quinta-feira, 26 de dezembro de 2013

Trend Micro alerta sobre novos tipos de spams

Os cibercriminosos estão sempre procurando por novas formas de atingir seus objetivos. Emails de spam com arquivos maliciosos são uma ferramenta frequentemente utilizada. Esses anexos são comumente comprimidos e contêm payloads maliciosos, como a conhecida família de malware UPATRE. Outros anexos comuns incluem documentos que soltam malwares.
No entanto, desde setembro, a Trend Micro tem visto uma série de mensagens de spam com uma técnica diferenciada. Ao invés dos tipos de arquivos acima citados, eles usam arquivos do painel de controle como anexos. Essas mensagens são normalmente relacionadas a assuntos financeiros para fazer com que os usuários abram o email e o anexo.
O email tem um anexo RTF que tem um arquivo executável malicioso dentro dele. A Trend Micro detectou esse arquivo .RTF como o TROJ_CHEPRO.RTF. Uma vez que o arquivo é aberto, surgirá uma imagem com instruções em português para que o usuário clique na tela.
Feito isso, o arquivo irá executar o malware. Ele é um arquivo malicioso CPL, que a Trend Micro detectou como TROJ_CHEPRO.CPL. Esse malware irá conectar a um site e baixar vários arquivos criptografados. Quando abertos, esses arquivos são detectados como TSPY_BANCOS.CVH. Esse é um malware de roubo de informação que coleciona dados relacionados a sistemas.
Ele monitora transações dos usuários feitas nos sites Blooger, Facebook, Google, Grvnewlook, Hotmail, Locaweb, Orkut, PagSeguro, PayPal, Serasa Experian, Terra e Youtube. Seus logs coletam informação em um arquivo de texto e enviam para uma URL via HTTP POST.
A Smart Protection Network, estrutura global de inteligência de ameaças digitais da Trend Micro, sugere que há somente algumas infecções no momento. No entanto, se cibercriminosos perceberem que essa técnica é efetiva, é possível que hajam mais ataques similares no futuro.
A Trend Micro incentiva os usuários a serem cuidadosos quando abrirem emails e anexos. Nunca baixem e abram anexos a menos que eles possam ser verificados. As empresas devem incluir uma solução de escaneamento de email implementada na rede e permitir o escaneamento de mensagens de email.

Fonte: Risk Report

quarta-feira, 11 de dezembro de 2013

Proteja sua empresa dos malwares durante o período de compras de Natal

É época de refletir sobre os sucessos de outro ano, esperar a chegada de 2014 e começar a se preparar para… ataques à segurança? Com as festas de fim de ano cada vez mais perto, as empresas precisam se preparar para o predomínio dos malwares escondidos nos alegres cartões de Natal, nas ofertas de compras e nos vídeos com votos sinceros de boas-festas, criados para provocar os funcionários a clicar num botão. Pensando nisso, compartilhamos quatro práticas recomendadas para as empresas que tentam manter uma vigilância cuidadosa na segurança da sua infraestrutura de TI, enquanto os funcionários (e os hackers) participam do maior intenso período de compras online do ano.
1. Fortalecimento dos firewalls – Um firewall é tão bom quanto as regras que você criou. Qualquer que seja o tamanho da rede, os firewalls acumulam uma lista sempre crescente de regras e objetos redundantes, juntamente com regras conflituosas e não utilizadas, que podem causar caos no gerenciamento dos firewalls durante o período de compras online de fim de ano, em geral de alta vulnerabilidade. Certifique-se de que as regras do firewall estejam atualizadas, para o caso de exposição externa ou interna.
2. Patches perfeitos – Uma organização torna-se um alvo importante para os ataques quando a empresa parte do pressuposto de que a versão mais recente do aplicativo é comprovadamente segura, quando os patches não são mais atualizados ou quando ela não tem mais controle total sobre todos os aplicativos instalados pelos usuários finais. Reduza a exploração dos malwares quando os funcionários estão mais vulneráveis a fraudes inteligentemente disfarçadas de ofertas de fim de ano mantendo os patches atualizados.
3. Monitoramento do tráfego interno – Identifique onde os usuários estão buscando descontos nas compras monitorando continuamnte a atividade e o comportamento de suas estações de trabalho. Com um servidor proxy, as empresas podem bloquear certos sites, por exemplo, nos quais não há compras disponíveis, detectando os usuários que tentam burlar as políticas implementadas. Em resumo: se permitir, monitore. Se não permitir, certifique-se de bloquear o acesso.
4. Controle sobre a largura de banda – Com o aumento do tráfego e da concentração de usuários da Internet procurando promoções de fim de ano, essa tendência provavelmente afetará a largura de banda da rede. Não perca de vista os sites mal intencionados que vão atacar enquanto você faz de tudo para manter sua rede funcionando. Fique alerta, monitorando a largura de banda e o tráfego da rede. Além disso, tome ações adequadas ao identificar os usuários que abusam de seus privilégios.

Fonte: Portal dos administradores

sexta-feira, 6 de dezembro de 2013

Empresas podem lutar contra ataques direcionados?

Existem várias razões pelas quais ataques direcionados podem acontecer com quase qualquer empresa. Uma das maiores é o roubo de informações confidenciais. A propriedade intelectual é muitas vezes a primeira coisa que vem à mente, mas outros itens, menos óbvios em termos de valor, podem ser obtidos, como informações financeiras, dados de vendas, ofertas financeiras. No entanto, as empresas também podem ser alvejadas por razões que nada têm a ver com os seus produtos ou informações.
Uma dessas formas é quando a empresa é usada como uma plataforma de lançamento para um parceiro. Os criminosos podem alvejar uma empresa para usar sua recém-comprometida infraestrutura como base de lançamento para ataques contra outras organizações. Em certos casos, os agressores podem querer usar as contas de e-mail da vítima para ganhar legitimidade em uma campanha de spear-phishing. Outra razão pode se relacionar às conexões da empresa. Um pequeno vendedor pode fornecer peças para um integrador maior e isto o obriga a ter acesso à rede do integrador.
Quando falamos em proteção aos ataques, infelizmente, o tempo e a probabilidade pendem para o lado do criminoso. Não importa quão boas são as defesas de uma empresa, um erro de configuração ou um usuário abrindo um arquivo malicioso é suficiente para que a empresa seja infectada. Uma vez que um intruso está dentro de uma rede, o objetivo deve ser detectado e contido o mais rápido possível.
A solução pode consumir muito tempo, mas existem duas áreas que podem ajudar previamente a minimizar os danos. A primeira envolve mudanças nas políticas de infraestrutura: políticas de login adequadas, ajuste das políticas de segurança e proteção de dados críticos. A segunda área envolve equipe. É importante ter seu próprio grupo de inteligência de ameaças, bem como uma equipe forense já treinada e operando.
Para ajudar a melhorar a postura de segurança, testes de penetração podem ser úteis para empresas. Depois de concluídos, os testes podem ser usados como uma ferramenta de treinamento para a equipe forense, fornecendo lições já aprendidas para o restante da empresa.
Sempre existe um custo associado a estas preparações, mas eles serão minimizados quando comparados ao custo de uma única investigação extensa de um ataque alvejado. É simplesmente muito caro para as empresas ignorar os riscos de se tornar vítima de um ataque direcionado.
 
Fonte: B2B magazine

quarta-feira, 4 de dezembro de 2013

Milhões de logins e senhas de Facebook, Twitter e Google são roubados

Pesquisadores descobriram uma base de dados que armazena mais de dois milhões de credenciais de logins e senhas de usuários de Facebook, Twitter, Google e outros. A descoberta foi publicada na terça-feira (3) no blog da Trustwave's Spider Labs.
O grupo descobriu um banco de dados on-line lotado de informações da contas de serviços populares como redes sociais e plataformas de e-mail. São mais de 1,58 milhão de nomes de usuários e senhas no servidor. Deste total, 318.121 são do Facebook, 21.708 são do Twitter, 54.437 são de contas baseados na plataforma Google e 59.549 logins do Yahoo. Outras 320 mil logins também foram roubados de serviços de e-mail. O número restante de contas comprometidas são de acesso ao LinkedIn, a FTPs e outros serviços online.
Logins e senhas de redes sociais são roubados e armazenados em botnet; entenda o caso (Foto: Pond5)Dos logins e senhas roubados, 97% pertencem a usuários da Holanda, seguido por Tailândia, Alemanha, Cingapura e Indonésia. Usuários dos Estados Unidos tiveram menos de duas mil credenciais roubadas. Porém, há mais de 90 países na lista e sabe-se que foi usado um sistema para enganar o IP real dos contaminados.
Há também uma presença notável de endereços vk.com e odnoklassniki.ru, dois sites sociais mais populares na Europa e que operam também em russo, o que provavelmente indica que uma parcela razoável de vítimas do roubo de logins e senhas também foi composta de falantes da língua, diz o grupo de segurança web.
Quem estaria por trás do ataque seria o controlador da botnet Pony. A versão 1.9 da rede tem um poderoso sistema espião e de keylogging que captura senhas e credenciais de login dos usuários infectados quando eles acessam aplicativos e sites da Internet. Um botnet pode ser construído e hospedado diretamente em um site e armazenar automaticamente todos dados colhidos de usuários infectados como logins, senhas, endereços de e-mail e outras informações digitadas.

Senhas eram "terríveis"
Ainda segundo os pesquisadores, a investigação também descobriu hábitos péssimos dos usuários cujas senhas mais comuns eram "123456 ", "123456789 ", "1234" e "password ". Dos códigos, 6% foram consideradas "terríveis", 28% ruins, 44% razoáveis, 1% boas e apenas 5% excelentes.
Na análise, as senhas consideradas ótimas são aquelas que usam todos os tipos de caracteres e somam mais de oito dígitos, e as senhas com quatro ou menos caracteres são consideradas "terríveis".

Fonte: Techtudo

quarta-feira, 27 de novembro de 2013

Usuário curioso!


A curiosidade te torna uma vítima dos vírus no Facebook

Com mais de um bilhão de usuários, a rede de Mark Zuckerberg se tornou alvo fácil para os criminosos digitais.
A curiosidade do usuário faz com que ele seja mais uma vítima dos vírus que se espalham cada vez mais rápido na maior rede social do planeta. Dentro da rede, o método de ataque é sempre o mesmo; o famoso "phishing". Quando o usuário é "fisgado" pelo vírus, sua conta no Facebook passa a encaminhar, automaticamente, mensagens e links para os amigos. Com o malware instalado na máquina, mais do que ter controle do perfil da vítima, os criminosos são capazes de conseguir nomes de usuários e senhas de qualquer site, inclusive dados de contas bancárias e cartões de crédito.
As ameaças surgem em notícias sobre morte de celebridades, fotos polêmicas ou escandalosas como nudez e traição, ex: "descubra quem te visitou, deletou ou bloqueou", "você viu o que falaram sobre você?", a tentadora função "mude a cor do seu facebook" e a última que mais tem chamado a atenção dos curiosos "Mulher descobre traição do marido com a amiga e senta porrada nela" - isso não existe, são todas pegadinhas para fazer com que  você caia na armadilha.
Se você não quiser ter dor de cabeça e fazer parte dessa estatística que cresce todos os dias, tenha cuidado. Mais do que um bom antivírus, o internauta precisa estar sempre atento, prevenido e desconfie - algumas vezes, até as publicações de amigos, afinal, eles também podem ter sido infectados.
Não quer ser mais uma vítima? Então tenha boas práticas nas redes sociais.
Teve curiosidade e foi infectado ao clicar no link do vídeo que diz "Mulher descobre traição do marido com a amiga e senta porrada nela", abaixo explicação de como removê-lo:
virus
Verifique se não há algum aplicativo estranho instalado no seu Facebook. Para isso acesse a sua Central de Aplicativos: para remover qualquer coisa estranha, passe o mouse sobre o ícone e clique no “x” que aparece no canto superior direito. Se tiver dúvidas, apague todos e depois reinstale o que precisar.
- Se você usa o Google Chrome, o vírus pode ter se instalado como uma extensão do navegador. Para ver sua lista de extensões digite na barra de navegação (onde aparecem os endereços dos sites) chrome://extensions. Verifique a lista e se encontrar algo suspeito, clique no ícone de lata de lixo que fica na frente da extensão para apagar. Na dúvida também elimine todas.
- O vírus também pode estar nas extensões do Firefox e Internet Explore. Neste caso, clique no botão laranja do “Firefox”, que fica no canto superior esquerdo do navegador e depois em “Complementos” e no "Internet Explorer" vá em “Ferramentas” (Tools) e depois em “Gerenciar Complementos” (Manage add-ons).E aqui é a mesma coisa: desinstale as extensões suspeitas ou todas na dúvida.
Para você usuário ter mais segurança em seu computador a Integrasul indica o antivírus Titanium Maximum Security para casa. Abaixo características principais do produto:
 
Proteção Completa de Privacidade:
  • Gerencia suas configurações de privacidade em redes sociais
  • Protege você contra golpes de phishing em emails
  • Fornece proteção antivírus e antispyware
  • Inclui um navegador seguro para realizar operações bancárias online com segurança 
Completa Proteção para seu Computador e Dados:
  • Protege arquivos sensíveis na nuvem com o Vault
  • Otimiza o desempenho do computador com o System Tuner 
Completa Proteção para Sua Família:
  • Inclui uma solução para monitorar seus filhos nos sites de redes sociais
  • Restringe ou filtra o acesso de crianças a sites
Para maiores informações entre em contato conosco através do email comercial@integrasul.com.br
 

27 de Novembro - Dia Nacional de Combate ao Câncer


terça-feira, 26 de novembro de 2013

Sites temáticos são criados por cyber criminosos para espalhar vírus

Os criminosos da Internet estão investindo cada vez mais em novos métodos para espalhar códigos maliciosos contra os usuários de computador. A nova tática agora envolve a manipulação de web sites, que estão sendo transformados em slingers de malwares, ou seja em correia de transmissão de pragas virtuais para atingir o maior número de pessoas possíveis.
Basta o usuário visitar uma página contaminada para que corra sérios riscos de ter seu computador ou dispositivo contaminado, podendo ter suas senhas e dados bancários e de cartões de crédito roubadas. Para atrair usuários desavisados para esta armadilha, os criminosos utilizam uma série de temas diferentes de sites, incluindo sites falsos ou manipulados relacionadas à TI e telecomunicações, lojas online, sites e blogs de pornografia.
Hoje em dia os sites estão se tornando a principal plataforma para a divulgação de todos os tipos de malware. Os criminosos cibernéticos criam mecanismos diversos que direcionam os sites para atacar os usuários e basta apenas uma simples visita ao site para infectar um PC com malware.
Os malwares podem estar à espreita em vários sites diferentes e por isto acredita-se que os internautas devem usar uma solução de segurança abrangente que inclua um firewall e o monitoramento de todo o tráfego HTTP. Também recomenda-se a não clicar em links de e-mails de desconhecidos e spam e orienta instalar todos os programas que utilizar com a função de update habilitada.
Em quatro de cada dez casos, os autores usam plataformas com informação sobre computadores, telecomunicações, software e hardware, sites com conteúdo pornográfico e sites sobre empresas individuais. Além disto, lojas on-line falsas ou manipuladas, de saúde e de blogs diversos também são utilizadas. Em contraste, os temas de esporte e contribuições fraudulentas para fóruns desempenham um papel um pouco menor neste cenário.
Abaixo 10 temas mais utilizados em sites perigosos:
Tecnologia e Telecomunicações – 15,8%
Pornografia – 13,4%
Negócios  - 11,5%
Lojas online – 8,9%
Blogs – 5,7%
Saúde – 4.6%
Viagens – 4,1%
Entretenimento – 3,9%
Educação – 3,5%
Games – 3,2%
 
Fonte: CircuitoMatoGrosso

Os riscos das redes sociais no trabalho

Os riscos de usar um pen-drive sem segurança

segunda-feira, 25 de novembro de 2013

Relatório diz que NSA infectou computadores no Brasil

Conforme documento vazado, NSA teria contaminado vários computadores, inclusive no Brasil.
As notícias sobre espionagem praticada pela Agência de Segurança Nacional Americana (NSA) não acabam. De acordo com um slide de apresentação vazado por Edward Snowden e publicado pela Agência de notícias holandesa NRC, a NSA foi responsável por contaminar 50 mil redes de computadores no mundo, incluindo no Brasil.
A NSA usou um programa malicioso, que foi inserido em computadores para poder roubar informações, informou o noticiário. No slide é possível ver através de pontos no mapa os locais afetados.
Esse malwares agem como "células adormecidas que podem ser ativadas com um simples apertar de um botão", disse o jornal holandês.
No Brasil, as marcações aparecem nas regiões Norte, Nordeste e Centro-Oeste. Porém, pode ser que os locais marcados no país não tenham sidos posicionados de forma correta, já que as regiões Sul e Sudeste, que teoricamente seriam a mais visadas,  acabaram ficando de fora.
Esta não é a primeira vez que notícias sobre malwares surgem na mídia. Vale notar que no site oficial da NSA existe uma página que menciona operações de ciberguerra, citando ainda três tipos de ações: ataque direto a redes de computadores, defesa contra ataques e invasão de redes.
Em agosto o jornal Washington Post publicou uma reportagem sobre uma divisão da NSA, denominada Tailored Access Operations (TAO) que contaria com 600 hackers dedicados a operações de ciberguerra.
De acordo com a publicação, um ex-agente da NSA diz ter comandado uma equipe de 14 hackers que foram responsáveis por fazer 54 mil invasões para a Agência.
Leia mais no Oficina da Net: http://www.oficinadanet.com.br/post/11979-relatorio-diz-que-nsa-infectou-computadores-no-brasil#ixzz2lfz5cNS6

sexta-feira, 22 de novembro de 2013

Curiosidades dos 5 maiores vírus de sempre

Milhões de computadores infetados e prejuízos milionários foram o rasto deixado pelos cinco maiores vírus de sempre 

O primeiro vírus de que há memória foi o Morris, que infetou seis mil computadores em 1988. Desde então, os códigos maliciosos espalharam-se por milhões de computadores e assumindo várias formas (na verdade, nem todos são vírus, mas este é o termo que se usa para os abarcar).


Este é o top dos cinco vírus mais perigosos de sempre, por ordem de impacto. 

1.Mydoom
Ano: 2004
Prejuízos: 38 mil milhões de dólares
Infeção: 2 milhões de computadores

Foi um 'worm' que se espalhava por email, dando a aparência de uma mensagem que voltou para trás. Ao abrir o email, o código malicioso descarregava-se automaticamente e roubava os contactos do livro de endereços do Outlook. Daí espalhava-se pelos amigos, família e colegas. Nunca se tinha visto um 'worm' a espalhar-se tão depressa na história. 

2. Sobig.F
Ano: 2003
Prejuízos: 37,1 mil milhões
Infeção: 2 milhões de computadores
Era simultaneamente um 'worm', que se replicava a si próprio, e um Trojan, visto que se disfarçava. Assim que a vítima abria o email, acionava o 'worm', que se reproduzia em todos os endereços. Disseminava-se através de uma avalanche de emails, capaz de entupir os sistemas apenas com o volume. Durante um breve período de tempo, conseguiu mandar abaixo o sistema da Air Canada, entupiu os sistemas de tráfego e carga em Washington e abrandou as redes de grandes empresas.

3. I Love You
Ano: 2000
Prejuízos: 15 mil milhões de dólares
Infeção: 500 mil computadores
Disseminou-se pelo anexo de email com o título sugestivo "I love you." Quando este era aberto, código malicioso gravava por cima dos ficheiros de imagem dos utilizadores, sendo que o intuito era roubar palavras-passe de acesso à internet. Espalhava-se ao enviar-se automaticamente para os primeiros 50 endereços no livro de contatos do Windows.

4. Code Red
Ano: 2001
Prejuízos: 2,6 mil milhões de dólares
Infeção: 1 milhão de computadores
Era um 'worm' que explorava uma vulnerabilidade dos sistemas operativos Windows 2000 e windows NT. Teve tanta força que conseguiu mandar abaixo ou alterar alguns sites, incluindo whitehouse.gov. Forçou outras agências governamentais norte-americanas a suspenderem os seus sites temporariamente. Espalhava-se selecionando de forma aleatória 100 endereços IP, que analisava em busca dos sistemas Windows em causa – só se propagava para estes computadores.

5. Slammer
Ano: 2003
Prejuízos: 1,2 mil milhões de dólares
Infeção: 200 mil computadores

Era um 'worm' que originava um ataque DoS – Denial of Service – nalguns 'hosts' e que abrandou dramaticamente o tráfego de navegação na web. Assim que começou a espalhar-se, atingiu um ritmo de disseminação incrível: duplicava de tamanho a cada 8,5 segundos. Selecionava endereços IP de forma aleatória e contou entre as vítimas as máquinas multibanco do Bank of America, o sistema de resposta de emergência (911) em Washington, uma instalação nuclear em Ohio e o sistema da Continental Airlines.

Fonte: www.dinheirovivo.pt

Trend Micro alerta para alta da eficiência das ameaças

O tradicional antivírus é sempre a primeira linha de defesa de uma empresa. Eles protegem colaboradores que ainda cometem os erros habituais que especialistas em segurança dizem para evitar: abrir anexos maliciosos, clicar em URLs desconhecidas, e visitar sites não confiáveis.
Para a Trend Micro, focada em segurança na era da nuvem, neste contexto, estes produtos podem parecer suficientes, pois podem identificar arquivos perigosos e conhecidos malwares antes de entrarem nos computadores. Pode até parecer que os produtos gratuitos representam uma solução satisfatória para estas ameaças.
No entanto, há muitas ameaças atuais que usam ferramentas e técnicas sofisticadas para contornar estas soluções. Estas técnicas são utilizadas, a fim de perseguir agressivamente e comprometer alvos escolhidos para roubar informações confidenciais.
Proteger o computador com um software antivírus ajuda a bloquear conhecidos arquivos maliciosos, mas e os ataques low-profile que deslizam sob o radar? Estes tipos de ataques podem ser atribuídos ao arriscado comportamento de funcionários, alguns dos quais envolvem cair em táticas de engenharia social na forma de tentativas de phishing e URLs encurtadas ou disfarçadas. Sem soluções mais sofisticadas e completas que vão além do simples antivírus, os usuários correm o risco de tais ameaças.
Produtos mais completos são capazes de lidar com as ameaças sofisticadas de hoje. Por exemplo, explorações podem ser minimizadas por meio do uso de produtos com inspeção profunda de pacotes (Deep Packet Inspection - DPI), que bloqueiam estas ameaças na camada de rede. Outras ferramentas bloqueiam várias outras ameaças na camada browser/terminal. Para enfrentar as ameaças completas de hoje, são necessárias soluções eficientes. Enfrentar esses desafios não é de graça, mas em comparação com os custos que uma brecha pode gerar, os custos são minúsculos.

Fonte: Risk Report

quinta-feira, 21 de novembro de 2013

Email com promessa de ingressos para a Copa de 2014 leva a site com vírus



Mensagem falsa leva ao site ingressosfifa2014.com, que instala um keylogger em computadores desprotegidos
Email com promessa de ingressos para a Copa de 2014 leva a site com vírus
Como infelizmente já se tornou tradição quando se trata de grandes eventos realizados em solo brasileiro, a Copa do Mundo de 2014 está servindo como incentivo para a ação de golpistas. Emails enviados a partir da última segunda-feira (18) prometendo ingressos gratuitos para o evento já causam dor de cabeça entre algumas pessoas que se descobriram infectadas por um vírus capaz de senhas bancárias ao clicar no link contido nas mensagens.
O link em questão leva ao site “ingressosfifa2014.com”, criado de forma a enganar usuários menos atentos. Utilizando um serviço de DNS dinâmico, o site inicia o download automático de uma ameaça virtual, que pode passar despercebida por pessoas menos experientes ou que não possuem um software de proteção atualizado.
Essa não é a primeira vez que a Copa do Mundo FIFA 2014 é utilizada como pretexto para que fraudadores tentem roubar dados pessoais de outras pessoas. Além de outras iniciativas do tipo já terem sido usadas para espalhar vírus, em alguns casos páginas falsas foram montadas com o intuito de coletar informações pessoais de internautas desatentos.


Leia mais em: http://www.tecmundo.com.br/seguranca-de-dados/47260-email-com-promessa-de-ingressos-para-a-copa-de-2014-leva-a-site-com-virus.htm#ixzz2lHvwvfaX

quarta-feira, 20 de novembro de 2013

Vírus dissemina nas redes sociais

Ser marcado por um amigo que compartilha um link dizendo que você pode perder peso de forma fácil e rápida é a mais nova onda da rede

E a maior rede de compartilhamentos e de acessos por segundo, o Facebook, está se tornando uma ferramenta interessante para os desenvolvedores de vírus para web. Ser marcado por um amigo que compartilha um link dizendo que você pode perder peso de forma fácil e rápida é a mais nova onda da rede. Segundo informações publicadas pelo Portal do Diário Catarinense, quem clica no link da postagem que tem uma loira estampada é levado para um arquivo compartilhado do Google Drive, que tem o objetivo de infectar o perfil do usuário. Depois que o programa malicioso se instala, ele passa a usar o computador e a conta de quem clicou para se espalhar – marcando amigos, aparecendo como uma postagem normal e continuando seu ciclo.
O efeito colateral (além da inconveniência de sugerir que a pessoa precisa perder peso) é a invasão da conta do Google Drive de quem clicou. O serviço ainda não é muito popular, mas, se por acaso a pessoa já tem grande parte da sua vida digital na nuvem do Google, o estrago pode ser grande. Há registros de que vírus poder afetar contas do Dropbox e do Skydrive. Além disso, o golpe está mascarado em mais duas versões até então.
Dicas para remover o vírus
- É muito importante sempre ter um antivírus instalado e atualizado no computador.
- Verifique se não há algum aplicativo estranho instalado no seu Facebook. Para isso acesse a sua Central de Aplicativos: para remover qualquer coisa estranha, passe o mouse sobre o ícone e clique no “x” que aparece no canto superior direito. Se tiver dúvidas, apague todos e depois reinstale o que precisar.
- Se você usa o Google Chrome, o vírus pode ter se instalado como uma extensão do navegador. Para ver sua lista de extensões digite na barra de navegação (onde aparecem os endereços dos sites) chrome://extensions. Verifique a lista e se encontrar algo suspeito, clique no ícone de lata de lixo que fica na frente da extensão para apagar. Na dúvida também elimine todas.
- O vírus também pode estar nas extensões do Firefox. Neste caso, clique no botão laranja do “Firefox”, que fica no canto superior esquerdo do navegador e depois em “Complementos”. E aqui é a mesma coisa: desinstale as extensões suspeitas ou todas na dúvida.
- Não clique em nada que tenha o endereço googledrive.com abaixo do título da postagem. Também tenha muita atenção com links encurtados (tiny.ur, migre.me, ow.ly, goo.gl e bit.ly), que também podem esconder armadilhas.
- E, claro, não clique em links suspeitos, mesmo se for de seus amigos. Principalmente se for algo “inacreditável” e com soluções milagrosas.

Fonte: http://www.adjorisc.com.br

terça-feira, 12 de novembro de 2013

Banco móvel: Brasil perde apenas para os EUA em ataques malware

Com a aproximação da temporada de fim de ano, o relatório roundup de segurança do 3º trimestre de 2013 da Trend Micro, aumenta o alerta sobre a preocupante proliferação de sites de phishing para o iOS da Apple, bem como para um aumento considerável em malwares voltados a operações bancárias online.
"Conforme os consumidores migram para a conveniência dos serviços bancários online, criminosos desenvolvem ferramentas em ritmo extremamente rápido visando explorar uma generalizada falta de consciência", disse JD Sherry, vice-presidente de Tecnologia e Soluções da Trend Micro.
Depois de um pico no 2º trimestre (5.800 em maio), sites de phishing relacionados à Apple se mantiveram constantes ao longo do 3º trimestre com 4.100 detectados em junho, 1.900 em agosto e 2.500 em setembro. Isto aumenta a preocupação de possíveis novos alvos no 4º trimestre, com analistas estimando que a Apple venderá 31 milhões de iPhones e 15 milhões de iPads somente no quarto trimestre.
Os pesquisadores da Trend Micro também identificaram mais de 200 mil infecções de malware voltadas para operações bancárias online no 3º trimestre. Três países se destacaram como os mais alvejados, com os EUA tendo quase um quarto (23%) das infecções de malware em online banking em todo o mundo, seguido pelo Brasil com 16% e Japão com 12%.
Os principais países da Europa, Alemanha e França, tiveram apenas 3% respectivamente, que pode ser decorrência do alto grau de exigência de autenticação multifatorial sobre transações bancárias online na região. Junto com estes aumentos, o nível de sofisticadas técnicas de ofuscação usadas ​​pelos responsáveis pelas ameaças também aumentou. Foram encontradas dentro do trojan chamado KINS, para operações bancárias online, rotinas para evitar depuração e análise.

Fonte: Trend Micro

segunda-feira, 4 de novembro de 2013

Caxias vai de Integrasul para reforçar rede

A prefeitura de Caxias do Sul, em um contrato firmado com a Integrasul, adotou a solução Deep Discovery da Trend Micro para ter mais informações sobre acessos a destinos suspeitos e possíveis ameaças às suas redes.
Antes da implantação, realizada em março, a prefeitura acreditava que, bloqueando todas as saídas e liberando apenas destinos confiáveis, seria o suficiente para manter a segurança.
No entanto, o conteúdo malicioso que a equipe de TI da prefeitura analisou com a ajuda da nova solução era, em sua maioria, arquivos que estavam com código suspeito hospedados em sites considerados confiáveis.
“Nós queríamos um relatório de ameaças que nos auxiliasse a corrigir os bloqueios ou filtros. Mas o que percebemos é que a ferramenta traz, inclusive, relatos instantâneos de acesso a conteúdo malicioso em destinos considerados confiáveis por nós, além de algumas estações servindo como botnets", explica Antonio Jacob Bracht, diretor de TI da prefeitura.
Segundo a prefeitura, nos seis meses de utilização do novo sistema, o controle e a visão do ambiente computacional do município foram ampliados, mostrando atividades que antes eram indetectáveis.
"Temos plena consciência de que caso não tivéssemos uma preocupação tão grande com a segurança da nossa rede, poderíamos estar com um cenário bem crítico. Com o uso da ferramenta, o controle e a visão da rede expandiu. Antes não dava pra ver o que acontecia realmente”, completou Bracht.
A parceria da prefeitura caxiense com a Integrasul e tecnologias da Trend Micro não é de agora. Em 2011, o município adotou a suíte Enterprise Security for Endpoint Advanced, da Trend Micro, para garantir a segurança de um parque de mais de 1,3 mil desktops, 60 notebooks e 30 dispositivos móveis.
Localizada na serra gaúcha, a cerca de 130 km de Porto Alegre, Caxias do Sul tem aproximadamente 441 mil habitantes. A cidade tem o terceiro maior PIB per capita do estado, com R$ 17,7 mil por habitante.

Fonte: http://www.baguete.com.br/noticias/01/11/2013/caxias-vai-de-integrasul-para-reforcar-rede

quinta-feira, 31 de outubro de 2013

Parceria da Integrasul com a FTEC

Integrasul e FTEC fecham parceria para proporcionar mais proteção e privacidade para sua vida digital com a solução Trend Micro Titanium Security.
Com até 70% de desconto os alunos, professores e colaboradores da FTEC podem adquirir uma solução anti-malware que além de oferecer a mais rápida proteção contra novas ameaças da web, ela destaca os links maliciosos antes que você clique neles em sites de redes sociais, mensagens instantâneas e emails. 


Conheça um pouco mais da solução Trend Micro Titanium Security [Leia mais]
Tá esperando o que para se sentir mais seguro na sua vida digital? Entre em contato através do email: sac@integrasul.com.br e adquira já sua solução anti-malware da Trend Micro.

segunda-feira, 28 de outubro de 2013

12 vírus incríveis da época do MS DOS

De simpáticas animações a malwares que destroem seu computador por completo, confira alguns dos vírus que mostram a engenhosidade dos primórdios do PC

Não há como negar que os vírus de computador de antigamente eram muito mais interessantes. Se hoje temos malwares que apenas transformam sua máquina em um “zumbi”, nos primórdios dos PCs tínhamos programas maliciosos impressionantes, que traziam animações criativas a ponto de desafiar os limites gráficos aos quais estávamos acostumados na época. De fato, muitos deles não traziam qualquer efeito negativo ao computador.
Felizmente, pessoas como Daniel White ainda nos dão uma oportunidade de ver esses arquivos (hoje praticamente inofensivos) em ação. Confira logo abaixo alguns dos mais incríveis da biblioteca de White:

1- Elvira

Criado pelo programador francês Spanska, o vírus exibe uma animação no estilo da famosa abertura de Star Wars, mas trazendo uma declaração de amor do hacker à sua namorada.

2- Phantom 1

Embora traga uma animação assustadora (ao menos para a época), o Phantom 1 não é exatamente ameaçador: o vírus se ativa apenas caso o computador infectado permaneça inativo por 20 minutos. E, mesmo se isso ocorrer, o malware simplesmente trava os comandos do teclado, forçando o usuário a reiniciar o PC.

3- Kuku

Depois de infectar todos os arquivos executáveis de seu computador, tentar executar qualquer dado no computador traz uma chance em oito de ter as informações do arquivo apagadas e substituídas pelo comando do Kuku, que mostra a bela animação psicodélica acima.

4- Plane

Plane funciona de maneira bastante simples. Ele procura todos os arquivos EXE do computador e cria uma cópia – esta, no entanto, com extensão COM. Dessa maneira, sempre que alguém tenta rodar um aplicativo sem especificar o formato, o vírus é ativado, exibindo a simpática animação acima e rodando o programa corretamente logo depois.

5- PingPong

Ativar este vírus não é exatamente difícil, mas pode exigir paciência. Para ver a animação da bolinha acima, o computador precisa estar fazendo um acesso ao disco quando o relógio interno do PC está marcando exatos 30 minutos.

6- Mars Land

Está aí um vírus que provavelmente deixou muitos boquiabertos em sua época. Outra criação de Spanska, o malware exibia uma animação de lava borbulhando surpreendentemente complexa.

7- MediaMarkt

O primeiro vírus realmente perigoso da lista é um daqueles que você realmente não quer encontrar. Ao infectar o PC, o malware executa a macabra imagem de uma caveira, junto do aviso de que todos os dados de seus discos foram apagados.

8- Ithaqua

Em comparação ao vírus acima, o Ithaqua não poderia ser mais inofensivo: ele apenas exibe uma simpática animação do cair da neve em todo o dia 29 de abril.

9- Billiard

Como o nome indica, o Billiard traz um curioso efeito de um jogo de sinuca para seu MSDOS, embaralhando várias letras na tela e deixando vários caracteres coloridos.

10- HHnHH

O nome curioso reflete bem o vírus acima. Este apenas traz a animação de uma esfera de pontos pulando de um lado a outro da tela, deixando rastros de pontilhados por onde quer que ele passe.

11- Apple DOS Trojan

Não é preciso muito para perceber que o vírus acima foi feito por um dos primeiros fanboys da Apple. Após infectar o PC, o Apple DOS Trojan espera pacientemente pelo dia 24 do mês, sendo ativado automaticamente ao chegar a data. Quando isso ocorre, resta apenas reiniciar o PC – o aplicativo, porém, reescreve o comando de inicialização para que ele esteja de volta sempre que você tentar ligar sua máquina novamente.

12- CMOS Dead

Outro vírus extremamente perigoso, o CMOS Dead corrompe a memória CMOS de seu computador, danificando várias informações do sistema. Mas o mais cruel de tudo é que tentar reiniciar o sistema pelo bom e velho Ctrl+Alt+Del faz com que o software formate todo o seu HD.

Fonte: TecMundo

segunda-feira, 21 de outubro de 2013

Hackers descobrem como sequestrar o sistema de rastreamento de navios

Hackers descobrem como sequestrar o sistema de rastreamento de navios 

Um grupo de hackers white hat descobriu uma maneira de invadir o sistema de rastreamento utilizado por mais de 400 mil navios comerciais ao redor do mundo. A partir disso, eles podem não só detectar a posição dos veículos, como fazer com que autoridades portuárias vejam posicionamentos diferentes dos reais — em teoria, seria possível mostrar uma frota inteira navegando pelo meio de Minas Gerais.
O sistema afetado é conhecido como “Automatic Identification System” (AIS), utilizado tanto por autoridades portuárias quanto pelos próprios navios. Segundo os pesquisadores da Trend Micro, a falta de segurança da tecnologia permitiu que eles causassem problemas usando equipamentos de rádio relativamente baratos.
Durante os testes realizados, eles utilizaram a descoberta para criar navios fantasmas, fazer veículos reais desaparecerem misteriosamente do sistema e criar alertas de emergência falsos. Em uma das ocasiões, eles fizeram com que um rebocador desaparecesse do Rio Mississipi e reparecesse logo depois nas proximidades de Dallas.
Ciente dos problemas que isso poderia causar em escala global, os pesquisadores da Trend Micro apresentaram os detalhes de sua descoberta durante a conferência Hack in the Box, e agora esperam que os responsáveis pelo sistema AIS tratem de corrigir as falhas apontadas. Caso contrário, algum hacker mal intencionado pode usar o sistema para fazer muito mais do que simplesmente mostrar que uma frota não está seguindo a rota que devia.

Fonte: TecMundo

quinta-feira, 10 de outubro de 2013

Malwares para dispositivos móveis superam a casa de 1 milhão

O relatório de segurança do segundo trimestre , feito pela Trend Micro, observou que mais de 700 mil aplicativos maliciosos e arriscados foram encontrados. Este número impressionante, somado à contínua popularidade da plataforma entre os usuários levaram a empresa de segurança a prever que 2013 seria o ano em que os malwares para Android atingiriam 1 milhão.
Agora, segundo os especialistas da empresa, já existem 1 milhão de malwares para dispositivos móveis  -como abusos de serviços Premium - e aplicativos de alto risco  - que oferecem anúncios que levam a sites duvidosos de forma agressiva. Entre os 1 milhão de aplicativos questionáveis ​ encontrados, 75% definitivamente executam rotinas maliciosas, enquanto que 25% realizam rotinas duvidosas, que incluem adware.
As famílias de malware, tais como o FAKEINST (34%) e o OPFAKE (30%) são os principais malwares para dispositivos móveis. FAKEINST malwares estão normalmente disfarçados como aplicativos legítimos. Eles também são abusadores de serviços premium, que enviam mensagens de texto não autorizadas para determinados números e registram os usuários em serviços custosos. Um incidente de grande repercussão envolvendo o FAKEINST são as falsas versões Bad Piggies, encontradas logo após o lançamento do jogo.
O malware OPFAKE é semelhante ao FAKEINST, particularmente quanto à imitação de aplicativos legítimos. No entanto, uma variante - ANDROIDOS_OPFAKE.CTD - mostrou um lado diferente do malware, pois foi criado para fazer com que usuários abrissem um arquivo HTML que pede aos usuários para baixar um arquivo possivelmente malicioso. Além de enviar mensagens para determinados números e registrar usuários em serviços dispendiosos, os abusadores de serviços premium representam outros riscos para os usuários. Recentes infográficos mostram outros perigos de instalar este tipo de malware em dispositivos móveis.
No front de aplicativos de alto risco, o ARPUSH e o LEADBLT lideraram o bando, reunindo respectivamente 33% e 27% do total. Ambos são conhecidos mecanismos de adware e roubo de informações, coletando dados relacionados ao dispositivo, tais como informações do sistema operacional, localização do GPS, código IMEI etc. A ameaça a dispositivos móveis, no entanto, não se limita a versões maliciosas de aplicativos populares e adware. Os responsáveis pelas ameaças também estão atacando transações bancárias dos usuários de dispositivos móveis, com os malwares FAKEBANK e o FAKETOKEN colocando usuários em risco.

Fonte: Convergência Digital

terça-feira, 8 de outubro de 2013

Alerta para site falso do Facebook

Recentemente, a Trend Micro, focada em segurança na era da nuvem, encontrou uma página de phishing para dispositivos móveis que é muito parecida com a página oficial do Facebook. No entanto, olhando atentamente para a URL do endereço, há diferenças notáveis. A verdadeira página da rede social está localizada em outro endereço e tem o ícone do cadeado para mostrar que a página é segura.
Esta página tenta roubar mais do que as credenciais do Facebook. Se os usuários realmente tentarem fazer o login, a página solicita que seja escolhida uma pergunta de segurança. Isso pode parecer inofensivo, mas estas mesmas questões de segurança podem ser usadas em vários locais diferentes, e podem também comprometer a segurança.
Depois que os usuários respondem, eles são direcionados para outra página, desta vez pedindo seus dados de cartão de crédito.
Em casos como estes, os usuários devem sempre ter cuidado e verificar as URLs dos sites que estão inserindo informações pessoais, principalmente aqueles que afirmam pertencer a um determinado serviço. Além disso, o Facebook não pede informações do cartão de crédito do usuário, a não ser que eles estejam fazendo uma compra.
No início deste ano, a Trend Micro estabeleceu que os dispositivos móveis são agora também plataformas para ataques de phishing. Com incidentes de alto perfil, como a página de phishing para dispositivos móveis que almejava clientes do banco Chase, a notificação do falso WhatsApp que distribuiu ameaças multiplataforma, a vulnerabilidade chave mestra, e também o número crescente de transações bancárias on-line através de dispositivos móveis, ameaças para dispositivos móveis estão se aproximando dos PC em termos de gravidade.

Fonte: Risk Report

Clientes Integrasul tem 97% de Satisfação!


sexta-feira, 4 de outubro de 2013

Hackers roubam dados de usuários do Adobe

O gigante do software Adobe Systems informou nesta quinta-feira (3) que hackers roubaram números de cartões de crédito e outras informações de quase três milhões de seus clientes.
"Muito recentemente, nossa equipe de segurança descobriu ataques sofisticados contra nossa rede, envolvendo acesso ilegal à informação de clientes e a um código fonte para numerosos produtos Adobe", assinalou o diretor-executivo de segurança, Brad Arkin.
"Nossa investigação atualmente indica que os invasores tiveram acesso a identificações de usuários e a chaves criptografadas de nossos sistemas".
Acredita-se que os hackers roubaram informações sobre 2,9 milhões de clientes do Adobe, incluindo nomes, números de cartões de crédito e débito, prazos de validade e outros dados.
"Lamentamos profundamente que tenha ocorrido este incidente, e estamos trabalhando diligentemente, a nível interno e com sócios externos e a polícia para tratar do incidente".
Adobe está alertando os clientes cujos números de cartões de crédito e débito foram roubados.

Fonte: Info.abril.com.br

Site que promete grande revelação da NASA é uma provável farsa

Site falsoO assunto nas redes sociais nesta quinta-feira (3) é um site polêmico que anuncia uma suposta grande descoberta feita pela Nasa, agência espacial americana. Mas tudo indica que o site não passa de uma farsa.
Segundo o site, um anúncio acontecerá em 13 de novembro, "um dia para ser lembrado e que entrará para os livros de História". "A Nasa fez uma descoberta histórica que vai sacudir todo o planeta. O anúncio vai ser divulgado para a imprensa em 13 de novembro", diz o site.
Há ainda um campo com contagem regressiva. Com isso, o site abre espaço para que os internautas se cadastrem com um e-mail para receber mais informações sobre o assunto. Há também links para o Facebook, Google Plus e Twitter do jipe-robô Curiosity, que está em Marte, indicando que a descoberta estaria relacionada ao planeta vermelho.
O site é suspeito porque não está no domínio da Nasa ou do governo americano. O registro do domínio deste site é do Panamá. O site também usa um template do wordpress com alguns pequenos ajustes, como o logo da Nasa (provavelmente usado sem permissão).
A Nasa não costuma anunciar seus eventos dessa forma. Além disso, o site foi divulgado durante a paralisação da economia dos Estados Unidos. Cerca de 90% dos funcionários estão parados pela ausência de recursos para mantê-la em funcionamento, após a falta de um acordo no Congresso americano para aprovar o orçamento. Todas as redes sociais da agência estão paralisadas, inclusive o site. Até mesmo o jipe-robô Curiosity está em modo de hibernação em solo marciano.
O site, provavelmente, é um hoax. Ou seja, uma história falsa divulgada na web com conteúdo apelativo. Esse tipo de mensagem pode ser espalhado por alguém mal intencionado, que quer se aproveitar dos e-mails cadastrados para construir uma base de dados para envio de Spam. Mas pode também ser apenas para causar polêmica.

Fonte: Info.abril.com.br

quinta-feira, 3 de outubro de 2013

Malware em WhatsApp ataca usuários através de mensagens de voz

Nem mesmo o WhatsApp está livre de malwares: usuários do aplicativo vem sofrendo ataques através de mensagens de voz.

Malware atinge usuários do AndroidO malware envia notificações como “Você tem uma nova mensagem de voz”, “1 Nova Mensagem de Voz” ou “4 Novas Mensagens de Voz” e quando o usuário abre a mensagem vê um botão verde escrito “Play” que, se clicado, redireciona para uma URL na qual o arquivo poderá ser baixado. Obviamente, o arquivo não apresenta mensagens de áudio, mas sim o trojan Kuluoz, um malware desenvolvido para roubar senhas e outros dados privados de dispositivos infectados.
Usuários de desktop têm pouco a temer, já que o arquivo vem em formato .Jar, que não deve afetar nada. Os alvos principais são os donos de smartphones Android, que são avisados de que precisam atualizar o navegador antes de “ouvir” a mensagem.
Embora esse seja um malware relativamente fácil de perceber, vale lembrar ao usuários que estejam sempre atentos a mensagens e arquivos estranhos e não saiam clicando em links sem conhecer, especialmente se ele exigir download para execução de mensagens de voz.

Fonte: Codigofonte.uol.com.br

quarta-feira, 2 de outubro de 2013

Divulgação pública de exploit para IE pode provocar ataques generalizados

Exploit de vulnerabilidade ainda não corrigida do navegador da Microsoft foi adicionado à popular ferramenta de teste de penetração Metasploit.

Um exploit para uma vulnerabilidade - que afeta todas as versões do Internet Explorer e ainda não foi corrigida pela Microsoft - foi integrado à ferramenta open-source de teste de penetração Metasploit, um movimento que pode estimular o aumento no número de ataques contra a falha .
A vulnerabilidade é conhecida como CVE- 2013-3893 e foi anunciada pela Microsoft em 17 de setembro, depois que a empresa tomou conhecimento de seu uso em ataques direcionados. A gigante lançou uma ferramenta temporária "Fix It" que os usuários podem baixar e instalar para solucionar a falha - mas nenhum patch permanente foi lançado por meio do Windows Update.
A vulnerabilidade afeta todas as versões do Internet Explorer e pode ser explorada para executar código arbitrário nas máquinas quando os usuários do IE visitam uma página web especialmente projetada para o ataque, hospedada em um site malicioso ou comprometido.
Pesquisadores de segurança emitiram avisos sobre campanhas de ataque em curso, que têm utilizado a vulnerabilidade para atingir organizações no Japão e Taiwan desde o final de agosto ou até julho, de acordo com alguns relatos.
Desde 29 de agosto, quando um exploit para a falha foi detectado pela primeira vez como parte de um ataque apelidado de "Operation DeputyDog", o exploit foi adotado por pelo menos mais dois grupos de APTs (ameaças persistentes avançadas) e usado em ataques direcionados, de acordo com um novo relatório feito por pesquisadores da empresa de segurança FireEye.
Na segunda-feira (30), o desenvolvedor de exploit e colaborador do Metasploit, Wei Chen, incluiu um módulo para o exploit CVE-2013-3893 na popular ferramenta de teste de penetração. Chen observou que o módulo é baseado no código de exploração que já está sendo usado por invasores.
A inclusão do exploit no Metasploit é significativa porque, enquanto esta ferramenta é voltada principalmente a profissionais de segurança, cibercriminosos adquiriram o hábito de "emprestar" exploits feitos a partir da ferramenta e usá-los em seus próprios ataques.
"Enquanto os crackers tiverem acesso ao código de exploração disponível publicamente, veremos exemplos do exploit sendo utilizados por cibercriminosos e, provavelmente, os encontraremos também em alguns dos mais famosos kits de exploração", disse Jaime Blasco, gerente da equipe de pesquisa da empresa de segurança AlienVault, via sábado via e-mail. "Tenho certeza que se o Metasploit inclui este exploit, veremos um aumento na exploração generalizada."
Os kits de exploração a que Basco se refere são ferramentas comerciais como o Black Hole, que estão disponíveis para um grande número de criminosos, e que são geralmente usadas ​​em ataques que têm um âmbito muito mais vasto do que as campanhas APT.
É altamente possível que o exploit já esteja sendo usado como parte de tais kits, disse o gerente de engenharia do Metasploit, Tod Beardsley, na terça (01), por e-mail. O exploit usado no novo módulo Metasploit foi obtido a partir de ataques existentes e existem similaridades entre ele e os exploits anteriores conhecidamente usados em tais ferramentas.
Em particular, o código de exploração contém um código de sistema de impressões digitais que não é realmente utilizado - o que sugere que o autor original tem, pelo menos, alguma familiaridade com as explorações anteriores encontradas nos pacotes de exploração, disse Beardsley.
De acordo com Chen, o código malicioso parece ter sido reutilizado em vários explots desde 2012,  pelo menos.
a próxima leva de atualizações de segurança da Microsoft está agendado para o dia 8 de outubro, mas não está claro se a empresa irá liberar uma correção permanente para esta vulnerabilidade em particular até lá.
Beardsley espera que sim. "A Fix It é eficaz, então espero que corrija corretamente", disse.

Fonte: IDGNow

terça-feira, 1 de outubro de 2013

Trend Micro aponta nova campanha de ataque direcionado

A Trend Micro, companhia global especializada em segurança na nuvem, lança o primeiro de uma nova série regular de relatórios trimestrais sobre ataques direcionados. A cada trimestre, este relatório observará tendências em detalhe, bem como se aprofundará em uma determinada campanha APT. Este primeiro relatório centra-se no segundo trimestre de 2013 e analisa em profundidade uma nova campanha já identificada e chamada de EvilGrab, que tem como alvo softwares de segurança e que usa sistemas de áudio e vídeo para capturar informações e realizar escutas.
Uma característica fundamental da campanha EvilGrab é o fato dela alvejar produtos de segurança específicos, que são o alvo do malware. Essa tática, cada vez mais comum, mostra que os responsáveis pelos ataques estão aprendendo sobre a infraestrutura de segurança de um alvo como uma parte regular da fase de coleta de informações. Essa tática foi vista também no recente ataque ao New York Times.
Uma técnica muito interessante utilizada com o EvilGrab é o uso de áudio e vídeo para capturar dados. A ameaça usa software de captura de vídeo para roubar informações da tela de um sistema infectado. Ele também usa o microfone acoplado como um dispositivo de escuta secreta.
Os ataques direcionados neste trimestre focaram em entidades governamentais por uma larga margem. Os ataques mais comuns foram iniciados por meio de e-mail de spear phishing com arquivo anexos de arquivos .ZIP ou documentos .RTF. Existem duas outras tendências interessantes observadas em e-mails de spear phishing neste trimestre: Em alguns casos, arquivos .EXE estavam anexados, mas responsáveis pelos ataques alteraram os ícones para parecerem com documentos ou pastas comuns. Há também um aumento do uso de arquivos que fazem uso de técnicas de override de leitura da direita para a esquerda (RTLO) em Unicode para mascarar arquivos executáveis.
A investigação detalhada do EvilGrab mostra que China, Japão, Estados Unidos, Canadá, França, Espanha e Austrália foram os principais países alvejados. Além disso, os ataques começam com mensagens de spear phishing. Ao contrário das tendências mais amplas, estes usaram documentos maliciosos anexados Microsoft Office ou Adobe Acrobat. 

Fonte: Risk Report

sexta-feira, 27 de setembro de 2013

Entenda a diferença entre vírus e malware

Todo vírus é um malware, mas nem todo malware é um vírus. Confusão tem início nos primórdios da computação pessoal, mais de 30 anos atrás.

A palavra malware (de malicious software, software malicioso) descreve qualquer programa projetado para infiltrar um computador (seja um desktop, notebook, tablet, smartphone ou coisa que o valha) e executar funções sem o consentimento do usuário. Coisas como usar a máquina para enviar spam, ou monitorar a navegação para roubar senhas de redes sociais e sistemas de Home Banking. Trojans (Cavalos de Tróia), Worms e Rootkits são todos tipos de malware.
Um vírus é um software malicioso que se espalha  através de arquivos infectados, da mesma forma que um vírus biológico se espalha infectando as células de um organismo, e executa funções sem consentimento do usuário. Portanto, também é um tipo de malware.
Antigamente os vírus se espalhavam através de mídia removível contaminada (disquetes, Zip Disks, CDs) e no geral eram projetados para causar prejuízo ao usuário, exibindo mensagens incômodas, apagando arquivos, corrompendo discos, modificando a BIOS da máquina para impedir o boot e coisas do tipo. 
Estes vírus são atualmente raros, já que os criminosos encontraram melhores formas de espalhar seu código malicioso e descobriram que é muito mais lucrativo usar computadores alheios para atividades ilícitas do que infernizar a vida dos outros. 
Mas se eles são raros, porque as pessoas ainda falam sobre eles? E porque ainda rodamos programas “antivírus”?
Os vírus eram a forma dominante de malware nas décadas de 80 e 90, quando os computadores pessoais começaram a se tornar comuns. Na época não havia um termo mais abrangente como malware, então todo programa malicioso era um vírus. O termo “pegou”. Embora os pacotes de segurança modernos sejam capazes de oferecer proteção contra várias formas de malware, ainda são chamados de antivírus porque originalmente foram criados para combater estas ameaças originais. É uma questão de tradição.
  
*Com informações de Rafael Rigues, PCWorld Brasil

quinta-feira, 19 de setembro de 2013

20 de Setembro - Dia do Gaúcho


Trend Micro disponibiliza gestão de privacidade

Entre os que têm arruinado a reputação profissional após postar materiais impróprios nas redes sociais estão políticos, estrelas do cinema e dos esportes, professores e funcionários de restaurantes de fast food. Embora possa ser tarde demais para alguns, a Trend Micro, empresa focada em segurança na nuvem, resolveu o desafio das configurações de privacidade das redes sociais para Facebook, Twitter e Google+ e lança, no Brasil, o Titanium 2014.
Personalizável, a solução de gestão de privacidade em mídias sociais ajuda a prevenir postagens indevidas. Oferece antivírus e proteção contra ameaças web que identifica e bloqueia links perigosos em sites, redes sociais, e-mails e mensagens instantâneas.
A companhia de TI tem expandido a tecnologia de privacidade em redes sociais, que identifica as configurações que podem deixar informações pessoais inapropriadas publicamente disponíveis ou vulneráveis ao roubo de identidade. A empresa também oferece aos usuários o controle sobre quais aplicativos podem acessar dados biográficos e quem pode ver e marcar fotos. A ferramenta de gestão de privacidade pessoal da Trend Micro agora simplifica a configuração de privacidade no Twitter, Google+ e Facebook, tanto para Mac quanto para PC. As configurações do Facebook também podem ser gerenciadas em dispositivos móveis por meio de um aplicativo Android.
Para ajudar na luta contra o roubo de identidade, o recurso de gerenciamento de senhas do Titanium 2014 inclui um navegador para conduzir o comércio on-line seguro que foi especificamente projetado para prover internet banking seguro. A ferramenta também detecta e-mails de spam contendo ataques de phishing que podem levar usuários a revelar informações privadas.
Também estão inclusos nas soluções customizadas controles parentais robustos para ajudar as famílias a proteger as crianças dos perigos inerentes à utilização da internet. A solução dá aos pais o poder de restringir e filtrar o acesso on-line de seus filhos, protegendo-os de sites inapropriados ou prejudiciais. A aplicação ainda permite aos pais monitorar o comportamento online dos pequenos, ajudando-os a proteger seus filhos de cyber bullying e encontros virtuais.

Fonte: Risk Report

terça-feira, 17 de setembro de 2013

Brecha em site da Alerj permite redirecionamento básico de URL

Truque pode ser feito por qualquer pessoa, através de uma simples manipulação de URL

Recentemente, o grupo ativista Anonymous realizou uma série de ataques virtuais, incluindo ao site da Assembleia Legislativa do Rio de Janeiro (Alerj). Mas nesse caso, a ação foi tão simples que pode ser reproduzida por qualquer usuário com noções básicas de internet.
O site da instituição tem uma brecha de segurança que permite a qualquer pessoa incluir a URL de uma imagem no template do website da Alerj. Basta utilizar uma URL com script de redirecionamento e incluir o endereço da imagem hospedada.
Aparentemente é um truque inofensivo, ou seja, não expõe dados sigilosos nem concede acesso remoto ao sistema de gerenciamento do site. Além disso, a manipulação só pode ser acessada através de uma URL específica -- não há um redirecionamento da homepage, por exemplo.
Com o método fácil à disposição, várias pessoas utilizaram a brecha para protestar contra o poder público do Rio de Janeiro. A capital fluminense é o local onde a onda de protestos iniciada em maio tem se manifestado com mais tenacidade e vigor -- principalmente após o a Alerj aprovar e o Governo Estadual sancionar uma lei que proíbe o uso de máscaras em protestos.
Veja abaixo a captura de algumas telas:






Fonte: Portal dos administradores

sexta-feira, 13 de setembro de 2013

Parabéns Clientes Integrasul!


Cuidado com a engenharia social

O termo engenharia social ficou mais conhecido em 1990, através do famoso hacker Kevin Mitnick. Mas afinal, qual o significado do termo? Engenharia social são as práticas utilizadas para se obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança das pessoas. Na maioria das vezes, os golpistas se passam por funcionários da empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar serviços. As pessoas que não estão preparadas para enfrentar ataques deste tipo são facilmente manipuladas e fornecem as informações pedidas.
Mas como se proteger de golpistas que utilizam esta técnica? A melhor maneira é sabendo como os engenheiros sociais agem e ficar sempre atento ao fornecer informações. A equipe do Baixaki preparou este artigo com algumas dicas para você ficar esperto e não cair em armadilhas.

Primeiros alvos ao telefone
Engenheiros sociais que utilizam o telefone para obter informações possuem como objetivo ou passar-se por algum funcionário e colega de trabalho, ou algum tipo de autoridade externa, como auditor por exemplo. Os primeiros alvos são secretárias, recepcionistas e seguranças, pois esses funcionários estão sempre em contato (direto ou indireto) com as pessoas que detém cargos de poder dentro da empresa, os verdadeiros alvos. Assim, através de pessoas mais acessíveis e com cargos menores é possível obter informações sobre aquelas mais bem posicionadas na hierarquia. 
 
Falar a mesma língua

Cada corporação possui sua própria linguagem e expressões que são usadas pelos funcionários. A engenharia social criminosa estuda tal linguagem para tirar o máximo proveito disso. O motivo é simples: se alguém fala com você utilizando uma linguagem que se reconheça é mais fácil sentir-se seguro e a baixar a guarda, falando o que o golpista quer ouvir.

Música de espera
Ataques bem-sucedidos exigem paciência, tempo e persistência. Uma abordagem que está sendo muito utilizada é utilizar a música que as empresas utilizam para deixar as pessoas esperando ao telefone. Ao ouvi a música à qual está habituado, o funcionário conclui que quem está do outro lado da linha realmente trabalha na mesma corporação que ele e acaba baixando a guarda e fornecendo todas as informações solicitadas.

Telefone falso
Uma nova técnica está sendo usada pela engenharia social criminosa para burlar o sistema de identificador de chamada das empresas. É o chamado spoofing do número telefônico, que faz com que o identificador de chamadas mostre um número diferente daquele que realmente originou a ligação. 

Notícias e SPAMs
Este é um dos ataques mais comuns e é utilizado principalmente para obter dados bancários e financeiros das pessoas, como número de conta, senha, número do cartão de crédito, etc.  Os assuntos dos emails normalmente são pertinentes a notícias divulgadas na mídia, seja pelo jornal, televisão, rádio ou Internet.
A maioria dos textos contém um link que encaminha o usuário para uma página falsa de banco, contas de email, sites de relacionamento, etc. Ao entrar com os dados solicitados, o usuário está, na verdade, enviando o login e a senha para o criminoso sem perceber.

Redes sociais
Boa parte das pessoas possui perfis e contas em redes sociais, o que facilita a engenharia social criminosa. Ao criar perfis em sites de relacionamento é preciso ter cautela com os dados ali fornecidos, pois muitas vezes eles podem ser usados para prejudicar você. Não é aconselhável colocar telefones, endereço, empresa na qual trabalha e qualquer tipo de informação pessoal em seu perfil.

Erros de digitação
Pessoas que praticam a engenharia social criminosa se aproveitam de qualquer deslize dos usuários para tirar informações. Uma das novas técnicas empregadas é aproveitar-se dos erros de digitação cometidos.
Sites falsos são criados com endereços muito semelhantes aos do site original, mas estes sites fake, como são conhecidos, na verdade enviam os dados digitados diretamente para a mão dos criminosos., é o conhecemos por phishing. Por isso, cuidado ao digitar o endereço de qualquer página na barra de endereços do seu navegador. Antes de enviar qualquer dado, tenha certeza que está no site correto.

Boatos = queda
Os boatos que circulam pela Internet podem refletir diretamente na empresa sobre a qual se fala. Um bom exemplo dessa situação é a Apple, que teve queda em suas ações depois que o boato sobre a suposta morte de Steve Jobs circulou por emails, blogs e fóruns. Tal método é conhecido no mercado financeiro como “pump-and-dump”.

Concluindo

Com as dicas dadas acima é possível se prevenir, mas a melhor maneira de ficar longe de problemas é ter cautela enquanto você está navegando pela Internet e não dar informações à qualquer pessoa.  É muito importante manter o antivírus atualizado, assim como os aplicativos que detectam spywares e malwares. Garanta sua segurança e noites tranqüilas de sono.

Fonte: TecMundo

quinta-feira, 12 de setembro de 2013

Vírus sobre iPhone 5s se espalha pela internet


Menos de 24 horas depois de lançado, o iPhone 5s já motiva vírus na internet. Segundo a empresa de segurança digital Trend Micro, cibercriminosos têm enviado emails em nome da Apple Store pedindo aos usuários que informem endereço e senha em determinado site se quiserem receber o aparelho que supostamente ganharam em um concurso. Uma vez repassadas, as informações são retidas.
Reprodução 
 O golpe foi detectado pela empresa, que identificou a isca após avaliar o endereço de e-mail do remetente. Neste caso, assim como em outras situações de mensagens suspeitas, a recomendação é desconfiar da validade da mensagem. De acordo com a Trend Micro, o malware tem atingido principalmente os usuários da Apple na Ásia.

Fonte: Olhar Digital

segunda-feira, 9 de setembro de 2013

Petrobras foi alvo de espionagem de agência dos EUA, aponta documento

Novos documentos classificados como secretos e que vazaram da Agência de Segurança Nacional (NSA, na sigla em inglês) dos Estados Unidos, obtidos com exclusividade pelo Fantástico, mostram que a Petrobras, quarta maior petroleira do mundo, também foi espionada.

A reportagem exibida neste domingo (8), aponta que a rede privada de computadores da estatal brasileira foi invadida pela NSA, informação que contradiz a posição oficial da agência, dada ao jornal "The Washington Post", onde afirmou não fazer espionagem econômica de nenhum tipo, incluindo o cibernético.
Os dados sobre a empresa estão em documentos vazados por Edward Snowden, analista de inteligência contratado pela NSA, que divulgou esses e outros milhares de registros em junho passado. O jornalista Glenn Greenwald foi quem recebeu os papéis das mãos de Snowden. A Petrobras não quis comentar o caso. A NSA nega espionagem para roubar segredos de empresas estrangeiras.
Na última semana, o Fantástico já havia divulgado que a presidente Dilma Rousseff e o que seriam seus principais assessores foram alvos diretos de espionagem da NSA.
O novo documento é uma apresentação que recebeu a classificação "ultrassecreta" e que foi elaborada em maio de 2012, para ensinar novos agentes a espionar redes privadas de computador – redes internas de empresas, governos e instituições financeiras e que existem, justamente, para proteger informações.
O nome da Petrobras, a maior empresa do Brasil, aparece logo no início do documento mostrado pelo Fantástico, com o título “Muitos alvos usam redes privadas”.
Não há informações sobre a extensão da espionagem, nem se a agência americana conseguiu acessar o conteúdo guardado nos computadores da empresa. O que se sabe, segundo a reportagem, é que a Petrobras foi alvo de espionagem, mas não há informações a respeito dos documentos que a NSA buscava.
Este tipo de informação é liberada apenas para quem os americanos chamam de “Five eyes” (cinco olhos, na tradução literal), termo utilizado para se referir aos cinco países aliados na espionagem: EUA, Inglaterra, Austrália, Canadá e Nova Zelândia.

Google e governo da França também foram vítimas
O nome da Petrobras aparece em vários slides. Além da estatal, estão listados também como alvos da NSA a infraestrutura do Google, o provedor de e-mails e serviços de internet da companhia. A empresa, que já foi apontada como colaboradora da agência norte-americana, desta vez aparece como vítima.
As redes privadas do Ministério das Relações Exteriores da França e da Swift (Sociedade para Telecomunicações Financeiras Interbancárias Globais, na tradução do inglês), cooperativa que reúne mais de 10 mil bancos de 220 países, também foram analisadas. Qualquer remessa de recursos que ultrapassa fronteiras nacionais necessita ser analisada pela Swift.
Nomes de outras empresas e instituições que também passaram por espionagem foram apagados para não comprometer operações que, segundo a reportagem, envolvam alvos ligados ao terrorismo.
Para cada alvo há uma pasta que reúne todas as comunicações interceptadas e os endereços de IP – a identificação de computadores ligados à rede privada – que deveriam estar imunes a esses ataques.
De acordo com Greenwald, esses documentos trazem informações de segurança nacional que não devem ser publicadas, por isso os vetos aos nomes. “Ninguém tem dúvida que os Estados Unidos, assim como todos os outros países, têm direito de fazer espionagem para garantir a segurança nacional. Mas tem muito mais informações (...) sobre espionagem contra inocentes ou contra pessoas que não têm nada a ver com terrorismo ou questões industriais”, explica.

Espionagem pode ter durado muito tempo
De acordo com Paulo Pagliusi, doutor em segurança da informação e autor de um livro sobre o tema, todas as redes privadas apresentadas nos documentos da NSA exibidos pelo Fantástico são de empresas reais, não são casos fictícios.
“Tanto é que tem algumas coisas que chamam a atenção. Por exemplo, havia alguns números que estavam tapados. Por que eles estariam tapados se não fosse um caso real e não queriam que os alunos tivessem conhecimento”, questiona o especialista. Ainda segundo Pagliusi, tais informações podem ter sido obtidas no decorrer de um longo período, com a ajuda de um sistema de espionagem “muito eficaz”, que gera um resultado “muito poderoso”.
Segundo a reportagem do Fantástico, o faturamento anual da Petrobras é de mais de R$ 280 bilhões, maior do que a arrecadação de muitos países. A estatal brasileira tem ainda dois supercomputadores utilizados para as chamadas pesquisas sísmicas, que avaliam as reservas de petróleo a partir de testes feitos em alto mar. Com esta tecnologia a empresa conseguiu mapear o pré-sal, a maior descoberta recente de novas reservas de petróleo no mundo.
A rede privada de computadores da empresa também guarda informações estratégicas associadas a negócios que envolvem bilhões de reais. Por exemplo, detalhes de cada lote de leilão marcado para outubro, que é a exploração do Campo de Libra, na Bacia de Santos, parte do pré-sal.
Segundo Roberto Villa, ex-diretor da Petrobras, o leilão de Libra é o maior da história do petróleo. “É um leilão de uma área que já se sabe que tem petróleo, não tem risco. [Se essa informação vazou], alguém vai ter vantagem. Eventualmente, se essa informação vazou e alguém dispõe dela, ele vai numa posição muito melhor no leilão. Ele sabe onde carregar mais e onde nem carregar. É um segredinho bom”, explica Villa.
Para Antônio Menezes, também ex-diretor da estatal brasileira, o possível vazamento de informações sobre o campo do pré-sal é muito grave e impactaria o mercado internacional. “Comercialmente, o efeito internacional disso aí é de uma concorrência com carta marcada pra alguns lugares, alguns países, para alguns amigos”, disse.
Questionado pela reportagem sobre quais informações sigilosas da Petrobras poderiam ter sido procuradas, Adriano Pires, especialista em infraestrutura, disse que, se fosse espião, buscaria principalmente aquelas ligadas à tecnologia de exploração de petróleo no mar.
“A Petrobras é a [empresa] número um no mundo em explorar petróleo no mar. E o pré-sal existe em qualquer lugar do mundo: na África, no Golfo americano, no Mar do Norte. Então, se eu detenho essa tecnologia, posso tirar [petróleo do] do pré-sal onde eu quiser”, afirma o especialista.

Como funciona
Na apresentação da Agência de Segurança Nacional dos EUA, aparecem documentos preparados pela Agência de Espionagem da Inglaterra, aliada dos americanos em questões de espionagem.
Os registros feitos pelos ingleses mostram como funcionam dois programas: “Flying Pig” e “Hush Puppy”, que monitoram as redes privadas por onde trafegam as informações que deveriam ser seguras. Essas redes são conhecidas pela sigla TLS/SSL.
As redes TLS/SSL são também o sistema de segurança usado em transações financeiras, como, por exemplo, quando alguém acessa seu banco por um caixa eletrônico. A conexão entre o ponto remoto e a central do banco trafega por uma espécie de túnel protegido na internet: o que passa por ele ninguém poderia ver.
A apresentação da NSA explica ainda como a interceptação das informações é realizada. De acordo com o documento, a espionagem é feita por meio de um ataque à rede de computadores conhecido como “man in the middle” (ou homem no meio, na tradução do inglês). Nesse caso, os dados são desviados para a central da NSA e, depois, chegam ao destinatário, sem que ninguém fique sabendo.
Os documentos divulgados por Snowden também listam os resultados obtidos na espionagem. Segundo a reportagem, com o sistema de espionagem, a NSA encontrou dados de redes de governos estrangeiros, companhias aéreas, companhias de energia, como a Petrobras, e organizações financeiras.
A apresentação da NSA mostra ainda, com detalhes, como os dados de um "alvo" escolhido por eles vão sendo desviados, passando por filtros de espionagem desde a origem, até chegar aos supercomputadores da agência norte-americana.
Em um dos registros divulgados por Snowden e obtido pelo Fantástico, a NSA diz que a América Latina é alvo chave do programa “Silverzephyr”. O programa registra metadados, o total de informações que trafega na rede, e o conteúdo de gravações de voz e fax.

Dilma cobrou explicações de Obama
No último domingo (1º), o Fantástico mostrou como a presidente do Brasil foi alvo direto de espionagem. Na última quinta-feira (5), Dilma se reuniu com o líder político norte-americano, Barack Obama, durante o encontro dos 20 países mais desenvolvidos do mundo (o G-20), na Rússia, e cobrou explicações.
“O que eu pedi é o seguinte: eu acho muito complicado ficar sabendo dessas coisas pelo jornal. Eu quero saber o que há. Se tem ou não tem, eu quero saber. Tem ou não tem? Além do que foi publicado pela imprensa, eu quero saber tudo que há em relação ao Brasil. Tudo. Tudinho. Em inglês, everything", disse Dilma a jornalistas.
Na última sexta-feira (6), Dilma afirmou que Obama se comprometeu a dar explicações sobre as denúncias de espionagem dos EUA até a próxima quarta-feira (11).
"O presidente Obama declarou para mim que assumia a responsabilidade direta e pessoal pelo integral esclarecimento dos fatos e que proporia para exame do Brasil medidas para sanar o problema. Diante do meu ceticismo devido à falta de resultados do encontro entre o ministro da Justiça, José Eduardo Cardozo, e o vice-presidente [Joe] Biden, ocorrido semana passada, o presidente Obama me reiterou que ele assumia a responsabilidade direta e pessoal tanto para a apuração das denúncias como para oferecer as medidas que o governo brasileiro considerasse adequadas", declarou a presidente na Rússia.
Dilma afirmou ter dito a Obama que a questão não era de "desculpas", mas de uma solução rápida. Segundo ela, estabeleceu-se a próxima quarta-feira como prazo para uma resposta. "Como eu disse que esse processo era um processo lento, que não queria esclarecimentos técnicos, nao era só uma questão de desculpas,era uma questão de não admissão desse nível de intrusão, e que era importante que fosse solucionado com rapidez, chegou-se a uma data, quarta-feira", afirmou Dilma.

Quebra de criptografia
A reportagem do Fantástico mostra ainda que no dia em que a presidente e Obama se encontraram, reportagem publicada simultaneamente por dois grandes jornais – o inglês “The Guardian” e o americano “The New York Times” -- , revelou que a NSA e a GCHQ inglesa quebram os códigos de comunicações protegidas de diversos provedores de internet, podendo assim espionar as comunicações e transações bancárias de milhões de pessoas.
O texto mostrou que a criptografia, o sistema de códigos que é fornecido por algumas operadoras de internet, já vem com uma vulnerabilidade, inserida propositalmente pela NSA, e que permite que os espiões entrem no sistema e até façam alterações, sem deixar rastros.
Há também sinais de que alguns equipamentos de computação montados nos EUA já saem de fábrica com dispositivos de espionagem instalados. O “New York Times” diz que isso foi feito com pelo menos um governo estrangeiro que comprou computadores norte-americanos. Mas não revela qual governo pagou por equipamentos para ser espionado.

Outro lado
A NSA enviou nota afirmando que não usa sua capacidade de espionagem para roubar segredos de empresas estrangeiras. Questionada pelo Fantástico sobre o motivo de ter espionado a Petrobras, a agência norte-americana informou que isso é tudo o que tem a dizer no momento.
Após a exibição da reportagem no Fantástico, uma segunda nota de imprensa, desta vez assinada pelo diretor nacional de inteligência dos Estados Unidos, James Clapper, foi enviada pela Agência de Segurança Nacional.
O órgão do governo americano alega coletar informações econômicas e financeiras para prevenir crises que possam afetar os mercados internacionais.
No entanto, reafirmou que não rouba segredos de empresas de fora dos EUA que possam beneficiar companhias americanas. A Embaixada Britânica em Brasília e o Ministério das Relações Exteriores do Reino Unido informaram que não comentam assuntos de inteligência.

Fonte: G1.globo.com