quinta-feira, 28 de março de 2013

Anonymous planeja ataque ao Facebook com "material sem censura"

O grupo hacker Anonymous anunciou que pretende atacar o Facebook no dia 6 de abril, mesma data em que Mahatma Gandhi iniciou a desobediência civil à lei britânica em 1930 e em que os egípcios se ergueram contra o regime ditatorial de Hosni Mubarak em 2011. A operação #OpTruthForce (força da verdade, em tradução livre) chama os ativistas a sobrecarregarem a maior rede social do mundo com "material sem censura". As informações são do Daily Dot.
No site AnonNews.org, os hackers acusam "governos e corporações" de tentar "barrar a liberdade de expressão das pessoas". "Nos últimos meses, testemunhamos um número crescente de contas bloqueadas e deletadas pelo Facebook de usuários que ousam ridicularizar, debochar, satirizar ou se erguer contra líderes políticos ou corporações profundamente envolvidas com política", continua o texto.
A operação está marcada para as 22h de Brasília, e pretende ser um ataque internacional. "Todos os anônimos no mundo ataquem o Facebook com material sem censura. Vamos continua com o bombardeio de materiais por tanto tempo quanto conseguirmos - se tudo der certo, por 24 horas", conclama o comunicado dos hacktivistas.
A proposta é sobrecarregar o sistema. "Os administradores (do Facebook) não vão conseguir nos parar. Eles não podem banir a todos nós", explica o texto. No site, há o link para um evento do Facebook que parece ter sido retirado do ar, mas a busca por eventos com o nome da operação indica outros eventos criados para chamar os usuários a participar.

Fonte: Terra

Uma em cada cinco empresas sofre ameaça avançada de segurança

Uma pesquisa global sobre cibersegurança com mais de 1,5 mil gestores de segurança da informação revelou que uma em cada cinco empresas já foi atacada por ameaça avançada persistente (APT). 
O estudo realizado pela associação global de TI (Isaca) a pedido da Trend Micro e mostrou que 94% dos entrevistados consideram as APTs como possíveis ameaças à segurança nacional e estabilidade econômica, embora a maioria das empresas ainda empregue tecnologias consideradas ineficazes para proteção.
Usadas com o objetivo de roubar propriedade intelectual, as APTs recentemente violaram redes importantes de empresas e governos em todo o mundo. Mais de 60% dos entrevistados disseram que é apenas uma questão de tempo para que suas empresasse também se tornem alvos.
Os resultados do estudo da Isaca mostrou que 96% dos respondentes estão pelo menos um pouco familiarizados com as APTs. No entanto, 53% disseram não acreditar que esse tipo de ameaça se difere das tradicionais, indicando que muitos não as entendem completamente.
"APTs são sofisticadas, furtivas e implacáveis", diz Christos Dimitriadis, vice-presidente internacional da Isaca. "Ameaças cibernéticas tradicionais, muitas vezes, mudam rapidamente de alvo se não conseguem penetrar sua meta inicial, mas uma APT tentará continuamente até que cumpra o objetivo. E, uma vez que consiga, pode se disfarçar e se transformar quando necessário, o que torna difícil identificá-lo ou pará-lo".
Mais de 60% dos respondentes da pesquisa dizem estar prontos para reagir a um ataque APT. No entanto, antivírus e antimalware (95%) e tecnologias de perímetro de rede, como os firewalls (93%), estão no topo da lista de controles que as empresas estão usando –informação preocupante, pois as APTs são conhecidas justamente por evitar esses métodos.
"As APTs demandam abordagens muito defensivas, que vão do treinamento de conscientização e alteração de acordos com terceiros - para garantir que vendedores estão bem protegidos - à implementação de controles técnicos", explica Jo Stewart-Rattray, diretor da Isaca.

Outras conclusões
O estudo também constatou que a perda de propriedade intelectual foi citada como um dos maiores riscos de uma APT (por mais de um quarto dos entrevistados), seguido de perto pela perda de informações de identificação pessoal (PII) de clientes ou funcionários. Noventa por cento dos entrevistados acreditam que o uso de sites de redes sociais aumenta a probabilidade de sucesso de uma APT, e 87% que a política de uso de dispositivos pessoais (BYOD) “desbloqueados” torna um ataque de APT mais provável.
"Estamos apenas em fevereiro e já podemos declarar 2013 como o ano do ´hack´”, diz Tom Kellermann, vice-presidente de segurança cibernética da Trend Micro. "A pesquisa da Isaca revela que as empresas estão sob ataque e nem mesmo sabem disto.Levar esta consciência ao currículo educacional de profissionais de segurança é necessário para que eles possam construir defesas customizadas necessárias para combater esses ataques direcionados."

Fonte: Computerworld

Web recebe maior ataque da história

Uma briga entre um um grupo de combate a spam e um site de hosting que atende a supostos spammers atingiu proporções épicas nos últimos dias, no que muitos consideram o maior ataque de dados da história da Internet.
Segundo destaca o The New York Times, milhões de usuários da rede mundial tiveram dificuldades de acesso a diversos sites e lentidão em serviços, devido a cargas pesadas de dados solicitadas por botnets, destinadas a bloquear e derrubar conexões.
De acordo com engenheiros da rede, os ataques chegaram a picos de 300 Gbps, uma quantidade gigantesca de dados, direcionados ao site do grupo anti-spam Spamhaus. No entanto, o tráfego excessivo afetou as comunicações na rede como um todo.
No ataque, mensagens foram enviadas em nome da Spamhaus para os botnets, que foram ampliadas drasticamente por servidores pela rede, causando uma onda violenta de dados sendo direcionada de volta para os servidores da entidade.
Quando a atacada pediu ajuda para serviços de hosting como a CloudFlare, as bombas em forma de dados foram também direcionadas às companhias que forneceram conexões de dados para atenuar o colapso de sua rede.
A Spamhaus acredita que a culpada pela investida é a empresa holandesa de hosting Cyberbunker, que foi recentemente colocada na lista negra de spammers da entidade européia.
A atitude teria despertado a ira da companhia holandesa, que em sua descrição se dispõe a abrigar todo tipo de sites "exceto por pornografia infantil e conteúdo ligado a terrorismo".
De acordo com um porta-voz da Spamhaus, os ataques começaram em 19 de março.
"Estes caras (da Cyberbunker) estão furiosos. Para ser honesto, eles foram pegos no flagra. Eles acham que tês o direito de enviar spam", fuzilou Patrick Gilmore, arquiteto-chefe da Akamai Networks, empresa de distribuição de conteúdo digital.
Não é a primeira vez que a Spamhaus sofre com os chamados ataques de "negação de dados" (DDoS), inundando a rede com solicitações de dados e derrubando servidores.
No entanto, segundo apontam especialistas, os ataques estão mais violentos através de Domain Name System (DNS), explorando a infraestrutura básica da internet.
Um ataque de DDoS normal costuma atingir uma rede restrita. Mas no caso de um ataque DNS, pacotes de dados são enviados por servidores em todo o mundo, em quantidades bem maiores.
Estas investidas não podem ser facilmente impedidas, conforme destacam os especialistas. Até porque, para solucioná-los, seria preciso praticamente fechar instâncias da internet.
“A regra número 1 da Internet é que ela tem que funcionar", destacou Dan Kaminsky, especialista que há anos alertou sobre a vulnerabilidade do DNS.  “Não dá para parar uma inundação de DNS derrubando servidores porque estas máquinas tem que estar acessíveis o tempo todo", completou.
Para os engenheiros da rede, o problema é bem mais sério do que se pensa. Se estes ataques escalarem mais no futuro, muitos usuários da rede ficarão sem conexão com serviços essenciais como e-mail e internet banking.
“Estas coisas são praticamente bombas nucleares", afirmou Matthew Prince, CEO do serviço de hosting Cloudflare. "É muito fácil causar um imenso estrago", frisou.
Sven Olaf Kamphuis, ativista da Internet e porta-voz do Cyberbunker, divulgou em uma mensagem online que o grupo sabe que é responsável por um dos maiores ataques de DDoS da história.
Segundo Kamphuis, o ataque do grupo holandês foi para alerter a Spamhaus por seu "abuso de influência".
“Ninguém nunca deu à Spamhaus o direito de dizer o que vai ou não vai na Internet. Eles se colocaram nesta posição ao fingirem que combatem o Spam", disparou.


Fonte: Baguete

Feliz Páscoa


segunda-feira, 25 de março de 2013

Crackers usam escolha de novo Papa para espalhar malware

A empresa de segurança Trend Micro publicou relatório, esta semana, que aponta a eleição do novo papa Francisco como principal isca usada por crackers para disseminar código malicioso na web.
De acordo com a Trend Micro, o método é recorrente. Spammers disparam mensagens para uma larga base de usuários com supostas notícias sobre um tema muito popular, no caso a eleição do novo papa. No e-mail, há links para mais informações que, na verdade, direcionam o usuário para sites maliciosos. O objetivo final é fazer o usuário se confundir e clicar em links que instalam vírus nos computadores das vítimas.
Boa parte dos spams identificados pela Trend Micro usaram a logomarca do canal americano CNN para convencer as vítimas da legitimidade do e-mail. Entre os códigos maliciosos disponíveis nos links destes e-mails estão infostealers, backdoors, remote access trojans (RATs) e rootkits.
Para manter seu computador a salvo de códigos deste tipo, recomenda a empresa de segurança, o usuário deve manter seu sistema operacional atualizado, antivírus ligado e atualizado e evitar clicar em links enviados por pessoas não conhecidas.
Outra dica é o fato de spams, em geral, serem muito mal feitos. No caso dos falsos e-mails sobre o papa Francisco, o texto se refere ao novo pontífice como “Bento”, nome que na realidade foi usado por seu antecessor.

Fonte: Info

Trend Micro Enterprise Data Protection: Proteção de Dados Corporativos


quinta-feira, 21 de março de 2013

Novo malware para Mac instala plugin malicioso no navegador

Chamado de Yontoo1, Trojan foi descoberto por empresa russa de segurança e "lota" browser com propaganadas. Ameaça pode vir a monitorar atividades do usuário

Os detalhes mudam, mas a regral continua a mesma: nunca instale programas no seu Mac que não tenha certeza que pode confiar. Um novo Trojan direcionado para os computadores da Apple tenta enganar os usuários a instalarem um plugin de navegador quando você visita um site malicioso ou comprometido.
A empresa russa de antivírus e segurança Dr. Web chama o malware em questão de Trojan.Yontoo1. Usuários desavisados que tentarem assistir a trailers de filmes recebem uma mensagem dizendo que está faltando um plugin necessário para a tarefa. Se você clicar na extensão, aparece um instalador para algo chamado FreeTwitTube.
Mas em vez de instalar o FreeTwitTube, o software instala um plugin do Yontoo para Safari, Chrome e Firefox. A extensão insere anúncios e outros conteúdos nas páginas web à medida que você navega. O risco verdadeiro com esse malware baseado no plugin é que essas extensões podem acessar e executar facilmente código remoto – e monitorar as páginas que você visita, juntamente com o conteúdo desses sites. Pelo visto, o Yontoo não faz isso...ainda.
Você pode verificar se já foi vítima do Yontoo ao revisar os plugins instalados no seu navegador. Apagar a extensão deve ser o bastante para limpar o seu Mac do malware.

Fonte: IDGNow

Ataque cibernético contra a Coreia do Sul teve origem na China

O ataque cibernético contra redes de televisão e bancos na Coreia do Sul, ocorrido nesta quarta-feira (20), teve sua origem em um endereço IP na China, informaram responsáveis sul-coreanos nesta quinta-feira (21). No entanto, a identidade dos hackers ainda não foi determinada. Inicialmente, o governo sul-coreano acreditou tratar-se de um ciberataque da Coreia do Norte.
"Hackers não identificados utilizaram um IP na China para invadir os servidores de seis organizações e entidades e para introduzir um malware que atacou os computadores", declarou Park Jae-Moon, diretor da agência reguladora sul-coreana para as comunicações.
O ataque afetou redes de televisão e bancos, que ficaram "parcialmente ou completamente paralisados", anunciou a Agência Estatal de Segurança da Internet da Coreia do Sul (KISA).
O provedor de serviços de Internet LG Uplus também reportou danos em seus sistemas informáticos. A falha geral ocorreu por volta das 14h local (2h horário de Brasília).
Inicialmente, Seul acusou a Coreia do Norte pelo ataque. Fontes dos serviços de inteligência da Coreia do Sul, citadas pela imprensa, estimam que 3.000 especialistas em informática norte-coreanos estão mobilizados neste tipo de guerra cibernética.
De acordo com o governo sul-coreano, o país foi vítima de 40 mil ciberataques - do exterior ou do interior - em 2012, contra 24 mil em 2008.

Ciberataque afeta TVs e bancos na Coreia do Sul

Os sistemas de informática das principais emissoras de televisão e de dois dos maiores bancos da Coreia do Sul ficaram completamente paralisados nesta quarta-feira. 
Três cadeias de televisão - "KBS", "MBC" e "YTN" - e dois bancos - Shinhan e Nonghyup - informaram à Agência Nacional de Polícia que seus sistemas foram totalmente interrompidos por motivos desconhecidos.
Telas ficaram em branco, e imagens de crânios apareceram em alguns computadores. Um sindicalista da rede de televisão "KBS" indicou que todos os computadores do canal se apagaram de forma simultânea. "Seguimos transmitindo, mas os jornalistas tiveram dificuldades para enviar suas matérias porque não era possível entrar no sistema".
A rede de caixas automáticos e os serviços online do banco Shinhan sofreram graves complicações. No entanto, seu sistema informático foi parcialmente restaurado duas horas depois. (Com agências internacionais)

Fonte: Noticias Uol 

Saiba como se proteger acessando o blog da TrendMicro: http://blog.trendmicro.com/trendlabs-security-intelligence/mbr-wiping-trojan-other-attacks-hit-south-korea/

quarta-feira, 20 de março de 2013

Brasil sai da lista dos 10 países que mais enviam spam no mundo

O Comitê Gestor da Internet (CGI.br) apresentou o primeiro balanço da campanha de adoção de Gerência de Porta 25. Um dos resultados é a saída do País do topo da lista dos que mais enviam spams, de acordo com as estatísticas da lista CBL (Composite Blocking List - http://cbl.abuseat.org/country.html), que atualiza diariamente dados referentes a IPs que enviaram spam nos últimos 10 dias.
Em 2009, o Brasil era o primeiro colocado, com mais de um milhão de IPs, que correspondiam a 17% de todos os IPs listados. Hoje, aparece na 12ª posição, com menos de 200 mil IPs, o que representa apenas 2% dos IPs listados. A melhora da posição do País no ranking sempre foi um dos objetivos do programa de Gerência de Porta 25.
Lançado pelo CGI.br em 2005, o programa de Gerência de Porta 25 contempla uma série de acordos que visam à redução de envio de spams por redes domésticas e chegou à sua etapa final em dezembro de 2012, com a ação das prestadoras de telecomunicações, que por meio de gerenciamento de redes, bloquearam a principal saída de spams dos computadores.
Segundo Henrique Faulhaber, conselheiro do CGI.br representante da indústria de bens de informática, de bens de telecomunicações e de software, Coordenador da CT-Spam e coordenador do Projeto da Gerência de Porta 25, os resultados são extremamente positivos. “Estamos acompanhando os dados e nos últimos seis meses a evolução foi muito boa, claramente influenciada pela fase final da adoção da medida”, afirmou Faulhaber. “No entanto, é preciso continuar acompanhando os números, pois temos uma rede muito grande e a aplicação da medida às redes residenciais brasileiras precisa ocorrer continuamente. A expectativa é que continuaremos a cair nos rankings”, completa.
Para Eduardo Levy, conselheiro do CGI.br e diretor-executivo do SindiTelebrasil, o bloqueio da Porta 25 é um exemplo do benefício que a gestão de redes pode trazer tanto para o sistema quanto para o usuário de telecomunicações, que terá um ambiente mais seguro para usar a Internet. Para Levy, ações dessa natureza devem ser adotadas sempre que se mostrem indispensáveis à garantia da segurança e da estabilidade da rede. “A contribuição das prestadoras de telecomunicações foi determinante para a redução da quantidade de spams oriundos do Brasil e tais resultados só foram possíveis graças à implantação de uma regra de bloqueio para determinados pacotes de dados, a partir da gestão do tráfego Internet”, esclarece.
Faulhaber complementa dizendo que a Gerência de Porta 25 é apenas uma das iniciativas pela redução de mensagens maliciosas coordenadas pelo CGI.br e implementadas pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br).
Como exemplos, ele destaca a campanha permanente promovida pelo sítio http://antispam.br/ e a Cartilha de Segurança para Internet http://cartilha.cert.br;, produzida pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br). Ambos os projetos tem por fim orientar e prevenir o usuário de Internet. Dessa forma, observa Faulhaber, “os usuários de Internet no Brasil poderão utilizar a rede de forma cada vez mais segura”.
Eduardo Fumes Parajo, conselheiro do CGI.br e diretor presidente do conselho consultivo superior da Associação Brasileira de Internet (Abranet) aponta os benefícios da medida para os provedores: “a redução do volume de spam saindo das redes do Brasil implica indiretamente em menor volume de mensagens sendo tratadas por todos os provedores, o que reduz custos relacionados à operação de serviços de e-mail e melhor aproveitamento da infraestrutura de rede.” A tendência é que estes números continuem a melhorar, também como consequência do fechamento da Porta 25.

Fonte: TI Inside

terça-feira, 12 de março de 2013

Trend Micro Commercial: "Pandora's App"


9 fatos sobre a segurança do Java que você precisa saber

Mais da metade dos usuários do Java ainda estão rodando a versão 6, da qual a Oracle oficialmente aposentou na última semana. É hora de um recall com os usuários

Chamando todos os usuários de computadores: você sabia que há um ou mais plugins do Java instalados no seu Windows, Mac ou Linux? Sabe qual é a versão que roda na sua máquina? Centenas de milhões de PCs rodam o Java 7, assim como o Java 6, e para enfrentar os ataques e falhas contra a plataforma, a Oracle lançou um plano emergencial de atualizações para os dois.
Mais da metade dos usuários do Java ainda estão rodando a versão 6, da qual a Oracle oficialmente aposentou na última semana. Isso apenas destaca o fato de que as empresas, assim como os consumidores, não entendem o imperativo “atualizar ou deteriorar” em torno do uso do Java, e esses usuários mantém-se na linha de risco de ser atacado por hackers.
Aqui estão nove preocupações em torno da segurança, assim como da solução:

1. Ataques regulares ao Java vão continuar
No despertar das atividades de ataque contra o dia-zero de vulnerabilidades no Java está a o malware McRAT e, para isso, a Oracle lançou a atualização 17 para o Java 7 (pulando problemas de uma atualização 16) e o update 43 no Java 6 (pulando o 42). Ambos pacotes de atualização carregam correções críticas, uma deles, aliás, é para um bug que pode ser explorado pelos atacantes para comprometer por inteiro um PC. Necessário dizer, tanto a Oracle quanto especialistas de segurança em peso recomendam a atualização o mais rápido possível.

2. Os pacotes de vulnerabilidade da Oracle respondem à crescente velocidade
Uma série de vulnerabilidades de dia zero nos últimos meses deixaram usuários Java expostos a ataques ativos, sem recurso a mitigação, exceto para desativar o software, enquanto se aguarda uma atualização da Oracle. Ao mesmo tempo, a Oracle sofreu críticas por não ter publicamente resolvido as vulnerabilidades que estavam em curso ou não ter lidado com eles de uma forma ligeira.
Em sua defesa, a Oracle, no final de janeiro, prometeu mudar seus modos, e de fato, acionou um regime muito mais agressivo de atualização – evidenciamos, por exemplo, a companhia ter lançado três atualizações para o Java este ano.

3. Recomendação: desative o plugin do Java sempre que possível
Não importa o quão recentemente o Java tenha sido corrigido, a maioria dos especialistas em segurança recomendam desativar o plugin do navegador sempre que possível. Para as empresas, os departamentos de segurança de TI devem desativá-lo e ter a capacidade de fazer isso.
Para as pessoas que devem usar o plugin do navegador, especialistas em segurança recomendam sua instalação em um navegador secundário, e essa máquina só poderá ser usado em um site confiável. Essa abordagem não vai bloquear todos os tipos de ataques, mas vai ajudar muito.

4. A Oracle aposentou o Java 6
As atualizações lançadas esta semana para o Java 6 (update 43) serviu como último respito para a versão, que a Oracle aposentou oficialmente no mês passado – dizendo que a atualização 41 seria a última. Mas, sabidamente, a Oracle reconsiderou – tendo em vista a quantidade de ataques ativos sendo lançados contra o Java 6 – e lançou uma atualização para o Java 7, bem como o Java 6.
Quanto tempo as atualizações para o Java 6 vão continuar? Boa pergunta, pois a primeira vez que a Oracle falhar em corrigir um bug da versão 6 do Java, que esta sendo ativamente explorada por hackers, centenas de milhões de usuários de PC vão estar em risco.

5. O uso do Java 6 ainda é amplo – também no trabalho
Isso porque ao todo, o Java 6 e o Java 7 agora estão instalados em mais de um bilhão de computadores. Além disso, de acordo com o plugin de estatísticas do navegador Java sobre participação de mercado, recolhidos pela StatOwl.com – que analisa a configuração do sistema de visitantes de sites numerosos -, predominantemente para sites americanos, pelo menos 47% dos usuários de Java estão executando o Java 6, e 15% tem o Java 7 instalado. Mas StatOwl disse que não foi capaz de detectar a versão do Java em 33% dos casos, o que pode ser o resultado da atualização 10 do Java 7, da qual, entre as melhorias, havia uma máscara que impedia saber onde o Java estava instalado.
Curiosamente, a StatOwl.com descobriu que, para pessoas que usam conexões de internet nas empresas – em outras palavras, a navegação a partir de PCs de trabalho – 61% dos usuários estavam usando Java Java versão 6, versus 11% do Java 7, e 21% usando uma versão do Java que não pôde ser detectada.

6. O Java 6 será, as vezes, substituído automaticamente
Em fevereiro de 2013, a Oracle disse que as atualizações para o Java 6 Seriam definidas para atualizar automaticamente para o Java 7, com algumas ressalvas. De acordo com um FAQ da Oracle, a atualização não será silenciosa. “Todas as autoatualizações do Java vão solicitar a permissão do usuário antes de instalar uma nova versão de seu sistema”, disse.
Mas nem todos os Java 6 serão atualizados. Notadamente, se um usuário tem plugins Java 6 e Java 7 instalados, a atualização automática não vai acontecer. Além disso, “outras versões além da última (leia-se Java 7) não serão removidas, pois há casos em que um usuário, especialmente os usuários corporativos, precisam de mais do que uma versão do Java em seus sistemas”, explica.

7. Mainstream de déficit de consciência: o Java é um malware?
Para complicar o esforço de tirar as pessoas do Java 6, muitas pessoas não fazem ideia do que é o Java, o que faz e se é bom. Diferente de uma atualização do iTunes, as pessoas não fazem ideia do que significa a atualização do Java.
Curiosamente, o fato é que muitas pessoas ainda estão usando o Java 6 “de uma forma estranha … isso pode realmente ser um sinal de algo positivo: usuários finais não confiam em atualizações de algo que eles não sabem o que é".

8. Qual versão do Java continua incerta
Para agravar ainda mais a confusão do Java é o fato de que não há nenhuma técnica única e confiável para encontrar e catalogar todas as versões do Java que podem ser instaladas em um PC, ou até mesmo uma forma confiável de saber qual a versão do Java realmente é usada.
Enquanto isso, os atacantes têm explorado a confusão sobre o Java elaborando um malware que finge ser uma atualização do software da Oracle. Isso é um lembrete para instalar somente as atualizações obtidas a partir do site do Java (ou para usuários do Mac OS X, quando essas atualizações são distribuídas pela Apple).

9. Lições do Windows XP
Se o apego à vida do Java 6 persiste, é porque, muitas vezes, tecnologias antigas não desaparecem. Notavelmente, o fim do suporte para o Windows XP Service Pack 3 foi encerrado em 14 de abril de 2009, e os contratos de suporte estendido deixarão de rodar dentro de pouco mais de um ano, em 8 de abril de 2014. Mas em março de 2013, 39% de todos os PCs ainda estavam executando o Windows XP, colocando apenas atrás do Windows 7 (45%), mas muito à frente do Windows Vista (5%) e Windows 8 (3%) – Mac OS X (7%).
 
Fonte: ITWeb

segunda-feira, 11 de março de 2013

Um em cada dez apps na Google Play Store é malware

Em uma pesquisa da Trend Micro, empresa voltada à proteção contra códigos maliciosos em sistema operacionais e servidores, descobriu-se que dos 2 milhões de aplicativos disponíveis para Android, quase 25% é um malware, sendo que dentre os 700 mil apps oferecidos pela Google Play Store 10% um aplicativo malicioso.
Malware é um termo nascido do inglês “malicious software” que caracteriza apps criados para se infiltrar em nas plataformas alheias de forma ilícita, e com o objetivo de danificar ou roubar informações. Desta forma, cavalos de troia  vírus, worms, spywares e até softwares com falha de programação são alguns dos tipos de malware que podem ser encontrados.
Dentre todos os aplicativos existentes para Android desde outubro de 2012, 293.091 foram classificados como maliciosos e 150.203 de alto risco. Destes, 68.740 estão disponíveis na loja oficial da Google, enquanto os outros são oferecidos por lojas de terceiros, principalmente da Rússia e da China.
O sistema Android é vítima de tão grande quantidade de malware principalmente por dois motivos: é uma plataforma aberta que permite instalar aplicativos a partir de qualquer lugar e, segundo relatórios da empresa de pesquisas tecnológicas Gartner, no final de 2012, 70% do mercado de smartphones utilizava o sistema operacional da Google.
De acordo a publicação do direitor de pesquisas de segurança da Trend Micro, Rik Ferguson, a Microsoft demorou 14 anos para atrair um volume de código malicioso que o sistema Android adquiriu em menos de cinco. “Há certo ceticismo junto de uma forte convicção de que a indústria de segurança pode estar vendendo soluções para um problema que não existe”, afirma Rik, “ou se essa segurança só existe em países distantes e com lojas que oferecem poucos aplicativos”.

Fonte: Techtudo

sexta-feira, 8 de março de 2013

Mulheres são mais cuidadosas com privacidade na Internet, diz pesquisa

Em redes sociais, duas em cada três mulheres (67%) limitam suas conversas às mensagens privadas, enquanto menos da metade dos usuários do sexo masculino (48%) fazem isso

De acordo com um estudo europeu, homens e mulheres gastam quase o mesmo tempo usando a Internet. No entanto, há diferenças em como eles navegam na web. Por exemplo, as mulheres são mais ativas em redes sociais, enviam mais mensagens de seus smartphones e fazem mais compras online. Mesmo assim, elas também dão mais atenção à proteção da privacidade.
De forma geral elas estão quase um passo à frente dos homens. Nas redes sociais, por exemplo, duas a cada três mulheres (67%) limitam suas conversas no Facebook e outros sites às mensagens privadas, enquanto menos da metade dos usuários do sexo masculino (48%) fazem isso.
Mas os homens não são necessariamente o sexo "inseguro" na rede. Eles mudam suas senhas com mais frequência do que as mulheres (48% contra 42%) e passam mais tempo lendo notícias sobre tecnologia. Normalmente eles é que são mais bem informados quanto às ameaças de segurança. Além disso, homens são os alvos mais frequentes de e-mails com conteúdo de fraude do que as mulheres (42% contra 34%).

Dicas de segurança
  • Fique seguro no Facebook e em sites semelhantes: 1 bilhão de usuários ativos do Facebook estão no lugar certo, na hora certa para os cibercriminosos, segundo a empresa de antivírus Kaspersky. Programas de malware estão cada vez mais sendo distribuídos por meio das redes sociais, assim como por e-mail. Cuidado com links compartilhados, mesmo que enviados por seus contatos. Evite instalar extensões desconhecidas no seu navegador (Chrome ou Firefox), especialmente as que prometem o recursos inexistente de "trocar a cor do seu perfil no Facebook".
  • Seja cuidadoso com informações pessoais: as redes sociais são a maneira fácil de manter contato com amigos em todo o mundo, e esses sites contam com um conteúdo gerado pelo usuário. Seja cauteloso. Não espere que o Facebook e sites semelhantes forneçam todas as garantias quando se trata de proteger sua privacidade. Qualquer coisa publicada em uma rede social pode ser distribuída, apesar das configurações de segurança modificadas. Você deve ser o mais cuidadoso possível com seus dados pessoais, ativando os recursos de privacidade presentes nas configurações do seu perfil, que por padrão, não estão ativadas.
  • Cuidado com os negócios: se você está comprando jeans ou sapatos, você pode encontrar grandes descontos online. Infelizmente, os criminosos também voltam esse tipo de negócio a seu favor para aplicar o golpe da barganha. Você deve ser cuidadoso quando vê produtos tops de linha oferecidos com preços baixos. Estas ofertas são muitas vezes feitas por cibercriminosos que tentam atraí-lo para sites infectados, ou por fraudadores tradicionais que não vai enviar a mercadoria após o recebimento do pagamento. Em caso de dúvida sobre a reputação da loja online, procure informações em órgãos de defesa do consumidor.
  • Use senhas corretamente: senhas fornecem uma proteção eficaz se forem complexas e conhecidas apenas pelo proprietário de um determinado computador, conta do Facebook ou caixa de entrada de e-mail. Você não deve revelá-la a ninguém, nem mesmo o seu parceiro. Importante: não use a mesma senha para vários serviços e altere-as regularmente. Também sugerimos o uso de um software gerenciador de senhas, para facilitar seu acesso, eliminando a necessidade de memorização.
Proteger os dispositivos móveis: cada vez mais fáceis de usar, dispositivos móveis fizeram o acesso à internet algo simples, mas smartphones e tablets também estão em risco. É importante instalar a proteção básica em todos os dispositivos, incluindo uma senha na tela inicial do seu smartphone, para limitar o acesso de estranhos. Evite instalar aplicativos desconhecidos ou que estejam publicado em lojas que não sejam oficiais.
 
Fonte: IDGNow

Morte de Chorão vira tema de novo vírus para Facebook

Cuidado para não clicar em vídeo falso com depoimento do cantor

A morte do vocalista da banda Charlie Brown Jr., Chorão, não teve apenas homenagens sinceras de fãs nas redes sociais. Assim como em outras tragédias, ou apenas para soltar informações falsas, pessoas mal intencionadas já estão se aproveitando do incidente para espalhar um novo vírus.
O alvo agora são perfis no Facebook – e a arma usada é uma postagem que mostraria um suposto vídeo gravado pelo cantor pouco antes de sua morte que aumentaria as possibilidades de suicídio. Claro que tudo não passa de mentira, e clicar na publicação traz problemas para o dono da conta.
Trata-se de um caso clássico de phishing. Ao clicar no link falso, você é direcionado a uma página idêntica à original do Facebook – que, assim como nos demais golpes, tenta levar você a instalar uma extensão no navegador que vai infectar o PC ou, no pior dos casos, inserir novamente login e senha e entregar seus dados pessoais aos criminosos virtuais.

Fonte: Tecmundo

Brasil está no TOP 5 das corporações vítimas de fraude digital

Estudo da RSA detectou, em janeiro, 30151 ataques globalmente, um aumento de 2% em relação a dezembro. Em 2012, os ataques de phising cresceram 59% e causaram um prejuízo de US$ 1,5 bilhão à economia global. Novo centro de P&D da companhia no Brasil - anunciado com exclusividade ao Convergência Digital vai participar desses estudos mundiais.
O Relatório de Fraude relativo ao mês de fevereiro, feito pela RSA, uma empresa da EMC, mostra que o Brasil está entre os oito países que tiveram mais corporações vítimas de fraudes digitais. Participam do TOP 5, Reino Unido, Estados Unidos, Canadá, Brasil e África do Sul.
O levantamento revela ainda alguns tipos de perfis de ataques:
 Para escapar da segurança de filtros de e-mail, o phisher domina um site legítimo e quando o usuário o acessa, é redirecionado a um site malicioso. Posteriormente, ele encaminha um link para o e-mail do usuário com o URL do site original. O destinatário acessa o link, que inicialmente é direcionado a página legal, mas instantaneamente segue para a mal-intencionada.
- Sexta-feira é o dia da semana que os phishers geralmente encaminham e-mail para os colaboradores da empresa com links maliciosos. O motivo é que neste dia, as pessoas costumam estar mais menos atentos no ultimo dia da semana, limpam suas caixa de e-mails e navegam mais pela Internet – sendo mais suscetíveis a acessar um link enviado no dia.
- Outro tipo de ataque é o Typo Squatting. Nestes casos, o phisher tenta enganar o usuário de que estão navegando por uma URL legitima, mas na verdade é uma pagina danosa. O fundamento é registrar o site falso com domínio semelhante ao verdadeiro, assim as pessoas menos atentas clicam no link erroneamente.
- Já no water-holing o phisher instala malwares in sites ou recursos on-line frequentemente acessados pelo publico alvo. Este tipo de ataque tem surpreendido usuários experientes de Internet. Sistemas de com todos os patched instalados estão relativamente imunes e não permitirão a instação de nenhum arquivo sem permissão do usuário.


Fonte: Convergência Digital

Feliz Dia da Mulher


quinta-feira, 7 de março de 2013

5 dicas para evitar ataques de phishing direcionados a empresas

95% de todos os ataques contra redes corporativas são resultados de ataques bem-sucedidos de spear phishing, ou e-mails maliciosos direcionados

1. Leia a URL do site de trás para frente. Isso mesmo, comece pelo fim. O endereço pode muito bem começar com "www.seubanco.com.br", mas quando termina com 120 caracteres sem sentido, comece a desconfiar.

2. Não caia no que está sendo chamado de "phishing de mão dupla", em que você responde ao e-mail com uma pergunta, "Você é realmente meu amigo Jim?". Cibercriminosos agora são espertos o suficiente para esperar um pouco, mostrar que a resposta não é automatizada, e então responder com: "Sim, sou eu, Jim". É claro que não é ele.

3. Nunca abra um PDF de alguém que você não conhece, afinal crackers estão se aproveitando para esconder seus arquivos maliciosos e executáveis dentro de PDFs aparentemente inofensivos.

4. Jamais forneça senha ou informações pessoais/confidenciais em resposta a uma consulta não-solicitada.

5. Profissionais de segurança de TI devem considerar treinamentos que visem especificamente spear phishing.

Fonte: IDGNow

Virtual Patching da Trend Micro: a solução perfeita para problemas com atualizações automáticas de software

Atualização automática da MS causa tela azul no Windows 7 x64

Erro veio junto com atualização liberada para o sistema, parte de patches não relacionados aos de segurança normalmente liberados na quarta terça-feira de cada mês

Se você configurou o Windows para atualizar automaticamente na última terça-feira (26/2) e roda a versão de 64 Bits do Windows 7, talvez tenha sido atingido pelo último update problemático liberado pela Microsoft. O KB 2670838 - conhecido oficialmente como "Platform Update for Windows 7 x64-Edition" - parece provocar o surgimento da temida tela azul. O problema ocorre quando o Internet Explorer 9, em particular, para de funcionar e exibe o erro "PAGE_FAULT_IN_NONPAGED_AREA", identificando o driver de vídeo como fonte causadora da tela azul da morte.
Eu disse "parece provocar" porque quase uma semana depois de o patch ruim ser liberado a Microsoft ainda não reconheceu o problema (pelo menos não no artigo Knowledge Base), não o corrigiu (embora tenha mudado o status de "importante" para "opcional" na quinta-feira) e basicamente não tem qualquer informação sobre a sua causa ou solução.
Há, no entanto, uma discussão no fórum da Microsoft Answers sobre o bug, que começou em 28 de fevereiro. Relatos do problema vieram de uma variedade de hardware - computadores da HP, Dell, Sony, Compaq, Gateway e Lenovo que rodavam chips gráficos GeForce, Radeon, Intel, AMD, entre outros.
Descrições mais detalhadas observaram que uma barra preta apareceu no lado direito da tela do Internet Explorer 9. Clique na barra e o seu PC mostrará a tela azul.
Executivos da Microsoft estão tentando entender o caso, mas estão trabalhando com informações escassas. Um usuário do fórum Answers, que se autodenomina Wuzzle (2) e possui o emblema da Microsoft no seu avatar - disse no sábado: "A Microsoft está ciente do problema que alguns usuários estão enfrentando ao instalar o KB2670838 em certos sistemas portáteis com gráficos híbridos. Estamos analisando a situação e considerando o bloqueio da atualização para sistemas que podem ser afetados. Os clientes que estão enfrentando problemas em seus sistemas que já instalaram o update devem considerar desinstalar o KB2670838."
É importante perceber que o KB 2670838 não é um patch de segurança. A Microsoft tradicionalmente libera estas atualizações sempre na segunda terça-feira de cada mês (na chamada Patch Tuesday,  que alguns apelidaram como "Black Tuesday"). Essa atualização ruim foi parte de patches não relacionados à segurança, normalmente liberados na quarta terça-feira de cada mês.
Desde que a Microsoft trocou o status do update para "opcional", ele não foi automaticamente instalado em sistemas programados para tal. Mas se você já realizou o download, talvez o Windows tente instalá-lo mesmo assim.
Como resolver
Se você foi um dos atingidos, felizmente é possível resolver o problema facilmente. Da tela azul, reinicie o seu PC. Clique no botão Iniciar (lembre-se, esse é o Windows 7) > Painel de Controle > Adicionar ou remover programas. À esquerda, clique no link para "Exibir Atualizações Instaladas".
Role a tela até encontrar o KB 2670838, que deve estar no topo (ou próximo) da seção marcada como "Microsoft Windows". Dê um duplo-clique na atualização e desinstale-a. Reinicie.
Depois, apenas para ter certeza de que o sistema não instalou o patch novamente, clique em Iniciar > Painel de Controle > Sistema e Segurança. Em Windows Update, clique no link "Verificar se há atualizações". Clique no link que diz "xx atualizações opcionais estão disponíveis" e clique com o botão direito em cima da opção KB 2670383 e escolha "esconder". Aproveite para se certificar de que a atualização automática está desligada.
No ano passado, a Microsoft liberou 5 diferentes - e ruins - patches por meio da atualização automática.  Fonte: IDGNow

Integrasul Controle e Imunidade tem a solução perfeita para a gestão de atualização de software

Com a solução Virtual Patching da Trend Micro você protege antes para depois atualizar. Centenas de vulnerabilidades de softwares são reveladas todos os meses e o processo de aplicação de patches é caro, propenso a erros e frequentemente impossível. As soluções de Virtual Patching da Trend Micro fornecem proteção imediata, eliminando os transtornos operacionais com patches emergenciais, ciclos frequentes de correções, violações e interrupções nos sistemas.

Entre em contato conosco para mais informações sobre este e outros produtos oferecidos pela Integrasul.

Mais um falso sorteio de iPhone 5 engana 200 mil no Facebook

Como já virou rotina na maior rede social do mundo, posts mentirosos prometem sorteios do smartphone que tem preços a partir de R$2.400 no Brasil.

Você pensou que estava livre deles, mas os falsos sorteios de iPhone 5 no Facebook voltaram. Dessa vez, a enganação em forma de post já enganou cerca de 200 mil usuários da maior rede social do mundo – foram 198 mil compartilhamentos até o fechamento da reportagem.
O sorteio falso da vez, como já é comum, pede para os usuários curtirem a página e compartilharem a imagem para concorrem ao suposto prêmio: 10 iPhones 5 que teriam chegado à Apple. Sentimos falta da desculpa de sempre, a tal “ausência de película plástica”, que gerou diversas sátiras no Facebook: o post apenas diz ter recebido os aparelhos para sorteio e que não é possível escolher a cor do smartphone desejado.
Nem a foto escura e nada profissional afastou usuários do falso sorteio de iPhone 5

Como sempre, os golpistas usaram uma página falsa da Apple para o post. Dessa vez, a página traz apenas o nome da empresa sem termos como “Brasil” ou “Inc” para tentar dar mais veracidade.
Nunca é demais lembrar que, conforme a assessoria da Apple já nos confirmou, a fabricante do iPhone não realiza nenhum tipo de sorteio de seus produtos nem possui uma página oficial no Facebook ou Twitter com o seu próprio nome – apenas perfis e páginas sobre a iTunes Store.
Vale lembrar que é possível denunciar práticas fraudulentas desse tipo no Facebook ao simplesmente clicar na opção Denunciar Esta Foto, logo abaixo da imagem, e seguir os passos.

Fonte: IDGnow

quarta-feira, 6 de março de 2013

20% já enfrentaram APTs

Um em cada cinco profissionais de segurança já enfrentaram ataques classificáveis como ameaça avançada persistente (APT, na sigla em inglês).
Se você não está familiarizado com a sigla, ATPs são ataques de grande escala como os promovidos por hackers chineses contra empresas como Adobe, Juniper, Morgan Stanley e Dow Chemical durante o que ficou conhecido como Operação Aurora.
Os dados são de uma pesquisa realizada pela associação global de profissionais de segurança Isaca com 1,5 mil entrevistados bancada pela Trend Micro.
Mais de 60% dos entrevistados disseram que é apenas uma questão de tempo para que suas empresasse tornem alvo. Pode ter influência a origem da mostra: 32% estão na América do Norte, 38% na Europa e 8% na América Latina.  A maioria dos pesquisados pertence aos setores de tecnologia da informação ou bancos.
Os resultados do estudo da ISACA sobre conhecimento de ameaças persistentes avançadas mostrou que 96% dos respondentes estão pelo menos um pouco familiarizados com as APTs.
Mais da metade (53%) disseram não acreditar que as APTs se diferem das ameaças tradicionais, indicando que muitos não entendem completamente o que é a ameaça.
"APTs são sofisticadas, furtivas e implacáveis", disse Christos Dimitriadis, vice-presidente internacional da ISACA e chefe de Segurança da Informação do Grupo Intralot. "Ameaças cibernéticas tradicionais, muitas vezes, mudam rapidamente de alvo se não conseguem penetrar sua meta inicial, mas uma APT tentará continuamente penetrar seu alvo desejado até que ela cumpra o seu objetivo”..
Mais de 60% dos respondentes da pesquisa dizem estar prontos para reagir a um ataque APT. No entanto, antivírus e antimalware (95%) e tecnologias de perímetro de rede, como os firewalls (93%) estão no topo da lista de controles que as empresas estão usando para deter APTs – uma informação preocupante, dado que as APTs são conhecidas por evitar serem capturadas por esses tipos de controles.
O estudo mostra que controles de segurança para dispositivos móveis, que podem ser bastante eficazes, são usados com muito menos frequência.
Frente à ameaça das APTs, a resposta parece ser maior controel sobre as tendências de ampliação de uso de mídia social por parte das empresas e consumerização.
Dos entrevistados, 90% disseram  que o uso de sites de redes sociais aumenta a probabilidade de sucesso de uma APT e 87% acreditam que a política de uso de dispositivos próprios, aliado ao enraizamento ou o jailbreak do aparelho, torna mais provável um ataque de APT bem sucedido.
Na área de oportunidades de negócio, uma informação importante: mais de 80% disseram que suas empresas não atualizaram seus contratos de fornecedores para se proteger contra APTs.

Fonte: Baguete

sexta-feira, 1 de março de 2013

PSE Meeting 2013

Integrasul participou do evento PSE Meeting, que reuniu os 34 parceiros Premium Partner da Trend Micro no Brasil.

Segundo Daniel Amoretti, "O evento transmitiu a impressionante capacidade de integração entre os parceiros e a Trend Micro. A visão da Trend Micro busca a valorização do fator humano, investindo e capacitando as equipes para a excelência no desenvolvimento de novas soluções. A Trend Micro prega que o lucro é apenas consequencia de um trabalho bem feito. Pelo resultado do evento, todos os parceiros se mostraram engajados na busca pelo mesmo objetivo".


Adobe libera correção de segurança emergencial para Flash Player

Atualização corrige 3 vulnerabilidades críticas que permitem travar o sistema e dar a crackers o controle total da máquina

A Adobe corrigiu nesta quarta-feira (27) novas vulnerabilidades no Flash Player que crackers estão ativamente explorando em ataques direcionados a usuários do Firefox, disse a empresa. A atualização surpresa foi a segunda correção de emergência neste mês, e a quarta desde o começo do ano.
Em um alerta, a Adobe confirmou que o patch engloba três vulnerabilidades críticas encontradas no plug-in do seu popular player de mídia. Duas delas, segundo a empresa, estão sendo atualmente utilizadas por cibercriminosos.
"A Adobe tem conhecimento sobre os relatórios de que as vulnerabilidades CVE-2013-0643 e CVE-2013-0648 estão sendo exploradas na rede em ataques direcionados, projetados para enganar o usuário a clicar em um link que o redireciona a um site que serve conteúdo Flash malicioso", afirmou a assessoria da empresa. "O exploit para a CVE-2013-0643 e CVE-2013-0648 foi projetado para atacar o navegador Firefox."
Ambas as falhas apontadas pela Adobe são vulnerabilidades 0-day, o que significa que cibercriminosos as têm explorado com um código de ataque antes dos bugs serem corrigidos. Segundo o relatório, a exploração das brechas pode resultar no travamento do sistema e potencialmente permitir a crackers controle total da máquina.
A Adobe não creditou um pesquisador por reportar ambas as falhas. A Mozilla não se pronunciou imediatamente sobre o caso, nem disse se a equipe de segurança da empresa teve conhecimento sobre algum ataque e se notificou a Adobe.
A atualização de emergência veio menos de três semana depois da correção de 8 de fevereiro, que visava corrigir duas vulnerabilidades que também estavam ativamente sendo exploradas. A Adobe também liberou outros dois patches regulares, programados para o Flash neste ano, como parte do seu cronograma de atualizações sincronizado com a Patch Tuesday, da Microsoft.
A Adobe recomenda a atualização de segurança para a versão 11.6.602.168 do Flash Player e anteriores para Windows, versão 11.6.602.167 e anteriores para usuários Mac, e versão 11.2.202.270 e anteriores para usuários do Linux.

Recomendamos aos clientes que possuem as soluções Deep Security e Officescan com Plugin IDF que executem rotinas de Recommendation Scan, permitindo que os hosts que possuem estas brechas sejam identificados e protegidos.



Fonte: IDGNow