quinta-feira, 31 de outubro de 2013

Parceria da Integrasul com a FTEC

Integrasul e FTEC fecham parceria para proporcionar mais proteção e privacidade para sua vida digital com a solução Trend Micro Titanium Security.
Com até 70% de desconto os alunos, professores e colaboradores da FTEC podem adquirir uma solução anti-malware que além de oferecer a mais rápida proteção contra novas ameaças da web, ela destaca os links maliciosos antes que você clique neles em sites de redes sociais, mensagens instantâneas e emails. 


Conheça um pouco mais da solução Trend Micro Titanium Security [Leia mais]
Tá esperando o que para se sentir mais seguro na sua vida digital? Entre em contato através do email: sac@integrasul.com.br e adquira já sua solução anti-malware da Trend Micro.

segunda-feira, 28 de outubro de 2013

12 vírus incríveis da época do MS DOS

De simpáticas animações a malwares que destroem seu computador por completo, confira alguns dos vírus que mostram a engenhosidade dos primórdios do PC

Não há como negar que os vírus de computador de antigamente eram muito mais interessantes. Se hoje temos malwares que apenas transformam sua máquina em um “zumbi”, nos primórdios dos PCs tínhamos programas maliciosos impressionantes, que traziam animações criativas a ponto de desafiar os limites gráficos aos quais estávamos acostumados na época. De fato, muitos deles não traziam qualquer efeito negativo ao computador.
Felizmente, pessoas como Daniel White ainda nos dão uma oportunidade de ver esses arquivos (hoje praticamente inofensivos) em ação. Confira logo abaixo alguns dos mais incríveis da biblioteca de White:

1- Elvira

Criado pelo programador francês Spanska, o vírus exibe uma animação no estilo da famosa abertura de Star Wars, mas trazendo uma declaração de amor do hacker à sua namorada.

2- Phantom 1

Embora traga uma animação assustadora (ao menos para a época), o Phantom 1 não é exatamente ameaçador: o vírus se ativa apenas caso o computador infectado permaneça inativo por 20 minutos. E, mesmo se isso ocorrer, o malware simplesmente trava os comandos do teclado, forçando o usuário a reiniciar o PC.

3- Kuku

Depois de infectar todos os arquivos executáveis de seu computador, tentar executar qualquer dado no computador traz uma chance em oito de ter as informações do arquivo apagadas e substituídas pelo comando do Kuku, que mostra a bela animação psicodélica acima.

4- Plane

Plane funciona de maneira bastante simples. Ele procura todos os arquivos EXE do computador e cria uma cópia – esta, no entanto, com extensão COM. Dessa maneira, sempre que alguém tenta rodar um aplicativo sem especificar o formato, o vírus é ativado, exibindo a simpática animação acima e rodando o programa corretamente logo depois.

5- PingPong

Ativar este vírus não é exatamente difícil, mas pode exigir paciência. Para ver a animação da bolinha acima, o computador precisa estar fazendo um acesso ao disco quando o relógio interno do PC está marcando exatos 30 minutos.

6- Mars Land

Está aí um vírus que provavelmente deixou muitos boquiabertos em sua época. Outra criação de Spanska, o malware exibia uma animação de lava borbulhando surpreendentemente complexa.

7- MediaMarkt

O primeiro vírus realmente perigoso da lista é um daqueles que você realmente não quer encontrar. Ao infectar o PC, o malware executa a macabra imagem de uma caveira, junto do aviso de que todos os dados de seus discos foram apagados.

8- Ithaqua

Em comparação ao vírus acima, o Ithaqua não poderia ser mais inofensivo: ele apenas exibe uma simpática animação do cair da neve em todo o dia 29 de abril.

9- Billiard

Como o nome indica, o Billiard traz um curioso efeito de um jogo de sinuca para seu MSDOS, embaralhando várias letras na tela e deixando vários caracteres coloridos.

10- HHnHH

O nome curioso reflete bem o vírus acima. Este apenas traz a animação de uma esfera de pontos pulando de um lado a outro da tela, deixando rastros de pontilhados por onde quer que ele passe.

11- Apple DOS Trojan

Não é preciso muito para perceber que o vírus acima foi feito por um dos primeiros fanboys da Apple. Após infectar o PC, o Apple DOS Trojan espera pacientemente pelo dia 24 do mês, sendo ativado automaticamente ao chegar a data. Quando isso ocorre, resta apenas reiniciar o PC – o aplicativo, porém, reescreve o comando de inicialização para que ele esteja de volta sempre que você tentar ligar sua máquina novamente.

12- CMOS Dead

Outro vírus extremamente perigoso, o CMOS Dead corrompe a memória CMOS de seu computador, danificando várias informações do sistema. Mas o mais cruel de tudo é que tentar reiniciar o sistema pelo bom e velho Ctrl+Alt+Del faz com que o software formate todo o seu HD.

Fonte: TecMundo

segunda-feira, 21 de outubro de 2013

Hackers descobrem como sequestrar o sistema de rastreamento de navios

Hackers descobrem como sequestrar o sistema de rastreamento de navios 

Um grupo de hackers white hat descobriu uma maneira de invadir o sistema de rastreamento utilizado por mais de 400 mil navios comerciais ao redor do mundo. A partir disso, eles podem não só detectar a posição dos veículos, como fazer com que autoridades portuárias vejam posicionamentos diferentes dos reais — em teoria, seria possível mostrar uma frota inteira navegando pelo meio de Minas Gerais.
O sistema afetado é conhecido como “Automatic Identification System” (AIS), utilizado tanto por autoridades portuárias quanto pelos próprios navios. Segundo os pesquisadores da Trend Micro, a falta de segurança da tecnologia permitiu que eles causassem problemas usando equipamentos de rádio relativamente baratos.
Durante os testes realizados, eles utilizaram a descoberta para criar navios fantasmas, fazer veículos reais desaparecerem misteriosamente do sistema e criar alertas de emergência falsos. Em uma das ocasiões, eles fizeram com que um rebocador desaparecesse do Rio Mississipi e reparecesse logo depois nas proximidades de Dallas.
Ciente dos problemas que isso poderia causar em escala global, os pesquisadores da Trend Micro apresentaram os detalhes de sua descoberta durante a conferência Hack in the Box, e agora esperam que os responsáveis pelo sistema AIS tratem de corrigir as falhas apontadas. Caso contrário, algum hacker mal intencionado pode usar o sistema para fazer muito mais do que simplesmente mostrar que uma frota não está seguindo a rota que devia.

Fonte: TecMundo

quinta-feira, 10 de outubro de 2013

Malwares para dispositivos móveis superam a casa de 1 milhão

O relatório de segurança do segundo trimestre , feito pela Trend Micro, observou que mais de 700 mil aplicativos maliciosos e arriscados foram encontrados. Este número impressionante, somado à contínua popularidade da plataforma entre os usuários levaram a empresa de segurança a prever que 2013 seria o ano em que os malwares para Android atingiriam 1 milhão.
Agora, segundo os especialistas da empresa, já existem 1 milhão de malwares para dispositivos móveis  -como abusos de serviços Premium - e aplicativos de alto risco  - que oferecem anúncios que levam a sites duvidosos de forma agressiva. Entre os 1 milhão de aplicativos questionáveis ​ encontrados, 75% definitivamente executam rotinas maliciosas, enquanto que 25% realizam rotinas duvidosas, que incluem adware.
As famílias de malware, tais como o FAKEINST (34%) e o OPFAKE (30%) são os principais malwares para dispositivos móveis. FAKEINST malwares estão normalmente disfarçados como aplicativos legítimos. Eles também são abusadores de serviços premium, que enviam mensagens de texto não autorizadas para determinados números e registram os usuários em serviços custosos. Um incidente de grande repercussão envolvendo o FAKEINST são as falsas versões Bad Piggies, encontradas logo após o lançamento do jogo.
O malware OPFAKE é semelhante ao FAKEINST, particularmente quanto à imitação de aplicativos legítimos. No entanto, uma variante - ANDROIDOS_OPFAKE.CTD - mostrou um lado diferente do malware, pois foi criado para fazer com que usuários abrissem um arquivo HTML que pede aos usuários para baixar um arquivo possivelmente malicioso. Além de enviar mensagens para determinados números e registrar usuários em serviços dispendiosos, os abusadores de serviços premium representam outros riscos para os usuários. Recentes infográficos mostram outros perigos de instalar este tipo de malware em dispositivos móveis.
No front de aplicativos de alto risco, o ARPUSH e o LEADBLT lideraram o bando, reunindo respectivamente 33% e 27% do total. Ambos são conhecidos mecanismos de adware e roubo de informações, coletando dados relacionados ao dispositivo, tais como informações do sistema operacional, localização do GPS, código IMEI etc. A ameaça a dispositivos móveis, no entanto, não se limita a versões maliciosas de aplicativos populares e adware. Os responsáveis pelas ameaças também estão atacando transações bancárias dos usuários de dispositivos móveis, com os malwares FAKEBANK e o FAKETOKEN colocando usuários em risco.

Fonte: Convergência Digital

terça-feira, 8 de outubro de 2013

Alerta para site falso do Facebook

Recentemente, a Trend Micro, focada em segurança na era da nuvem, encontrou uma página de phishing para dispositivos móveis que é muito parecida com a página oficial do Facebook. No entanto, olhando atentamente para a URL do endereço, há diferenças notáveis. A verdadeira página da rede social está localizada em outro endereço e tem o ícone do cadeado para mostrar que a página é segura.
Esta página tenta roubar mais do que as credenciais do Facebook. Se os usuários realmente tentarem fazer o login, a página solicita que seja escolhida uma pergunta de segurança. Isso pode parecer inofensivo, mas estas mesmas questões de segurança podem ser usadas em vários locais diferentes, e podem também comprometer a segurança.
Depois que os usuários respondem, eles são direcionados para outra página, desta vez pedindo seus dados de cartão de crédito.
Em casos como estes, os usuários devem sempre ter cuidado e verificar as URLs dos sites que estão inserindo informações pessoais, principalmente aqueles que afirmam pertencer a um determinado serviço. Além disso, o Facebook não pede informações do cartão de crédito do usuário, a não ser que eles estejam fazendo uma compra.
No início deste ano, a Trend Micro estabeleceu que os dispositivos móveis são agora também plataformas para ataques de phishing. Com incidentes de alto perfil, como a página de phishing para dispositivos móveis que almejava clientes do banco Chase, a notificação do falso WhatsApp que distribuiu ameaças multiplataforma, a vulnerabilidade chave mestra, e também o número crescente de transações bancárias on-line através de dispositivos móveis, ameaças para dispositivos móveis estão se aproximando dos PC em termos de gravidade.

Fonte: Risk Report

Clientes Integrasul tem 97% de Satisfação!


sexta-feira, 4 de outubro de 2013

Hackers roubam dados de usuários do Adobe

O gigante do software Adobe Systems informou nesta quinta-feira (3) que hackers roubaram números de cartões de crédito e outras informações de quase três milhões de seus clientes.
"Muito recentemente, nossa equipe de segurança descobriu ataques sofisticados contra nossa rede, envolvendo acesso ilegal à informação de clientes e a um código fonte para numerosos produtos Adobe", assinalou o diretor-executivo de segurança, Brad Arkin.
"Nossa investigação atualmente indica que os invasores tiveram acesso a identificações de usuários e a chaves criptografadas de nossos sistemas".
Acredita-se que os hackers roubaram informações sobre 2,9 milhões de clientes do Adobe, incluindo nomes, números de cartões de crédito e débito, prazos de validade e outros dados.
"Lamentamos profundamente que tenha ocorrido este incidente, e estamos trabalhando diligentemente, a nível interno e com sócios externos e a polícia para tratar do incidente".
Adobe está alertando os clientes cujos números de cartões de crédito e débito foram roubados.

Fonte: Info.abril.com.br

Site que promete grande revelação da NASA é uma provável farsa

Site falsoO assunto nas redes sociais nesta quinta-feira (3) é um site polêmico que anuncia uma suposta grande descoberta feita pela Nasa, agência espacial americana. Mas tudo indica que o site não passa de uma farsa.
Segundo o site, um anúncio acontecerá em 13 de novembro, "um dia para ser lembrado e que entrará para os livros de História". "A Nasa fez uma descoberta histórica que vai sacudir todo o planeta. O anúncio vai ser divulgado para a imprensa em 13 de novembro", diz o site.
Há ainda um campo com contagem regressiva. Com isso, o site abre espaço para que os internautas se cadastrem com um e-mail para receber mais informações sobre o assunto. Há também links para o Facebook, Google Plus e Twitter do jipe-robô Curiosity, que está em Marte, indicando que a descoberta estaria relacionada ao planeta vermelho.
O site é suspeito porque não está no domínio da Nasa ou do governo americano. O registro do domínio deste site é do Panamá. O site também usa um template do wordpress com alguns pequenos ajustes, como o logo da Nasa (provavelmente usado sem permissão).
A Nasa não costuma anunciar seus eventos dessa forma. Além disso, o site foi divulgado durante a paralisação da economia dos Estados Unidos. Cerca de 90% dos funcionários estão parados pela ausência de recursos para mantê-la em funcionamento, após a falta de um acordo no Congresso americano para aprovar o orçamento. Todas as redes sociais da agência estão paralisadas, inclusive o site. Até mesmo o jipe-robô Curiosity está em modo de hibernação em solo marciano.
O site, provavelmente, é um hoax. Ou seja, uma história falsa divulgada na web com conteúdo apelativo. Esse tipo de mensagem pode ser espalhado por alguém mal intencionado, que quer se aproveitar dos e-mails cadastrados para construir uma base de dados para envio de Spam. Mas pode também ser apenas para causar polêmica.

Fonte: Info.abril.com.br

quinta-feira, 3 de outubro de 2013

Malware em WhatsApp ataca usuários através de mensagens de voz

Nem mesmo o WhatsApp está livre de malwares: usuários do aplicativo vem sofrendo ataques através de mensagens de voz.

Malware atinge usuários do AndroidO malware envia notificações como “Você tem uma nova mensagem de voz”, “1 Nova Mensagem de Voz” ou “4 Novas Mensagens de Voz” e quando o usuário abre a mensagem vê um botão verde escrito “Play” que, se clicado, redireciona para uma URL na qual o arquivo poderá ser baixado. Obviamente, o arquivo não apresenta mensagens de áudio, mas sim o trojan Kuluoz, um malware desenvolvido para roubar senhas e outros dados privados de dispositivos infectados.
Usuários de desktop têm pouco a temer, já que o arquivo vem em formato .Jar, que não deve afetar nada. Os alvos principais são os donos de smartphones Android, que são avisados de que precisam atualizar o navegador antes de “ouvir” a mensagem.
Embora esse seja um malware relativamente fácil de perceber, vale lembrar ao usuários que estejam sempre atentos a mensagens e arquivos estranhos e não saiam clicando em links sem conhecer, especialmente se ele exigir download para execução de mensagens de voz.

Fonte: Codigofonte.uol.com.br

quarta-feira, 2 de outubro de 2013

Divulgação pública de exploit para IE pode provocar ataques generalizados

Exploit de vulnerabilidade ainda não corrigida do navegador da Microsoft foi adicionado à popular ferramenta de teste de penetração Metasploit.

Um exploit para uma vulnerabilidade - que afeta todas as versões do Internet Explorer e ainda não foi corrigida pela Microsoft - foi integrado à ferramenta open-source de teste de penetração Metasploit, um movimento que pode estimular o aumento no número de ataques contra a falha .
A vulnerabilidade é conhecida como CVE- 2013-3893 e foi anunciada pela Microsoft em 17 de setembro, depois que a empresa tomou conhecimento de seu uso em ataques direcionados. A gigante lançou uma ferramenta temporária "Fix It" que os usuários podem baixar e instalar para solucionar a falha - mas nenhum patch permanente foi lançado por meio do Windows Update.
A vulnerabilidade afeta todas as versões do Internet Explorer e pode ser explorada para executar código arbitrário nas máquinas quando os usuários do IE visitam uma página web especialmente projetada para o ataque, hospedada em um site malicioso ou comprometido.
Pesquisadores de segurança emitiram avisos sobre campanhas de ataque em curso, que têm utilizado a vulnerabilidade para atingir organizações no Japão e Taiwan desde o final de agosto ou até julho, de acordo com alguns relatos.
Desde 29 de agosto, quando um exploit para a falha foi detectado pela primeira vez como parte de um ataque apelidado de "Operation DeputyDog", o exploit foi adotado por pelo menos mais dois grupos de APTs (ameaças persistentes avançadas) e usado em ataques direcionados, de acordo com um novo relatório feito por pesquisadores da empresa de segurança FireEye.
Na segunda-feira (30), o desenvolvedor de exploit e colaborador do Metasploit, Wei Chen, incluiu um módulo para o exploit CVE-2013-3893 na popular ferramenta de teste de penetração. Chen observou que o módulo é baseado no código de exploração que já está sendo usado por invasores.
A inclusão do exploit no Metasploit é significativa porque, enquanto esta ferramenta é voltada principalmente a profissionais de segurança, cibercriminosos adquiriram o hábito de "emprestar" exploits feitos a partir da ferramenta e usá-los em seus próprios ataques.
"Enquanto os crackers tiverem acesso ao código de exploração disponível publicamente, veremos exemplos do exploit sendo utilizados por cibercriminosos e, provavelmente, os encontraremos também em alguns dos mais famosos kits de exploração", disse Jaime Blasco, gerente da equipe de pesquisa da empresa de segurança AlienVault, via sábado via e-mail. "Tenho certeza que se o Metasploit inclui este exploit, veremos um aumento na exploração generalizada."
Os kits de exploração a que Basco se refere são ferramentas comerciais como o Black Hole, que estão disponíveis para um grande número de criminosos, e que são geralmente usadas ​​em ataques que têm um âmbito muito mais vasto do que as campanhas APT.
É altamente possível que o exploit já esteja sendo usado como parte de tais kits, disse o gerente de engenharia do Metasploit, Tod Beardsley, na terça (01), por e-mail. O exploit usado no novo módulo Metasploit foi obtido a partir de ataques existentes e existem similaridades entre ele e os exploits anteriores conhecidamente usados em tais ferramentas.
Em particular, o código de exploração contém um código de sistema de impressões digitais que não é realmente utilizado - o que sugere que o autor original tem, pelo menos, alguma familiaridade com as explorações anteriores encontradas nos pacotes de exploração, disse Beardsley.
De acordo com Chen, o código malicioso parece ter sido reutilizado em vários explots desde 2012,  pelo menos.
a próxima leva de atualizações de segurança da Microsoft está agendado para o dia 8 de outubro, mas não está claro se a empresa irá liberar uma correção permanente para esta vulnerabilidade em particular até lá.
Beardsley espera que sim. "A Fix It é eficaz, então espero que corrija corretamente", disse.

Fonte: IDGNow

terça-feira, 1 de outubro de 2013

Trend Micro aponta nova campanha de ataque direcionado

A Trend Micro, companhia global especializada em segurança na nuvem, lança o primeiro de uma nova série regular de relatórios trimestrais sobre ataques direcionados. A cada trimestre, este relatório observará tendências em detalhe, bem como se aprofundará em uma determinada campanha APT. Este primeiro relatório centra-se no segundo trimestre de 2013 e analisa em profundidade uma nova campanha já identificada e chamada de EvilGrab, que tem como alvo softwares de segurança e que usa sistemas de áudio e vídeo para capturar informações e realizar escutas.
Uma característica fundamental da campanha EvilGrab é o fato dela alvejar produtos de segurança específicos, que são o alvo do malware. Essa tática, cada vez mais comum, mostra que os responsáveis pelos ataques estão aprendendo sobre a infraestrutura de segurança de um alvo como uma parte regular da fase de coleta de informações. Essa tática foi vista também no recente ataque ao New York Times.
Uma técnica muito interessante utilizada com o EvilGrab é o uso de áudio e vídeo para capturar dados. A ameaça usa software de captura de vídeo para roubar informações da tela de um sistema infectado. Ele também usa o microfone acoplado como um dispositivo de escuta secreta.
Os ataques direcionados neste trimestre focaram em entidades governamentais por uma larga margem. Os ataques mais comuns foram iniciados por meio de e-mail de spear phishing com arquivo anexos de arquivos .ZIP ou documentos .RTF. Existem duas outras tendências interessantes observadas em e-mails de spear phishing neste trimestre: Em alguns casos, arquivos .EXE estavam anexados, mas responsáveis pelos ataques alteraram os ícones para parecerem com documentos ou pastas comuns. Há também um aumento do uso de arquivos que fazem uso de técnicas de override de leitura da direita para a esquerda (RTLO) em Unicode para mascarar arquivos executáveis.
A investigação detalhada do EvilGrab mostra que China, Japão, Estados Unidos, Canadá, França, Espanha e Austrália foram os principais países alvejados. Além disso, os ataques começam com mensagens de spear phishing. Ao contrário das tendências mais amplas, estes usaram documentos maliciosos anexados Microsoft Office ou Adobe Acrobat. 

Fonte: Risk Report