envio de mensagens bloqueado caso ainda usem na configuração do
software a porta 25 para disparar e-mail.
Quem tiver a configuração antiga e for afetado pelo problema,
deverá ir até a aba “configurações de e-mail” de seu programa de
mensagens eletrônica e selecionar o item “porta de saída”. Neste campo,
será necessário trocar o número 25 por 587.
Fonte: http://info.abril.com.br/noticias/seguranca/nova-regra-do-cgi.br-pode-fazer-e-mails-falharem-em-2013-25122012-7.shl
quinta-feira, 20 de dezembro de 2012
As 10 maiores falhas de segurança de 2012
1ª - Os Anonymous mostraram, em 2012, que continuam fortes e organizados. Em
resposta à repressão política na Síria, que entre outras coisas tirou do
ar serviços de comunicação usados pelos cidadãos, o grupo decidiu
atacar todos os sites ligados ao governo local. E teve grande sucesso.
2ª - Nem agentes ligados à CIA, a agência de inteligência americana,
conseguiram escapar da espionagem online. David Petraeus, o ex-chefão
da agência, teve seu Gmail espionado pelo FBI, o que permitiu revelar
que Petraus era amante da jornalista Paula Broadwell. Agora, o FBI
investiga como Paula teve acesso a dados sigilosos da CIA, guardados em
seu notebook pessoal.
3ª - Crackers russos foram os responsáveis pelo problema enfrentado pelo
Skype no fim deste ano. Eles descobriram uma brecha de segurança no
sistema de recuperação de senhas do programa que permitia a terceiros
controlar a conta da vítima escolhida e até mudar sua senha. A falha fez
com que a Microsoft tirasse o sistema problemático do ar por um tempo.
4ª - Fruto do trabalho de pesquisadores da marinha americana e da
Universidade de Indiana, um malware para Android utilizaria a câmera do
celular e outros sensores para criar um mapa em 3D do local em que está o
usuário. A ameaça não se espalhou, pois havia sido criada apenas para
mostrar até que ponto os crackers poderiam chegar.
5ª - Uma vulnerabilidade no Java, da Sun MicroSystems, ameaçou 1 bilhão de
PCs e Macs em setembro. A falha estava presente em três versões do Java e
afetaria usuários de navegadores Chrome, Firefox, Internet Exploer,
Opera e Safari. A máquina que entrasse em um site com o código malicioso
daria privilégios de administrador ao invasor.
6ª - Google, Yahoo! e Microsoft tiveram que corrigir rapidamente uma
vulnerabilidade grave no mecanismo de assinaturas de seus serviços de
e-mail. A falha permitia falsificar mensagens que eram enviadas dos
sistemas das empresas. O problema era que as três companhias usavam
chaves curtas na implementação de mecanismos de identificação de
mensagens.
7ª - Um vírus de computador chamado Flame, criado por serviços de segurança
americanos, foi a provável arma usada para atacar o Irã em abril deste
ano. O malware, "controlado" remotamente, foi capaz de espionar e
sabotar os sistemas de computação do país e teve seu código-fonte ligado
à outra ameaça poderosa, também dos Estados Unidos, a cyber-arma
Stuxnet.
8ª - Depois de tudo que aconteceu em 2012, usuários de Mac já não podem mais
se vangloriar do sistema operacional livre de ameaças. O responsável foi
o Flashback, um cavalo de tróia que infectou mais de 600 mil
computadores da Apple pelo mundo. Ele invadia os Macs que acessavam
determinados sites e "roubava" dados dos usuários, como senhas.
9ª - Mais de 450 mil usuários do Yahoo! tiveram dados roubados por crackers,
em julho deste ano. As contas e senhas foram publicadas em um site, que
foi logo tirado do ar. A invasão, segundo os próprios crackers, não
deveria ser encarada como uma ameaça, mas sim como um alerta para as
falhas dos servidores do Yahoo. Mas que assustou, assustou.
10ª - No começo de dezembro deste ano, um homem foi preso em flagrante
roubando um caixa eletrônico. Mas não da forma tradicional: o rapaz
utilizava apenas um teclado dobrável de notebook e um pendrive. Ele já
havia sacado R$ 87.500,00, simplesmente plugando o dispositivo USB,
reiniciando a máquina e digitando o valor que desejava sacar.
Fonte:www.info.abril.com.br
quarta-feira, 19 de dezembro de 2012
Vírus em Smart TV alerta para risco da "Internet das coisas"
"Qualquer nova peça de tecnologia que se conecta à Internet é provavelmente suscetível a ataques", diz especialista em segurança". A TV inteligente é tão inteligente quanto a pessoa que a controla.
Então, se a pessoa no controle é um hacker, o proprietário pode ter
problemas. Os pesquisadores da empresa de consultoria de segurança dizem
que algumas smart TVs são vulneráveis a invasões. É outro exemplo do que
especialistas dizem ser a expansão da “superfície de ataque” de
dispositivos que tradicionalmente nunca navegaram na Internet, mas agora
são "inteligentes".
Os pesquisadores, disseram ter encontrado uma vulnerabilidade em algumas smart TVs da Samsung, que permitiam acesso ao aparelho e a todas as unidades USB conectadas. Eles postaram um vídeo intitulado "The TV is Watching You" (“A TV está observando você”, em tradução livre), que aparece em uma série de sites de fornecedores de segurança. O vídeo não possui narração e mostra os pesquisadores acessando as configurações da TV e listas de canais, contas SecureStorage, widgets e suas configurações, histórico de filmes USB, ID do dispositivo, firmware, partições inteiras e quaisquer drives de USB conectados.
Eles também foram capazes de recuperar a imagem da unidade, montá-la localmente e verificar informações como nomes de usuários, senhas, informações financeiras ou qualquer outro tipo de material dos drives USB.
Os pesquisadores, disseram ter encontrado uma vulnerabilidade em algumas smart TVs da Samsung, que permitiam acesso ao aparelho e a todas as unidades USB conectadas. Eles postaram um vídeo intitulado "The TV is Watching You" (“A TV está observando você”, em tradução livre), que aparece em uma série de sites de fornecedores de segurança. O vídeo não possui narração e mostra os pesquisadores acessando as configurações da TV e listas de canais, contas SecureStorage, widgets e suas configurações, histórico de filmes USB, ID do dispositivo, firmware, partições inteiras e quaisquer drives de USB conectados.
Eles também foram capazes de recuperar a imagem da unidade, montá-la localmente e verificar informações como nomes de usuários, senhas, informações financeiras ou qualquer outro tipo de material dos drives USB.
Pesquisadores, disseram ao IDG News Service que os crackers
podem até mesmo usar a webcam e o microfone integrados para "vigiar" a
vítima. E ele disse que o problema não se limita ao único modelo que foi testado. "A vulnerabilidade afeta vários modelos e gerações de
dispositivos produzidos pela fabricante e não apenas o modelo específico
testado em nosso laboratório", disse o relatório.
A Samsung não comentou sobre o assunto, mas a ReVuln enviou um comunicado dizendo que não há nenhuma atualização de firmware ainda, "já que os detalhes sobre esta vulnerabilidade não foram compartilhados com o fornecedor". O comunicado acrescenta que a pesquisa testou apenas televisores Samsung, mas disse: "acreditamos que outras marcas de TV podem ser afetadas por problemas semelhantes".
Internet das coisas
A Samsung não comentou sobre o assunto, mas a ReVuln enviou um comunicado dizendo que não há nenhuma atualização de firmware ainda, "já que os detalhes sobre esta vulnerabilidade não foram compartilhados com o fornecedor". O comunicado acrescenta que a pesquisa testou apenas televisores Samsung, mas disse: "acreditamos que outras marcas de TV podem ser afetadas por problemas semelhantes".
Internet das coisas
O consultores de segurança e especialista em pirataria, disseram que as televisões são apenas um exemplo do cenário "tudo conectado à Internet" e outros recursos que não computadores, que resultam em uma "enorme e nova superfície de ataque”. "Recentemente, o número de endereços IP nas casas e todos os tipos de coisas novas que requerem acesso à Internet - não apenas os computadores, sistemas de jogos, tablets e players de música, mas também a balança do banheiro, termostatos". "As televisões é são apenas um dispositivo entre muitos, mas também é o mais provável a ter várias possibilidades de interconexões". O problema não é novo, observando que "impressoras ficaram mais inteligente e se tornaram uma ameaça" e que o número de dispositivos smart continua a crescer.
Para lidar com as ameaças em curso, os consumidores e as empresas precisam “controlar o seu caminho de saída". A maioria dos consumidores não tem conhecimento sobre qual tráfego passa dentro e fora de seus sistemas primários, de modo que eles vão estar ainda mais desavisados sobre o tráfego de e para dispositivos que são 'mobília' e não computadores." "Mais fabricantes em muitas indústrias precisam empregar ou contratar uma comunidade hacker para resolver os problemas antes de entregar o produto", acrescentou pesquisadores.
A Samsung já começou a tratar dispositivos smart como computadores. "A fabricante tem, de fato, dado um grande passo com o programa de recompensas
para pesquisadores que encontrarem bugs em televisões (a recompensa é
de mil dólares). O programa tem sido útil para empresas como o Google,
Facebook, Mozilla, e até mesmo PayPal". No entanto, cada dispositivo é potencialmente vulnerável, e com "tudo
conectado à Internet" haverá mais deles o tempo todo. Esse problema
vai piorar à medida que integrarmos mais coisas em nossas redes
caseiras. "O foco agora é a TV, mas ainda tem os
dispositivos inteligentes, medidores inteligentes, a torradeira, o
termostato - eles estão todos em risco da mesma forma."
Fonte: http://idgnow.uol.com.br/mobilidade/2012/12/17/virus-em-smart-tv-alerta-para-risco-da-internet-das-coisas/
terça-feira, 18 de dezembro de 2012
segunda-feira, 17 de dezembro de 2012
Trend Micro traz dicas de como fazer compras de fim de ano, de forma segura, por meio de smartphones e tablets
Quanto mais perto o
Natal, mais cheios ficam os shoppings e as lojas de rua, e para evitar
lugares lotados, as lojas online passam a ser uma ótima opção. Para
poder aproveitar essa vantagem de fazer compras pela internet a partir
do tablet ou do celular, a Trend Micro, líder mundial em segurança na
era da nuvem, preparou um infográfico que explica, detalhadamente, como
fazer as compras de fim de ano com segurança, a partir dos dispositivos
móveis.
Entre os principais cuidados citados no gráfico
estão: checar se o site no qual se pretende fazer a compra é confiável e
verificar se o aplicativo que se está usando é legítimo. O material
também traz dicas que ajudam a proteger os dados do usuário e o seu
dispositivo, como usar senhas fortes, manter o dispositivo sempre
scaneado e protegido por aplicativos de segurança, não clicar em links
suspeitos ou em qualquer promoção e tomar sempre cuidado com aplicativos
grátis.
sexta-feira, 14 de dezembro de 2012
6 ameaças que vão abalar a segurança das empresas em 2013
Ameaças persistentes avançadas e autenticação de dois fatores
substituindo única senha como modelo de segurança são algumas das
previsões.
1. APTs visam indivíduos por meio de plataformas móveis
As Advanced Persistent Threats (APTs), conhecidas por “ameaças
persistentes avançadas”, são definidas pela habilidade de usar
tecnologias sofisticadas; múltiplos métodos e vetores para alcançar
alvos específicos e obter informações importantes ou confidenciais.
Stuxnet, Flame e Gauss são alguns exemplos. Em 2013, a previsão é que os APTs alcancem os usuários, entre eles, CEOs,
celebridades e figuras políticas. A confirmação dessa previsão,
entretanto, não será tarefa fácil. Após o atacante obter as informações
que ele estava buscando, ele poderá remover o malware do dispositivo
invadido sem que a vítima se dê conta de que o ataque ocorreu. Os atacantes irão buscar informações que eles possam aproveitar em
atividades criminosas como chantagens, ameaçando vazar informações a
menos que ocorra um pagamento.
2. Autenticação de dois fatores substitui única senha como modelo de segurança
O modelo de segurança de senhas únicas está ultrapassado. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma
senha simples de quarto ou cinco dígitos em apenas alguns minutos.
Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes
podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20
dólares. A previsão é que, para o próximo ano, as empresas aumentem a
implementação de formas de autenticação de dois fatores para
funcionários e clientes. Isso irá consistir em um login baseado em web
que vai exigir uma senha de usuário junto com uma segunda senha enviada
para o celular/dispositivo móvel do usuário ou em um token de segurança
independente.
3. Exploits irão focar comunicações de máquina a máquina (M2M)
A comunicação de máquina a máquina (M2M) refere-se a processos que
permitem tecnologias com ou sem fio para se comunicar com outros
dispositivos que possuam a mesma habilidade. È provável que no próximo ano já seja possível ocorrer a primeira
instância de hacking em comunicação M2M que ainda não foi explorada
historicamente, provavelmente em uma plataforma relacionada à segurança
nacional como uma instalação de fabricação de armas, por exemplo.
4. Exploits driblando a sandbox
A Sandbox é um mecanismo de tecnologia de segurança para separar os
programas em execução e aplicações para que códigos maliciosos não
consigam transferir de um processo (por exemplo, um leitor de
documentos) para outro (por exemplo, o sistema operacional), fazendo com
que os programas suspeitos rodem em um ambiente isolado dos arquivos do
computador.
Assim que essa tecnologia estiver efetivada, atacantes irão
naturalmente tentar driblar isso. No próximo ano, é previsto ver códigos
exploits inovadores projetados para enganar ambientes sandbox usados
por dispositivos de segurança e dispositivos móveis.
5. Botnets de plataformas cruzadas
Em 2013, será possível ver novas formas de ataques de negação de serviço
(DDoS) que influenciarão PCs e dispositivos móveis. O que poderia ter
sido dois botnets separados sendo executados no sistema operacional do
PC e do dispositivo móvel como o Android, agora se tornará um botnet
operacional monolítico sobre múltiplos tipos de endpoints.
6. Crescimento de malware móvel se aproxima de laptops e PCs
O malware está atualmente sendo desenvolvido para celulares e
notebooks/laptops. Os pesquisadores, observaram um aumento significativo no volume de malware móvel
e acreditam que essa inclinação está prestes a mudar dramaticamente a
partir do ano que vem, já que há atualmente mais telefones celulares no
mercado do que laptops ou desktops. Eles acreditam que
ainda vai levar mais alguns anos antes que o número de amostras de
malware seja compatível aos de PCs, a equipe acredita que ainda será
visto um acelerado crescimento de malwares em dispositivos móveis,
porque os criadores de malware sabem que assegurar dispositivos móveis,
hoje, é mais complicado do que assegurar PCs tradicionais.
Fonte: http://computerworld.uol.com.br/seguranca/2012/12/11/6-ameacas-que-vao-abalar-a-seguranca-das-empresas-em-2013/
quinta-feira, 13 de dezembro de 2012
Vulnerabilidade em TV Samsung permite a crackers mudar de canal
Falha identificada em muitos televisores pode permitir também que
atacantes liguem câmera e microfone dos aparelhos, dizem pesquisadores. Se você estiver assistindo televisão e, de repente, o canal mudar
sozinho, você pode não estar sentado em cima do controle remoto por
acidente. Pesquisadores em segurança da ReVuln identificaram uma
vulnerabilidade presente em muitas das televisões fabricadas pela
Samsung que pode permitir aos atacantes instalar softwares maliciosos,
ligar a webcam do aparelho e até mesmo mudar de canal - e eles nem
precisam estar próximos ao televisor para realizar tal feito.
Em
um vídeo intitulado "A TV está observando você" (em inglês, "The TV is
Watching You"), a ReVuln demostrou em uma tela de uma Samsung LED 3D de
modelo não identificado, como a vulnerabilidade é explorada por
pesquisadores e como a falha permite acesso root ou controle total do
aparelho."Se o cracker tem controle total da televisão, ele pode fazer o que
bem entender. Ele pode roubar contas ou, pior, fazer uso da câmera e do
microfone integrados para 'vigiar' a vítima", disse Luigi Auriemma da
ReVuln. "A vulnerabilidade afeta múltiplos modelos e gerações dos
dispositivos produzidos pela fabricante, então não afeta apenas um
modelo específico que testamos em nosso laboratório."
O especialista disse que os televisores Samsung rodam em Linux.
Alguns modelos permitem aos usuários anexar drives USB às TVs. A
vulnerabilidade pode permitir que crackers acessem o USB remotamente e
procurem por informações sigilosas. Também é possível copiar as configurações do controle remoto, o que
permite ao cracker mudar remotamente de canal. O software malicioso
pode, ainda, ser instalado no sistema operacional da TV.
A vulnerabilidade pode beneficiar um atacante que tem "um alvo
específico e quer coletar informações confidenciais adicionais sobre a
vitima. Nesse caso, a TV é a maneira perfeita de atacar", disse
Auriemma. Outras informações que podem ser roubadas incluem a lista de
canais e senhas do firmware, disse a ReVuln. A empresa de segurança ganha dinheiro encontrando falhas e, depois, vendendo os
detalhes das vulnerabilidades às companhias. Auriemma disse que as
informações pesquisadas ainda não foram compartilhadas com a Samsung.
Fonte: http://idgnow.uol.com.br/ti-pessoal/2012/12/12/vulnerabilidade-em-tv-samsung-permite-a-crackers-mudar-de-canal/
quarta-feira, 12 de dezembro de 2012
Pesquisa mostra que mais de 40% das empresas não estão preparadas para ameaças virtuais
De acordo com a pesquisa realizada pela B2B International, as empresas já reconhecem as ameaças
virtuais como um dos problemas empresariais mais importantes. Porém,
elas afirmam também que não estão prontas para se defender contra esses
ataques. O mesmo relatório revela que, em 41% dos casos, a
infraestrutura corporativa não tem a proteção necessária para lidar com
golpes online.
A situação não é melhor quando o assunto é o crime virtual: 48% das
empresas não têm proteção eficaz contra o roubo de propriedade
intelectual e 51% dos profissionais de TI pesquisados têm certeza de que
sua a infraestrutura de sistemas ficaria impotente diante de uma
tentativa séria de espionagem industrial.
A conscientização dos funcionários é um fator crucial na batalha contra
os malwares modernos e suas possíveis consequências, porém, ainda há
muito a ser feito: 31% dos especialistas pesquisados não estão
totalmente conscientes dos atuais cavalos de Troia, nem sobre os meios
usados para realizar ataques direcionados contra empresas. Apenas 27%
dos representantes entrevistados já tinham ouvido falar do Stuxnet,
primeira ciberarma. Deles, um número ainda menor não tinha ciência do
cavalo de Troia Duqu, criado para a coleta segmentada de informações
confidenciais (13%).
O conhecimento sobre as ameaças modernas entre os profissionais de TI é
tão essencial quanto informar os funcionários sobre as principais
regras de segurança. A implementação de políticas e a garantia da
conformidade delas ajudam a proteger as empresas contra ataques
virtuais.
A pesquisa ouviu mais de 3.300 profissionais de TI ao redor do mundo,
incluindo o Brasil. Todos os entrevistados tinham influência sobre as
políticas de segurança de TI, bem como conhecimento de segurança de
negócios (finanças, recursos humanos, etc.). Em âmbito global, os
entrevistados representaram empresas com três perfis: pequenas empresas
(10-99 empregados), médias (100-999 funcionários) e grandes corporações
(mais de 1.000 funcionários).
Fonte: http://www.tiinside.com.br/11/12/2012/pesquisa-mostra-que-mais-de-40-das-empresas-nao-estao-preparadas-para-ameacas-virtuais/sg/316298/news.aspx
terça-feira, 11 de dezembro de 2012
Trend Micro alerta para o perigo da postagem de imagens de cartões e documentos de identificação no Instagram e Twitter
Especialistas da Trend Micro, líder mundial
em segurança na era da nuvem, detectaram um novo e arriscado
comportamento entre jovens na Internet – a postagem de fotos de cartões
de crédito, débito e documentos como identidades, carteiras de motorista
e até passaportes. Com isso, os cibercriminosos não contam apenas com
os já famosos Trojans para roubar dados dos usuários, mas sim conseguem
essas informações facilmente, passadas intencionalmente pelos usuários,
em sites como Twitter e Instagram. As imagens mostram o compartilhamento
de fotos de cartões e documentos, que expõem informações confidenciais
como nome completo, endereços residenciais, entre outros.
Os especialistas ressaltam que qualquer pessoa tem acesso às informações postadas a partir de uma pesquisa simples no Instagram ou Twitter. A empresa destaca, inclusive, a existência de uma conta no Twitter - chamada NeedADebitCard - que lista especificamente usuários que postam fotos dos seus cartões na plataforma. Outro agravante é que essas divulgações não se limitam, apenas, a sites como o Twitter e o Instagram. Ao usar a pesquisa de imagem do Google, também é possível encontrar diversas informações, como mostra a imagem abaixo.
De acordo com Hernán Armbruster, vice-presidente da Trend Micro no Brasil, os usuários agem assim, provavelmente, para demonstrar status. “Não importa o motivo desse comportamento, essa tendência de compartilhar excessivamente as informações pessoais expõem os usuários aos criminosos que agem na rede. O roubo de identidade é, há tempos, uma grande preocupação de segurança e esse tipo de comportamento agrava a situação, uma vez que os cibercriminosos só precisam fazer uma pesquisa simples para coletarem uma grande quantidade de informações confidenciais, que podem ser usadas para realizar compras, iniciar operações, cobrir rastros de hackers, expor os usuários a perseguidores ou stalkers, predadores sexuais, entre outros riscos”.
Os especialistas da empresa reforçam a necessidade dos usuários avaliarem com cuidado as informações postadas e proteger, sempre, seus dados pessoais.
Os especialistas ressaltam que qualquer pessoa tem acesso às informações postadas a partir de uma pesquisa simples no Instagram ou Twitter. A empresa destaca, inclusive, a existência de uma conta no Twitter - chamada NeedADebitCard - que lista especificamente usuários que postam fotos dos seus cartões na plataforma. Outro agravante é que essas divulgações não se limitam, apenas, a sites como o Twitter e o Instagram. Ao usar a pesquisa de imagem do Google, também é possível encontrar diversas informações, como mostra a imagem abaixo.
De acordo com Hernán Armbruster, vice-presidente da Trend Micro no Brasil, os usuários agem assim, provavelmente, para demonstrar status. “Não importa o motivo desse comportamento, essa tendência de compartilhar excessivamente as informações pessoais expõem os usuários aos criminosos que agem na rede. O roubo de identidade é, há tempos, uma grande preocupação de segurança e esse tipo de comportamento agrava a situação, uma vez que os cibercriminosos só precisam fazer uma pesquisa simples para coletarem uma grande quantidade de informações confidenciais, que podem ser usadas para realizar compras, iniciar operações, cobrir rastros de hackers, expor os usuários a perseguidores ou stalkers, predadores sexuais, entre outros riscos”.
Os especialistas da empresa reforçam a necessidade dos usuários avaliarem com cuidado as informações postadas e proteger, sempre, seus dados pessoais.
Fonte: http://www.abn.com.br/editorias1.php?id=72758
segunda-feira, 10 de dezembro de 2012
sexta-feira, 7 de dezembro de 2012
Hackers alegam ter informação "confidencial" da AIEA
A nova declaração dos hackers disse que o grupo estava agora publicando mais dados "para provar a nossa capacidade de ter acesso a informações altamente confidenciais". Hackers anti-Israel, que a agência nuclear da ONU acusou esta semana de publicarem dados online roubados de um de seus servidores, afirmaram em um novo comunicado que haviam divulgado material confidencial obtido da agência.
Sede da AIEA: a autenticidade do material -- postado no mesmo site da declaração de domingo -- não pôde ser imediatamente verificada |
A declaração foi publicada em um site horas depois de o chefe nuclear da ONU, Yukiya Amano, ter dito na quinta-feira que não acredita que informações nucleares sensíveis de "salvaguardas" haviam sido comprometidas. A Agência Internacional de Energia Atômica (AIEA), cuja missão é impedir a disseminação de armas nucleares no mundo e que está investigando as atividades nucleares iranianas, não quis comentar a nova declaração nesta sexta-feira.
Os hackers publicaram em um site no domingo listas de endereços de
email de especialistas que trabalham com a agência da ONU, e pediram que
a AIEA investigasse a atividade nuclear de Israel. Na quinta-feira, Amano disse que isso era "profundamente lamentável",
mas expressou confiança de que nenhuma informação sensível sobre
inspeções nucleares da agência havia sido roubada. Ele informou que a
invasão aconteceu há alguns meses.
A nova declaração dos hackers, em nome de Parastoo (que em persa
significa andorinha, uma espécie de ave, e também pode ser o nome de uma
menina), disse que o grupo estava agora publicando mais dados online
"para provar a nossa capacidade de ter acesso a informações altamente
confidenciais".
Fonte: http://exame.abril.com.br/tecnologia/noticias/hackers-alegam-ter-informacao-confidencial-da-aiea
Brasil está entre os 10 países com mais sites invadidos pelo Blackhole
País também foi classificado como o 5º maior produtor de spam e o
segundo com maior taxa de exposição a ataques em dispositivos Android. Um recente relatório sobre ameaças na Internet mostrou que o Brasil entrou para a lista de países que hospedam sites
comprometidos com o kit de exploração Blackhole.
O País aparece em último lugar no top 10, com 1% das hospedagens. A
lista é encabeçada pelos Estados Unidos (31%), seguido pela Rússia
(18%), Chile (11%), Itália (6%), Turquia (6%), China (5%), Alemanha
(4%), Holanda (2%) e Grã-Bretanha (2%).
Um kit de exploração (exploit kit), como o Blackhole, é uma
ferramenta pré-formatada que explora bugs de segurança em softwares
populares e pode ser utilizado por servidores maliciosos para injetar
malware em dispositivos sem o conhecimento do usuário. O Security Threat Report 2013
também apontou que 80% dos ataques por malware em 2012 foram
redirecionamentos de sites legítimos que foram infectados. O Blackhole
representa 27% do total de sites e redirecionamentos. O relatório disse, ainda, que 2012 foi o ano das novas plataformas e
de malwares modernos - o que antes era um mundo dominado por Windows, se
tornou um cenário composto de diversas plataformas. De acordo com a pesquisa, malwares modernos estão se aproveitando dessas novas tendências,
criando novos desafios para os profissionais de segurança de TI.
"Duas palavras que definem 2012 seriam fortalecer e evoluir. Ataques e
ameaças - seja em PCs, Macs ou dispositivos móveis - continuam a
evoluir, bem como as tecnologias que combatem esse mal", disse o chefe
do departamento de tecnologia. E falando em dispositivos móveis, o Brasil também está entre os com
maior taxa de exposição a ataques em dispositivos Android, ficando em
segundo lugar com 12% da taxa de ataques. Em primeiro lugar encontra-se a
Austrália (12%) e em terceiro os Estados Unidos (10%). Segundo o estudo, mais de 100 milhões de smartphones Android foram
entregues apenas no segundo trimestre do ano. Com o crescente mercado de
dispositivos móveis, também aumenta a demanda de ataques. Ainda sobre a Austrália e nos Estados Unidos, destaca-se que a taxa
de ataques por malware em dispositivos Android excede o número de
ataques a computadores.
O estudo também ranqueou os países mais arriscados e os mais seguros
com relação a ataques malware. Hong Kong ficou no topo da lista dos
países mais arriscados, com 23% de taxa de exposição à ameaças. Seguido
por Taiwan (21%), Emirados Árabes Unidos (21%), México (20%) e Itália
(17%). A Noruega foi nomeado o país mais seguro, com 2% de taxa de exposição
a ameaças. A segunda posição foi ocupada pela Suécia, com 3%, seguida
pelo Japão (3%), Reino Unido (3%) e Suíça (4%). Outro tema analisado que envolve o Brasil foi "spam". O País apareceu no ranking de maiores países produtores de spam, ficando em quinta posição (4%).
Tendências para 2013
O estudo também analisou
outros tópicos-destaque de ameaças ocorridas nesse ano. Dentre os temas
analisados estavam: novas plataformas e variações de ameaças, ataques
Java, o crescimento de ransomware, crescimento de riscos aos usuários
iOS e ataques direcionados. Em 2013, o aumento da disponibilidade de
plataformas de testes de malware irá provavelmente fazer com que as
ameaças consigam contornar mais facilmente os tradicionais sistemas de
segurança corporativos. "Como resultado, acreditamos que veremos ataques
com maior impacto em negócios".
A crescente mobilidade de dados em ambientes
corporativos forçou - e continuará a forçar - as equipes de TI a se
tornarem ainda mais ágeis. "Em 2013, como a computação cada vez mais se
deslocando para serviços em nuvem virtualizados e plataformas móveis, os
atacantes seguirão a tendência, assim como sempre fizeram. Isso
significa que as organizações de TI e os usuários terão que tornar-se
mais sistemáticos em proteger diversos dispositivos e infraestruturas de
rede, e mais ágeis para responder a novas ameaças." A tendências é de que o próximo ano tenha um aumento de erros básicos
em servidores Web e um maior número de malwares que causam danos
irreversíveis.
Fonte: http://idgnow.uol.com.br/internet/2012/12/06/brasil-esta-entre-os-10-paises-com-mais-sites-invadidos-pelo-blackhole
quarta-feira, 5 de dezembro de 2012
Dilma sanciona lei carolina dieckmann sobre crime virtual
A
presidente Dilma Rousseff sancionou duas leis que alteram o Código
Penal para estabelecer os crimes eletrônicos e na internet e suas
respectivas sanções. Os projetos foram aprovados pela Câmara dos
Deputados no dia 7 de novembro. A sanção foi publicada nesta
segunda-feira no “Diário Oficial da União” (DOU).
Uma das leis é a
de número 12.737, que ficou mais conhecida como Lei Carolina Dieckmann,
em referência à atriz que teve 36 fotos suas, em poses nuas e seminuas,
vazadas na internet em maio e foi vítima de chantagem A lei tipifica
crimes com uso de dados de cartões de débito e crédito sem autorização
do proprietário. Essa prática é equiparada à falsificação de documento
particular e as penas variam de um a cinco anos e multa.
A lei
também considera crime a invasão de dispositivos eletrônicos como
celulares, notebooks, desktops, tablets ou caixas eletrônicos para obter
ou adulterar dados e obter vantagens ilícitas. As penas podem variar de
três meses de prisão a três meses a dois anos de prisão e multa.
Ela
define ainda como crime a prática — muito adotada por hackers de grupos
como o LulzSec, ligado ao movimento Anonymous — de interrupção
intencional do serviço de internet de empresas. As penas, nesse caso,
variam de um a três anos de detenção e multa.
A presidente também
sancionou a Lei nº 12.735, mas com dois vetos. Um deles foi ao artigo
2º, que equiparava o cartão de crédito ou débito a um documento
particular, devido à existência de legislação anterior que define crimes
com uso de cartões.
Também foi vetado o artigo 3º, que alterava o
Código Penal Militar, punindo a entrega ao inimigo ou expondo a perigo
navio, aeronave, força ou posição, engenho de guerra motomecanizado,
provisões, dado eletrônico ou qualquer outro elemento de ação militar e a
perda e destruição desses dados. A regra foi considerada muito ampla, o
que inviabilizaria a determinação exata do crime.
Fonte: http://oglobo.globo.com/tecnologia/dilma-sanciona-lei-carolina-dieckmann-sobre-crime-virtual-6911926#ixzz2EAnRMIe4
terça-feira, 4 de dezembro de 2012
Fraudes na internet fazem 18 vítimas por segundo no mundo inteiro
Só este ano, os golpes já somaram US$ 110 bilhões. Adultos muitas vezes
se tornam vítimas porque não se preocuparam com a escolha de uma senha
segura.
A cada ano, os piratas da internet se tornam mais sofisticados e,
infelizmente, as nossas senhas não. Foi o que percebeu Nancy Bocskor.
“Eles enviaram mais de dez mil emails como se fossem eu, pedindo
dinheiro para os meus amigos”, conta Nancy. Ela cometeu um erro grave e
comum: todas as senhas que usava eram iguais.
Você sabe qual a senha mais usada pelos internautas para acessar dados
na internet? Não é nada difícil de adivinhar: um, dois, três, quatro,
cinco, seis. E a segunda mais usada é password, que quer dizer senha, em
inglês. Se as suas senhas são parecidas com essas, melhor trocar
rapidinho.
Bob Sullivan, especialista em segurança digital, recomenda evitar nomes que façam parte do dia a dia.
"As pessoas acabam escolhendo nomes fáceis de memorizar: filhos,
cachorro. O ideal é optar por senhas longas, que misturem números,
símbolos e letras e é bom trocá-las a cada três meses. Também é preciso
tomar cuidado com as páginas de relacionamento. Os criminosos usam
detalhes pessoais que encontram nessas páginas para violar contas
virtuais”, explica Bob.
Mas até mesmo a melhor senha pode ser descoberta. “A senha está
ultrapassada”, diz ele. “No futuro ela deve ser substituída por outros
sistemas de reconhecimento, como a íris do olho ou a impressão digital.
Ou ainda, tecnologias que reconheçam o ritmo de cada um ao teclar. Nada é
perfeito, mas essas técnicas podem ser um grande avanço em relação ao
que temos hoje”, completa.
Fonte: http://g1.globo.com/jornal-nacional/noticia/2012/12/fraudes-na-internet-fazem-18-vitimas-por-segundo-no-mundo-inteiro.html
Golpes que usam e-mails personalizados estão mais eficientes
Aproximadamente 90% dos ataques cibernéticos bem-sucedidos foram
desencadeados por um e-mail "spear phishing", de acordo com pesquisa da
Trend Micro. Aproximadamente 90% dos ataques cibernéticos bem-sucedidos foram
desencadeados por um e-mail "spear phishing", de acordo com pesquisa da
Trend Micro.
O Spear phishing - um e-mail direcionado - é uma forma cada vez mais
comum de golpes online que faz uso de informações sobre o seu alvo a fim
de realizar ataques mais específicos e "pessoais". Estes ataques podem, por exemplo, referir-se a suas vítimas pelo nome
específico ou posto de trabalho, em vez de usar títulos genéricos como
em campanhas mais amplas de phishing.
O objetivo de um ataque spear phishing é enganar a vítima e
convencê-la a abrir um anexo ou arquivo malicioso ou, ainda, clicar em
um link que a redirecionará a um malware ou a um site que contém um - o
que poderia comprometer a rede da vítima. De acordo com o relatório da Trend Micro, 94% dos e-mails de phishing
usam arquivos anexos maliciosos, e os 6% restantes utilizam métodos
alternativos, como a instalação de malware por meio de links maliciosos.
"Esperamos ver o ressurgimento do e-mail malicioso com ataques
direcionados expandir e evoluir", disse o diretor de pesquisa de
segurança e comunicações da Trend Micro, Rik Ferguson. "A experiência
nos mostrou que os criminosos continuam a explorar métodos antigos e
confiáveis para realizar ataques direcionados". Ferguson disse que a abundância de informações sobre pessoas e
empresas online faz com que o trabalho de criação de e-mails
extremamente reais seja "muito simples".
Os tipos de arquivos mais usados para ataques de spear phishing são
.rtf (38%), .xls (15%) e.zip (13%). Arquivos executáveis (.exe), no
entanto, não são tão populares entre os cibercriminosos, porque e-mails
que contêm anexos de arquivos desse tipo geralmente são detectados e
bloqueados pelos sistemas de segurança, disse a Trend Micro. A empresa de segurança disse que as indústrias mais visadas por
ataques de spear phishing são governos e grupos ativistas. As
informações sobre as agências governamentais e funcionários nomeados são
facilmente encontrados na internet, disse a Trend Micro, e muitas vezes
publicados em sites públicos do governo.
Assim como os grupos de ativistas, que estão ativamente presentes em
mídias sociais – meios rápidos para fornecer informações de membros. A Trend Micro disse que 75% dos endereços de e-mail alvos de spear
phishing são facilmente encontrados por meio de pesquisas na web ou
utilizam formatos de endereço de e-mail comuns. Se as empresas quiserem combater essa ameaça, elas precisarão ter
certeza de que têm a proteção certa. Como mostra uma análise
recentemente feita pela Imperva, antivírus atualmente são ineficazes na
detecção de novas ameaças de malware e a maioria das empresas,
provavelmente, vão desperdiçar dinheiro investindo nesse tipo de
solução.
Fonte: http://idgnow.uol.com.br/internet/2012/11/30/golpes-que-usam-e-mails-personalizados-estao-mais-eficientes/
segunda-feira, 3 de dezembro de 2012
57 mil sites fraudulentos entram no ar semanalmente
Cerca de 375 diferentes nomes de marcas e organizações são usados pelos hackers para atrair usuários. Estudo realizado, revela que hackers criam por semana mais de 57 mil endereços
falsos de sites para infectar ou roubar dados de usuários
desprevenidos. A estratégia deles para o ataque é o uso de mais de 375
marcas de empresas e nomes de instituições reconhecidas mundialmente,
dessa forma são mantidos no topo da lista dos principais motores de
busca.
site direciona o usuário para uma página falsa do internet banking |
Por meio da técnica BlackHat SEO, usada para influenciar mecanismos de busca na web, os links para esses sites fraudulentos aparecem sempre nas primeiras posições quando os usuários procuram pelas marcas de preferência. Em alguns casos, o falso site tem aparência idêntica a do original, facilitando o roubo de logins e senhas do usuário.
Fonte: http://computerworld.uol.com.br/seguranca/2011/01/26/57-mil-sites-fraudulentos-entram-no-ar-semanalmente/
Assinar:
Postagens (Atom)