sexta-feira, 27 de setembro de 2013

Entenda a diferença entre vírus e malware

Todo vírus é um malware, mas nem todo malware é um vírus. Confusão tem início nos primórdios da computação pessoal, mais de 30 anos atrás.

A palavra malware (de malicious software, software malicioso) descreve qualquer programa projetado para infiltrar um computador (seja um desktop, notebook, tablet, smartphone ou coisa que o valha) e executar funções sem o consentimento do usuário. Coisas como usar a máquina para enviar spam, ou monitorar a navegação para roubar senhas de redes sociais e sistemas de Home Banking. Trojans (Cavalos de Tróia), Worms e Rootkits são todos tipos de malware.
Um vírus é um software malicioso que se espalha  através de arquivos infectados, da mesma forma que um vírus biológico se espalha infectando as células de um organismo, e executa funções sem consentimento do usuário. Portanto, também é um tipo de malware.
Antigamente os vírus se espalhavam através de mídia removível contaminada (disquetes, Zip Disks, CDs) e no geral eram projetados para causar prejuízo ao usuário, exibindo mensagens incômodas, apagando arquivos, corrompendo discos, modificando a BIOS da máquina para impedir o boot e coisas do tipo. 
Estes vírus são atualmente raros, já que os criminosos encontraram melhores formas de espalhar seu código malicioso e descobriram que é muito mais lucrativo usar computadores alheios para atividades ilícitas do que infernizar a vida dos outros. 
Mas se eles são raros, porque as pessoas ainda falam sobre eles? E porque ainda rodamos programas “antivírus”?
Os vírus eram a forma dominante de malware nas décadas de 80 e 90, quando os computadores pessoais começaram a se tornar comuns. Na época não havia um termo mais abrangente como malware, então todo programa malicioso era um vírus. O termo “pegou”. Embora os pacotes de segurança modernos sejam capazes de oferecer proteção contra várias formas de malware, ainda são chamados de antivírus porque originalmente foram criados para combater estas ameaças originais. É uma questão de tradição.
  
*Com informações de Rafael Rigues, PCWorld Brasil

quinta-feira, 19 de setembro de 2013

20 de Setembro - Dia do Gaúcho


Trend Micro disponibiliza gestão de privacidade

Entre os que têm arruinado a reputação profissional após postar materiais impróprios nas redes sociais estão políticos, estrelas do cinema e dos esportes, professores e funcionários de restaurantes de fast food. Embora possa ser tarde demais para alguns, a Trend Micro, empresa focada em segurança na nuvem, resolveu o desafio das configurações de privacidade das redes sociais para Facebook, Twitter e Google+ e lança, no Brasil, o Titanium 2014.
Personalizável, a solução de gestão de privacidade em mídias sociais ajuda a prevenir postagens indevidas. Oferece antivírus e proteção contra ameaças web que identifica e bloqueia links perigosos em sites, redes sociais, e-mails e mensagens instantâneas.
A companhia de TI tem expandido a tecnologia de privacidade em redes sociais, que identifica as configurações que podem deixar informações pessoais inapropriadas publicamente disponíveis ou vulneráveis ao roubo de identidade. A empresa também oferece aos usuários o controle sobre quais aplicativos podem acessar dados biográficos e quem pode ver e marcar fotos. A ferramenta de gestão de privacidade pessoal da Trend Micro agora simplifica a configuração de privacidade no Twitter, Google+ e Facebook, tanto para Mac quanto para PC. As configurações do Facebook também podem ser gerenciadas em dispositivos móveis por meio de um aplicativo Android.
Para ajudar na luta contra o roubo de identidade, o recurso de gerenciamento de senhas do Titanium 2014 inclui um navegador para conduzir o comércio on-line seguro que foi especificamente projetado para prover internet banking seguro. A ferramenta também detecta e-mails de spam contendo ataques de phishing que podem levar usuários a revelar informações privadas.
Também estão inclusos nas soluções customizadas controles parentais robustos para ajudar as famílias a proteger as crianças dos perigos inerentes à utilização da internet. A solução dá aos pais o poder de restringir e filtrar o acesso on-line de seus filhos, protegendo-os de sites inapropriados ou prejudiciais. A aplicação ainda permite aos pais monitorar o comportamento online dos pequenos, ajudando-os a proteger seus filhos de cyber bullying e encontros virtuais.

Fonte: Risk Report

terça-feira, 17 de setembro de 2013

Brecha em site da Alerj permite redirecionamento básico de URL

Truque pode ser feito por qualquer pessoa, através de uma simples manipulação de URL

Recentemente, o grupo ativista Anonymous realizou uma série de ataques virtuais, incluindo ao site da Assembleia Legislativa do Rio de Janeiro (Alerj). Mas nesse caso, a ação foi tão simples que pode ser reproduzida por qualquer usuário com noções básicas de internet.
O site da instituição tem uma brecha de segurança que permite a qualquer pessoa incluir a URL de uma imagem no template do website da Alerj. Basta utilizar uma URL com script de redirecionamento e incluir o endereço da imagem hospedada.
Aparentemente é um truque inofensivo, ou seja, não expõe dados sigilosos nem concede acesso remoto ao sistema de gerenciamento do site. Além disso, a manipulação só pode ser acessada através de uma URL específica -- não há um redirecionamento da homepage, por exemplo.
Com o método fácil à disposição, várias pessoas utilizaram a brecha para protestar contra o poder público do Rio de Janeiro. A capital fluminense é o local onde a onda de protestos iniciada em maio tem se manifestado com mais tenacidade e vigor -- principalmente após o a Alerj aprovar e o Governo Estadual sancionar uma lei que proíbe o uso de máscaras em protestos.
Veja abaixo a captura de algumas telas:






Fonte: Portal dos administradores

sexta-feira, 13 de setembro de 2013

Parabéns Clientes Integrasul!


Cuidado com a engenharia social

O termo engenharia social ficou mais conhecido em 1990, através do famoso hacker Kevin Mitnick. Mas afinal, qual o significado do termo? Engenharia social são as práticas utilizadas para se obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança das pessoas. Na maioria das vezes, os golpistas se passam por funcionários da empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar serviços. As pessoas que não estão preparadas para enfrentar ataques deste tipo são facilmente manipuladas e fornecem as informações pedidas.
Mas como se proteger de golpistas que utilizam esta técnica? A melhor maneira é sabendo como os engenheiros sociais agem e ficar sempre atento ao fornecer informações. A equipe do Baixaki preparou este artigo com algumas dicas para você ficar esperto e não cair em armadilhas.

Primeiros alvos ao telefone
Engenheiros sociais que utilizam o telefone para obter informações possuem como objetivo ou passar-se por algum funcionário e colega de trabalho, ou algum tipo de autoridade externa, como auditor por exemplo. Os primeiros alvos são secretárias, recepcionistas e seguranças, pois esses funcionários estão sempre em contato (direto ou indireto) com as pessoas que detém cargos de poder dentro da empresa, os verdadeiros alvos. Assim, através de pessoas mais acessíveis e com cargos menores é possível obter informações sobre aquelas mais bem posicionadas na hierarquia. 
 
Falar a mesma língua

Cada corporação possui sua própria linguagem e expressões que são usadas pelos funcionários. A engenharia social criminosa estuda tal linguagem para tirar o máximo proveito disso. O motivo é simples: se alguém fala com você utilizando uma linguagem que se reconheça é mais fácil sentir-se seguro e a baixar a guarda, falando o que o golpista quer ouvir.

Música de espera
Ataques bem-sucedidos exigem paciência, tempo e persistência. Uma abordagem que está sendo muito utilizada é utilizar a música que as empresas utilizam para deixar as pessoas esperando ao telefone. Ao ouvi a música à qual está habituado, o funcionário conclui que quem está do outro lado da linha realmente trabalha na mesma corporação que ele e acaba baixando a guarda e fornecendo todas as informações solicitadas.

Telefone falso
Uma nova técnica está sendo usada pela engenharia social criminosa para burlar o sistema de identificador de chamada das empresas. É o chamado spoofing do número telefônico, que faz com que o identificador de chamadas mostre um número diferente daquele que realmente originou a ligação. 

Notícias e SPAMs
Este é um dos ataques mais comuns e é utilizado principalmente para obter dados bancários e financeiros das pessoas, como número de conta, senha, número do cartão de crédito, etc.  Os assuntos dos emails normalmente são pertinentes a notícias divulgadas na mídia, seja pelo jornal, televisão, rádio ou Internet.
A maioria dos textos contém um link que encaminha o usuário para uma página falsa de banco, contas de email, sites de relacionamento, etc. Ao entrar com os dados solicitados, o usuário está, na verdade, enviando o login e a senha para o criminoso sem perceber.

Redes sociais
Boa parte das pessoas possui perfis e contas em redes sociais, o que facilita a engenharia social criminosa. Ao criar perfis em sites de relacionamento é preciso ter cautela com os dados ali fornecidos, pois muitas vezes eles podem ser usados para prejudicar você. Não é aconselhável colocar telefones, endereço, empresa na qual trabalha e qualquer tipo de informação pessoal em seu perfil.

Erros de digitação
Pessoas que praticam a engenharia social criminosa se aproveitam de qualquer deslize dos usuários para tirar informações. Uma das novas técnicas empregadas é aproveitar-se dos erros de digitação cometidos.
Sites falsos são criados com endereços muito semelhantes aos do site original, mas estes sites fake, como são conhecidos, na verdade enviam os dados digitados diretamente para a mão dos criminosos., é o conhecemos por phishing. Por isso, cuidado ao digitar o endereço de qualquer página na barra de endereços do seu navegador. Antes de enviar qualquer dado, tenha certeza que está no site correto.

Boatos = queda
Os boatos que circulam pela Internet podem refletir diretamente na empresa sobre a qual se fala. Um bom exemplo dessa situação é a Apple, que teve queda em suas ações depois que o boato sobre a suposta morte de Steve Jobs circulou por emails, blogs e fóruns. Tal método é conhecido no mercado financeiro como “pump-and-dump”.

Concluindo

Com as dicas dadas acima é possível se prevenir, mas a melhor maneira de ficar longe de problemas é ter cautela enquanto você está navegando pela Internet e não dar informações à qualquer pessoa.  É muito importante manter o antivírus atualizado, assim como os aplicativos que detectam spywares e malwares. Garanta sua segurança e noites tranqüilas de sono.

Fonte: TecMundo

quinta-feira, 12 de setembro de 2013

Vírus sobre iPhone 5s se espalha pela internet


Menos de 24 horas depois de lançado, o iPhone 5s já motiva vírus na internet. Segundo a empresa de segurança digital Trend Micro, cibercriminosos têm enviado emails em nome da Apple Store pedindo aos usuários que informem endereço e senha em determinado site se quiserem receber o aparelho que supostamente ganharam em um concurso. Uma vez repassadas, as informações são retidas.
Reprodução 
 O golpe foi detectado pela empresa, que identificou a isca após avaliar o endereço de e-mail do remetente. Neste caso, assim como em outras situações de mensagens suspeitas, a recomendação é desconfiar da validade da mensagem. De acordo com a Trend Micro, o malware tem atingido principalmente os usuários da Apple na Ásia.

Fonte: Olhar Digital

segunda-feira, 9 de setembro de 2013

Petrobras foi alvo de espionagem de agência dos EUA, aponta documento

Novos documentos classificados como secretos e que vazaram da Agência de Segurança Nacional (NSA, na sigla em inglês) dos Estados Unidos, obtidos com exclusividade pelo Fantástico, mostram que a Petrobras, quarta maior petroleira do mundo, também foi espionada.

A reportagem exibida neste domingo (8), aponta que a rede privada de computadores da estatal brasileira foi invadida pela NSA, informação que contradiz a posição oficial da agência, dada ao jornal "The Washington Post", onde afirmou não fazer espionagem econômica de nenhum tipo, incluindo o cibernético.
Os dados sobre a empresa estão em documentos vazados por Edward Snowden, analista de inteligência contratado pela NSA, que divulgou esses e outros milhares de registros em junho passado. O jornalista Glenn Greenwald foi quem recebeu os papéis das mãos de Snowden. A Petrobras não quis comentar o caso. A NSA nega espionagem para roubar segredos de empresas estrangeiras.
Na última semana, o Fantástico já havia divulgado que a presidente Dilma Rousseff e o que seriam seus principais assessores foram alvos diretos de espionagem da NSA.
O novo documento é uma apresentação que recebeu a classificação "ultrassecreta" e que foi elaborada em maio de 2012, para ensinar novos agentes a espionar redes privadas de computador – redes internas de empresas, governos e instituições financeiras e que existem, justamente, para proteger informações.
O nome da Petrobras, a maior empresa do Brasil, aparece logo no início do documento mostrado pelo Fantástico, com o título “Muitos alvos usam redes privadas”.
Não há informações sobre a extensão da espionagem, nem se a agência americana conseguiu acessar o conteúdo guardado nos computadores da empresa. O que se sabe, segundo a reportagem, é que a Petrobras foi alvo de espionagem, mas não há informações a respeito dos documentos que a NSA buscava.
Este tipo de informação é liberada apenas para quem os americanos chamam de “Five eyes” (cinco olhos, na tradução literal), termo utilizado para se referir aos cinco países aliados na espionagem: EUA, Inglaterra, Austrália, Canadá e Nova Zelândia.

Google e governo da França também foram vítimas
O nome da Petrobras aparece em vários slides. Além da estatal, estão listados também como alvos da NSA a infraestrutura do Google, o provedor de e-mails e serviços de internet da companhia. A empresa, que já foi apontada como colaboradora da agência norte-americana, desta vez aparece como vítima.
As redes privadas do Ministério das Relações Exteriores da França e da Swift (Sociedade para Telecomunicações Financeiras Interbancárias Globais, na tradução do inglês), cooperativa que reúne mais de 10 mil bancos de 220 países, também foram analisadas. Qualquer remessa de recursos que ultrapassa fronteiras nacionais necessita ser analisada pela Swift.
Nomes de outras empresas e instituições que também passaram por espionagem foram apagados para não comprometer operações que, segundo a reportagem, envolvam alvos ligados ao terrorismo.
Para cada alvo há uma pasta que reúne todas as comunicações interceptadas e os endereços de IP – a identificação de computadores ligados à rede privada – que deveriam estar imunes a esses ataques.
De acordo com Greenwald, esses documentos trazem informações de segurança nacional que não devem ser publicadas, por isso os vetos aos nomes. “Ninguém tem dúvida que os Estados Unidos, assim como todos os outros países, têm direito de fazer espionagem para garantir a segurança nacional. Mas tem muito mais informações (...) sobre espionagem contra inocentes ou contra pessoas que não têm nada a ver com terrorismo ou questões industriais”, explica.

Espionagem pode ter durado muito tempo
De acordo com Paulo Pagliusi, doutor em segurança da informação e autor de um livro sobre o tema, todas as redes privadas apresentadas nos documentos da NSA exibidos pelo Fantástico são de empresas reais, não são casos fictícios.
“Tanto é que tem algumas coisas que chamam a atenção. Por exemplo, havia alguns números que estavam tapados. Por que eles estariam tapados se não fosse um caso real e não queriam que os alunos tivessem conhecimento”, questiona o especialista. Ainda segundo Pagliusi, tais informações podem ter sido obtidas no decorrer de um longo período, com a ajuda de um sistema de espionagem “muito eficaz”, que gera um resultado “muito poderoso”.
Segundo a reportagem do Fantástico, o faturamento anual da Petrobras é de mais de R$ 280 bilhões, maior do que a arrecadação de muitos países. A estatal brasileira tem ainda dois supercomputadores utilizados para as chamadas pesquisas sísmicas, que avaliam as reservas de petróleo a partir de testes feitos em alto mar. Com esta tecnologia a empresa conseguiu mapear o pré-sal, a maior descoberta recente de novas reservas de petróleo no mundo.
A rede privada de computadores da empresa também guarda informações estratégicas associadas a negócios que envolvem bilhões de reais. Por exemplo, detalhes de cada lote de leilão marcado para outubro, que é a exploração do Campo de Libra, na Bacia de Santos, parte do pré-sal.
Segundo Roberto Villa, ex-diretor da Petrobras, o leilão de Libra é o maior da história do petróleo. “É um leilão de uma área que já se sabe que tem petróleo, não tem risco. [Se essa informação vazou], alguém vai ter vantagem. Eventualmente, se essa informação vazou e alguém dispõe dela, ele vai numa posição muito melhor no leilão. Ele sabe onde carregar mais e onde nem carregar. É um segredinho bom”, explica Villa.
Para Antônio Menezes, também ex-diretor da estatal brasileira, o possível vazamento de informações sobre o campo do pré-sal é muito grave e impactaria o mercado internacional. “Comercialmente, o efeito internacional disso aí é de uma concorrência com carta marcada pra alguns lugares, alguns países, para alguns amigos”, disse.
Questionado pela reportagem sobre quais informações sigilosas da Petrobras poderiam ter sido procuradas, Adriano Pires, especialista em infraestrutura, disse que, se fosse espião, buscaria principalmente aquelas ligadas à tecnologia de exploração de petróleo no mar.
“A Petrobras é a [empresa] número um no mundo em explorar petróleo no mar. E o pré-sal existe em qualquer lugar do mundo: na África, no Golfo americano, no Mar do Norte. Então, se eu detenho essa tecnologia, posso tirar [petróleo do] do pré-sal onde eu quiser”, afirma o especialista.

Como funciona
Na apresentação da Agência de Segurança Nacional dos EUA, aparecem documentos preparados pela Agência de Espionagem da Inglaterra, aliada dos americanos em questões de espionagem.
Os registros feitos pelos ingleses mostram como funcionam dois programas: “Flying Pig” e “Hush Puppy”, que monitoram as redes privadas por onde trafegam as informações que deveriam ser seguras. Essas redes são conhecidas pela sigla TLS/SSL.
As redes TLS/SSL são também o sistema de segurança usado em transações financeiras, como, por exemplo, quando alguém acessa seu banco por um caixa eletrônico. A conexão entre o ponto remoto e a central do banco trafega por uma espécie de túnel protegido na internet: o que passa por ele ninguém poderia ver.
A apresentação da NSA explica ainda como a interceptação das informações é realizada. De acordo com o documento, a espionagem é feita por meio de um ataque à rede de computadores conhecido como “man in the middle” (ou homem no meio, na tradução do inglês). Nesse caso, os dados são desviados para a central da NSA e, depois, chegam ao destinatário, sem que ninguém fique sabendo.
Os documentos divulgados por Snowden também listam os resultados obtidos na espionagem. Segundo a reportagem, com o sistema de espionagem, a NSA encontrou dados de redes de governos estrangeiros, companhias aéreas, companhias de energia, como a Petrobras, e organizações financeiras.
A apresentação da NSA mostra ainda, com detalhes, como os dados de um "alvo" escolhido por eles vão sendo desviados, passando por filtros de espionagem desde a origem, até chegar aos supercomputadores da agência norte-americana.
Em um dos registros divulgados por Snowden e obtido pelo Fantástico, a NSA diz que a América Latina é alvo chave do programa “Silverzephyr”. O programa registra metadados, o total de informações que trafega na rede, e o conteúdo de gravações de voz e fax.

Dilma cobrou explicações de Obama
No último domingo (1º), o Fantástico mostrou como a presidente do Brasil foi alvo direto de espionagem. Na última quinta-feira (5), Dilma se reuniu com o líder político norte-americano, Barack Obama, durante o encontro dos 20 países mais desenvolvidos do mundo (o G-20), na Rússia, e cobrou explicações.
“O que eu pedi é o seguinte: eu acho muito complicado ficar sabendo dessas coisas pelo jornal. Eu quero saber o que há. Se tem ou não tem, eu quero saber. Tem ou não tem? Além do que foi publicado pela imprensa, eu quero saber tudo que há em relação ao Brasil. Tudo. Tudinho. Em inglês, everything", disse Dilma a jornalistas.
Na última sexta-feira (6), Dilma afirmou que Obama se comprometeu a dar explicações sobre as denúncias de espionagem dos EUA até a próxima quarta-feira (11).
"O presidente Obama declarou para mim que assumia a responsabilidade direta e pessoal pelo integral esclarecimento dos fatos e que proporia para exame do Brasil medidas para sanar o problema. Diante do meu ceticismo devido à falta de resultados do encontro entre o ministro da Justiça, José Eduardo Cardozo, e o vice-presidente [Joe] Biden, ocorrido semana passada, o presidente Obama me reiterou que ele assumia a responsabilidade direta e pessoal tanto para a apuração das denúncias como para oferecer as medidas que o governo brasileiro considerasse adequadas", declarou a presidente na Rússia.
Dilma afirmou ter dito a Obama que a questão não era de "desculpas", mas de uma solução rápida. Segundo ela, estabeleceu-se a próxima quarta-feira como prazo para uma resposta. "Como eu disse que esse processo era um processo lento, que não queria esclarecimentos técnicos, nao era só uma questão de desculpas,era uma questão de não admissão desse nível de intrusão, e que era importante que fosse solucionado com rapidez, chegou-se a uma data, quarta-feira", afirmou Dilma.

Quebra de criptografia
A reportagem do Fantástico mostra ainda que no dia em que a presidente e Obama se encontraram, reportagem publicada simultaneamente por dois grandes jornais – o inglês “The Guardian” e o americano “The New York Times” -- , revelou que a NSA e a GCHQ inglesa quebram os códigos de comunicações protegidas de diversos provedores de internet, podendo assim espionar as comunicações e transações bancárias de milhões de pessoas.
O texto mostrou que a criptografia, o sistema de códigos que é fornecido por algumas operadoras de internet, já vem com uma vulnerabilidade, inserida propositalmente pela NSA, e que permite que os espiões entrem no sistema e até façam alterações, sem deixar rastros.
Há também sinais de que alguns equipamentos de computação montados nos EUA já saem de fábrica com dispositivos de espionagem instalados. O “New York Times” diz que isso foi feito com pelo menos um governo estrangeiro que comprou computadores norte-americanos. Mas não revela qual governo pagou por equipamentos para ser espionado.

Outro lado
A NSA enviou nota afirmando que não usa sua capacidade de espionagem para roubar segredos de empresas estrangeiras. Questionada pelo Fantástico sobre o motivo de ter espionado a Petrobras, a agência norte-americana informou que isso é tudo o que tem a dizer no momento.
Após a exibição da reportagem no Fantástico, uma segunda nota de imprensa, desta vez assinada pelo diretor nacional de inteligência dos Estados Unidos, James Clapper, foi enviada pela Agência de Segurança Nacional.
O órgão do governo americano alega coletar informações econômicas e financeiras para prevenir crises que possam afetar os mercados internacionais.
No entanto, reafirmou que não rouba segredos de empresas de fora dos EUA que possam beneficiar companhias americanas. A Embaixada Britânica em Brasília e o Ministério das Relações Exteriores do Reino Unido informaram que não comentam assuntos de inteligência.

Fonte: G1.globo.com

segunda-feira, 2 de setembro de 2013

Tchê Linux 2013

No dia 31 de agosto a Integrasul em parceria com a Red Hat apoiou o evento Tchê Linux realizado na FTEC.