segunda-feira, 25 de fevereiro de 2013

Twitter implementa novo padrão de segurança para combater phishing

Tecnologia baseada no sistema DMARC ajudará provedores de e-mail a detectar e bloquear mensagens com um falso endereço de remetente twitter.com

O Twitter implementou o padrão DMARC de tecnologia de autenticação ao serviço para prevenir a falsificação de e-mails e tornar mais difícil para crackers enviarem mensagens de phishing que parecem vir de endereços twitter.com.
Os usuários do microblog são constantemente alvos de ataques de phishing - e-mails que tentam se passar como mensagens oficiais da companhia. Esse tipo de e-mail direciona os usuários a falsos sites do Twitter, com o objetivo de roubar credenciais de login.
"No início deste mês, começamos a usar uma nova tecnologia chamada DMARC que torna extremamente improvável que a maioria dos nossos usuários recebam qualquer e-mail fingindo ser de um endereço Twitter.com. O DMARC é um protocolo de segurança relativamente novo, criado por um grupo de organizações para ajudar a reduzir o potencial de abuso por e-mail", disse o postmaster do Twitter, Josh Aberant, na quinta-feira (21/2), no blog.
O DMARC, abreviação para "Domain-based Message Authentication, Reporting & Conformance", é um padrão para implementação dos sistemas de validação e autenticação de mensagens via e-mail SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail).
As tecnologias podem ser usadas para verificar um e-mail com um endereço de remetente, por exemplo, do twitter.com que veio realmente de servidores autorizados a enviar mensagens em nome do microblog.
O objetivo do DMARC é conseguir uma implementação uniforme destes sistemas entre os maiores serviços de e-mail e outras empresas que se beneficiariam com a validação.
O protocolo é suportado por 4 dos maiores provedores de e-mail - Google (Gmail), Microsoft (Outlook.com/Hotmail), Yahoo (Yahoo Mail) e AOL. Ele também tem sido implementado por serviços como o Facebook, PayPal, Amazon e, agora, o Twitter.
Enquanto o suporte do microblog para DMARC ajudará provedores a bloquear mensagens com um endereço @twitter.com forjado e impedi-las de chegar às caixas de entrada de muitos usuário, ele não impedirá o phishing de e-mails que se disfarçam de outros departamentos de comunicação da empresa (que são falsos, mas não possuem os endereços @twitter.com no remetente).
Isso significa que os usuários devem permanecer atentos e examinar todos os detalhes de e-mails recebidos do Twitter antes seguir as suas instruções.
O padrão comemorou seu primeiro aniversário no início do mês, mas de acordo com o DMARC.org, o grupo da indústria que supervisiona o desenvolvimento e adoção da implementação, ele já ajuda a proteger 60% das caixas de e-mail do mundo de spams e phishing.
Mais de 325 milhões de mensagens falsificadas foram rejeitadas em novembro e dezembro de 2012, porque os provedores e fornecedores de e-mail adotaram o DMARC, disse o grupo em seu site.

Fonte: IDG Now

Facebook corrige falha que permitia a crackers invadir contas na rede

Golpe consistia no envio de links encurtados aos usuários e também funcionava em contas com autenticação de dois fatores habilitada

O Facebook corrigiu uma vulnerabilidade grave que permitia a crackers conseguir acesso facilmente a dados privados e controlar contas de usuários. O golpe consistia em enganar as vítimas a abrir links feitos especificamente para o ataque, disse um pesquisador de segurança de aplicações na quinta-feira (21/2).
O especialista, Nir Goldshlager, que afirma ter encontrado a falha e reportado ao Facebook, postou uma descrição detalhada em seu blog, e uma demonstração em vídeo de como o golpe funcionava.
A vulnerabilidade poderia permitir a um cracker roubar informações sigilosas conhecidas como tokens de acesso OAuth. A rede social utiliza o protocolo OAuth para dar a aplicações de terceiros acesso às contas dos usuários, depois que eles aprovam os apps. Para cada aplicativo é atribuído um token único de acesso para cada conta.
Goldshlager identificou a vulnerabilidade no site do Facebook para dispositivos móveis e sensíveis ao toque, que originaram de limpeza inadequada em caminhos (paths) de URL. Isso permitiu que ele criasse endereços de sites que poderiam ser usados para roubar o token de acesso para qualquer aplicação que um usuário autorizou instalar em seu perfil.

Perigo no Messenger

Enquanto a maioria dos aplicativos da rede são de terceiros que os usuários precisam aprovar manualmente, há alguns apps embutidos que são pré-autorizados.
Um deles é o Messenger; seu token de acesso não expira, a menos que o usuário altere sua senha. Além disso ele tem permissões extensivas para acessar os dados da conta.
O Facebook Messenger pode ler, enviar, fazer upload e gerenciar mensagens, notificações, fotos, e-mails, vídeos e mais. A vulnerabilidade de manipulação de URL encontrada em m.facebook.com e touch.facebook.com poderia ter sido explorada para roubar um token de acesso do usuário para o Messenger, que teria dado ao cracker acesso total à conta, disse Goldshlager.
A URL de ataque poderia ser diminuída por um encurtador de URL qualquer e enviada a usuários disfarçada de link para um site qualquer. O golpe também funcionou em contas que possuiam autenticação de dois fatores, disse o especialista.
Com o token de acesso e a ID de usuário, o cracker pode coletar informações da conta por meio da Graph API Explorer, uma ferramenta para desenvolvedores disponíveis no site do Facebook, disse Goldshlager na sexta (22), por e-mail.
De acordo com o pesquisador, a Equipe de Segurança da rede social corrigiu a falha. "O Facebook tem uma equipe profissional de segurança e eles corrigem problemas bem rápido", disse.
"Nós aplaudimos o pesquisador de segurança que chamou nossa atenção para esse problema e por reportar o bug de modo responsável pelo nosso Programa White Hat", disse um representante do Facebook na sexta, via e-mail. "Trabalhamos com a equipe para ter certeza de que compreendemos o alcance total da vulnerabilidade, o que nos permitiu corrigi-la sem qualquer evidência de que esse bug foi explorado. Devido à comunicação responsável desta questão, não temos evidência de que os usuários foram afetados pela falha. Nós fornecemos uma recompensa para o pesquisador como forma de agradecimento por sua contribuição ao Facebook Security."

Fonte: IDG Now

sexta-feira, 22 de fevereiro de 2013

Oracle libera novas correções para 5 vulnerabilidades do Java

Patches corrigem falhas de segurança do software que não foram abordadas na última atualização feita em fevereiro

A Oracle liberou novas atualizações de segurança para o Java na terça-feira (19/2) e anunciou planos para acelerar a publicação de patches futuros para o software. A iniciativa acontece depois da sequência de ataques que infectaram computadores com malware por meio da exploração de vulnerabilidades 0-day em plugins do Java.
As novas atualizações, Java 7 Update 15 e Java 6 Update 41, corrigem 5 novas vulnerabilidades que não puderam ser incluídas no último update de emergência que a Oracle liberou no dia 1 de fevereiro, por conta do tempo limitado.
Na época, a empresa saiu do seu ciclo programado de pacthes de 4 meses para o Java, a fim de corrigir uma vulnerabilidade que estava sendo ativamente explorada por crackers.
Quatro das cinco vulnerabilidades corrigidas podem ser explorada por meio de aplicações Java Web Start em desktops e applets Java em navegadores, disse o diretor de garantia de software, Eric Maurice, em um post no blog da empresa.
Três dessas quatro falhas foram classificadas com a maior pontuação (10) na escala Sistema Comum de Pontuação de Vulnerabilidade (Common Vulnerability Scoring System), o que significa que são críticas e podem ser exploradas e comprometer completamente a confidencialidade, integridade e disponibilidade dos sistemas em que o Java é executado com privilégios de administrador, como como o Windows XP.
Em sistemas onde Java não tem privilégios administrativos, como o Linux ou Solaris, o impacto é menor, disse Maurice.
A quinta vulnerabilidade afeta implementações de servidor do Java Secure Sockert Extension (JSSE), decorrente do ataque Lucky Thirteen contra as implementações SSL/TLS que pesquisadores de segurança divulgaram no início deste mês.
Embora o novo Java 6 Update 41 esteja disponível para download no site da Oracle, ele não está disponível a partir do Java.com e deve ser obtido manualmente. O recurso de atualização do Java 6 solicitará que os usuários baixem e instalem o Java 7 Update 15.
Este foi um movimento planejado da Oracle que, anteriormente, anunciou em seu site que "começará a aplicar atualização automática para todos os usuários de Windows de 32-bit do JRE 6 ao JRE 7 com a versão de atualização do Java, o Java SE 7 Update 15 (Java SE 7u15), em fevereiro de 2013."
A Oracle vai acelerar o seu ciclo de correções para o Java. "A intenção da empresa é acelerar a liberação de patches, especialmente para ajudar a resolver os problemas de segurança do Java Runtime Environment (JRE) em navegadores de desktop", disse Maurice.

Fonte: idgnow

segunda-feira, 18 de fevereiro de 2013

Hackers invadem conta do Burger King e mudam nome para McDonalds

Hackers invadiram na tarde desta segunda-feira o perfil da rede de lanchonetes Burger King no Twitter, trocando o nome e imagem da conta para o concorrente McDonalds. Um dos perfis oficiais do grupo de hackativistas Anonymous no Twitter assumiu a autoria do ataque. Os hackers chamaram a invasão de "#OpMadCow", ou "Operação Vaca Louca", em tradução livre.
Pelo Twitter, os hackers comemoraram a invasão, avisando seus seguidores para acessarem a conta antes que fosse arrumada. "Conta oficial do Burger King nos EUA. Acaba de ser vendido para o McDonalds porque o Whooper fracassou", diz a nova descrição do perfil criado pelos hackers.
Por volta das 15h15, a conta hackeada foi suspensa pelo Twitter. "Com @BurgerKing sendo hackeado, eles tiveram aumento de 30% em seguidores. Não esqueçam de deixar de seguir", tuitou logo depois da suspensão da conta o perfil do Anonymous.

Fonte: Terra

INFORMAÇÃO IMPORTANTE SOBRE O FIM DO MSN


Em atenção a notícia divulgada pela Microsoft sobre o encerramento do Windows Live Messenger (MSN) no próximo dia 15 de março, estamos comunicando a nossos clientes que utilizam o módulo NAC-IM sobre ações imediatas que podem ser adotadas para adequar nosso produto a essa nova realidade.
Segundo notícia vinculada pelo Jornal Zero Hora no dia 31 de Janeiro de 2013 e confirmada pela Microsoft, as versões antigas do MSN continuarão funcionando até Março de 2014. Com isso clientes que instalarem agentes de IM como o Pigdin continuarão podendo comunicar-se através do protocolo do MSN.
Outra alternativa disponibilizada pelo NAC-IM seria a migração para o messenger do Google, Gtalk, que possui protocolo suportado pelo NAC-IM e com isso possibilitaria o monitoramento das conversas. Além do Gtalk, o NAC-IM também suporta o protocolo utilizado pelo Jabber e para clientes que utilizam o MSN somente para comunicação interna, esta seria uma alternativa de ter controle total de suas mensagens.
Além do NAC-IM, também o NAC-Firewall e NAC-Webfilter possuem recursos para bloquear o uso do Skype e com isso garantir a segurança de sua rede interna.
Esperamos com essas ações minimizar os impactos da descontinuidade do MSN, realizado pela Microsoft, no ambiente de comunicação de nossos clientes.
Nos colocamos a disposição através do email sac@integrasul.com.br para maiores esclarecimentos técnicos e auxílio para migração para o Gtalk ou Jabber.
Qualquer novidades sobre mudanças, informaremos a tempo.

Abaixo link da notícia divulgada pela Zero Hora.

http://www.clicrbs.com.br/pioneiro/rs/impressa/11,4028529,1217,21304,impressa.html

Atenciosamente,
Integrasul Controle e Imunidade Virtual

sexta-feira, 15 de fevereiro de 2013

Fim do horário de verão

No próximo domingo (17) termina o horário de verão – Veja a importância do horário correto para a Segurança da Informação

Termina neste domingo (17), à meia-noite, o horário de verão. Os moradores das regiões Sul, Sudeste, Centro-Oeste, Distrito Federal e do estado de Tocantis terão que atrasar os relógios em um hora, voltando ao fuso horário normal (GMT -3).
Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.
Ou seja, é a exatidão nos relógios dos sistemas de uma rede que permite uma auditoria ou investigação forense confiável.

Os servidores NTP, citados acima, são máquinas dedicadas a servir o horário correto utilizando-se do protocolo NTP (Network Time Protocol), que é o mais recomendado por ter implementação para os mais variados sistemas. Esses servidores podem ser implementados localmente (uma máquina dedicada em sua rede interna) ou serem utilizados pela internet. No Brasil, temos o NTP.br, serviço oficial oferecido pela RNP (Rede Nacional de Pesquisa, órgão responsável por gerir a Internet no país), que distribui a “Hora Legal Brasileira“, definida pelo Observatório Nacional.

Para mais informações sobre o serviço nacional, visite o domínio NTP.br. O portal fornece todas as informações necessárias para implementação, ajustes e utilização do NTP no Brasil.

quarta-feira, 13 de fevereiro de 2013

Brechas em páginas da prefeituras e empresas públicas poderiam ser invadidas por hackers

Os estudantes de Caxias do Sul Marcelo Boeira e Marvin Medeiros, ambos com 18 anos, descobriram falhas em sites oficiais de prefeituras, empresas públicas e privadas no Estado.
Os problemas foram detectados nas páginas da Codeca e do Ipam de Caxias e também nos endereços da prefeitura de Arroio do Sal e da Secretaria de Obras Públicas do Rio Grande do Sul, entre outros.
A brecha foi testada propositalmente. Para aprimorar e comparar a segurança de um programa formatado por eles, a dupla entrou em páginas pesquisadas na internet e encontrou a passagem livre para intrusos. Segundo os acadêmicos, as falhas podem facilitar manipulação e divulgação de dados não liberados para o público em geral.
Marcelo e Marvin cursam Engenharia da Computação na Ftec Faculdades, de Caxias. Eles vasculharam, com sucesso, o site da própria instituição em que estudam. De acordo com os jovens, até a semana passada, a Ftec tinha acesso facilitado para dados pessoais de mais 8 mil pessoas.
Nesta semana, a dupla constatou que parte das falhas na página da faculdade teria sido corrigida. Na página da Codeca, eles identificaram ser possível alterar horários e dias das coletas de lixo, notícias, nome de usuários e senhas. Os responsáveis pelo setor de informática da empresa dizem ter reforçado a segurança do site.
— 98% dos casos podem ser solucionados com medidas simples — diz Marcelo.
Os ataques são conhecidos como SQL Injection (é um ataque que visa enviar comandos nocivos à base de dados através de campos de formulários ou através de URLs. Um ataque bem-sucedido pode, por exemplo, apagar  uma tabela do banco, deletar todos os dados da tabela ou até adquirir senhas que estejam cadastradas), uma das vulnerabilidades mais comuns na web. O hacker executa comandos não autorizados em sistemas conectados na internet e que possuem as falhas. Conforme Marcelo, a maioria dos erros poderia ser corrigida apenas com a remoção de uma aspa simples dos campos de inserção. Em princípio, o caminho exposto não permitiria acesso a dados sigilosos. Mas, segundo os estudantes, ele mostrava a fragilidade dos sistemas e a necessidade de reforçar a segurança.

Proteja seu computador
  • Escolha a máquina para fazer as operações bancárias e cuide dela com atenção. Prefira o computador pessoal;
  • Tenha sistema operacional original;
  • Mantenha o antivírus atualizado, com proteção residente, e faça varreduras no computador em busca de vírus ( Trend Micro Titanium - O que diferencia a Trend Micro é que antecipamos o perigo e protegemos nossos clientes e seus dispositivos antes que qualquer dano os atinja. E o Titanium apresenta a mesma tecnologia premiada que a Trend Micro usa para proteger as maiores empresas do mundo);
  • Não importa o navegador usado, mas atualize-o sempre para a versão mais recente;
  • Nunca acesse a conta bancária em lan houses ou em computadores que você não conhece;
Na internet
  • Esteja atento às informações digitadas quando for acessar o banco pela internet;
  • Sempre digite o endereço completo no navegador. Não acesse por links;
  • Verifique se você está em uma conexão segura;
  • Também procure pelo certificado de segurança, exibido quando você clica sobre o cadeado da navegação. Ali é exibido o nome da empresa que garante a segurança da informação e o tipo de criptografia usada para que os dados não sejam interceptados;
Evite golpes
  • Cartões de senha e dispositivos token (que parece um pen drive e gera senhas aleatórias) servem como proteção extra para operações online;
  • Se o banco fornece um cartão de senhas, nunca digite mais de uma combinação de números por acesso. O banco também nunca solicitará todas as senhas ao mesmo tempo;
  • O aparelho token nunca precisa ser atualizado;
    Os ataques mais frequentes
    • E-mails são a principal porta de entrada para crimes na internet. Bancos não enviam e-mails pedindo recadastramento, senha ou atualizações;
    • Nunca acesse o site do banco por meio de links nestas mensagens eletrônicas. As páginas são falsas e servem para capturar dados de acesso (como números de agência, conta e senha) para futuros roubos;
    • E-mails com anexos e links desconhecidos são usados para futuros golpes. Não acesse.

      Fonte: Jornal Pioneiro; Dicas em Geral;

    terça-feira, 12 de fevereiro de 2013

    Softwares desatualizados são um convite a infecções por malware. Veja como fugir disso.

    O malware é uma preocupação generalizada que custa aos consumidores mais de 2 bilhões de dólares por ano e compromete milhões de computadores pessoais a cada temporada. É uma ameaça que evolui tão rapidamente quanto nossas medidas para remediá-la.
    Hackers quebram suas senhas. Scammers enganam você para que clique em links maliciosos. Mas essas não são as únicas maneiras - ou até mesmo as mais comuns - de ter o seu computador infectado.
    O fato é que o software que você usa todos os dias tem grandes chances de estar desatualizado, o que o torna vulnerável a falhas de segurança. Software sem correção é uma das formas mais populares de malwares se aproveitarem para invadir o seu PC.
    Reagir às ameaças não é o bastante
    A maneira habitual de lidar com uma ameaça é contar com um programa antivírus para identificar infecções. Você verifica regularmente a sua máquina e coloca em quarentena e erradica quaisquer vírus que são descobertos.
    Alguns malwares inevitavelmente passarão pela verificação de segurança - até mesmo as mais fortes. Por isso, realizar varreduras é uma parte importante de qualquer defesa, mas os antivírus tradicionais também têm algumas desvantagens.
    Você sabe o que fazer: configure o seu programa para "escanear" e encontre outra coisa para fazer pelos próximos 30 ou 120 minutos. Você vai dar um suspiro de alívio quando o seu computador estiver totalmente limpo, mas ao mesmo tempo você está completamente amarrado.
    Mesmo quando você não está de fato removendo um malware, programas antivírus tradicionais podem sugar o seu tempo e recursos, com pop-ups intrusivos de avisos e códigos pesados que diminuem a velocidade do seu computador. E não seria a redução das interrupções de produtividade o motivo principal da luta contra malwares?
    Temos uma dica para você: A Trend Micro vai mais longe para identificar as ameaças online, simplificando a sua proteção e a de sua família contra essas ameaças com o Trend Micro™ Titanium™ Security.
    O Titanium é fácil de usar e oferece ampla proteção para o que você faz online todos os dias (enviar emails, socializar, navegar na web). Além disso, não o incomoda com pop-ups e alertas.
    Não tem um antivírus?Compre o antivírus Titanium através do site: http://www.trendmicro.com.br/br/casa/produtos/titanium/index.html#para-pc

    O caminho da prevenção
    Se você quer realmente fechar as portas para os códigos maliciosos, você precisa migrar de uma abordagem reativa para uma preventiva. Começando por tornar hábito essas boas práticas abaixo:
    • Instale um bom software antivírus com firewall;
    • limite o número de contas de Administrador;
    • mantenha seus laptops e dispositivos móveis fisicamente seguros;
    • exclua qualquer e-mail não solicitado sem abri-los (especialmente aqueles que contêm anexos ou links);
    • desconfie de um e-mail que solicita informações pessoais, como senhas ou número de segurança social;
    • sempre use senhas fortes, e nunca as compartilhe;
    • não clique em links aleatórios;
    • não faça o download de softwares desconhecidos fora da Internet;
    • não espalhe hoax (boato) de vírus ou e-mails correntes;
    • faça logout ou bloqueie o computador quando for se afastar;
    • seja cauteloso ao permitir o acesso remoto ao seu PC;
    • faça backups frequentes de documentos e arquivos importantes;
    • implante criptografia sempre que estiver disponível;
    • faça um curso de treinamento em segurança de computadores;
    • e, por último e mais importante: sempre mantenha seu software atualizado!
    Corrigindo vulnerabilidades
    Mesmo se você seguir todas as práticas acima à risca, se não corrigir as brechas de segurança em seu software, você estará deixando o seu PC vulnerável. Uma típica máquina sem correção é exposta de 30 a 50 novas vulnerabilidades de segurança a cada mês.
    Grandes empresas como Google, Apple, Microsoft, Firefox, entre outras, reconhecem milhares de vulnerabilidades a cada ano e patches são liberados para atualizá-las.
    Esses updates são liberados em horários diferentes, e em diferentes quantidades. Procurar e baixar atualizações de cada fornecedor individualmente é uma rotina demorada e que não é prática para a maioria das pessoas.

    A Trend Micro possui um amplo portfólio para o Gerenciamento de Risco, onde detecta, analisa e corrige incidentes, de forma automatizada em toda a rede, melhorando suas defesas contra ameaças avançadas persistentes, malwares de dia-zero e ataques direcionados que podem escapar da segurança de conteúdo e de perímetro convencional. São diferentes soluções visando atender as necessidades especificas de cada cliente.
    O Deep Discovery é uma solução de gerenciamento de ameaças de última geração. Ele fornece uma detecção revolucionária, além de outros recursos projetados para ajudar Governos e Grandes Empresas a enfrentar APTs e ataques direcionados.
    O Threat Management System é uma solução de análise e visibilidade da rede que detecta intrusões evasivas e automatiza correções, dando a visão e o controle em tempo real que você precisa para proteger sua empresa dos ataques avançados direcionados.
    O Threat Intelligence Manager fornece informações acionáveis de ameaças em toda a sua empresa usando uma coleta, correlação e visualização de dados avançadas. Um completo gerenciamento de eventos e incidentes de segurança permite que você rapidamente identifique, analise e responda às ameaças da empresa antes que causem impacto em sua organização.
    O Vulnerability Management Services automatiza seu gerenciamento de vulnerabilidades e conformidade com a política em toda a empresa. Esta solução de Software como Serviço (SaaS), fornece descoberta e mapeamento da rede, priorização de recursos, relatórios de avaliação de vulnerabilidades e o acompanhamento de correções de acordo com o risco à empresa.


    Fonte: Idgnow; TrendMicro

    segunda-feira, 11 de fevereiro de 2013

    Worry-Free Business Security 8

    As soluções Worry-Free Business Security Standard e Advanced ganharam nova versão! 
     
    Worry-Free Business Security Standard
     
    O Worry-Free Business Security Standard permite que você use seus computadores sem medo de interrupções ou perda de dados.
    Projetado especificamente para empresas com recursos de TI limitados, o Worry-Free™ Business Security bloqueia ameaças antes que elas cheguem à sua empresa. É um software de segurança que não deixará seus dispositivos lentos.
    O Worry-Free Business Security conta com a Trend Micro™ Smart Protection Network™ - em tempo integral, para que seus computadores e sua empresa estejam sempre seguros.

    Worry-Free Business Security Advanced
    O Worry-Free Business Security Advanced permite que você use seus PCs e Macs sem medo de interrupções ou perda de dados. É um software de segurança que não exige nenhum conhecimento de TI e não afetará o desempenho de sua rede nem deixará seus dispositivos lentos.
    Entre as novas funções, há uma ferramenta de remoção de falsos antivírus (Fake AV), impedindo downloads maliciosos disfarçados de antivírus, além de suporte para o novo protocolo de Internet IPv6.

    O Trend Micro™ Worry-Free™ Business Security Standard e Advanced protege contra vírus e outras ameaças digitais de maneira rápida, eficaz e simples, permitindo que você use seus computadores sem medo de interrupções ou perda de dados.
    Nós cuidamos de sua proteção online para que você e seus funcionários possam se dedicar ao que vocês fazem melhor: administrar a sua empresa.

    Worry-Free Business Security Services

    O Worry-Free Business Security Services é uma solução de segurança que não requer um servidor. Ele é ideal para empresas com até 250 endpoints que precisam de proteção de nível corporativo.
    O Worry-Free™ Business Security Services da Trend Micro™ oferece proteção líder de mercado para dispositivos Windows, Mac e Android a partir de um console seguro disponível na Internet. Com ele, sua segurança acompanha o crescimento da sua empresa, mas sem a necessidade de ampliar sua equipe de TI.
    Você pode gerenciar todos os seus dispositivos de qualquer lugar e ter certeza de que seus dados estão seguros. Com o Worry-Free Business Security Services, suas máquinas estão protegidas contra vírus, spyware, spam e sites maliciosos onde quer que elas estejam conectadas.

    Curta o carnaval com segurança!


    quinta-feira, 7 de fevereiro de 2013

    Novo vírus engana vítimas com certificado digital válido

    Malware rouba contas bancárias e senhas e se propaga por meio de e-mails. Ele assume a forma de uma fatura do cartão, mas em PDF

    Um dos elementos fundamentais do comércio eletrônico é a rede de confiança ativada por certificados digitais. Quando o usuário acessa um site, pode se sentir confiante de que ele é legítimo porque possui um certificado de uma autoridade reconhecida que o valida.
    Mas os próprios certificados podem ser vulneráveis. Foi descoberto recentemente alguns malwares na rede que possuíam um certificado digital válido.
    O malware é um ladrão de contas bancárias e senhas, o qual Segura diz que se propaga por meio de e-mails. Parece ser uma fatura em PDF com um certificado válido emitido pela autoridade de certificados SSL DigiCert para uma empresa brasileira de software legitímo chamada "Buster Paper Comercial Ltda". Parece que o que os criminosos fizeram foi achar esta empresa no Brasil, que é legítima, e essencialmente fizeram um pedido em seu nome à Digicert. Do ponto de vista da autoridade de certificação, esse procedimento é normal. Os golpistas provavelmente falsificaram o endereço de e-mail para comprar o certificado. Parece que é muito fácil para qualquer um que pesquisa um pouco, se passar por uma empresa ou criar um site falso como se fosse uma companhia e, então, comprar um certificado.
    Quando alguém clica neste malware ele abre o que parece ser uma fatura em PDF. Mas ele também cria uma série de processos que se conectam a uma empresa de armazenamento em nuvem. Este é um sub-domínio para uma empresa de armazenamento em nuvem com foco em compartilhamento de arquivos. Bem, nesse caso, é o armazenamento de arquivos para os criminosos. O falso PDF baixa dois arquivos muito grandes - WIDEAWAKE1.zip e WIDEAWAKE1.ecl.

    Fonte: http://idgnow.uol.com.br/internet/2013/02/06/novo-virus-engana-vitimas-com-certificado-digital-valido/

    Novo vírus bloqueia o micro e codifica arquivos pessoais

    Além de bloquear PC, malware criptografa imagens, documentos e arquivos executáveis com objetivo de impedir as tentativas de remoção

    Uma nova versão de um conhecido ransomware policial criptrografa os arquivos das vítimas durante as infecções dos computadores, de forma a não ser facilmente removido.
    O ransomware é um tipo de vírus que bloqueia o sistema e exige resgate. O golpe funciona assim: o malware envia uma mensagem à vitíma, informando que ela cometeu um crime - como download de software pirata, por exemplo - e que seu computador permanecerá bloqueado até que uma multa seja paga.
    O aviso é forjado para que pareça que foi enviado pelo FBI ou outra agência de aplicação da lei (as autoridades mudam de acordo com o país da vítima).
    Normalmente, ransomwares podem ser encontrados e removidos sem que necessite dar dinheiro aos crackers. No entanto, a última versão do Cavalo de Troia criptografa imagens, documentos e arquivos executáveis para impedir as tentativas de remoção.
    O malware não criptografa arquivos de sistema do Windows, então o PC infectado continuará a funcionar. No entanto, o truque do aplicativo leva a uma perda de alguns dados e impede que muitos programas de terceiros funcionem.
     
    Ameaça constante
    Conhecido como Reveton, o ransomware foi encontrado inicialmente atuando em vários países europeus no início de 2012. Em maio, a Trend Micro identificou versões que indicavam que os autores planejavam direcionar seus ataques aos EUA e Canadá.
    Em agosto, o FBI divulgou um alerta dizendo que o ransomware estava se espalhando rapidamente. "Estamos sendo inundados com queixas", disse Donna Gregory, funcionária do Centro de Denúncias de Crimes da Internet.
    O malware geralmente é instalado quando as vítimas clicam em um link dentro de um site comprometido. Uma vez infectado, o PC imediatamente é bloqueado e o alerta que exige o pagamento aparece.
    Scripts maliciosos e iframes, tecnologias Web usadas ​​para infectar máquinas por meio de sites comprometidos, tiveram uma taxa de sucesso de 83% no ano passado.
    Esses tipos de ataques, muitas vezes representam o código malicioso em páginas de 'confiança', que os usuários podem visitar todos os dias - o que significa que um ataque é capaz de comprometer os usuários, mesmo sem levantar suspeita.

    Fonte: http://idgnow.uol.com.br/ti-pessoal/2013/01/31/novo-virus-bloqueia-o-micro-e-codifica-arquivos-pessoais/?utm_source=idgnow&utm_medium=site&utm_campaign=Novo+v%C3%ADrus+bloqueia+o+micro+e+codifica+arquivos+pessoais&utm_content=rodape-materia-img


     

    quarta-feira, 6 de fevereiro de 2013

    Infográfico: Portas de Entrada dos Ataques Direcionados


    Deep Discovery - Uma Solução de Defesa Personalizada da Trend Micro

    O ataque ao jornal New York Times destaca a importância de empresas, países e consumidores se certificarem de que estão usando a capacidade total de soluções de segurança. Não basta ter somente um antivírus, deve-se investir em soluções que detecte, analise, adapte e responda aos ataques direcionados à sua empresa de imediato. Pensando nisso a Trend Micro oferece a sua empresa a solução Deep Discovery.

    Combate às Ameaças Avançadas Persistentes com a Solução de Defesa Personalizada da TREND MICRO

    Ameaças avançadas persistentes, malwares de dia-zero e ataques direcionados escapam facilmente da segurança tradicional de perímetro e conteúdo. Esses ataques são dirigidos especificamente a você, sua equipe, seus sistemas, suas vulnerabilidades e seus dados. Portanto, você precisa atacá-los com uma defesa personalizada. Uma defesa que detecte, adapte-se imediatamente e responda com rapidez aos seus agressores diretos. Uma defesa personalizada monitora o seu ambiente específico, utiliza métodos de detecção feitos para as suas configurações específicas de host e fornece inteligência relevante e sob medida para orientar sua rápida resposta.
    Os recursos de detecção de ameaças de rede e análises personalizadas do Trend Micro Deep Discovery estão no centro da defesa personalizada. A análise personalizada de “sandbox” do Deep Discovery também se integra com o InterScan Messaging Security, com o ScanMail for Microsoft Exchange e com o ScanMail for Lotus Notes para oferecer proteção avançada de email na fase inicial do ataque.
    A solução de Defesa Personalizada do Deep Discovery possibilita uma estratégia completa e fecha o cerco para lidar com os ataques direcionados.
    • Detecte – Detecção especializada de ameaças na rede e pontos de proteção descobrem conteúdo, comunicação e comportamento maliciosos
    • Analize – Análise profunda utiliza captura de pacotes, “sandboxing” personalizado e informações globais relevantes para avaliar a ameaça completamente
    • Adapte – Blacklists e assinaturas de segurança personalizadas bloqueiam mais ataques na rede, gateway e endpoints
    • Responda – Perfis de ataque e guia de inteligência de eventos em toda a rede para rápida contenção e remediação

    Abaixo a notícia sobre a invasão a empresa New York Times.

    Symantec tenta se livrar do mal estar após invasão do New York Times

    A Symantec tem oferecido uma resposta cuidadosamente redigida - mas desafiante - para a mídia sobre um de seus clientes, o New York Times, ser atacado por hackers chineses sem qualquer intervenção do seu software.
    O jornal revelou que os invasores, provavelmente ligados ao exército chinês, passaram quatro meses tentando acessar as contas de e-mail de dezenas de seus jornalistas. Os hackers teriam entrado na rede por meio de computadores comprometidos.
    Uma análise realizada pela consultoria da segurança do jornal, a Mandiant, mostrou que a arma utilizada foi 45 malwares personalizados - sendo que apenas um foi detectado pelo software antivírus da Symantec instalado.
    Claramente sensível à questão, a resposta da empresa de segurança se resume à divulgação de um comunicado insinuando que tais ataques sofisticados só poderiam ser barrados utilizando uma abordagem de segurança em camadas.
    "Ataques avançados, como os do New York Times descritos no artigo seguinte, destacam o quão importante é para empresas, países e consumidores se certificarem de que estão usando a capacidade total de soluções de segurança", dizia o comunicado. "Habilitando apenas os componentes dos antivírus baseados em assinatura de soluções de endpoint não é o suficiente em um mundo com ataques e ameaças mudando diariamente."
    A Symantec não disse se o New York Times tinha acesso a essas camadas extras de segurança, nem por que não foram configuradas - caso existissem. Antivírus baseados em assinatura continuam sendo a peça central da maioria das seguranças de endpoint. É improvável que qualquer um dos lados queira acabar em uma situação pública constrangedora, por isso é provável que não se ouça mais falar sobre o caso.
    Com relação às invasões, o doutor em cibersegurança da empresa BAE Systems Detica, David Garfield, concordou que o monitoramento de endpoint não é mais suficiente para proteger as organizações de Ameaças Avançadas Persistentes (APTS), as quais utilizam técnicas de evasão avançadas (AETs) para se esconder.
    "As organizações não devem perguntar o que as suas ferramentas de segurança estão dizendo a eles, mas sim o que elas não estão. E isso só pode ser feito por meio do monitoramento e análise de suas redes para evidência de comprometimento", aconselhou ele.
    A questão, então, não é o porquê do software da Symantec não identificar os ataques, mas como qualquer antivírus convencional poderia fazer um trabalho melhor sob a mesma pressão.
    Fonte: http://idgnow.uol.com.br/internet/2013/02/01/symantec-tenta-se-livrar-do-mal-estar-apos-invasao-do-new-york-times

    segunda-feira, 4 de fevereiro de 2013

    Como manter os dados do notebook salvos


    Está errado quem pensa que o notebook não é um objeto fácil para roubo. Ele é alvo mais simples até mesmo do que joias e dinheiro, pois ele está sempre visível "dando sopa" na mesa, na cadeira ou na mala, bastando um descuido para que o portátil suma. Em alguns casos, o alvo não é só o aparelho, e sim os seus dados. E o que é pior, para surrupiar suas informações, o criminoso não precisa nem fazer o roubo físico, basta ele usar a mesma rede Wi-Fi.
    Felizmente, esse é um tipo de crime que pode ser evitado facilmente, tomando-se algumas precauções e seguindo-se algumas práticas simples, as quais nós vamos ensinar a você.
    Bloqueio
    Nunca deixe o seu laptop completamente indefeso: bloqueá-lo com senha é primordial. Login e senha não vão proteger a sua máquina contra hackers, porém podem ser o suficiente para afastar certos criminosos que tentarem acessar o seu computador.
    Criptografando os dados
    O bloqueio do laptop não garante 100% da proteção, pois a senha pode ser descoberta facilmente ou o ladrão simplesmente coloca o seu disco rígido diretamente em um computador para conseguir acessar os seus dados.
    Se você é uma pessoa que viaja bastante, tem todas as suas informações no computador e não quer que ninguém as veja, você deve fazer uma criptografia completa de disco.
    Use um VPN em redes Wi-Fi desprotegidas
    Redes Wi-Fi desprotegidas são as maiores ameaças ao seu sistema de segurança, pois não há como saber com quem você está dividindo a rede. Nem todos os sites usam o HTTPS, e essa encriptação de dados pode variar, então você está praticamente à mercê dos protocolos de segurança utilizados pelo site. Com um VPN, o tráfego originado do seu laptop é criptografado e, então, enviado a um servidor de terceiros, onde ele pode com segurança ser redirecionado à web sem "olhares indiscretos".
    Você pode esconder o seu IP com a ajuda de alguns programas, como o Loki VPN Client. Existem também softwares que permitem a você localizar o seu notebook se ele for roubado, como o PreyProject.
    Antivírus
    Mantenha sempre o antivírus de sua máquina atualizado. A Trend Micro vai mais longe para identificar as ameaças online, simplificando a sua proteção e a de sua família contra essas ameaças com o Trend Micro Titanium.
    O Titanium é fácil de usar e oferece ampla proteção para o que você faz online todos os dias (enviar emails, socializar, navegar na web). Além disso, não o incomoda com pop-ups e alertas.
    O que diferencia a Trend Micro é que antecipamos o perigo e protegemos nossos clientes e seus dispositivos antes que qualquer dano os atinja. E o Titanium apresenta a mesma tecnologia premiada que a Trend Micro usa para proteger as maiores empresas do mundo. Veja abaixo algumas características do Titanium:
    • Bloqueiam vírus, malwares e links perigosos compartilhados por emails e mensagens instantâneas
    • Identificam links perigosos nos resultados de buscas no Chrome, Internet Explorer e Firefox
    • Identificam links seguros e perigosos no Facebook, Twitter, Google+, LinkedIn, Pinterest e outras redes sociais
    • Identificam configurações de Privacidade no Facebook que podem deixar seus dados pessoais vulneráveis
    • Possui telas e relatórios claros e fáceis de ler
    • Recursos de segurança do tipo “configure e esqueça”, sem alertas e pop-ups incômodos
    A Trend Micro possui três antivírus para casa:  Titanium Antivirus+, Titanium Internet Security e o Titanium Maximum Security.