terça-feira, 30 de abril de 2013
segunda-feira, 29 de abril de 2013
sexta-feira, 26 de abril de 2013
Especialista da empresa Trend Micro diz que spam está mudando de email para redes sociais
Redução no volume de spam por email não quer dizer, necessariamente, que há uma redução no volume de spam.
Rik Ferguson, especialista em segurança da Trend Micro, alertou que o
volume de spam não está diminuindo nas caixas de email. O que está
acontecendo é na realidade uma migração para as redes sociais.
Em breve entrevista ao site The Inquirer, Ferguson comentou que os
cibercriminosos seguem as tendências para acompanhar os usuários e que,
por conta disso, estão cada vez mais frequentes o uso de canais como o
Facebook, Twitter e até mesmo o Instagram para tentar ganhar a atenção
do usuário.
O alerta é para que o mesmo comportamento de precaução que foi
aprendido com o email seja aplicado nas redes sociais, evitando cair em
mensagens suspeitas que carreguem links, por exemplo. Ferguson explicou
também que as redes sociais já começam a se proteger, verificando links
para se certificar que não são maliciosos antes que sejam publicados, e
que outra medida a ser adotada poderia ser um filtro que avalia quantas
vezes em um curto espaço de tempo um link foi postado.
Fonte: Noticias-Yahoo
quinta-feira, 25 de abril de 2013
Gloria Pires perde R$ 13 mil após duas extorsões, diz delegado
Artista recebeu e-mail falso de um amigo e depositou dinheiro.
Delegado aguarda a quebra de sigilo para apurar a autoria do crime.
O titular da Delegacia de Repressão ao Crime de Internet (DRCI), Gilson
Perdigão, responsável pelo caso do crime de estelionato à atriz Gloria
Pires, informou na manhã desta quarta-feira (24) que a artista foi
vítima de extorsão por duas vezes. A primeira no valor de 970 libras e a
segunda no valor de 3.250 libras. O total corresponde a R$ 13 mil.Perdigão disse também que aguarda a autorização do juiz para a quebra de sigilo dos dados para apurar a autoria do crime. "O crime não foi direcionado a Gloria Pires. Ele mandou para a lista de contatos e ela foi a pessoa de boa-fé que a ajudou", explicou.
Relembre o caso
A atriz informou que foi procurada, por e-mail, por um amigo que mora fora do Brasil. Ele pedia que a artista depositasse uma quantia para que ele pudesse voltar ao país, pois ele estaria sem dinheiro e passaporte. Glória realizou o depósito, mas depois descobriu que o e-mail do amigo havia sido hackeado e que ele não havia recebido o dinheiro.
A artista esteve na sexta-feira (19) na polícia para realizar um registro de ocorrência.
Fonte: Globo.com
Vulnerabilidade grave em Java 7 ameaça desktops e servidores
De acordo especialistas, nova vulnerabilidade permite contornar o
dispositivo de proteção do Java por completo e executar código
arbitrário em computadores.
Alguns "caçadores" de vulnerabilidades Java da empresa de segurança
polonesa Security Explorations afirmam ter encontrado uma nova
vulnerabilidade que afeta as versões para desktop e servidores do Java
Runtime Environment (JRE).
A brecha está localizada no componente API Reflection do Java e pode
ser usada para contornar por completo a sandbox (dispositivo de
segurança) do software e executar um código arbitrário em computadores,
disse o CEO da Security Explorations, Adam Gowdiak, na segunda-feira
(22) em uma mensagem enviada ao fórum Full Disclosure.
A falha afeta todas as versões do Java 7, incluindo o Java 7 Update
21 e o novo pacote Server JRE - ambos lançados pela Oracle na última
terça-feira.
Como o nome sugere, o JRE Server é uma versão do Java Runtime
Environment projetado para implementações de servidor Java. De acordo
com a Oracle, o Server JRE não contém
o plug-in do navegador (alvo frequente de exploits baseados na web), o
componente de auto atualização ou o instalador encontrado no pacote JRE
regular.
Embora a Oracle esteja ciente de que as vulnerabilidades do Java
também podem ser exploradas em implantações em servidores por meio do
fornecimento de entrada maliciosa nas APIs (interfaces de programação de
aplicativos) de componentes vulneráveis, a empresa tem respondido que a
maioria das falhas do software afeta apenas o plug-in do navegador ou
que os cenários de exploração de falhas em servidores são improváveis,
disse Gowdiak na terça-feira, via e-mail.
"Tentamos fazer com que os usuários estejam cientes de que as
alegações da Oracle estão incorretas com relação ao impacto das
vulnerabilidades do Java SE", disse Gowdiak. "Nós provamos que os erros
avaliados pela Oracle como afetando apenas o plug-in podem também afetar
os servidores."
Problemas em servidores
Em fevereiro, a Security Explorations publicou um exploit prova-de-conceito para uma vulnerabilidade Java classificada como "baseada em plug-in", que poderia ser usada para atacar o software em servidores usando o protocolo RMI (Remote Method Invocation), disse Gowdiak. A Oracle corrigiu o vetor de ataque RMI na atualização do Java na semana passada, mas existem outros métodos de atingir as implementações em servidores, disse o especialista.
Em fevereiro, a Security Explorations publicou um exploit prova-de-conceito para uma vulnerabilidade Java classificada como "baseada em plug-in", que poderia ser usada para atacar o software em servidores usando o protocolo RMI (Remote Method Invocation), disse Gowdiak. A Oracle corrigiu o vetor de ataque RMI na atualização do Java na semana passada, mas existem outros métodos de atingir as implementações em servidores, disse o especialista.
Os pesquisadores em segurança da Security Explorations não
verificaram se a nova vulnerabilidade contra JRE Server pode ser
explorada com sucesso, mas eles listaram APIs e componentes conhecidos
que poderiam ser utilizados para carregar ou executar código Java
arbitrário em servidores.
Se um vetor de ataque existir em um dos componentes mencionados na Guideline 3-8 "Secure Coding Guidelines for a Java Programming Language",
então as implementações de servidor Java podem ser atacadas por meio de
uma vulnerabilidade como a que foi reportada à Oracle na segunda-feira,
disse Gowdiak.
Esta nova falha é um exemplo típico das fraqueza da API Reflection,
disse o especialista. "A API Reflection não se encaixa muito bem no
modelo de segurança do
Java e, se usados de forma inadequada, pode facilmente levar a
problemas de segurança", disse.
Esta vulnerabilidade não deve estar presente no código Java 7, um ano
após um problema de segurança genérico relacionado a API Reflection ser
relatado à Oracle pela Security Explorations, disse.
Fonte: Computerworld
quarta-feira, 24 de abril de 2013
Brasil é considerado como um dos 10 países com maior número de servidores de risco
De acordo com o relatório Roundup de
segurança do primeiro trimestre de 2013 da Trend Micro, os
pesquisadores da empresa acionam o alarme sobre vulnerabilidades de dia
zero, além de preocupações sobre o recente ataque concentrado na Coreia
do Sul. Coletivamente, estes eventos demonstram que as vulnerabilidades
de dia zero continuam a ser uma ameaça, enquanto inovações em ataques
avançados e direcionados crescem em sofisticação, intensidade e
gravidade.
O relatório inclui o Brasil como um
dos 10 países com maior número de servidores de ameaças Botnet e Comando
e Controle, com 2,35%. O líder continua sendo Estados Unidos, com
35,66%. Com relação ao idioma, 0,37% dos spams foram feitos em língua
portuguesa. Novamente, o inglês é maioria com 89,32%.
A sinopse da Trend Micro de ameaças proeminentes do primeiro trimestre inclui:
Ataques de dia zero
Novos ataques contra o Java, da
Oracle e Flash Player, Acrobat e Reader, da Adobe, revelam que as
vulnerabilidades surgem mais rápido do que podem ser corrigidas e estão
rapidamente sendo incorporadas em kits de ataque profissionais, como o
“Black HoleExploit Kit”.
“É claro que o fato do Java ser
multiplataforma torna ainda mais atraente para os criminosos, mas o que
é realmente atraente é a sua vulnerabilidade e sua onipresença”, disse
Rik Ferguson, vice-presidente de Pesquisa de Segurança da Trend Micro.
“Esta definitivamente não será a última vulnerabilidade de dia zero do
Java e não será o fim da vasta superfície de ataque que ele atualmente
oferece para os criminosos.”
Os ataques na Coreia do Sul
Os ataques de alto perfil executados
na Coreia do Sul em março deste ano reiteram que o roubo não é mais o
único foco dos esforços de hacking, mas que violações deste tipo também
são projetadas para paralisar redes críticas por meio de técnicas
inovadoras, que incluem: foco multiplataforma como, por exemplo,UNIX e
LINUX; medidas preventivas específicas para driblar softwares de
segurança instalados e sequestro do sistema de gerenciamento de patches.
Fonte: Tiinside
terça-feira, 23 de abril de 2013
Malware usa anúncio de antivírus falso para enganar usuários
Uma vez instalado, o vírus afirma que é necessário pagar uma taxa para que o código malicioso seja removido do dispostivo
Uma empresa de segurança russa identificou um novo malware
para Android que exibe anúncios de um falso aplicativo antivírus por
meio de publicidade embutida em outros apps para a plataforma. As
informações são do The Next Web.
Assim que o usuário clica no anúncio - achando se tratar de um
software
de segurança legítimo, ele é encaminhado para um site malicioso para que
o programa seja baixado. Uma vez instalado, o malware em forma de
aplicativo age como um antivírus legítimo e pede para que o usuário
realize uma varredura em busca de ameaças instaladas.
Depois, ele exibe um
resultado falso, a fim de convencer o usuário de que ele realmente
possui ameaças no dispositivo e pede o pagamento de uma taxa para que
elas sejam removidas. Segundo a empresa o "Android.Fakealert.4.origin"
está em atividade desde outubro de 2012.
Não é novidade que a Google Play abrigue aplicativos de falsos
antivírus e muito menos que códigos maliciosos sejam instalados em
dispositivos por meio de anúncios. A novidade nesse ataque é justamente
juntar os dois tipos de ameaça em um.
Recomenda-se aos usuários Android que sejam "mais
desconfiados com relação a vários anúncios exibidos por aplicativos e
usem um software antivírus confiável, quando necessário". Ou seja,
procure você mesmo por um software de proteção em vez de aceitar um que
apareça por meio de uma publicidade qualquer.
Fonte: PCWorld
segunda-feira, 22 de abril de 2013
Falha grave em protocolo permite ataque a milhares de dispositivos em rede
Vulnerabilidades em bibliotecas Universal Plug and Play usadas em
milhares de produtos permite ataques de execução de código remoto e DDoS
Milhares de dispositivos habilitados para rede, incluindo roteadores,
impressoras, servidores de mídia, câmeras IP, SmartTVs, entre outros,
podem ser atacados por meio da Internet por conta de uma falha grave que
envolve a implementação do protocolo padrão UPnP (Universal Plug and
Play).
O UPnP permite que dispositivos em rede descubram uns aos outros e
automaticamente estabeleçam configurações de trabalho que habilitam o
compartilhamento de dados, streaming de mídia, controle de reprodução de
mídia e outros serviços.
Um cenário comum é uma aplicação de compartilhamento de arquivos,
sendo executada em um computador, dizer ao roteador via UPnP para abrir
uma porta específica e mapeá-la para o endereço de rede local do
computador, com o objetivo de abrir seu serviço de compartilhamento de
arquivos para usuários de Internet.
O UPnP é utilizado principalmente dentro de redes locais. Os pesquisadores encontraram mais de 80 milhões
de endereços de IPs (Internet Protocol) públicos únicos que responderam a
solicitações de descoberta de UPnP por meio da Internet durante as
verificações realizadas no ano passado, entre os meses de junho e
novembro.
Além disso, eles identificaram que 20%, ou 17 milhões, desses
endereços de IP correspondiam a dispositivos que expunham o Protocolo
Simples de Acesso a Objeto (SOAP ou Simple Object Access Protocol) para a
Internet. Esse serviço pode permitir a crackers atacar sistemas por
trás do firewall e expor informações sigilosas sobre eles, disseram os
pesquisadores.
Com base nas respostas para a solicitação de descoberta de UPnP, os
pequisadores puderam registrar os dispositivos únicos e descobrir qual
biblioteca UPnP eles utilizavam. Foi identificado que mais de um quarto
dos dispositivos tinham o UPnP implementado por meio de uma biblioteca
chamada Portable UPnP SDK.
Oito vulnerabilidades que podem ser exploradas remotamente foram
encontradas nessa SDK, incluindo uma que pode ser utilizada para a
execução de código remoto, disseram os pesquisadores.
As vulnerabilidades que identificamos no Portable UPnP SDK foram
corrigidas na versão 1.6.18 (liberada 19/04/2013), mas levará bastante tempo
até que cada fornecedor de dispositivos e aplicação incorpore esse patch
em seus produtos.
Mais de 23 milhões de endereços de IP daqueles identificados durante a
verificação correspondem a dispositivos que podem ser comprometidos
pelas vulnerabilidades por meio do envio de um único pacote UDP
personalizado especificamente para eles.
Falhas adicionais, incluindo aquelas que podem ser utilizadas em
ataques de negação de serviço (DDoS) e execução de código remoto, também
existem em uma biblioteca chamada de MiniUPnP. Mesmo que elas tenham
sido corrigidas nas versões liberadas em 2008 e 2009, 14% dos
dispositivos com UPnP expostas utilizavam a versão do MiniUPnP 1.0
(exatamente a vulnerável), disseram os pesquisadores.
Outros problemas foram identificados na última versão da MiniUPnP
(1.4), mas eles não serão publicamente divulgados até que os
desenvolvedores das bibliotecas liberem uma correção.
Dito isso, fomos capazes de identificar mais de 6900 versões de
produtos que estão vulneráveis por conta do UPnP". "Essa
lista engloba mais de 1500 fornecedores e leva em conta apenas
dispositivos que expõem o serviço SOAP da UPnP à Internet - o que é uma
vulnerabilidade grave por si só."
A Belkin, Cisco, Netgear, D-Link e Asus, todas com dispositivos
vulneráveis segundo a lista, não comentaram imediatamente sobre o caso.
Fonte: IDGNow
quinta-feira, 18 de abril de 2013
Trend Micro ALERTA: Novas ameaças de botnets e malwares bancários chegando ao Brasil.
Tradicionalmente o Brasil é conhecido como o lar dos “BANCOS trojans”,
que roubam os dados bancários dos usuários. Este tipo de malware
especializado é mais comum na...
América Latina. Outras ameaças como Zeus, SpyEye e CARBERP, são mais
comuns nas outras regiões e dificilmente encontramos cyber criminosos
brasileiros fazendo uso destas ameaças contra usuários brasileiros. Talvez essa situação mude.
Em um fórum hacker, a Trend Micro, líder mundial em segurança na era da nuvem, encontrou o anúncio de um usuário que está vendendo uma série de kits de malwares conhecidos:
• Zeus versão 3;
• SpyEye versão 1.3.48;
• Citadelversion 1.3.45;
• CarBerp (“ultima versão com todos os recursos”);
• CrimePackExploit Kit versão 3.1.3 (versão que vazou na Internet);
• Sweet Orange Exploit Kit versão 1.0;
• Neutrino Exploit Kit;
• Redkit Exploit Kit.
Adicionalmente, quem adquirir um dos itens acima receberá gratuitamente uma cópia do SpyEye versão 1.3.45.
É importante notar que os valores de venda anunciados são um forte atrativo. Uma cópia do Zeus ou do CrimePack custa R$ 350,00. Já o SpyEye e o CarPerb sai por R$ 150,00, enquanto o custo do Citadel é de R$ 100,00.
Posteriormente, em uma atualização do anúncio, o usuário também oferece kits de páginas de phishingscam. Os alvos destes kits são empresas conhecidas como PayPal, Bank ofAmerica, HSBC e SCI Liberty Reverse (uma empresa da Costa Rica de processamento de pagamentos). O valor para cada um destes kits é de R$ 50,00.
Em um futuro próximo, é possível esperar uma junção das duas ameaças – trojans bancários e botnets. Caso isso ocorra, a primeira onda de ataques espera-se que seja o uso do webinjects contra sites de bancos no Brasil. Em um segundo momento poderemos ter duas ações distintas: os trojans bancários utilizando-se de módulos ou parte destes kits para roubar dados dos usuários; e as botnets fazendo uso dos mecanismos já utilizados pelos trojans bancários para burlar a segurança dos sites de bancos no Brasil.
No final, as botnets e os malwares bancários se tornarão mais furtivos e poderosos para roubar dados e dinheiro dos usuários. Um efeito colateral esperado é encontrar mais botnets ativas no Brasil, onde será possível até mesmo encontrar novas variantes das botnets especialmente modificadas para atacar usuários brasileiros.
Em um fórum hacker, a Trend Micro, líder mundial em segurança na era da nuvem, encontrou o anúncio de um usuário que está vendendo uma série de kits de malwares conhecidos:
• Zeus versão 3;
• SpyEye versão 1.3.48;
• Citadelversion 1.3.45;
• CarBerp (“ultima versão com todos os recursos”);
• CrimePackExploit Kit versão 3.1.3 (versão que vazou na Internet);
• Sweet Orange Exploit Kit versão 1.0;
• Neutrino Exploit Kit;
• Redkit Exploit Kit.
Adicionalmente, quem adquirir um dos itens acima receberá gratuitamente uma cópia do SpyEye versão 1.3.45.
É importante notar que os valores de venda anunciados são um forte atrativo. Uma cópia do Zeus ou do CrimePack custa R$ 350,00. Já o SpyEye e o CarPerb sai por R$ 150,00, enquanto o custo do Citadel é de R$ 100,00.
Posteriormente, em uma atualização do anúncio, o usuário também oferece kits de páginas de phishingscam. Os alvos destes kits são empresas conhecidas como PayPal, Bank ofAmerica, HSBC e SCI Liberty Reverse (uma empresa da Costa Rica de processamento de pagamentos). O valor para cada um destes kits é de R$ 50,00.
Em um futuro próximo, é possível esperar uma junção das duas ameaças – trojans bancários e botnets. Caso isso ocorra, a primeira onda de ataques espera-se que seja o uso do webinjects contra sites de bancos no Brasil. Em um segundo momento poderemos ter duas ações distintas: os trojans bancários utilizando-se de módulos ou parte destes kits para roubar dados dos usuários; e as botnets fazendo uso dos mecanismos já utilizados pelos trojans bancários para burlar a segurança dos sites de bancos no Brasil.
No final, as botnets e os malwares bancários se tornarão mais furtivos e poderosos para roubar dados e dinheiro dos usuários. Um efeito colateral esperado é encontrar mais botnets ativas no Brasil, onde será possível até mesmo encontrar novas variantes das botnets especialmente modificadas para atacar usuários brasileiros.
terça-feira, 16 de abril de 2013
Malware para dispositivos móveis teve crescimento de 163% em 2012
Dispositivos Android foram identificados como alvo favorito, sendo a plataforma escolhida por 95% das ameaças identificadas
Uma pesquisa divulgada por uma
fornecedora de serviços móveis mostrou que o crescimento de
malware em dispositivos móveis cresceu, no geral, 163% no ano passado.
A empresa identificou mais de 65 mil formas de código maliciosos
distintos - usados em URLs arbitrárias, SMS phishing (também chamado de
Smishing) e aplicativos falsos. Em 2011 esse número ficava abaixo de 25
mil.
A maioria dos ataques, como era de se esperar, tinha como foco
principal dispositivos Android - 94,8% das ameças identificadas, para ser mais exato. Em 2012, o número de dispositivos com o
sistema operacional do Google atacados foi de 32,8 mil - enquanto que em
2011 o número não chegava a 11 mil.
Os cinco países que mais tiveram dispositivos infectados foram a
China (25,5%), seguida pela Índia (19,4%), Rússia (17,9%), Estados
Unidos (9,8%) e Arábia Saudita (9,6%).
Métodos mais utilizadosSegundo a pesquisa, os
métodos mais eficientes de ataque envolvem uso de URLs maliciosas e
smishing. A tática mais comum utilizada, no entanto, é chamada de
"repacking" - um tipo de "repaginação" do aplicativo, onde é inserido um
código malicioso em um app legítimo e a aplicação é re-enviada para uma
loja online de terceiros e onde um usuário desavisado fará o download
em seu dispositivo.
Uma vez instalado, o aplicativo funciona em segundo plano, coletando
informações sigilosas da vítima, modificando configurações do aparelho
ou mesmo enviando remotamente SMS para contatos.
Fonte: IDGNow
segunda-feira, 15 de abril de 2013
Blogs e sites WordPress sofrem ataque "força bruta" de hackers
Ataque está sendo disparado de milhares de diferentes IP visando
descobrir a senha dos blogs, entrar e instalar um código malicioso
Crackers não identificados dispararam um ataque de "força bruta" em
larga escala contra blogs do WordPress, que atingiu o pico neste domingo
(14). Especialistas de segurança alertam a todos os donos de blogs e
sites do WordPress para que mudem imediatamente suas senhas para
combinações mais complexas. Muitos usuários, infelizmente, ainda utilizam a senha padrão "admin" em suas páginas.
Segundo o site Antebellun,
os ataques neste final de semana já partem de mais de 90 mil diferentes
endereços IP atingindo servidores em todo o mundo. "Os atacantes tentam
utilizar em torno de mil combinações mais comuns
de usuário e senha como admin, password ou admin e P@ssw0rd", diz o blog
da Antebellun. A intenção é conseguir acesso para abrir uma "porta dos
fundos" (backdoor) e instalar um script malicioso que permita assumir
remotamente o controle dos sites e utilizá-los posteriormente para novos
ataques de descoberta de senha contra outros blogs WP.
"Ao que parece uma botnet está sendo usada para lançar o ataque", diz
Matthew Prince, CEO da CloudFlare. O motivo do ataque é desconhecido,
mas várias empresas de segurança acreditam que o objetivo é utilizar a
força da rede WordPress e de seus servidores, que são capazes de gerar
grandes volumes de tráfego, com o objetivo de construir uma botnet ainda
mais poderosa que permita desencadear um ataque futuro monstruoso de
DDoS (negação de serviço). A CloudFlare registrou mais de 60 milhões de
ataques até agora.
Em seu blog, um dos
fundadores do WordPress, Matt Mullenweg, alerta para o problema e
recomenda com urgência mudar a senha para uma ainda mais forte
utilizando letras, números e caracteres especiais. Segundo Mullenweg,
com mais de 90 mil IPs reunidos no ataque, os crackers poderiam fazer um
ataque por segundo com um IP diferente durante 24 horas ininterruptas.
Fonte: IDGNow
Vírus brasileiro manipula boletos desvia pagamentos na web
Uma praga digital brasileira atua manipulando a "linha digitável"
(código numérico) dos boletos bancários acessados na web para desviar
pagamentos a outras contas bancárias. A técnica foi identificada em um
uso e publicada por uma análise do site de segurança "Linha Defensiva"
desta segunda-feira (15), mas o vírus já está em circulação há três
semanas.
Ao acessar um boleto on-line, em qualquer site, a praga identifica o
boleto e altera a linha digitável para desviar a agência e conta do
cedente para uma conta determinada pelo vírus. Nos bastidores, o código
se comunica com um servidor de controle que fornece as instruções de
substituição ao programa.
Os boletos modificados apresentam algumas inconsistências, como o logo
do banco e o número do banco no boleto, que não conferem. Para impedir a
vítima de usar o código de barras, o vírus insere um espaço em branco
no meio do código, o que fará com que leitores de código de barra acusem
erro.
Caso a vítima pague o boleto usando a linha digitável, o valor irá para
a conta determinada pelo vírus. O valor e o vencimento do documento não
são alterados, diminuindo as chances de o problema ser percebido.
De acordo com a "Linha Defensiva", a técnica cria a possibilidade de
atingir mesmo quem não faz uso do internet banking, mas realiza compras
pela internet ou imprime a segunda via de boletos.
Além de manipular boletos, a praga também é capaz de capturar senhas de
serviços on-line, como contas Microsoft e no Facebook. Segundo a "Linha
Defensiva", o código emprega técnicas que tentam dificultar a análise
da praga digital, mas a maioria dos antivírus já consegue detectá-la.
Funcionamento básico do vírus
Ao ser iniciado, o vírus tenta localizar a presença de softwares de
segurança dos bancos e removê-los do computador. Ele também desabilita o
firewall do Windows e copia a si mesmo com um nome aleatório e
configura o Windows para iniciar esse arquivo junto com o sistema.
Além da capacidade de manipular boletos, o vírus traz ainda recursos
de captura de senha do Facebook e Hotmail. Essas contas podem ser usadas
para disseminar outras pragas digitais futuramente.
A praga fica em constante contato com um servidor de controle, que
armazena informações sobre cada computador infectado, entre elas o
endereço IP, o nome do computador e a localização geográfica.
A Linha Defensiva recebeu duas amostras de vírus com
esse comportamento. Uma delas tem pouco mais de 400 KB de tamanho, e a
outra cerca de 500 KB.
A praga também possui funções que demonstram a tentativa de evitar a
análise do código e não entra em operação imediatamente após ser
executada, o que pode burlar alguns sistemas automáticos de análise de
comportamento.
Detectando o golpe
Por limitações do vírus, é possível identificar o golpe de algumas formas:
- As linhas digitáveis dos boletos serão sempre parecidas
- O código de barras terá um “buraco” branco e será inválido
- O logo do banco não será sempre idêntico ao número do banco presente na linha digitável
Uma versão avançada desse vírus poderia resolver todos esses
problemas. Ou seja, o vírus ainda não adquiriu sofisticação plena, mas
novas versões do programa podem aperfeiçoá-lo e corrigir essas
limitações. Assim, o ataque seria bastante difícil de ser detectado.
O ataque é especialmente notório por conseguir “pular” para o mundo
off-line, prejudicando mesmo aqueles que não utilizam internet banking,
mas fazem, por exemplo, impressão de segunda via de boletos pela
internet.
Em circulação há pelo menos três semanas segundo o VirusTotal, as
taxas de detecção são boas, embora o funcionamento do golpe não tenha
sido divulgado por nenhuma empresa antivírus.
Fonte: Linha defensiva/Rondonoticias
Pelo segundo ano consecutivo, Canalys nomeia Trend Micro líder mundial de conteúdo no mercado de segurança para pequenas empresas
A solução Worry-Free Business Security garantiu a manutenção do posicionamento de líder pelo estudo
O mais recente Canalys,
estudo mundial independente de segurança de TI global, declarou que a
Trend Micro Incorporated, líder mundial em segurança na era da nuvem,
manteve em 2012 a liderança global do segmento de conteúdo no mercado de
segurança para pequenos negócios com a solução Trend Micro™ Worry-Free
Business Security.
O estudo Canalys - que
apresenta as principais tendências de conteúdo do mercado de segurança
no segmento de pequenas empresas em 2012 - reportou que o investimento
de empresas de pequeno porte (definidas como empresas com menos de 100
empregados) representou 28,4% do total do mercado de conteúdo de
segurança empresarial (2,3 bilhões de dólares) em 2012. De acordo com o
estudo, isto representa um aumento de 5,4% sobre 2011. O Canalys prevê
que este mercado deve crescer a uma taxa de crescimento anual composta
de 7,4% entre 2012 e 2016. O mercado deve chegar a 2,5 bilhões de
dólares em valor até o final de 2013, um aumento de 10,4% com relação a
2012.
Muitas
pequenas empresas enfrentam um aumento na complexidade e desafios de
segurança conforme a tendência de levar o seu próprio dispositivo -
bring-your-own-device (BYOD) - ganha impulso. O uso de mídias sociais e a
adoção de serviços em nuvem também continuam a crescer. Proprietários
estão se tornando cada vez mais conscientes de que é necessário ter
proteção para os múltiplos dispositivos, incluindo dispositivos móveis
por meiodo BYOD.
Em uma pesquisa recente realizada pela Trend Micro por
meio do LinkedIn, 62% dos respondentes de pequenas empresas informaram
que estão preocupados com os dados da empresa em dispositivos móveis,
embora a Trend Micro tenha descoberto apenas 20% de dispositivos
baseados em Android com aplicativos de segurança instalados. E o número
de processos judiciais em que pequenas e médias empresas tiveram
quantidades com seis dígitos roubadas de suas contas bancárias por
cibercriminosos aumentou. Com base em estimativas, os cibercriminosos
roubaram em torno de 1 bilhão de dólares por ano de pequenas e médias
empresas nos Estados Unidos e na Europa. Muitas vezes, as pequenas
empresas não têm suficientes recursos de TI, em termos financeiros e
número de funcionários, e contam com seu consultor de TI ou provedor de
serviços de TI para recomendar as melhores soluções para suas
necessidades.
"Houve um aumento da demanda por soluções de segurança no mercado durante o ano passado. No entanto, ao mesmo tempo, muitas empresas estavam sujeitas a restrições orçamentais, por conta das duras condições econômicas. Fornecedores, como a Trend Micro, reagiram oferecendo soluções customizadas com maior funcionalidade com opções de hospedagem e preços mais competitivos", disse o analista do Canalys, NushinVaiani. A Trend Micro aborda estas questões de segurança de pequenas empresas com as soluções Worry-Free Business Security – fáceis de usar e com boa relação custo benefício que foram projetadas especificamente para pequenas empresas. Estes produtos oferecem segurança eficaz com gestão simples e baixas necessidades de recursos, o que permite às pequenas empresas focarem em executar o seu negócio, ao invés de se preocupar com a sua segurança.
Nota: O Canalys define o mercado de conteúdo de segurança como o que inclui as seguintes categorias de produtos: anti-malware, DLP, criptografia, segurança de mensagens e segurança de ameaças web.Pequenas empresas mencionadas neste relatório são definidas como aquelas com menos de 100 funcionários.
Fonte: Jornalbrasil
"Houve um aumento da demanda por soluções de segurança no mercado durante o ano passado. No entanto, ao mesmo tempo, muitas empresas estavam sujeitas a restrições orçamentais, por conta das duras condições econômicas. Fornecedores, como a Trend Micro, reagiram oferecendo soluções customizadas com maior funcionalidade com opções de hospedagem e preços mais competitivos", disse o analista do Canalys, NushinVaiani. A Trend Micro aborda estas questões de segurança de pequenas empresas com as soluções Worry-Free Business Security – fáceis de usar e com boa relação custo benefício que foram projetadas especificamente para pequenas empresas. Estes produtos oferecem segurança eficaz com gestão simples e baixas necessidades de recursos, o que permite às pequenas empresas focarem em executar o seu negócio, ao invés de se preocupar com a sua segurança.
As soluções Worry-Free Business Security da Trend Micro são:
• Inteligentes: Porque param de forma proativa as ameaças antes que elas atinjam o negócio.
• Simples: Nenhuma experiência
específica em TI é necessária.As pequenas empresas podem se concentrar
em seu negócio e não na sua segurança.
• Segurança que se encaixa: Projetado especificamente para
as necessidades dos clientes de pequenas empresas, incluindo tanto
soluções locais e com base na nuvem.
Pequenas empresas podem escolher entre o Worry-Free™
Business Security Standard, o Worry-Free™ Business Security Advanced e o
Worry-Free™ Business Security Services.Todos eles para se proteger
contra vírus, ameaças online, hackers, cibercriminosos, roubo de dados,
links maliciosos e spam. Os produtos para pequenas empresas da Trend
Micro são apoiados pela infraestrutura da Smart Protection Network da
Trend Micro™, um sistema de segurança baseado na nuvem que rapidamente
coleta e identifica novas ameaças, oferecendo proteção instantânea aos
dados onde quer que estejam.
Nota: O Canalys define o mercado de conteúdo de segurança como o que inclui as seguintes categorias de produtos: anti-malware, DLP, criptografia, segurança de mensagens e segurança de ameaças web.Pequenas empresas mencionadas neste relatório são definidas como aquelas com menos de 100 funcionários.
Fonte: Jornalbrasil
sexta-feira, 12 de abril de 2013
Como recuperar PCs afetados pelo bug na atualização do Windows 7
Não é preciso "formatar" a máquina e recomeçar do zero. Siga estes passos para ter seu PC de volta em alguns minutos
Uma atualização do Windows 7 (chamada KB2823324)
lançada nesta terça-feira pela Microsoft está causando dores de cabeça a
muitos usuários. Após sua instalação várias máquinas estão mostrando
telas azuis durante a inicialização do sistema ou entram em um "loop
infinito" onde a máquina reinicia continuamente antes de completar o
boot. Ou seja, fica impossível usar o PC, já que o sistema operacional
não é carregado.
Mas não se desespere: é possível recuperar um PC afetado pelo
problema sem ter de formatar o HD e reinstalar o sistema do zero. Basta
seguir nossas instruções neste artigo.
Quem é afetado?
O problema afeta máquinas rodando uma versão de 32-Bits do Windows 7
(x86). Máquinas com uma versão de 64-Bits (x64) ou o Windows 8 estão
imunes. Para saber qual a versão de seu Windows, abra o Painel de
Controle (clique em Iniciar / Configurações / Painel de Controle) e clique em Sistema e Segurança / Sistema. Olhe o campo "Tipo de sistema:". Se disser "Sistema operacional de 64 Bits", seu PC não será afetado.
Se você tem um PC com sistema Windows 7 de 32 Bits e ainda não
instalou as últimas atualizações do Windows, pode evitar todo o problema
ignorando a atualização defeituosa. Consulte a seção "Evitando a
atualização" logo abaixo.
Como resolvo o problema?
Se sua máquina foi afetada pelo problema, há algumas soluções
possíveis. Uma delas é usar um ponto de restauração do sistema para
reverter o Windows ao estado que tinha antes da atualização. Faça o
seguinte:
1) Reinicie o computador e antes mesmo do Windows carregar tecle F8 para acessar o menu de Inicialização avançada.
2) Escolha a opção Reparar seu computador
3) Selecione o idioma e tipo de teclado, e clique em Avançar
4) Clique na opção Restauração do sistema
5) Clique em Avançar
6) Surgirá uma lista com os pontos de restauração disponíveis, indicados por data e hora. Escolha o mais recente e clique em Avançar
7) Clique em Concluir. Se surgir um aviso dizendo que a restauração não poderá ser interrompida e perguntando se você deseja continuar, clique em Sim.
8) Aguarde. Ao fim do processo seu PC mostrará uma mensagem de erro. Não se assuste, pois isso é esperado. Apenas clique em Fechar.
9) Seu computador irá reiniciar e executar uma verificação de disco. Deixe ela prosseguir até o final.
10) Pronto, agora o Windows deverá ser carregado normalmente. Se
surgir uma mensagem dizendo que a restauração do sistema foi concluída
com êxito, clique em Fechar.
Método alternativo
Caso um ponto de restauração do sistema não esteja disponível, ainda
há uma possibilidade de recuperar a máquina usando um comando no
terminal. Siga os passos anteriores até o item 3, e a seguir faça:
4) Clique em Prompt de Comando
5) Digite o comando abaixo, seguido de Enter no final:
dism.exe /image:C:\ /cleanup-image /revertpendingactions
Se o resultado for uma mensagem de erro, experimente trocar o C: no comando por D:
Evitando a atualização
Se você recuperar sua máquina a partir de um ponto de restauração do
sistema, é provável que o Windows tente instalar a atualização
problemática novamente. Para evitar que isso aconteça. Faça o seguinte:
1) Abra o Painel de Controle (clique em Iniciar / Configurações / Painel de Controle) e clique no item Windows Update.
2) Clique em Procurar atualizações no menu no lado esquerdo da janela
3) O Windows irá avisar de que "X atualizações importantes estão disponíveis" (o número exato varia de máquina para máquina). Clique nesse link para ver a lista das atualizações
4) Encontre o item Atualização de segurança do Windows 7 (KB2823324) e desmarque-o. Clique com o botão direito do mouse sobre ele e selecione o item Ocultar atualização, para que ela nunca mais seja sugerida.
5) Pronto, agora você pode instalar o restante das atualizações em seu PC sem medo.
Fonte: Cio.uol
quinta-feira, 11 de abril de 2013
Noticia URGENTE - Bug em atualização causa problemas no boot em PCs com Windows 7
Patch "KB2823324", lançado nesta terça-feira, é o culpado pelo problema que afeta máquinas com a versão de 32 Bits (x86) do Windows 7.
Uma atualização do Windows 7 (KB2823324) lançada
ontem pela Microsoft como parte da tradicional "Patch Tuesday" está
causando dores de cabeça em alguns usuários. Após sua instalação,
algumas máquinas não conseguem mais dar boot quando são reiniciadas.
O problema parece afetar máquinas com a versão de 32 Bits (x86) do Windows 7 que receberam a atualização, que segundo a Microsoft foi criada para resolver uma falha de segurança num driver de sistema (ntfs.sys) responsável pelo acesso ao sistema de arquivos.
Entre os sintomas do problema estão telas azuis durante a
inicialização do sistema ou um "loop infinito" onde a máquina reinicia
continuamente antes de completar o boot. Uma solução para o problema é,
durante a inicialização do computador, teclar F8 e
restaurar um ponto de restauração anterior à instalação da atualização.
Quando o sistema voltar as atualizações pendentes podem ser aplicadas
novamente, excluindo-se a KB2823324.
Virtual Patching
Atualmente,
as empresas estão sendo bombardeadas por ataques que exploram
vulnerabilidades nos sistemas dos quais elas mais dependem.E
ainda:atualizações emergenciais causam paralisações e custos
inaceitáveis; a virtualização cria mais obstáculos operacionais;
regulamentações como PCI impõem atualizações em até 30 dias; e ataques
de dia zero estão cada vez mais frequentes. Com todos esses desafios,
nunca houve uma demanda mais urgente por soluções de virtual patching
que complementem os processos de atualização atuais, por meio da
blindagem de vulnerabilidades conhecidas e desconhecidas.
As soluções de Virtual Patching da Trend Micro fornecem proteção imediata, eliminando os transtornos operacionais com patches emergenciais, ciclos frequentes de correções, violações e interrupções nos sistemas.
Conte com uma blindagem de vulnerabilidades que mantém seus servidores e endpoints protegidos até que os patches possam ser aplicados. Quando os sistemas não são mais suportados ou não é possível aplicar patches, o Virtual Patching pode proteger os sistemas indefinidamente. Essa proteção pode prolongar a vida de sistemas e aplicativos legados, além de reduzir as despesas administrativas.
Comece com o virtual patching no data center
A solução Trend Micro Deep Security blinda vulnerabilidades em sistemas críticos até que um patch seja disponibilizado e implementado. Veja como algumas empresas estão protegendo seus recursos mais valiosos com o virtual patching.
Amplie a blindagem de vulnerabilidades para os desktops
O OfficeScan Intrusion Defense Firewall da Trend Micro blinda vulnerabilidades nos desktops e notebooks Windows. Ele se integra perfeitamente ao console do OfficeScan para um gerenciamento unificado em uma plataforma de segurança completa para endpoints.
As soluções de Virtual Patching da Trend Micro fornecem proteção imediata, eliminando os transtornos operacionais com patches emergenciais, ciclos frequentes de correções, violações e interrupções nos sistemas.
Conte com uma blindagem de vulnerabilidades que mantém seus servidores e endpoints protegidos até que os patches possam ser aplicados. Quando os sistemas não são mais suportados ou não é possível aplicar patches, o Virtual Patching pode proteger os sistemas indefinidamente. Essa proteção pode prolongar a vida de sistemas e aplicativos legados, além de reduzir as despesas administrativas.
Comece com o virtual patching no data center
A solução Trend Micro Deep Security blinda vulnerabilidades em sistemas críticos até que um patch seja disponibilizado e implementado. Veja como algumas empresas estão protegendo seus recursos mais valiosos com o virtual patching.
Amplie a blindagem de vulnerabilidades para os desktops
O OfficeScan Intrusion Defense Firewall da Trend Micro blinda vulnerabilidades nos desktops e notebooks Windows. Ele se integra perfeitamente ao console do OfficeScan para um gerenciamento unificado em uma plataforma de segurança completa para endpoints.
Fonte: Pcworld/TrendMicro
quarta-feira, 10 de abril de 2013
terça-feira, 9 de abril de 2013
iPhone é mais vulnerável que Android, Windows Phone e BlackBerry juntos
A questão de segurança e vulnerabilidade dos sistemas é um tema muito
comum no que diz respeito a dispositivos móveis. Normalmente o foco é no
Android, e seus vários problemas de malware. Entretanto, um novo estudo mostrou que o iPhone, e seu sistema o iOS, tem mais vulnerabilidades de segurança do que a plataforma do Google, o Windows Phone e o BlackBerry juntos.
Estudos apontam que iPhone tem segurança pior que Android, Windows Phone e BlackBerry juntos |
O estudo foi realizado pela SourceFire e analisou os índices
de vulnerabilidade dos sistemas nos últimos anos. O engenheiro-sênior de
pesquisa da área de Pesquisa de Vulnerabilidades da responsável pela
pesquisa, Yves Younan, afirmou que os resultados foram surpreendentes.
Principalmente porque, apesar da Apple continuar liberando atualizações
com correções de segurança, o seu indície de vulnerabilidade continua
crescendo a cada ano.
De acordo com os dados da pesquisa, o iPhone tem 81% das
vulnerabilidades relatadas, contra 9% do Android, 6% do Windows e 4% do
BlackBerry. Os números são acumulados desde 2007 e não levam em
consideração sistemas como Symbian, Bada, entre outros menos utilizados.
iOS tem a maior parcela do gráfico de vulnerabilidades |
A teoria de Younan para os resultados da pesquisa é que os
cibercriminosos não conseguem chegar aos usuários por meio da iTunes App
Store e precisam se esforçar mais para encontrar falhas de segurança do
iPhone. Sendo assim, mais vulnerabilidades são encontradas pelos
mesmos.
Já o Android, por exemplo, é uma plataforma aberta, o que torna mais
fácil para os criminosos atacarem o sistema diretamente. Entretanto, ele
não menciona que apenas 0,5% do malware vem por meio da loja
Google Play. Ou seja, os criminosos ainda precisam obter formas de
chegar nos usuários do Android também, por meio de falhas no sistema.
Fonte: Techtudo
Dicas: Saiba como evitar cinco problemas que fazem seu PC "dar pau"
Conflitos, RAM com defeito, superaquecimento, vírus e até energia insuficiente podem deixar seu computador maluquinho. Veja como trazê-lo de volta ao normal
Primeiro você nota um pequeno engasgo. Depois um programa congela.
Talvez a máquina comece a fazer ruídos estranhos. E então a familiar
“tela azul” do Windows surge bem à sua frente. Seu computador acabou de
sofrer um “crash” (ou “deu pau”, na expressão popular) e tudo o que você
pode fazer é reiniciá-lo e torcer para que a causa não seja algo fatal.
Há muitos problemas que podem levar um PC a um crash, e é importante
saber como e porque eles acontecem para poder evitá-los no futuro.
Afinal, o próximo crash pode ser o último. Veja a seguir cinco dos
problemas mais comuns, e algumas soluções.
Conflitos de hardware
Muitas telas azuis são o resultado de conflitos de hardware, como por
exemplo quando dois periféricos tentam usar a mesma IRQ (Interrupt
Request) para se comunicar com o processador. Felizmente, em boa parte
dos casos é possível detectar e resolver estes conflitos facilmente.
Abra o Gerenciador de Dispositivos (clique com o botão direito em
Computador numa janela do Windows Explorer, escolha Gerenciar e, na
janela que surge, clique em Gerenciador de Dispositivos) e você verá uma
lista com todos os componentes de seu PC, de placas de vídeo a
subcomponentes da placa-mãe que você nem sabia que existiam. Vê algum
deles marcado com um triângulo amarelo? Isto é um sinal de que este
componente em particular tem um problema (e pode estar causando
mal-funcionamento de outros componentes que dependam dele).
Os dispositivos marcados com o triângulo amarelo tem algum tipo de problema |
Nesse caso clique com o botão direito do mouse sobre o item marcado e
escolha “Atualizar Driver”. O Windows irá procurar automaticamente um
driver mais recente para este dispositivo e, se encontrar, irá-
instalá-lo. Se o Windows não encontrar nada, anote o nome do componente
com problemas e consulte o site do fabricante.
Na maioria dos casos a atualização/reinstalação do Driver, e um
reboot do PC, é suficiente para resolver o problema. Se ele persistir e o
componente for removível, como uma GPU, HD ou drive ótico, tente
desinstalar e reinstalar o componente em si. Se for um acessório USB
(teclado, mouse, HD, HUB, webcam...) tente também plugá-lo a uma outra
porta, na frente ou na traseira do computador.
Memória RAM com defeito é uma das principais causas de telas azuais e
problemas no boot. Felizmente, os pentes de RAM são alguns dos
componentes mais fáceis de testar e substituir.
O Memtest86+ encontrou problemas em um dos pentes de RAM deste PC |
O primeiro passo é usar um utilitário como o Memtest86+
para se certificar de que a RAM é o problema. Se ele mostrar erros, é
necessário determinar exatamente qual pente é a causa. Para fazer isso
remova todos os pentes de memória do PC, e instale apenas um no slot
primário (Slot 1) na placa-mãe. Se o sistema “der boot” sem problemas e o
Memtest86+ não indicar erro, significa que este pente está bom.
Desligue o PC, remova-o e repita o processo com os outros pentes até
achar o culpado. Aí é só substituí-lo.
Computadores ficam quentes. Sabemos disso por causa dos ventiladores
barulhentos dentro de nossos desktops, ou do calor em nossas pernas após
usar um notebook por muito tempo. Todos os componentes dentro de um PC
geram calor, e esse calor pode tornar o sistema instável e levar a um
crash. Na verdade, muitos computadores tem sensores que desligam
automaticamente a máquina caso a temperatura do gabinete ou de certos
componentes ultrapasse um limite, numa tentativa de protegê-los de danos
permanentes causados pelo calor.
Se você suspeita que seu PC não está dispersando calor de forma
eficiente, o primeiro passo é se certificar de que todos os ventiladores
estão funcionando corretamente. Se um deles não está funcionando, ou
gira lento demais, verifique se ele está corretamente conectado à
placa-mãe. Se tudo parece OK mas ele ainda não funciona direito, o
melhor é trocá-lo.
Depois, certifique-se de que todas as aberturas e filtros não estejam
obstruídas por poeira, pelos de animais ou outro tipo de material que
possa impedir um fluxo adequado de ar. Se encontrar problemas, use uma lata de ar comprimido e estas nossas dicas para livrar-se do problema.
Com tanta poeira assim, esses ventiladores não adiantam em nada |
Se você tem um notebook, coloque-o sempre sobre uma superfície rígida
e plana. Usá-lo sobre um travesseiro ou edredon, na cama, é uma receita
para superaquecimento, já que o tecido sobre as saídas de ar e impede a
refrigeração.
É possivel monitorar a temperatura do processador e de outros componentes da máquina com uma ferramenta como o PC Wizard, que é gratuito. E além da temperatura, ele pode lhe mostrar muitas outras informações sobre sua máquina.
Se você instalou recentemente um novo processador, os problemas podem
ser o resultado de uma aplicação ruim de pasta térmica. Remova o
dissipador que está sobre o processador, limpe ambas as superfícies
(dissipador e processador) com uma bolinha de algodão umedecida com um
pouco de álcool e tente novamente.
Só "uma gotinha" de pasta térmica é o suficiente, acredite |
Há várias teorias sobre a aplicação da pasta térmica, mas o objetivo é
sempre o mesmo: a pasta preenche o espaço microscópico entre o
processador e o dissipador, auxiliando na transferência de calor entre
os componentes. Mas ela é ineficaz se aplicada em quantidade
insuficiente, ou excessiva. Eu uso o “método da ervilha”: coloco uma
gotinha de pasta, do tamanho de uma ervilha, bem no meio do processador e
o dissipador sobre ela, deixando seu peso fazer o trabalho de espalhar a
pasta.
Energia insuficiente
É divertido encher seu PC de componentes poderosos, e um overclock no
processador pode trazer resultados interessantes. Mas há um limite
antes que comece a faltar energia para tudo isso. E nesse caso seu PC
pode ficar instável e reiniciar sem aviso.
Não há uma forma “fácil” de determinar quais componentes estão
consumindo mais energia, mas os sites dos fabricantes podem ter uma
ficha técnica com esta informação. A partir daí você pode calcular
aproximadamente o consumo total da placa, e compará-lo à potência da
fonte.
Se você determinar que a fonte não consegue sustentar a carga de
todos os componentes, terá de instalar uma fonte de alimentação nova:
uma fonte de 500 a 600 Watts reais deve ser o suficiente para as
necessidades de um PC comum com bom desempenho. Se não puder fazer isso
imediatamente, uma solução é desconectar os periféricos mais fominhas,
como GPUs e unidades de disco.
O temido “vírus”
Sim, malware pode ser uma causa de telas azuis. Felizmente a solução
geralmente é simples: abra um ant-vírus (Trend Micro) de confiança, certifique-se de
que ele está atualizado e faça a varredura mais completa disponível em
seu PC. Não use a máquina enquanto isso, faça um café e espere o
processo terminar.
Reinicie o PC em "Modo de Segurança" (Safe Mode) para auxiliar na remoção de vírus |
Se o malware tiver desabilitado seu antivírus (é possível) reinicie o
PC em modo de segurança segurando a tecla F8 antes do logo do Windows
aparecer. Nesse modo o sistema tentará impedir a carga de programas e
drivers que não sejam essenciais, possivelmente impedindo também a
inicialização do malware. Rode uma varredura completa com seu antivírus
nesse modo.
Junte as pistas para encontrar a solução
Quaisquer informações que você conseguir extrair de uma tela azul
podem ser uma pista para a solução do problema. Se ela incluir uma
mensagem de erro tire uma foto da tela, ou anote o máximo que puder, e
faça uma busca online por mais informações. Você também pode usar um utilitário como o BlueScreenView para auxiliar no diagnóstico.
O importante é não ignorar o problema: a cada vez que você faz isso, pode torná-lo pior a longo prazo.
Fonte IDGNow
segunda-feira, 8 de abril de 2013
A cada 3 minutos, uma empresa tem a rede invadida por malware avançado
Malwares conseguem se infiltrar em sistemas corporativos, em forma de
anexos e links maliciosos, até uma vez a cada três minutos. Baseado em dados recolhidos de 89 milhões de eventos envolvendo malwares, foi descoberto as seguintes informações:
- Empresas vivenciam eventos com malware em média uma vez a cada três minutos. Entre as indústrias, a taxa de atividade de malware varia sendo as empresas de tecnologia aquelas que sofrem mais, com cerca de um evento por minuto. Algumas indústrias são atacadas ciclicamente enquanto algumas verticais vivenciam ataques irregulares.
- Spear Phishing permanece o método mais comum para dar início a campanhas avançadas de malware. O criador do ataque, ao enviar spear phishing e-mails, opta por nomes de arquivos com termos comuns ao negócio daquele alvo para fazer com que usuários abram o arquivo dando início ao ataque.
- Arquivos ZIP ainda são a escolha preferida para o envio de malware. Malwares maliciosos são entregues em formato ZIP em 92% dos casos.
- Diversas inovações surgiram para driblar a detecção. Alguns casos de malware apenas são executados quando o usuário utiliza o mouse, uma tática que pode enganar a detecção pela sandbox já que o malware não gera nenhum tipo de atividade. Além disso, criadores de malware também incorporaram detecção através da máquina virtual para enganar a sandbox.
- Os desenvolvedores desses ataques vêm utilizando cada vez mais arquivos DLL. Evitando os arquivos mais comuns como .exe, os desenvolvedores tem criado arquivos DLL para prolongar a contaminação.
Enquanto cibercriminosos investem em malwares mais avançados e inovações
para evitar sua detecção, empresas devem repensar sua infraestrutura de
segurança e reforçar suas defesas tradicionais com uma nova camada de
segurança que permite reconhecer essas ameaças dinâmicas e desconhecidas
em tempo real.
Os ciberataques vêm ocorrendo em um ritmo acelerado, o que ilustra a fascinação por malwares. Hoje, os criadores de malware se esforçam muito para desenvolver
técnicas de invasão que enganam os sistemas de segurança. A menos que as
empresas caminhem para modernizar sua estratégia de segurança, a
maioria continuará a ser um alvo fácil.
Pensando nesses ciberataques, a Integrasul Controle e Imunidade criou uma Gestão de Ameaças, que é a gestão das ameaças virtuais que podem comprometer os resultados do negócio da empresa.
Os principais benefícios de uma gestão de ameças virtuais eficaz são:
- Identificação de vírus, worms, trojans e outros malwares em atividade na rede;
- Identificação das ameaças através do tráfego de rede, independente do antivírus instalado no ambiente;
- Identificação de possíveis fontes de infecção e o uso de aplicações disruptivas que podem trazer risco ao ambiente;
- Determinação das áreas de maior risco na rede;
- Aumento da visibilidade da empresa sobre sua segurança, permitindo compreender como as ameaças ocorreram e por onde elas penetraram a rede;
- Alerta sobre a presença de serviços suspeitos na rede;
- Apontamento de ações necessárias para as ameaças identificadas;
Fonte: IDGNow/Integrasul
sexta-feira, 5 de abril de 2013
Vírus do Facebook marca usuários em publicações e rouba dados pessoais
Depois do botão de "não curtir", do falso vídeo do cantor Chorão e uma variedade de outros malwares, os usuários do Facebook
estão expostos a um novo vírus, que atingiu a rede esta semana. O golpe
consiste em marcar vários amigos de uma só vez em publicações, e,
quando a notificação for visualizada pelo usuário, o mesmo será
encaminhado a uma página que oferece um download de software para a
visualização da postagem. A fraude já foi encontrada por alguns
internautas nas extensões do Google Chrome e em plugins do Firefox.
Com o golpe, cibercriminosos podem instalar extensões que acessem dados
pessoais e bancários em navegadores web, como Chrome e Firefox. Os
infectados pelo vírus têm seus perfis "roubados", o que instala um ciclo
vicioso do malware. Ao clicar no link malicioso, hackers
passam a ter acesso a sua conta e publicam, em seu nome, as marcações em
páginas fraudulentas de escândalos ou promoções, comumente usadas para a
prática de golpes virtuais. Ao receberem a notificação de marcação e
clicarem na urls, os amigos do usuário são infectados e passam o vírus
adiante.
Nas páginas de promoções o golpe é praticado de forma ainda mais
convincente, uma vez que são solicitados cadastros para concorrer a
sorteios. Além disso, esses dados também podem ser adquiridos por
empresas fictícias que buscam realizar uma lista de "mail marketing".
"Fui marcada por um amigo em uma publicação do Facebook. Lá constava uma
fan page com diversas promoções, e na que eu cliquei, me direcionava a
um site onde eu supostamente concorreria a um carro. Como se tratava de
um amigo de confiança, resolvi me inscrever. Conforme fui me cadastrando
e respondendo as perguntas, estranhei um pouco, mas ainda assim
continuei. Depois de finalizar o cadastro perguntei para ele se ele
acreditava nessas ofertas, e ele não sabia do que eu estava falando,
afirmando não ter me marcado em nada. Pedi para ele olhar suas
atualizações recentes, e nas últimas apareceu a marcação que ele fez,
sendo que nem ele mesmo sabe de onde isso surgiu", contou ao TechTudo a
jovem de 21 anos que preferiu não se identificar.
Na Central de Ajuda do Facebook há dicas para os usuários não caírem na
farsa. Entre elas, a atualização do navegador, o uso de senha forte e a
atenção aos links que aparecem pela rede. "Pense antes de clicar. Nunca
clique em links suspeitos - mesmo que sejam de amigos ou empresas que
você conheça. Isso inclui links enviados no Facebook (ex.: em um
bate-papo ou publicação) e links enviados em e-mails. Se um de seus
amigos clicar em um spam por acidente, esse link poderá ser enviado para
todos os seus amigos do Facebook".
Ainda na página, outro tópico alerta os usuários para o fornecimento de
dados pessoais. "Nunca forneça o seu nome de usuário ou a sua senha.
Nunca compartilhe suas credenciais de login (ex: o endereço de e-mail e a
senha) por qualquer motivo. Indivíduos, páginas ou grupos que solicitam
informações de login em troca de descontos em bens (por exemplo: fichas
de pôquer gratuitas) não são confiáveis. Esses tipos de oportunidades
são realizadas por criminosos virtuais e violam os Termos de pagamento
do Facebook".
Se por acaso você caiu no golpe, basta denunciar a fraude no próprio
Facebook. Alguns usuários, no entanto, afirmaram que nem em todos os
casos é possível denunciar, uma vez que a página expira. Nessa situação,
altere as senhas de seus e-mails e Facebook. Caso tenha disponibilizado
seus dados pessoais, registre a queixa em uma delegacia especializada
em crimes virtuais.
Procurada pelo TechTudo, a assessoria da rede social afirmou que há uma equipe responsável pelo bloqueio dessas páginas e remoção das publicações, e que conta com o usuário para eliminar o vírus. "O Facebook detecta ativamente vírus conhecidos nos dispositivos dos usuários para fornecer-lhes um procedimento de auto-correção que inclui uma verificação de vírus. Adicionalmente, os usuários podem denunciar spam que encontrarem no Facebook ou encaminhar e-mails fraudulentos para phish@fb.com. Nós bloqueamos links maliciosos com a ajuda de 15 empresas de anti-vírus".
Procurada pelo TechTudo, a assessoria da rede social afirmou que há uma equipe responsável pelo bloqueio dessas páginas e remoção das publicações, e que conta com o usuário para eliminar o vírus. "O Facebook detecta ativamente vírus conhecidos nos dispositivos dos usuários para fornecer-lhes um procedimento de auto-correção que inclui uma verificação de vírus. Adicionalmente, os usuários podem denunciar spam que encontrarem no Facebook ou encaminhar e-mails fraudulentos para phish@fb.com. Nós bloqueamos links maliciosos com a ajuda de 15 empresas de anti-vírus".
Fonte: Techtudo
Lei Carolina Dieckmann não irá intimidar cibercriminosos
Exposição na mídia fez com que lei fosse sancionada rapidamente, mas ela apresenta falhas e pontos não muito bem resolvidos
A Lei 12.737, popularmente conhecida como "Lei Carolina Dieckmann", entrou em vigor na terça (2).
A nova legislação visa identificar e punir crimes cometidos por meio da
Internet e, embora seja um grande avanço no mundo tecnológico,
representa apenas o primeiro passo.
Com certeza ainda há muito a ser feito. Por conta da exposição da
mídia do caso Dieckmann e outros internacionais, houve uma mobilização
popular para que essa lei fosse implantada rapidamente. Por conta disso,
ela apresenta falhas e pontos não muito bem resolvidos. Não deixa de
ser um marco importante na lei brasileira, mas encontrará muitas
dificuldades para ser aplicada.
O principal problema é o fato de que a lei
restringe o ato criminoso. Segundo o artigo 1º da nova lei, somente é
considerado crime se o dispositivo - conectado ou não a uma rede de
computadores - for invadido por meio de quebra de senha ou de outros
mecanismos de proteção.
O problema disso é que, se você deixar o acesso à máquina livre, com
o usuário desprotegido, e o fraudador não tiver que romper uma barreira
para acessá-la, isso não será considerado crime. É o mesmo que deixar a
sua carteira por alguns segundos em cima da mesa e alguém pegá-la. A lei está muito vinculada a uma quebra explícita de
mecanismo de segurança e isso pode gerar problemas. Principalmente para
usuários domésticos, que costumam não utilizar senhas em seus
dispositivos.
Acredito que, em um ataque de grandes proporções como o que ocorreu na Coreia do Sul,
em que se tem um montante de dados e testemunhas suficientes, a lei é
extremamente válida. Mas, para o cidadão comum, ela ainda apresenta
muitas falhas. Estamos lidando com um ambiente onde é
difícil oferecer provas forenses irrefutáveis ou conseguir testemunhas
que comprovam o crime.
Por mais que a lei tenha surgido para coibir crimes virtuais, ela não
intimidará os crackers. As leis de proteção normalmente surgem porque
algo que não se previa aconteceu. Quando você tem uma rua ou estrada, é
mais fácil demilitar regras. Você limita tudo o que interfere naquele
meio e o que está fora dessa regra você barra. Mas, como mensurar
limites em um computador?
É interessante como a
tecnologia tem essa característica mutante de um organismo. Ela evolui,
muda, cresce de maneira que não dá para entender. E as leis são
pontuais. É difícil proteger uma criança ansiosa dentro de casa, se você
não sabe o que ela pode fazer. A criatividade dos cribercriminosos
permitirá que, em um ambiente desconhecido como a Internet, eles estejam
sempre à frente.
Outro ponto que essa nova lei vai acabar "esbarrando" no futuro é o
limite entre a privacidade do usuário e a proteção. Com a lei permitindo
que dados sejam coletados - para comprovar o crime em questão - há a
possibilidade dos usuários enfrentarem um "rastreamento massivo", que
chegará ao ponto de não existir uma mensagem trocada sem interceptação.
Tamanha regulação pode levar ao fim do anonimato na web, que é um
dos únicos ambientes em que ainda se pode fazer algo sem ser
identificado.
Chegará ao ponto que será o mesmo que
colocar uma câmera dentro da sua casa. Pode ser que ninguém esteja
assistindo, mas eventualmente alguém pode dar uma olhada.
Cuidado com as senhasSe proteger em um
ecossistema em que as informações pessoais estão publicamente divulgadas
e que muda constantemente pode ser um desafio, mas algumas ações
simples - e repetidamente lembradas - podem fazer a diferença.
Segundo os especialistas, os usuários pecam quando recebem mensagens,
sejam elas e-mails ou via rede sociais. E esse é o vetor de infecção
preferido de cibercriminosos, que se aproveitam da falta de atenção e da
curiosidade inerente da natureza humana para convencer as vítimas a
abrir um arquivo aparentemente inofensivo, ou redirecioná-la a um site
comprometido.
Esse é o jeito mais fácil e mais abrangente das pessoas caírem em
golpes virtuais. Seria facilmente evitado, mas o usuário comum ainda é
muito ingênuo. O primeiro cuidado que se deve ter é
verificar a legitimidade da mensagem, principalmente quando é solicitado
a realizar alguma ação como acessar um site.
Esse tipo de ataque é conhecido como phishing ou spear phishing,
quando é algo direcionado (como, por exemplo, um e-mail bancário
fraudulento que contém o nome da vítima em vez do típico "caro
usuário").
Um problema que ocorre e acaba com a nossa segurança é a ansiedade. O
tempo é a velocidade de um clique e isso faz com que realizemos uma
ação sem pensar. Quando menos se espera, clique, o
usuário
acaba em um site malicioso.
O velho hábito de escolher senhas fracas é outro erro cometido por
usuários domésticos quando o assunto é proteção. É comum as pessoas
usarem senhas baseadas em referências pessoais, como datas ou o nomes
conhecidos. Esse tipo de informação é facilmente encontrado na rede e
aquela combinação de nome do cachorro com telefone que parecia boa pode
ser facilmente deduzida.
Para desenvolver uma senha forte a dica é escolher uma combinação
longa e com caracteres diversos. Quanto mais sem sentido a senha,
melhor. Alguns administradores de rede acham que quanto
maior a frequência para trocar a senha, maior a segurança e isso não é
verdade. Se o usuário tiver que trocar muitas vezes, ele escolherá uma
combinação fácil, para que não esqueça.
Ou seja, é preferível que o usuário escolha uma senha mais elaborada,
em vez de trocá-la compulsivamente. Agora, se o usuário desconfiar que
um vírus pode ter se instalado na máquina ou ocorrer alguma situação em
que a senha pode ter sido descoberta, nesse caso deve-se, como ação
preventiva, trocar todas as senhas como quem troca todas as fechaduras
da casa.
Vale lembrar também que usar a mesma senha para diversos serviços é
algo arriscado. Se um cracker invadir seu e-mail, por exemplo, por
tabela ele também rouba informações sobre bancos, Facebook, da empresa.
No final das contas, por uma vulnerabilidade, o usuário deixa toda a
vida nas mãos do fraudador.
Fonte: IDGNow
quarta-feira, 3 de abril de 2013
Novo malware monitora cliques do mouse para evitar detecção
Pesquisadores de uma empresa de segurança, identificaram uma APT
(ameaça avançada persistente) nova que utiliza várias técnicas de evasão
de detecção, incluindo o monitoramento de cliques do mouse, para
determinar a interação humana com o computador infectado.
Chamado de Trojan.APT.BaneChant, o malware é distribuído por meio de
documento do Word (.doc) equipado com um exploit enviado em ataques de
e-mails direcionados (spear phishing). O nome do documento é "Jihad
Islamico.doc".
O ataque funciona em múltiplos estágios. O documento malicioso baixa e
executa um componente que tenta determinar se o ambiente operacional é
virtualizado, como uma sandbox de antivírus ou um sistema de análise
automatizada de malwares, esperando para ver se há alguma atividade do
mouse antes de iniciar o segundo estágio do ataque.
O BaneChant espera por, no mínimo, três cliques antes de prosseguir
com o ataque, decodificando uma URL e baixando um programa backdoor que
se disfarça como um arquivo de imagem JPG, disse.
O malware também emprega outros métodos de evasão de detecção. Por
exemplo, durante a primeira fase do ataque, o documento malicioso baixa o
componente a partir de uma URL "ow.ly". O ow.ly em si não é um domínio
malicioso, mas é um encurtador de endereços. A lógica por trás do uso
deste serviço é contornar as "listas negras" de URLs maliciosas ativas
no computador-alvo ou rede, disse Rong Hwa.
Da mesma forma, durante a segunda fase do ataque, o arquivo malicioso
.jpg é baixado de uma URL gerada com o serviço de DNS (Domain Name
System) dinâmico sem IP fixo.
Após ser carregado pelo primeiro componente, o arquivo JPG despeja
uma cópia de si mesmo chamada "GoogleUpdate.exe" na pasta
"C:\ProgramData\Google2\". Ele também cria um link para o arquivo na
pasta iniciar do usuário, com o objetivo de garantir a sua execução após
cada reinicialização da máquina.
Esta é uma tentativa de enganar os usuários a acreditarem que o
arquivo é parte de uma atualização do Google, um programa legítimo que
normalmente é instalado em "C:\Arquivos de programas\Google\Update\".
O backdoor reúne e baixa informações do sistema e as envia a um
servidor de comando e controle. Ele também suporta vários comandos,
incluindo um para baixar e executar arquivos adicionais nos computadores
infectados. Assim como as tecnologias de defesa, malwares também evoluem.
Neste caso, o código malicioso usa uma série de truques, incluindo
contornar a análise da sandbox por meio da detecção de comportamento
humano, criptografar arquivos executáveis; fuga da análise forense e
evitar a "lista negra" de domínio automatizado usando o redirecionamento
por meio de encurtamento de URL e serviços de DNS dinâmico.
Fonte: IDGNow
segunda-feira, 1 de abril de 2013
iTwitty - Mascote Integrasul
Através de uma pesquisa feita via redes sociais e SurveyMonkey, obtivemos o seguinte resultado:
1º lugar: iTwitty - Roger da Empresa Galvanotek
2º lugar: Naky - Gabriel da Empresa Árbras
3º lugar: Hawk - Vinicius da Empresa Cercena
4º lugar: Integrito - Andrey Eduardo da Prefeitura de São Sebastião do Caí
5º lugar: Spy - Erasmo da Empresa Mectron
Agradecemos à todos que participaram.
Assinar:
Postagens (Atom)