sexta-feira, 26 de abril de 2013

Especialista da empresa Trend Micro diz que spam está mudando de email para redes sociais

Redução no volume de spam por email não quer dizer, necessariamente, que há uma redução no volume de spam.
Rik Ferguson, especialista em segurança da Trend Micro, alertou que o volume de spam não está diminuindo nas caixas de email. O que está acontecendo é na realidade uma migração para as redes sociais.
Em breve entrevista ao site The Inquirer, Ferguson comentou que os cibercriminosos seguem as tendências para acompanhar os usuários e que, por conta disso, estão cada vez mais frequentes o uso de canais como o Facebook, Twitter e até mesmo o Instagram para tentar ganhar a atenção do usuário.
O alerta é para que o mesmo comportamento de precaução que foi aprendido com o email seja aplicado nas redes sociais, evitando cair em mensagens suspeitas que carreguem links, por exemplo. Ferguson explicou também que as redes sociais já começam a se proteger, verificando links para se certificar que não são maliciosos antes que sejam publicados, e que outra medida a ser adotada poderia ser um filtro que avalia quantas vezes em um curto espaço de tempo um link foi postado.

Fonte: Noticias-Yahoo

quinta-feira, 25 de abril de 2013

Gloria Pires perde R$ 13 mil após duas extorsões, diz delegado

Artista recebeu e-mail falso de um amigo e depositou dinheiro.
Delegado aguarda a quebra de sigilo para apurar a autoria do crime. 

O titular da Delegacia de Repressão ao Crime de Internet (DRCI), Gilson Perdigão, responsável pelo caso do crime de estelionato à atriz Gloria Pires, informou na manhã desta quarta-feira (24) que a artista foi vítima de extorsão por duas vezes. A primeira no valor de 970 libras e a segunda no valor de 3.250 libras. O total corresponde a R$ 13 mil.
Perdigão disse também que aguarda a autorização do juiz para a quebra de sigilo dos dados para apurar a autoria do crime. "O crime não foi direcionado a Gloria Pires. Ele mandou para a lista de contatos e ela foi a pessoa de boa-fé que a ajudou", explicou.
Ainda segundo o delegado, se o juiz autorizar a quebra de sigilo, a empresa responsável pelo  provedor terá que fornecer o endereço de IP para que o delegado chegue até o criminoso. Ainda não se sabe se o valor será recuperado.
Relembre o caso
A atriz informou que foi procurada, por e-mail, por um amigo que mora fora do Brasil. Ele pedia que a artista depositasse uma quantia para que ele pudesse voltar ao país, pois ele estaria sem dinheiro e passaporte. Glória realizou o depósito, mas depois descobriu que o e-mail do amigo havia sido hackeado e que ele não havia recebido o dinheiro.
A artista esteve na sexta-feira (19) na polícia para realizar um registro de ocorrência.

Fonte: Globo.com

Vulnerabilidade grave em Java 7 ameaça desktops e servidores

De acordo especialistas, nova vulnerabilidade permite contornar o dispositivo de proteção do Java por completo e executar código arbitrário em computadores.

Alguns "caçadores" de vulnerabilidades Java da empresa de segurança polonesa Security Explorations afirmam ter encontrado uma nova vulnerabilidade que afeta as versões para desktop e servidores do Java Runtime Environment (JRE).
A brecha está localizada no componente API Reflection do Java e pode ser usada para contornar por completo a sandbox (dispositivo de segurança) do software e executar um código arbitrário em computadores, disse o CEO da Security Explorations, Adam Gowdiak, na segunda-feira (22) em uma mensagem enviada ao fórum Full Disclosure.
A falha afeta todas as versões do Java 7, incluindo o Java 7 Update 21 e o novo pacote Server JRE - ambos lançados pela Oracle na última terça-feira.
Como o nome sugere, o JRE Server é uma versão do Java Runtime Environment projetado para implementações de servidor Java. De acordo com a Oracle, o Server JRE não contém o plug-in do navegador (alvo frequente de exploits baseados na web), o componente de auto atualização ou o instalador encontrado no pacote JRE regular.
Embora a Oracle esteja ciente de que as vulnerabilidades do Java também podem ser exploradas em implantações em servidores por meio do fornecimento de entrada maliciosa nas APIs (interfaces de programação de aplicativos) de componentes vulneráveis, a empresa tem respondido que a maioria das falhas do software afeta apenas o plug-in do navegador ou que os cenários de exploração de falhas em servidores são improváveis, disse Gowdiak na terça-feira, via e-mail.
"Tentamos fazer com que os usuários estejam cientes de que as alegações da Oracle estão incorretas com relação ao impacto das vulnerabilidades do Java SE", disse Gowdiak. "Nós provamos que os erros avaliados pela Oracle como afetando apenas o plug-in podem também afetar os servidores."
Problemas em servidores
Em fevereiro, a Security Explorations publicou um exploit prova-de-conceito para uma vulnerabilidade Java classificada como "baseada em plug-in", que poderia ser usada para atacar o software em servidores usando o protocolo RMI (Remote Method Invocation), disse Gowdiak. A Oracle corrigiu o vetor de ataque RMI na atualização do Java na semana passada, mas existem outros métodos de atingir as implementações em servidores, disse o especialista.
Os pesquisadores em segurança da Security Explorations não verificaram se a nova vulnerabilidade contra JRE Server pode ser explorada com sucesso, mas eles listaram APIs e componentes conhecidos que poderiam ser utilizados para carregar ou executar código Java arbitrário em servidores.
Se um vetor de ataque existir em um dos componentes mencionados na Guideline 3-8 "Secure Coding Guidelines for a Java Programming Language", então as implementações de servidor Java podem ser atacadas por meio de uma vulnerabilidade como a que foi reportada à Oracle na segunda-feira, disse Gowdiak.
Esta nova falha é um exemplo típico das fraqueza da API Reflection, disse o especialista. "A API Reflection não se encaixa muito bem no modelo de segurança do Java e, se usados ​​de forma inadequada, pode facilmente levar a problemas de segurança", disse.
Esta vulnerabilidade não deve estar presente no código Java 7, um ano após um problema de segurança genérico relacionado a API Reflection ser relatado à Oracle pela Security Explorations, disse.

Fonte: Computerworld

quarta-feira, 24 de abril de 2013

Brasil é considerado como um dos 10 países com maior número de servidores de risco

De acordo com o relatório Roundup de segurança do primeiro trimestre de 2013 da Trend Micro, os pesquisadores da empresa acionam o alarme sobre vulnerabilidades de dia zero, além de preocupações sobre o recente ataque concentrado na Coreia do Sul. Coletivamente, estes eventos demonstram que as vulnerabilidades de dia zero continuam a ser uma ameaça, enquanto inovações em ataques avançados e direcionados crescem em sofisticação, intensidade e gravidade.
O relatório inclui o Brasil como um dos 10 países com maior número de servidores de ameaças Botnet e Comando e Controle, com 2,35%. O líder continua sendo Estados Unidos, com 35,66%. Com relação ao idioma, 0,37% dos spams foram feitos em língua portuguesa. Novamente, o inglês é maioria com 89,32%.
A sinopse da Trend Micro de ameaças proeminentes do primeiro trimestre inclui:
Ataques de dia zero
Novos ataques contra o Java, da Oracle e Flash Player, Acrobat e Reader, da Adobe, revelam que as vulnerabilidades surgem mais rápido do que podem ser corrigidas e estão rapidamente sendo incorporadas em kits de ataque profissionais, como o “Black HoleExploit Kit”.
“É claro que o fato do Java ser multiplataforma torna ainda mais atraente para os criminosos, mas o que é realmente atraente é a sua vulnerabilidade e sua onipresença”, disse Rik Ferguson, vice-presidente de Pesquisa de Segurança da Trend Micro. “Esta definitivamente não será a última vulnerabilidade de dia zero do Java e não será o fim da vasta superfície de ataque que ele atualmente oferece para os criminosos.”
Os ataques na Coreia do Sul
Os ataques de alto perfil executados na Coreia do Sul em março deste ano reiteram que o roubo não é mais o único foco dos esforços de hacking, mas que violações deste tipo também são projetadas para paralisar redes críticas por meio de técnicas inovadoras, que incluem: foco multiplataforma como, por exemplo,UNIX e LINUX; medidas preventivas específicas para driblar softwares de segurança instalados e sequestro do sistema de gerenciamento de patches.

Fonte: Tiinside

terça-feira, 23 de abril de 2013

Malware usa anúncio de antivírus falso para enganar usuários

Uma vez instalado, o vírus afirma que é necessário pagar uma taxa para que o código malicioso seja removido do dispostivo

Uma empresa de segurança russa identificou um novo malware para Android que exibe anúncios de um falso aplicativo antivírus por meio de publicidade embutida em outros apps para a plataforma. As informações são do The Next Web.
Assim que o usuário clica no anúncio - achando se tratar de um software de segurança legítimo, ele é encaminhado para um site malicioso para que o programa seja baixado. Uma vez instalado, o malware em forma de aplicativo age como um antivírus legítimo e pede para que o usuário realize uma varredura em busca de ameaças instaladas.
Depois, ele exibe um resultado falso, a fim de convencer o usuário de que ele realmente possui ameaças no dispositivo e pede o pagamento de uma taxa para que elas sejam removidas. Segundo a empresa o "Android.Fakealert.4.origin" está em atividade desde outubro de 2012.
Não é novidade que a Google Play abrigue aplicativos de falsos antivírus e muito menos que códigos maliciosos sejam instalados em dispositivos por meio de anúncios. A novidade nesse ataque é justamente juntar os dois tipos de ameaça em um.
Recomenda-se aos usuários Android que sejam "mais desconfiados com relação a vários anúncios exibidos por aplicativos e usem um software antivírus confiável, quando necessário". Ou seja, procure você mesmo por um software de proteção em vez de aceitar um que apareça por meio de uma publicidade qualquer.

Fonte: PCWorld

segunda-feira, 22 de abril de 2013

Falha grave em protocolo permite ataque a milhares de dispositivos em rede

Vulnerabilidades em bibliotecas Universal Plug and Play usadas em milhares de produtos permite ataques de execução de código remoto e DDoS

Milhares de dispositivos habilitados para rede, incluindo roteadores, impressoras, servidores de mídia, câmeras IP, SmartTVs, entre outros, podem ser atacados por meio da Internet por conta de uma falha grave que envolve a implementação do protocolo padrão UPnP (Universal Plug and Play).
O UPnP permite que dispositivos em rede descubram uns aos outros e automaticamente estabeleçam configurações de trabalho que habilitam o compartilhamento de dados, streaming de mídia, controle de reprodução de mídia e outros serviços.
Um cenário comum é uma aplicação de compartilhamento de arquivos, sendo executada em um computador, dizer ao roteador via UPnP para abrir uma porta específica e mapeá-la para o endereço de rede local do computador, com o objetivo de abrir seu serviço de compartilhamento de arquivos para usuários de Internet.
O UPnP é utilizado principalmente dentro de redes locais. Os pesquisadores encontraram mais de 80 milhões de endereços de IPs (Internet Protocol) públicos únicos que responderam a solicitações de descoberta de UPnP por meio da Internet durante as verificações realizadas no ano passado, entre os meses de junho e novembro.
Além disso, eles identificaram que 20%, ou 17 milhões, desses endereços de IP correspondiam a dispositivos que expunham o Protocolo Simples de Acesso a Objeto (SOAP ou Simple Object Access Protocol) para a Internet. Esse serviço pode permitir a crackers atacar sistemas por trás do firewall e expor informações sigilosas sobre eles, disseram os pesquisadores.
Com base nas respostas para a solicitação de descoberta de UPnP, os pequisadores puderam registrar os dispositivos únicos e descobrir qual biblioteca UPnP eles utilizavam. Foi identificado que mais de um quarto dos dispositivos tinham o UPnP implementado por meio de uma biblioteca chamada Portable UPnP SDK.
Oito vulnerabilidades que podem ser exploradas remotamente foram encontradas nessa SDK, incluindo uma que pode ser utilizada para a execução de código remoto, disseram os pesquisadores.
As vulnerabilidades que identificamos no Portable UPnP SDK foram corrigidas na versão 1.6.18 (liberada 19/04/2013), mas levará bastante tempo até que cada fornecedor de dispositivos e aplicação incorpore esse patch em seus produtos.
Mais de 23 milhões de endereços de IP daqueles identificados durante a verificação correspondem a dispositivos que podem ser comprometidos pelas vulnerabilidades por meio do envio de um único pacote UDP personalizado especificamente para eles.
Falhas adicionais, incluindo aquelas que podem ser utilizadas em ataques de negação de serviço (DDoS) e execução de código remoto, também existem em uma biblioteca chamada de MiniUPnP. Mesmo que elas tenham sido corrigidas nas versões liberadas em 2008 e 2009, 14% dos dispositivos com UPnP expostas utilizavam a versão do MiniUPnP 1.0 (exatamente a vulnerável), disseram os pesquisadores.
Outros problemas foram identificados na última versão da MiniUPnP (1.4), mas eles não serão publicamente divulgados até que os desenvolvedores das bibliotecas liberem uma correção.
Dito isso, fomos capazes de identificar mais de 6900 versões de produtos que estão vulneráveis por conta do UPnP". "Essa lista engloba mais de 1500 fornecedores e leva em conta apenas dispositivos que expõem o serviço SOAP da UPnP à Internet - o que é uma vulnerabilidade grave por si só."
A Belkin, Cisco, Netgear, D-Link e Asus, todas com dispositivos vulneráveis segundo a lista, não comentaram imediatamente sobre o caso.


Fonte: IDGNow

quinta-feira, 18 de abril de 2013

Trend Micro ALERTA: Novas ameaças de botnets e malwares bancários chegando ao Brasil.

Tradicionalmente o Brasil é conhecido como o lar dos “BANCOS trojans”, que roubam os dados bancários dos usuários. Este tipo de malware especializado é mais comum na... América Latina. Outras ameaças como Zeus, SpyEye e CARBERP, são mais comuns nas outras regiões e dificilmente encontramos cyber criminosos brasileiros fazendo uso destas ameaças contra usuários brasileiros. Talvez essa situação mude.
Em um fórum hacker, a Trend Micro, líder mundial em segurança na era da nuvem, encontrou o anúncio de um usuário que está vendendo uma série de kits de malwares conhecidos:
• Zeus versão 3;
• SpyEye versão 1.3.48;
• Citadelversion 1.3.45;
• CarBerp (“ultima versão com todos os recursos”);
• CrimePackExploit Kit versão 3.1.3 (versão que vazou na Internet);
• Sweet Orange Exploit Kit versão 1.0;
• Neutrino Exploit Kit;
• Redkit Exploit Kit.
Adicionalmente, quem adquirir um dos itens acima receberá gratuitamente uma cópia do SpyEye versão 1.3.45.
É importante notar que os valores de venda anunciados são um forte atrativo. Uma cópia do Zeus ou do CrimePack custa R$ 350,00. Já o SpyEye e o CarPerb sai por R$ 150,00, enquanto o custo do Citadel é de R$ 100,00.
Posteriormente, em uma atualização do anúncio, o usuário também oferece kits de páginas de phishingscam. Os alvos destes kits são empresas conhecidas como PayPal, Bank ofAmerica, HSBC e SCI Liberty Reverse (uma empresa da Costa Rica de processamento de pagamentos). O valor para cada um destes kits é de R$ 50,00.
Em um futuro próximo, é possível esperar uma junção das duas ameaças – trojans bancários e botnets. Caso isso ocorra, a primeira onda de ataques espera-se que seja o uso do webinjects contra sites de bancos no Brasil. Em um segundo momento poderemos ter duas ações distintas: os trojans bancários utilizando-se de módulos ou parte destes kits para roubar dados dos usuários; e as botnets fazendo uso dos mecanismos já utilizados pelos trojans bancários para burlar a segurança dos sites de bancos no Brasil.
No final, as botnets e os malwares bancários se tornarão mais furtivos e poderosos para roubar dados e dinheiro dos usuários. Um efeito colateral esperado é encontrar mais botnets ativas no Brasil, onde será possível até mesmo encontrar novas variantes das botnets especialmente modificadas para atacar usuários brasileiros.

terça-feira, 16 de abril de 2013

Malware para dispositivos móveis teve crescimento de 163% em 2012

Dispositivos Android foram identificados como alvo favorito, sendo a plataforma escolhida por 95% das ameaças identificadas

Uma pesquisa divulgada por uma fornecedora de serviços móveis mostrou que o crescimento de malware em dispositivos móveis cresceu, no geral, 163% no ano passado.
A empresa identificou mais de 65 mil formas de código maliciosos distintos - usados em URLs arbitrárias, SMS phishing (também chamado de Smishing) e aplicativos falsos. Em 2011 esse número ficava abaixo de 25 mil.
A maioria dos ataques, como era de se esperar, tinha como foco principal dispositivos Android - 94,8% das ameças identificadas, para ser mais exato. Em 2012, o número de dispositivos com o sistema operacional do Google atacados foi de 32,8 mil - enquanto que em 2011 o número não chegava a 11 mil.
Os cinco países que mais tiveram dispositivos infectados foram a China (25,5%), seguida pela Índia (19,4%), Rússia (17,9%), Estados Unidos (9,8%) e Arábia Saudita (9,6%).
Métodos mais utilizadosSegundo a pesquisa, os métodos mais eficientes de ataque envolvem uso de URLs maliciosas e smishing. A tática mais comum utilizada, no entanto, é chamada de "repacking" - um tipo de "repaginação" do aplicativo, onde é inserido um código malicioso em um app legítimo e a aplicação é re-enviada para uma loja online de terceiros e onde um usuário desavisado fará o download em seu dispositivo.
Uma vez instalado, o aplicativo funciona em segundo plano, coletando informações sigilosas da vítima, modificando configurações do aparelho ou mesmo enviando remotamente SMS para contatos.

Fonte: IDGNow

NAC APPLIANCE


segunda-feira, 15 de abril de 2013

Blogs e sites WordPress sofrem ataque "força bruta" de hackers

Ataque está sendo disparado de milhares de diferentes IP visando descobrir a senha dos blogs, entrar e instalar um código malicioso

Crackers não identificados dispararam um ataque de "força bruta" em larga escala contra blogs do WordPress, que atingiu o pico neste domingo (14). Especialistas de segurança alertam a todos os donos de blogs e sites do WordPress para que mudem imediatamente suas senhas para combinações mais complexas. Muitos usuários, infelizmente, ainda utilizam a senha padrão "admin" em suas páginas.
Segundo o site Antebellun, os ataques neste final de semana já partem de mais de 90 mil diferentes endereços IP atingindo servidores em todo o mundo. "Os atacantes tentam utilizar em torno de mil combinações mais comuns de usuário e senha como admin, password ou admin e P@ssw0rd", diz o blog da Antebellun. A intenção é conseguir acesso para abrir uma "porta dos fundos" (backdoor) e instalar um script malicioso que permita assumir remotamente o controle dos sites e utilizá-los posteriormente para novos ataques de descoberta de senha contra outros blogs WP.
"Ao que parece uma botnet está sendo usada para lançar o ataque", diz Matthew Prince, CEO da CloudFlare. O motivo do ataque é desconhecido, mas várias empresas de segurança acreditam que o objetivo é utilizar a força da rede WordPress e de seus servidores, que são capazes de gerar grandes volumes de tráfego, com o objetivo de construir uma botnet ainda mais poderosa que permita desencadear um ataque futuro monstruoso de DDoS (negação de serviço). A CloudFlare registrou mais de 60 milhões de ataques até agora.
Em seu blog, um dos fundadores do WordPress, Matt Mullenweg, alerta para o problema e recomenda com urgência mudar a senha para uma ainda mais forte utilizando letras, números e caracteres especiais. Segundo Mullenweg, com mais de 90 mil IPs reunidos no ataque, os crackers poderiam fazer um ataque por segundo com um IP diferente durante 24 horas ininterruptas.

Fonte: IDGNow

Vírus brasileiro manipula boletos desvia pagamentos na web

Uma praga digital brasileira atua manipulando a "linha digitável" (código numérico) dos boletos bancários acessados na web para desviar pagamentos a outras contas bancárias. A técnica foi identificada em um uso e publicada por uma análise do site de segurança "Linha Defensiva" desta segunda-feira (15), mas o vírus já está em circulação há três semanas.
Ao acessar um boleto on-line, em qualquer site, a praga identifica o boleto e altera a linha digitável para desviar a agência e conta do cedente para uma conta determinada pelo vírus. Nos bastidores, o código se comunica com um servidor de controle que fornece as instruções de substituição ao programa.
Os boletos modificados apresentam algumas inconsistências, como o logo do banco e o número do banco no boleto, que não conferem. Para impedir a vítima de usar o código de barras, o vírus insere um espaço em branco no meio do código, o que fará com que leitores de código de barra acusem erro.
Caso a vítima pague o boleto usando a linha digitável, o valor irá para a conta determinada pelo vírus. O valor e o vencimento do documento não são alterados, diminuindo as chances de o problema ser percebido.
De acordo com a "Linha Defensiva", a técnica cria a possibilidade de atingir mesmo quem não faz uso do internet banking, mas realiza compras pela internet ou imprime a segunda via de boletos.
Além de manipular boletos, a praga também é capaz de capturar senhas de serviços on-line, como contas Microsoft e no Facebook. Segundo a "Linha Defensiva", o código emprega técnicas que tentam dificultar a análise da praga digital, mas a maioria dos antivírus já consegue detectá-la.

Funcionamento básico do vírus

Ao ser iniciado, o vírus tenta localizar a presença de softwares de segurança dos bancos e removê-los do computador. Ele também desabilita o firewall do Windows e copia a si mesmo com um nome aleatório e configura o Windows para iniciar esse arquivo junto com o sistema.
Além da capacidade de manipular boletos, o vírus traz ainda recursos de captura de senha do Facebook e Hotmail. Essas contas podem ser usadas para disseminar outras pragas digitais futuramente.
A praga fica em constante contato com um servidor de controle, que armazena informações sobre cada computador infectado, entre elas o endereço IP, o nome do computador e a localização geográfica.
A Linha Defensiva recebeu duas amostras de vírus com esse comportamento. Uma delas tem pouco mais de 400 KB de tamanho, e a outra cerca de 500 KB.
A praga também possui funções que demonstram a tentativa de evitar a análise do código e não entra em operação imediatamente após ser executada, o que pode burlar alguns sistemas automáticos de análise de comportamento.

 

Detectando o golpe

Por limitações do vírus, é possível identificar o golpe de algumas formas:
  • As linhas digitáveis dos boletos serão sempre parecidas
  • O código de barras terá um “buraco” branco e será inválido
  • O logo do banco não será sempre idêntico ao número do banco presente na linha digitável
Uma versão avançada desse vírus poderia resolver todos esses problemas. Ou seja, o vírus ainda não adquiriu sofisticação plena, mas novas versões do programa podem aperfeiçoá-lo e corrigir essas limitações. Assim, o ataque seria bastante difícil de ser detectado.
O ataque é especialmente notório por conseguir “pular” para o mundo off-line, prejudicando mesmo aqueles que não utilizam internet banking, mas fazem, por exemplo, impressão de segunda via de boletos pela internet.
Em circulação há pelo menos três semanas segundo o VirusTotal, as taxas de detecção são boas, embora o funcionamento do golpe não tenha sido divulgado por nenhuma empresa antivírus.


Fonte: Linha defensiva/Rondonoticias

Pelo segundo ano consecutivo, Canalys nomeia Trend Micro líder mundial de conteúdo no mercado de segurança para pequenas empresas

A solução Worry-Free Business Security garantiu a manutenção do posicionamento de líder pelo estudo

O mais recente Canalys, estudo mundial independente de segurança de TI global, declarou que a Trend Micro Incorporated, líder mundial em segurança na era da nuvem, manteve em 2012 a liderança global do segmento de conteúdo no mercado de segurança para pequenos negócios com a solução Trend Micro™ Worry-Free Business Security.
O estudo Canalys - que apresenta as principais tendências de conteúdo do mercado de segurança no segmento de pequenas empresas em 2012 - reportou que o investimento de empresas de pequeno porte (definidas como empresas com menos de 100 empregados) representou 28,4% do total do mercado de conteúdo de segurança empresarial (2,3 bilhões de dólares) em 2012. De acordo com o estudo, isto representa um aumento de 5,4% sobre 2011. O Canalys prevê que este mercado deve crescer a uma taxa de crescimento anual composta de 7,4% entre 2012 e 2016. O mercado deve chegar a 2,5 bilhões de dólares em valor até o final de 2013, um aumento de 10,4% com relação a 2012.
Muitas pequenas empresas enfrentam um aumento na complexidade e desafios de segurança conforme a tendência de levar o seu próprio dispositivo - bring-your-own-device (BYOD) - ganha impulso. O uso de mídias sociais e a adoção de serviços em nuvem também continuam a crescer. Proprietários estão se tornando cada vez mais conscientes de que é necessário ter proteção para os múltiplos dispositivos, incluindo dispositivos móveis por meiodo BYOD.
Em uma pesquisa recente realizada pela Trend Micro por meio do LinkedIn, 62% dos respondentes de pequenas empresas informaram que estão preocupados com os dados da empresa em dispositivos móveis, embora a Trend Micro tenha descoberto apenas 20% de dispositivos baseados em Android com aplicativos de segurança instalados. E o número de processos judiciais em que pequenas e médias empresas tiveram quantidades com seis dígitos roubadas de suas contas bancárias por cibercriminosos aumentou. Com base em estimativas, os cibercriminosos roubaram em torno de 1 bilhão de dólares por ano de pequenas e médias empresas nos Estados Unidos e na Europa. Muitas vezes, as pequenas empresas não têm suficientes recursos de TI, em termos financeiros e número de funcionários, e contam com seu consultor de TI ou provedor de serviços de TI para recomendar as melhores soluções para suas necessidades.
"Houve um aumento da demanda por soluções de segurança no mercado durante o ano passado. No entanto, ao mesmo tempo, muitas empresas estavam sujeitas a restrições orçamentais, por conta das duras condições econômicas. Fornecedores, como a Trend Micro, reagiram oferecendo soluções customizadas com maior funcionalidade com opções de hospedagem e preços mais competitivos", disse o analista do Canalys, NushinVaiani. A Trend Micro aborda estas questões de segurança de pequenas empresas com as soluções Worry-Free Business Security – fáceis de usar e com boa relação custo benefício que foram projetadas especificamente para pequenas empresas. Estes produtos oferecem segurança eficaz com gestão simples e baixas necessidades de recursos, o que permite às pequenas empresas focarem em executar o seu negócio, ao invés de se preocupar com a sua segurança.
As soluções Worry-Free Business Security da Trend Micro são:
• Inteligentes: Porque param de forma proativa as ameaças antes que elas atinjam o negócio.
• Simples: Nenhuma experiência específica em TI é necessária.As pequenas empresas podem se concentrar em seu negócio e não na sua segurança.
• Segurança que se encaixa: Projetado especificamente para as necessidades dos clientes de pequenas empresas, incluindo tanto soluções locais e com base na nuvem.
Pequenas empresas podem escolher entre o Worry-Free™ Business Security Standard, o Worry-Free™ Business Security Advanced e o Worry-Free™ Business Security Services.Todos eles para se proteger contra vírus, ameaças online, hackers, cibercriminosos, roubo de dados, links maliciosos e spam. Os produtos para pequenas empresas da Trend Micro são apoiados pela infraestrutura da Smart Protection Network da Trend Micro™, um sistema de segurança baseado na nuvem que rapidamente coleta e identifica novas ameaças, oferecendo proteção instantânea aos dados onde quer que estejam.

Nota: O Canalys define o mercado de conteúdo de segurança como o que inclui as seguintes categorias de produtos: anti-malware, DLP, criptografia, segurança de mensagens e segurança de ameaças web.Pequenas empresas mencionadas neste relatório são definidas como aquelas com menos de 100 funcionários.
  
Fonte: Jornalbrasil 

sexta-feira, 12 de abril de 2013

Como recuperar PCs afetados pelo bug na atualização do Windows 7

Não é preciso "formatar" a máquina e recomeçar do zero. Siga estes passos para ter seu PC de volta em alguns minutos

Uma atualização do Windows 7 (chamada KB2823324) lançada nesta terça-feira pela Microsoft está causando dores de cabeça a muitos usuários. Após sua instalação várias máquinas estão mostrando telas azuis durante a inicialização do sistema ou entram em um "loop infinito" onde a máquina reinicia continuamente antes de completar o boot. Ou seja, fica impossível usar o PC, já que o sistema operacional não é carregado.
Mas não se desespere: é possível recuperar um PC afetado pelo problema sem ter de formatar o HD e reinstalar o sistema do zero. Basta seguir nossas instruções neste artigo.

Quem é afetado?
O problema afeta máquinas rodando uma versão de 32-Bits do Windows 7 (x86). Máquinas com uma versão de 64-Bits (x64) ou o Windows 8 estão imunes. Para saber qual a versão de seu Windows, abra o Painel de Controle (clique em Iniciar / Configurações / Painel de Controle) e clique em Sistema e Segurança / Sistema. Olhe o campo "Tipo de sistema:". Se disser "Sistema operacional de 64 Bits", seu PC não será afetado.
Se você tem um PC com sistema Windows 7 de 32 Bits e ainda não instalou as últimas atualizações do Windows, pode evitar todo o problema ignorando a atualização defeituosa. Consulte a seção "Evitando a atualização" logo abaixo.

Como resolvo o problema?
Se sua máquina foi afetada pelo problema, há algumas soluções possíveis. Uma delas é usar um ponto de restauração do sistema para reverter o Windows ao estado que tinha antes da atualização. Faça o seguinte:
1) Reinicie o computador e antes mesmo do Windows carregar tecle F8 para acessar o menu de Inicialização avançada.
2) Escolha a opção Reparar seu computador
3) Selecione o idioma e tipo de teclado, e clique em Avançar
4) Clique na opção Restauração do sistema
5) Clique em Avançar
6) Surgirá uma lista com os pontos de restauração disponíveis, indicados por data e hora. Escolha o mais recente e clique em Avançar
7) Clique em Concluir. Se surgir um aviso dizendo que a restauração não poderá ser interrompida e perguntando se você deseja continuar, clique em Sim.
8) Aguarde. Ao fim do processo seu PC mostrará uma mensagem de erro. Não se assuste, pois isso é esperado. Apenas clique em Fechar.
9) Seu computador irá reiniciar e executar uma verificação de disco. Deixe ela prosseguir até o final.
10) Pronto, agora o Windows deverá ser carregado normalmente. Se surgir uma mensagem dizendo que a restauração do sistema foi concluída com êxito, clique em Fechar.

Método alternativo
Caso um ponto de restauração do sistema não esteja disponível, ainda há uma possibilidade de recuperar a máquina usando um comando no terminal. Siga os passos anteriores até o item 3, e a seguir faça:
4) Clique em Prompt de Comando
5) Digite o comando abaixo, seguido de Enter no final:
dism.exe /image:C:\ /cleanup-image /revertpendingactions
Se o resultado for uma mensagem de erro, experimente trocar o C: no comando por D:

Evitando a atualização
Se você recuperar sua máquina a partir de um ponto de restauração do sistema, é provável que o Windows tente instalar a atualização problemática novamente. Para evitar que isso aconteça. Faça o seguinte:
1) Abra o Painel de Controle (clique em Iniciar / Configurações / Painel de Controle) e clique no item Windows Update.
2) Clique em Procurar atualizações no menu no lado esquerdo da janela
3) O Windows irá avisar de que "X atualizações importantes estão disponíveis" (o número exato varia de máquina para máquina). Clique nesse link para ver a lista das atualizações
4) Encontre o item Atualização de segurança do Windows 7 (KB2823324) e desmarque-o. Clique com o botão direito do mouse sobre ele e selecione o item Ocultar atualização, para que ela nunca mais seja sugerida.
5) Pronto, agora você pode instalar o restante das atualizações em seu PC sem medo.

Fonte: Cio.uol

quinta-feira, 11 de abril de 2013

Noticia URGENTE - Bug em atualização causa problemas no boot em PCs com Windows 7

Patch "KB2823324", lançado nesta terça-feira, é o culpado pelo problema que afeta máquinas com a versão de 32 Bits (x86) do Windows 7.

Uma atualização do Windows 7 (KB2823324) lançada ontem pela Microsoft como parte da tradicional "Patch Tuesday" está causando dores de cabeça em alguns usuários. Após sua instalação, algumas máquinas não conseguem mais dar boot quando são reiniciadas.
O problema parece afetar máquinas com a versão de 32 Bits (x86) do Windows 7 que receberam a atualização, que segundo a Microsoft foi criada para resolver uma falha de segurança num driver de sistema (ntfs.sys) responsável pelo acesso ao sistema de arquivos.
Entre os sintomas do problema estão telas azuis durante a inicialização do sistema ou um "loop infinito" onde a máquina reinicia continuamente antes de completar o boot. Uma solução para o problema é, durante a inicialização do computador, teclar F8 e restaurar um ponto de restauração anterior à instalação da atualização. Quando o sistema voltar as atualizações pendentes podem ser aplicadas novamente, excluindo-se a KB2823324.

Virtual Patching

Atualmente, as empresas estão sendo bombardeadas por ataques que exploram vulnerabilidades nos sistemas dos quais elas mais dependem.E ainda:atualizações emergenciais causam paralisações e custos inaceitáveis; a virtualização cria mais obstáculos operacionais; regulamentações como PCI impõem atualizações em até 30 dias; e ataques de dia zero estão cada vez mais frequentes. Com todos esses desafios, nunca houve uma demanda mais urgente por soluções de virtual patching que complementem os processos de atualização atuais, por meio da blindagem de vulnerabilidades conhecidas e desconhecidas.
As soluções de Virtual Patching da Trend Micro fornecem proteção imediata, eliminando os transtornos operacionais com patches emergenciais, ciclos frequentes de correções, violações e interrupções nos sistemas.
Conte com uma blindagem de vulnerabilidades que mantém seus servidores e endpoints protegidos até que os patches possam ser aplicados. Quando os sistemas não são mais suportados ou não é possível aplicar patches, o Virtual Patching pode proteger os sistemas indefinidamente. Essa proteção pode prolongar a vida de sistemas e aplicativos legados, além de reduzir as despesas administrativas.

Comece com o virtual patching no data center

A solução Trend Micro Deep Security blinda vulnerabilidades em sistemas críticos até que um patch seja disponibilizado e implementado. Veja como algumas empresas estão protegendo seus recursos mais valiosos com o virtual patching.

Amplie a blindagem de vulnerabilidades para os desktops

O OfficeScan Intrusion Defense Firewall da Trend Micro blinda vulnerabilidades nos desktops e notebooks Windows. Ele se integra perfeitamente ao console do OfficeScan para um gerenciamento unificado em uma plataforma de segurança completa para endpoints. 

Fonte: Pcworld/TrendMicro

quarta-feira, 10 de abril de 2013

14 anos Integrasul

No dia 05 de abril, a Integrasul comemorou seus 14 anos com os colaboradores no Bar da Brahma.




terça-feira, 9 de abril de 2013

iPhone é mais vulnerável que Android, Windows Phone e BlackBerry juntos

A questão de segurança e vulnerabilidade dos sistemas é um tema muito comum no que diz respeito a dispositivos móveis. Normalmente o foco é no Android, e seus vários problemas de malware. Entretanto, um novo estudo mostrou que o iPhone, e seu sistema o iOS, tem mais vulnerabilidades de segurança do que a plataforma do Google, o Windows Phone e o BlackBerry juntos.
 
Estudos apontam mais vulnerabilidades no iPhone do que no Android, Windows Phone e BlackBerry juntos. (Foto: Reprodução)
Estudos apontam que  iPhone tem segurança pior que Android, Windows Phone e BlackBerry juntos
O estudo foi realizado pela SourceFire e analisou os índices de vulnerabilidade dos sistemas nos últimos anos. O engenheiro-sênior de pesquisa da área de Pesquisa de Vulnerabilidades da responsável pela pesquisa, Yves Younan, afirmou que os resultados foram surpreendentes. Principalmente porque, apesar da Apple continuar liberando atualizações com correções de segurança, o seu indície de vulnerabilidade continua crescendo a cada ano.
De acordo com os dados da pesquisa, o iPhone tem 81% das vulnerabilidades relatadas, contra 9% do Android, 6% do Windows e 4% do BlackBerry. Os números são acumulados desde 2007 e não levam em consideração sistemas como Symbian, Bada, entre outros menos utilizados.
Estudos apontam que iPhone tem mais vulnerabilidade que Android, Windows Phone e BlackBerry juntos. (Foto: Reprodução / SourceFire)
iOS tem a maior parcela do gráfico de vulnerabilidades
A teoria de Younan para os resultados da pesquisa é que os cibercriminosos não conseguem chegar aos usuários por meio da iTunes App Store e precisam se esforçar mais para encontrar falhas de segurança do iPhone. Sendo assim, mais vulnerabilidades são encontradas pelos mesmos.
Já o Android, por exemplo, é uma plataforma aberta, o que torna mais fácil para os criminosos atacarem o sistema diretamente. Entretanto, ele não menciona que apenas 0,5% do malware vem por meio da loja Google Play. Ou seja, os criminosos ainda precisam obter formas de chegar nos usuários do Android também, por meio de falhas no sistema.


Fonte: Techtudo

Dicas: Saiba como evitar cinco problemas que fazem seu PC "dar pau"

Conflitos, RAM com defeito, superaquecimento, vírus e até energia insuficiente podem deixar seu computador maluquinho. Veja como trazê-lo de volta ao normal

Primeiro você nota um pequeno engasgo. Depois um programa congela. Talvez a máquina comece a fazer ruídos estranhos. E então a familiar “tela azul” do Windows surge bem à sua frente. Seu computador acabou de sofrer um “crash” (ou “deu pau”, na expressão popular) e tudo o que você pode fazer é reiniciá-lo e torcer para que a causa não seja algo fatal.
Há muitos problemas que podem levar um PC a um crash, e é importante saber como e porque eles acontecem para poder evitá-los no futuro. Afinal, o próximo crash pode ser o último. Veja a seguir cinco dos problemas mais comuns, e algumas soluções.

Conflitos de hardware
Muitas telas azuis são o resultado de conflitos de hardware, como por exemplo quando dois periféricos tentam usar a mesma IRQ (Interrupt Request) para se comunicar com o processador. Felizmente, em boa parte dos casos é possível detectar e resolver estes conflitos facilmente.
Abra o Gerenciador de Dispositivos (clique com o botão direito em Computador numa janela do Windows Explorer, escolha Gerenciar e, na janela que surge, clique em Gerenciador de Dispositivos) e você verá uma lista com todos os componentes de seu PC, de placas de vídeo a subcomponentes da placa-mãe que você nem sabia que existiam. Vê algum deles marcado com um triângulo amarelo? Isto é um sinal de que este componente em particular tem um problema (e pode estar causando mal-funcionamento de outros componentes que dependam dele).
5problemas_conflito-360px.jpg

Os dispositivos marcados com o triângulo amarelo tem algum tipo de problema
Nesse caso clique com o botão direito do mouse sobre o item marcado e escolha “Atualizar Driver”. O Windows irá procurar automaticamente um driver mais recente para este dispositivo e, se encontrar, irá- instalá-lo. Se o Windows não encontrar nada, anote o nome do componente com problemas e consulte o site do fabricante.
Na maioria dos casos a atualização/reinstalação do Driver, e um reboot do PC, é suficiente para resolver o problema. Se ele persistir e o componente for removível, como uma GPU, HD ou drive ótico, tente desinstalar e reinstalar o componente em si. Se for um acessório USB (teclado, mouse, HD, HUB, webcam...) tente também plugá-lo a uma outra porta, na frente ou na traseira do computador.

RAM com defeito
Memória RAM com defeito é uma das principais causas de telas azuais e problemas no boot. Felizmente, os pentes de RAM são alguns dos componentes mais fáceis de testar e substituir.
5problemas_memtest-360px.jpg
O Memtest86+ encontrou problemas em um dos pentes de RAM deste PC
 O primeiro passo é usar um utilitário como o Memtest86+ para se certificar de que a RAM é o problema. Se ele mostrar erros, é necessário determinar exatamente qual pente é a causa. Para fazer isso remova todos os pentes de memória do PC, e instale apenas um no slot primário (Slot 1) na placa-mãe. Se o sistema “der boot” sem problemas e o Memtest86+ não indicar erro, significa que este pente está bom. Desligue o PC, remova-o e repita o processo com os outros pentes até achar o culpado. Aí é só substituí-lo.

O calor é seu inimigo
Computadores ficam quentes. Sabemos disso por causa dos ventiladores barulhentos dentro de nossos desktops, ou do calor em nossas pernas após usar um notebook por muito tempo. Todos os componentes dentro de um PC geram calor, e esse calor pode tornar o sistema instável e levar a um crash. Na verdade, muitos computadores tem sensores que desligam automaticamente a máquina caso a temperatura do gabinete ou de certos componentes ultrapasse um limite, numa tentativa de protegê-los de danos permanentes causados pelo calor.
Se você suspeita que seu PC não está dispersando calor de forma eficiente, o primeiro passo é se certificar de que todos os ventiladores estão funcionando corretamente. Se um deles não está funcionando, ou gira lento demais, verifique se ele está corretamente conectado à placa-mãe. Se tudo parece OK mas ele ainda não funciona direito, o melhor é trocá-lo.
Depois, certifique-se de que todas as aberturas e filtros não estejam obstruídas por poeira, pelos de animais ou outro tipo de material que possa impedir um fluxo adequado de ar. Se encontrar problemas, use uma lata de ar comprimido e estas nossas dicas para livrar-se do problema.
5problemas_poeira-360px.jpg
Com tanta poeira assim, esses ventiladores não adiantam em nada 
Se você tem um notebook, coloque-o sempre sobre uma superfície rígida e plana. Usá-lo sobre um travesseiro ou edredon, na cama, é uma receita para superaquecimento, já que o tecido sobre as saídas de ar e impede a refrigeração.
É possivel monitorar a temperatura do processador e de outros componentes da máquina com uma ferramenta como o PC Wizard, que é gratuito. E além da temperatura, ele pode lhe mostrar muitas outras informações sobre sua máquina.
Se você instalou recentemente um novo processador, os problemas podem ser o resultado de uma aplicação ruim de pasta térmica. Remova o dissipador que está sobre o processador, limpe ambas as superfícies (dissipador e processador) com uma bolinha de algodão umedecida com um pouco de álcool e tente novamente.
5problemas_pasta-360px.jpg
Só "uma gotinha" de pasta térmica é o suficiente, acredite
Há várias teorias sobre a aplicação da pasta térmica, mas o objetivo é sempre o mesmo: a pasta preenche o espaço microscópico entre o processador e o dissipador, auxiliando na transferência de calor entre os componentes. Mas ela é ineficaz se aplicada em quantidade insuficiente, ou excessiva. Eu uso o “método da ervilha”: coloco uma gotinha de pasta, do tamanho de uma ervilha, bem no meio do processador e o dissipador sobre ela, deixando seu peso fazer o trabalho de espalhar a pasta.

Energia insuficiente
É divertido encher seu PC de componentes poderosos, e um overclock no processador pode trazer resultados interessantes. Mas há um limite antes que comece a faltar energia para tudo isso. E nesse caso seu PC pode ficar instável e reiniciar sem aviso.
Não há uma forma “fácil” de determinar quais componentes estão consumindo mais energia, mas os sites dos fabricantes podem ter uma ficha técnica com esta informação. A partir daí você pode calcular aproximadamente o consumo total da placa, e compará-lo à potência da fonte.
Se você determinar que a fonte não consegue sustentar a carga de todos os componentes, terá de instalar uma fonte de alimentação nova: uma fonte de 500 a 600 Watts reais deve ser o suficiente para as necessidades de um PC comum com bom desempenho. Se não puder fazer isso imediatamente, uma solução é desconectar os periféricos mais fominhas, como GPUs e unidades de disco. 

O temido “vírus”
Sim, malware pode ser uma causa de telas azuis. Felizmente a solução geralmente é simples: abra um ant-vírus (Trend Micro) de confiança, certifique-se de que ele está atualizado e faça a varredura mais completa disponível em seu PC. Não use a máquina enquanto isso, faça um café e espere o processo terminar.
5problemas_boot-360px.jpg
Reinicie o PC em "Modo de Segurança" (Safe Mode) para auxiliar na remoção de vírus
Se o malware tiver desabilitado seu antivírus (é possível) reinicie o PC em modo de segurança segurando a tecla F8 antes do logo do Windows aparecer. Nesse modo o sistema tentará impedir a carga de programas e drivers que não sejam essenciais, possivelmente impedindo também a inicialização do malware. Rode uma varredura completa com seu antivírus nesse modo.

Junte as pistas para encontrar a solução
Quaisquer informações que você conseguir extrair de uma tela azul podem ser uma pista para a solução do problema. Se ela incluir uma mensagem de erro tire uma foto da tela, ou anote o máximo que puder, e faça uma busca online por mais informações. Você também pode usar um utilitário como o BlueScreenView para auxiliar no diagnóstico.
O importante é não ignorar o problema: a cada vez que você faz isso, pode torná-lo pior a longo prazo.

Fonte IDGNow

segunda-feira, 8 de abril de 2013

Dia Mundial de Combate ao Câncer


A cada 3 minutos, uma empresa tem a rede invadida por malware avançado

Malwares conseguem se infiltrar em sistemas corporativos, em forma de anexos e links maliciosos, até uma vez a cada três minutos. Baseado em dados recolhidos de 89 milhões de eventos envolvendo malwares, foi descoberto as seguintes informações:
  • Empresas vivenciam eventos com malware em média uma vez a cada três minutos. Entre as indústrias, a taxa de atividade de malware varia sendo as empresas de tecnologia aquelas que sofrem mais, com cerca de um evento por minuto. Algumas indústrias são atacadas ciclicamente enquanto algumas verticais vivenciam ataques irregulares.
  • Spear Phishing permanece o método mais comum para dar início a campanhas avançadas de malware. O criador do ataque, ao enviar spear phishing e-mails, opta por nomes de arquivos com termos comuns ao negócio daquele alvo para fazer com que usuários abram o arquivo dando início ao ataque.
  • Arquivos ZIP ainda são a escolha preferida para o envio de malware. Malwares maliciosos são entregues em formato ZIP em 92% dos casos.
  • Diversas inovações surgiram para driblar a detecção. Alguns casos de malware apenas são executados quando o usuário utiliza o mouse, uma tática que pode enganar a detecção pela sandbox já que o malware não gera nenhum tipo de atividade. Além disso, criadores de malware também incorporaram detecção através da máquina virtual para enganar a sandbox.
  • Os desenvolvedores desses ataques vêm utilizando cada vez mais arquivos DLL. Evitando os arquivos mais comuns como .exe, os desenvolvedores tem criado arquivos DLL para prolongar a contaminação.
Enquanto cibercriminosos investem em malwares mais avançados e inovações para evitar sua detecção, empresas devem repensar sua infraestrutura de segurança e reforçar suas defesas tradicionais com uma nova camada de segurança que permite reconhecer essas ameaças dinâmicas e desconhecidas em tempo real.
Os ciberataques vêm ocorrendo em um ritmo acelerado, o que ilustra a fascinação por malwares. Hoje, os criadores de malware se esforçam muito para desenvolver técnicas de invasão que enganam os sistemas de segurança. A menos que as empresas caminhem para modernizar sua estratégia de segurança, a maioria continuará a ser um alvo fácil.
 
Pensando nesses ciberataques, a Integrasul Controle e Imunidade criou uma Gestão de Ameaças, que é a gestão das ameaças virtuais que podem comprometer os resultados do negócio da empresa.
Os principais benefícios de uma gestão de ameças virtuais eficaz são:
  • Identificação de vírus, worms, trojans e outros malwares em atividade na rede;
  • Identificação das ameaças através do tráfego de rede, independente do antivírus instalado no ambiente;
  • Identificação de possíveis  fontes de infecção e o uso de aplicações disruptivas que podem trazer risco ao ambiente;
  • Determinação das áreas de maior risco na rede;
  • Aumento da visibilidade da empresa sobre sua segurança, permitindo compreender como as ameaças ocorreram e por onde elas penetraram a rede;
  • Alerta sobre a presença de serviços suspeitos na rede;
  • Apontamento de ações necessárias para as ameaças identificadas;
Entre em contato conosco para mais informações através do tefefone: 3027-0707 ou pelo email: comercial@integrasul.com.br

Fonte: IDGNow/Integrasul

sexta-feira, 5 de abril de 2013

Vírus do Facebook marca usuários em publicações e rouba dados pessoais

Depois do botão de "não curtir", do falso vídeo do cantor Chorão e uma variedade de outros malwares, os usuários do Facebook estão expostos a um novo vírus, que atingiu a rede esta semana. O golpe consiste em marcar vários amigos de uma só vez em publicações, e, quando a notificação for visualizada pelo usuário, o mesmo será encaminhado a uma página que oferece um download de software para a visualização da postagem. A fraude já foi encontrada por alguns internautas nas extensões do Google Chrome e em plugins do Firefox.
Com o golpe, cibercriminosos podem instalar extensões que acessem dados pessoais e bancários em navegadores web, como Chrome e Firefox. Os infectados pelo vírus têm seus perfis "roubados", o que instala um ciclo vicioso do malware. Ao clicar no link malicioso, hackers passam a ter acesso a sua conta e publicam, em seu nome, as marcações em páginas fraudulentas de escândalos ou promoções, comumente usadas para a prática de golpes virtuais. Ao receberem a notificação de marcação e clicarem na urls, os amigos do usuário são infectados e passam o vírus adiante.
Nas páginas de promoções o golpe é praticado de forma ainda mais convincente, uma vez que são solicitados cadastros para concorrer a sorteios. Além disso, esses dados também podem ser adquiridos por empresas fictícias que buscam realizar uma lista de "mail marketing".
"Fui marcada por um amigo em uma publicação do Facebook. Lá constava uma fan page com diversas promoções, e na que eu cliquei, me direcionava a um site onde eu supostamente concorreria a um carro. Como se tratava de um amigo de confiança, resolvi me inscrever. Conforme fui me cadastrando e respondendo as perguntas, estranhei um pouco, mas ainda assim continuei. Depois de finalizar o cadastro perguntei para ele se ele acreditava nessas ofertas, e ele não sabia do que eu estava falando, afirmando não ter me marcado em nada. Pedi para ele olhar suas atualizações recentes, e nas últimas apareceu a marcação que ele fez, sendo que nem ele mesmo sabe de onde isso surgiu", contou ao TechTudo a jovem de 21 anos que preferiu não se identificar.
Na Central de Ajuda do Facebook há dicas para os usuários não caírem na farsa. Entre elas, a atualização do navegador, o uso de senha forte e a atenção aos links que aparecem pela rede. "Pense antes de clicar. Nunca clique em links suspeitos - mesmo que sejam de amigos ou empresas que você conheça. Isso inclui links enviados no Facebook (ex.: em um bate-papo ou publicação) e links enviados em e-mails. Se um de seus amigos clicar em um spam por acidente, esse link poderá ser enviado para todos os seus amigos do Facebook".
 
Ainda na página, outro tópico alerta os usuários para o fornecimento de dados pessoais. "Nunca forneça o seu nome de usuário ou a sua senha. Nunca compartilhe suas credenciais de login (ex: o endereço de e-mail e a senha) por qualquer motivo. Indivíduos, páginas ou grupos que solicitam informações de login em troca de descontos em bens (por exemplo: fichas de pôquer gratuitas) não são confiáveis. Esses tipos de oportunidades são realizadas por criminosos virtuais e violam os Termos de pagamento do Facebook".
Se por acaso você caiu no golpe, basta denunciar a fraude no próprio Facebook. Alguns usuários, no entanto, afirmaram que nem em todos os casos é possível denunciar, uma vez que a página expira. Nessa situação, altere as senhas de seus e-mails e Facebook. Caso tenha disponibilizado seus dados pessoais, registre a queixa em uma delegacia especializada em crimes virtuais.
Procurada pelo TechTudo, a assessoria da rede social afirmou que há uma equipe responsável pelo bloqueio dessas páginas e remoção das publicações, e que conta com o usuário para eliminar o vírus. "O Facebook detecta ativamente vírus conhecidos nos dispositivos dos usuários para fornecer-lhes um procedimento de auto-correção que inclui uma verificação de vírus. Adicionalmente, os usuários podem denunciar spam que encontrarem no Facebook ou encaminhar e-mails fraudulentos para phish@fb.com. Nós bloqueamos links maliciosos com a ajuda de 15 empresas de anti-vírus".
 
Fonte: Techtudo

Lei Carolina Dieckmann não irá intimidar cibercriminosos

Exposição na mídia fez com que lei fosse sancionada rapidamente, mas ela apresenta falhas e pontos não muito bem resolvidos

A Lei 12.737, popularmente conhecida como "Lei Carolina Dieckmann", entrou em vigor na terça (2). A nova legislação visa identificar e punir crimes cometidos por meio da Internet e, embora seja um grande avanço no mundo tecnológico, representa apenas o primeiro passo.
Com certeza ainda há muito a ser feito. Por conta da exposição da mídia do caso Dieckmann e outros internacionais, houve uma mobilização popular para que essa lei fosse implantada rapidamente. Por conta disso, ela apresenta falhas e pontos não muito bem resolvidos. Não deixa de ser um marco importante na lei brasileira, mas encontrará muitas dificuldades para ser aplicada.
O principal problema é o fato de que a lei restringe o ato criminoso. Segundo o artigo 1º da nova lei, somente é considerado crime se o dispositivo - conectado ou não a uma rede de computadores - for invadido por meio de quebra de senha ou de outros mecanismos de proteção.
O problema disso é que, se você deixar o acesso à máquina livre, com o usuário desprotegido, e o fraudador não tiver que romper uma barreira para acessá-la, isso não será considerado crime. É o mesmo que deixar a sua carteira por alguns segundos em cima da mesa e alguém pegá-la. A lei está muito vinculada a uma quebra explícita de mecanismo de segurança e isso pode gerar problemas. Principalmente para usuários domésticos, que costumam não utilizar senhas em seus dispositivos.
Acredito que, em um ataque de grandes proporções como o que ocorreu na Coreia do Sul, em que se tem um montante de dados e testemunhas suficientes, a lei é extremamente válida. Mas, para o cidadão comum, ela ainda apresenta muitas falhas. Estamos lidando com um ambiente onde é difícil oferecer provas forenses irrefutáveis ou conseguir testemunhas que comprovam o crime.
Por mais que a lei tenha surgido para coibir crimes virtuais, ela não intimidará os crackers. As leis de proteção normalmente surgem porque algo que não se previa aconteceu. Quando você tem uma rua ou estrada, é mais fácil demilitar regras. Você limita tudo o que interfere naquele meio e o que está fora dessa regra você barra. Mas, como mensurar limites em um computador?
É interessante como a tecnologia tem essa característica mutante de um organismo. Ela evolui, muda, cresce de maneira que não dá para entender. E as leis são pontuais. É difícil proteger uma criança ansiosa dentro de casa, se você não sabe o que ela pode fazer. A criatividade dos cribercriminosos permitirá que, em um ambiente desconhecido como a Internet, eles estejam sempre à frente.
Outro ponto que essa nova lei vai acabar "esbarrando" no futuro é o limite entre a privacidade do usuário e a proteção. Com a lei permitindo que dados sejam coletados - para comprovar o crime em questão - há a possibilidade dos usuários enfrentarem um "rastreamento massivo", que chegará ao ponto de não existir uma mensagem trocada sem interceptação.
Tamanha regulação pode levar ao fim do anonimato na web, que é um dos únicos ambientes em que ainda se pode fazer algo sem ser identificado. 
Chegará ao ponto que será o mesmo que colocar uma câmera dentro da sua casa. Pode ser que ninguém esteja assistindo, mas eventualmente alguém pode dar uma olhada.

Cuidado com as senhasSe proteger em um ecossistema em que as informações pessoais estão publicamente divulgadas e que muda constantemente pode ser um desafio, mas algumas ações simples - e repetidamente lembradas - podem fazer a diferença.
Segundo os especialistas, os usuários pecam quando recebem mensagens, sejam elas e-mails ou via rede sociais. E esse é o vetor de infecção preferido de cibercriminosos, que se aproveitam da falta de atenção e da curiosidade inerente da natureza humana para convencer as vítimas a abrir um arquivo aparentemente inofensivo, ou redirecioná-la a um site comprometido.
Esse é o jeito mais fácil e mais abrangente das pessoas caírem em golpes virtuais. Seria facilmente evitado, mas o usuário comum ainda é muito ingênuo. O primeiro cuidado que se deve ter é verificar a legitimidade da mensagem, principalmente quando é solicitado a realizar alguma ação como acessar um site.
Esse tipo de ataque é conhecido como phishing ou spear phishing, quando é algo direcionado (como, por exemplo, um e-mail bancário fraudulento que contém o nome da vítima em vez do típico "caro usuário").
Um problema que ocorre e acaba com a nossa segurança é a ansiedade. O tempo é a velocidade de um clique e isso faz com que realizemos uma ação sem pensar. Quando menos se espera, clique, o usuário acaba em um site malicioso.
O velho hábito de escolher senhas fracas é outro erro cometido por usuários domésticos quando o assunto é proteção. É comum as pessoas usarem senhas baseadas em referências pessoais, como datas ou o nomes conhecidos. Esse tipo de informação é facilmente encontrado na rede e aquela combinação de nome do cachorro com telefone que parecia boa pode ser facilmente deduzida.
Para desenvolver uma senha forte a dica é escolher uma combinação longa e com caracteres diversos. Quanto mais sem sentido a senha, melhor. Alguns administradores de rede acham que quanto maior a frequência para trocar a senha, maior a segurança e isso não é verdade. Se o usuário tiver que trocar muitas vezes, ele escolherá uma combinação fácil, para que não esqueça.
Ou seja, é preferível que o usuário escolha uma senha mais elaborada, em vez de trocá-la compulsivamente. Agora, se o usuário desconfiar que um vírus pode ter se instalado na máquina ou ocorrer alguma situação em que a senha pode ter sido descoberta, nesse caso deve-se, como ação preventiva, trocar todas as senhas como quem troca todas as fechaduras da casa.
Vale lembrar também que usar a mesma senha para diversos serviços é algo arriscado. Se um cracker invadir seu e-mail, por exemplo, por tabela ele também rouba informações sobre bancos, Facebook, da empresa. No final das contas, por uma vulnerabilidade, o usuário deixa toda a vida nas mãos do fraudador.

Fonte: IDGNow

quarta-feira, 3 de abril de 2013

Novo malware monitora cliques do mouse para evitar detecção

Pesquisadores de uma empresa de segurança, identificaram uma APT (ameaça avançada persistente) nova que utiliza várias técnicas de evasão de detecção, incluindo o monitoramento de cliques do mouse, para determinar a interação humana com o computador infectado.
Chamado de Trojan.APT.BaneChant, o malware é distribuído por meio de documento do Word (.doc) equipado com um exploit enviado em ataques de e-mails direcionados (spear phishing). O nome do documento é "Jihad Islamico.doc".
O ataque funciona em múltiplos estágios. O documento malicioso baixa e executa um componente que tenta determinar se o ambiente operacional é virtualizado, como uma sandbox de antivírus ou um sistema de análise automatizada de malwares, esperando para ver se há alguma atividade do mouse antes de iniciar o segundo estágio do ataque.
O BaneChant espera por, no mínimo, três cliques antes de prosseguir com o ataque, decodificando uma URL e baixando um programa backdoor que se disfarça como um arquivo de imagem JPG, disse.
O malware também emprega outros métodos de evasão de detecção. Por exemplo, durante a primeira fase do ataque, o documento malicioso baixa o componente a partir de uma URL "ow.ly". O ow.ly em si não é um domínio malicioso, mas é um encurtador de endereços. A lógica por trás do uso deste serviço é contornar as "listas negras" de URLs maliciosas ativas no computador-alvo ou rede, disse Rong Hwa.
Da mesma forma, durante a segunda fase do ataque, o arquivo malicioso .jpg é baixado de uma URL gerada com o serviço de DNS (Domain Name System) dinâmico sem IP fixo.
Após ser carregado pelo primeiro componente, o arquivo JPG despeja uma cópia de si mesmo chamada "GoogleUpdate.exe" na pasta "C:\ProgramData\Google2\". Ele também cria um link para o arquivo na pasta iniciar do usuário, com o objetivo de garantir a sua execução após cada reinicialização da máquina.
Esta é uma tentativa de enganar os usuários a acreditarem que o arquivo é parte de uma atualização do Google, um programa legítimo que normalmente é instalado em "C:\Arquivos de programas\Google\Update\".
O backdoor reúne e baixa informações do sistema e as envia a um servidor de comando e controle. Ele também suporta vários comandos, incluindo um para baixar e executar arquivos adicionais nos computadores infectados. Assim como as tecnologias de defesa, malwares também evoluem.
Neste caso, o código malicioso usa uma série de truques, incluindo contornar a análise da sandbox por meio da detecção de comportamento humano, criptografar arquivos executáveis; fuga da análise forense e evitar a "lista negra" de domínio automatizado usando o redirecionamento por meio de encurtamento de URL e serviços de DNS dinâmico.

Fonte: IDGNow

segunda-feira, 1 de abril de 2013

iTwitty - Mascote Integrasul


































Através de uma pesquisa feita via redes sociais e SurveyMonkey, obtivemos o seguinte resultado:

1º lugar: iTwitty - Roger da Empresa Galvanotek
2º lugar: Naky - Gabriel da Empresa Árbras
3º lugar: Hawk - Vinicius da Empresa Cercena
4º lugar: Integrito - Andrey Eduardo da Prefeitura de São Sebastião do Caí
5º lugar: Spy - Erasmo da Empresa Mectron

Agradecemos à todos que participaram.