Integrasul e FTEC fecham parceria para proporcionar mais proteção e privacidade para sua vida digital com a solução Trend Micro Titanium Security.
Com até 70% de desconto os alunos, professores e colaboradores da FTEC podem adquirir uma solução anti-malware que além de oferecer a mais rápida proteção contra novas ameaças da web, ela destaca os links maliciosos antes
que você clique neles em sites de redes sociais, mensagens instantâneas e
emails.
Conheça um pouco mais da solução Trend Micro Titanium Security [Leia mais]
Tá esperando o que para se sentir mais seguro na sua vida digital? Entre em contato através do email: sac@integrasul.com.br e adquira já sua solução anti-malware da Trend Micro.
De simpáticas animações a malwares que destroem
seu computador por completo, confira alguns dos vírus que mostram a
engenhosidade dos primórdios do PC
Não há como negar que os vírus de computador de antigamente eram
muito mais interessantes. Se hoje temos malwares que apenas transformam
sua máquina em um “zumbi”, nos primórdios dos PCs tínhamos programas
maliciosos impressionantes, que traziam animações criativas a ponto de
desafiar os limites gráficos aos quais estávamos acostumados na época.
De fato, muitos deles não traziam qualquer efeito negativo ao
computador.
Felizmente, pessoas como Daniel White ainda nos dão uma oportunidade
de ver esses arquivos (hoje praticamente inofensivos) em ação. Confira logo abaixo alguns dos mais incríveis da biblioteca de White:
1- Elvira
Criado pelo programador francês Spanska, o vírus exibe uma animação
no estilo da famosa abertura de Star Wars, mas trazendo uma declaração
de amor do hacker à sua namorada.
2- Phantom 1
Embora traga uma animação assustadora (ao menos para a época), o
Phantom 1 não é exatamente ameaçador: o vírus se ativa apenas caso o
computador infectado permaneça inativo por 20 minutos. E, mesmo se isso
ocorrer, o malware simplesmente trava os comandos do teclado, forçando o
usuário a reiniciar o PC.
3- Kuku
Depois de infectar todos os arquivos executáveis de seu computador,
tentar executar qualquer dado no computador traz uma chance em oito de
ter as informações do arquivo apagadas e substituídas pelo comando do
Kuku, que mostra a bela animação psicodélica acima.
4- Plane
Plane funciona de maneira bastante simples. Ele procura todos os
arquivos EXE do computador e cria uma cópia – esta, no entanto, com
extensão COM. Dessa maneira, sempre que alguém tenta rodar um aplicativo
sem especificar o formato, o vírus é ativado, exibindo a simpática
animação acima e rodando o programa corretamente logo depois.
5- PingPong
Ativar este vírus não é exatamente difícil, mas pode exigir
paciência. Para ver a animação da bolinha acima, o computador precisa
estar fazendo um acesso ao disco quando o relógio interno do PC está
marcando exatos 30 minutos.
6- Mars Land
Está aí um vírus que provavelmente deixou muitos boquiabertos em sua
época. Outra criação de Spanska, o malware exibia uma animação de lava
borbulhando surpreendentemente complexa.
7- MediaMarkt
O primeiro vírus realmente perigoso
da lista é um daqueles que você realmente não quer encontrar. Ao
infectar o PC, o malware executa a macabra imagem de uma caveira, junto
do aviso de que todos os dados de seus discos foram apagados.
8- Ithaqua
Em comparação ao vírus acima, o Ithaqua não poderia ser mais
inofensivo: ele apenas exibe uma simpática animação do cair da neve em
todo o dia 29 de abril.
9- Billiard
Como o nome indica, o Billiard traz um curioso efeito de um jogo de
sinuca para seu MSDOS, embaralhando várias letras na tela e deixando
vários caracteres coloridos.
10- HHnHH
O nome curioso reflete bem o vírus acima. Este apenas traz a animação
de uma esfera de pontos pulando de um lado a outro da tela, deixando
rastros de pontilhados por onde quer que ele passe.
11- Apple DOS Trojan
Não é preciso muito para perceber que o vírus acima foi feito por um
dos primeiros fanboys da Apple. Após infectar o PC, o Apple DOS Trojan
espera pacientemente pelo dia 24 do mês, sendo ativado automaticamente
ao chegar a data. Quando isso ocorre, resta apenas reiniciar o PC – o
aplicativo, porém, reescreve o comando de inicialização para que ele
esteja de volta sempre que você tentar ligar sua máquina novamente.
12- CMOS Dead
Outro vírus extremamente perigoso, o CMOS Dead corrompe a memória
CMOS de seu computador, danificando várias informações do sistema. Mas o
mais cruel de tudo é que tentar reiniciar o sistema pelo bom e velho
Ctrl+Alt+Del faz com que o software formate todo o seu HD.
Um grupo de hackers white hat descobriu uma maneira de invadir o
sistema de rastreamento utilizado por mais de 400 mil navios comerciais
ao redor do mundo. A partir disso, eles podem não só detectar a posição
dos veículos, como fazer com que autoridades portuárias vejam
posicionamentos diferentes dos reais — em teoria, seria possível mostrar
uma frota inteira navegando pelo meio de Minas Gerais.
O sistema afetado é conhecido como “Automatic Identification System”
(AIS), utilizado tanto por autoridades portuárias quanto pelos próprios
navios. Segundo os pesquisadores da Trend Micro, a falta de segurança da
tecnologia permitiu que eles causassem problemas usando equipamentos de
rádio relativamente baratos.
Durante os testes realizados, eles utilizaram a descoberta para criar
navios fantasmas, fazer veículos reais desaparecerem misteriosamente do
sistema e criar alertas de emergência falsos. Em uma das ocasiões, eles
fizeram com que um rebocador desaparecesse do Rio Mississipi e
reparecesse logo depois nas proximidades de Dallas.
Ciente dos problemas que isso poderia causar em escala global, os
pesquisadores da Trend Micro apresentaram os detalhes de sua descoberta
durante a conferência Hack in the Box, e agora esperam que os
responsáveis pelo sistema AIS tratem de corrigir as falhas apontadas.
Caso contrário, algum hacker mal intencionado pode usar o sistema para
fazer muito mais do que simplesmente mostrar que uma frota não está
seguindo a rota que devia.
O
relatório de segurança do segundo trimestre , feito pela Trend Micro,
observou que mais de 700 mil aplicativos maliciosos e arriscados foram
encontrados. Este número impressionante, somado à contínua popularidade
da plataforma entre os usuários levaram a empresa de segurança a prever
que 2013 seria o ano em que os malwares para Android atingiriam 1
milhão. Agora, segundo os especialistas da empresa, já existem 1
milhão de malwares para dispositivos móveis -como abusos de serviços
Premium - e aplicativos de alto risco - que oferecem anúncios que levam
a sites duvidosos de forma agressiva. Entre os 1 milhão de aplicativos
questionáveis encontrados, 75% definitivamente executam rotinas
maliciosas, enquanto que 25% realizam rotinas duvidosas, que incluem
adware. As famílias de malware, tais como o FAKEINST (34%) e o
OPFAKE (30%) são os principais malwares para dispositivos móveis.
FAKEINST malwares estão normalmente disfarçados como aplicativos
legítimos. Eles também são abusadores de serviços premium, que enviam
mensagens de texto não autorizadas para determinados números e registram
os usuários em serviços custosos. Um incidente de grande repercussão
envolvendo o FAKEINST são as falsas versões Bad Piggies, encontradas
logo após o lançamento do jogo. O malware OPFAKE é semelhante ao
FAKEINST, particularmente quanto à imitação de aplicativos legítimos. No
entanto, uma variante - ANDROIDOS_OPFAKE.CTD - mostrou um lado
diferente do malware, pois foi criado para fazer com que usuários
abrissem um arquivo HTML que pede aos usuários para baixar um arquivo
possivelmente malicioso. Além de enviar mensagens para determinados
números e registrar usuários em serviços dispendiosos, os abusadores de
serviços premium representam outros riscos para os usuários. Recentes
infográficos mostram outros perigos de instalar este tipo de malware em
dispositivos móveis. No front de aplicativos de alto risco, o
ARPUSH e o LEADBLT lideraram o bando, reunindo respectivamente 33% e 27%
do total. Ambos são conhecidos mecanismos de adware e roubo de
informações, coletando dados relacionados ao dispositivo, tais como
informações do sistema operacional, localização do GPS, código IMEI etc.
A ameaça a dispositivos móveis, no entanto, não se limita a versões
maliciosas de aplicativos populares e adware. Os responsáveis pelas
ameaças também estão atacando transações bancárias dos usuários de
dispositivos móveis, com os malwares FAKEBANK e o FAKETOKEN colocando
usuários em risco.
Recentemente, a Trend Micro, focada em segurança
na era da nuvem, encontrou uma página de phishing para dispositivos
móveis que é muito parecida com a página oficial do Facebook. No
entanto, olhando atentamente para a URL do endereço, há diferenças
notáveis. A verdadeira página da rede social está localizada em outro
endereço e tem o ícone do cadeado para mostrar que a página é segura. Esta
página tenta roubar mais do que as credenciais do Facebook. Se os
usuários realmente tentarem fazer o login, a página solicita que seja
escolhida uma pergunta de segurança. Isso pode parecer inofensivo, mas
estas mesmas questões de segurança podem ser usadas em vários locais
diferentes, e podem também comprometer a segurança. Depois que os usuários respondem, eles são direcionados para outra página, desta vez pedindo seus dados de cartão de crédito. Em
casos como estes, os usuários devem sempre ter cuidado e verificar as
URLs dos sites que estão inserindo informações pessoais, principalmente
aqueles que afirmam pertencer a um determinado serviço. Além disso, o
Facebook não pede informações do cartão de crédito do usuário, a não ser
que eles estejam fazendo uma compra. No início deste ano, a
Trend Micro estabeleceu que os dispositivos móveis são agora também
plataformas para ataques de phishing. Com incidentes de alto perfil,
como a página de phishing para dispositivos móveis que almejava clientes
do banco Chase, a notificação do falso WhatsApp que distribuiu ameaças
multiplataforma, a vulnerabilidade chave mestra, e também o número
crescente de transações bancárias on-line através de dispositivos
móveis, ameaças para dispositivos móveis estão se aproximando dos PC em
termos de gravidade.
O gigante do software Adobe Systems informou nesta quinta-feira (3)
que hackers roubaram números de cartões de crédito e outras informações
de quase três milhões de seus clientes.
"Muito recentemente, nossa equipe de segurança descobriu ataques
sofisticados contra nossa rede, envolvendo acesso ilegal à informação de
clientes e a um código fonte para numerosos produtos Adobe", assinalou o
diretor-executivo de segurança, Brad Arkin.
"Nossa investigação atualmente indica que os invasores tiveram acesso
a identificações de usuários e a chaves criptografadas de nossos
sistemas".
Acredita-se que os hackers roubaram informações sobre 2,9 milhões de
clientes do Adobe, incluindo nomes, números de cartões de crédito e
débito, prazos de validade e outros dados.
"Lamentamos profundamente que tenha ocorrido este incidente, e
estamos trabalhando diligentemente, a nível interno e com sócios
externos e a polícia para tratar do incidente".
Adobe está alertando os clientes cujos números de cartões de crédito e débito foram roubados.
O assunto nas redes sociais nesta quinta-feira (3) é um site polêmico
que anuncia uma suposta grande descoberta feita pela Nasa, agência
espacial americana. Mas tudo indica que o site não passa de uma farsa.
Segundo o site, um anúncio acontecerá em 13 de novembro, "um dia para
ser lembrado e que entrará para os livros de História". "A Nasa fez uma
descoberta histórica que vai sacudir todo o planeta. O anúncio vai ser
divulgado para a imprensa em 13 de novembro", diz o site.
Há ainda um campo com contagem regressiva. Com isso, o site abre
espaço para que os internautas se cadastrem com um e-mail para receber
mais informações sobre o assunto. Há também links para o Facebook,
Google Plus e Twitter do jipe-robô Curiosity, que está em Marte,
indicando que a descoberta estaria relacionada ao planeta vermelho.
O site é suspeito porque não está no domínio da Nasa ou do governo
americano. O registro do domínio deste site é do Panamá. O site também
usa um template do wordpress com alguns pequenos ajustes, como o logo da
Nasa (provavelmente usado sem permissão).
A Nasa não costuma anunciar seus eventos dessa forma. Além disso, o site foi divulgado durante a paralisação da
economia dos Estados Unidos. Cerca de 90% dos funcionários estão
parados pela ausência de recursos para mantê-la em funcionamento, após a
falta de um acordo no Congresso americano para aprovar o orçamento.
Todas as redes sociais da agência estão paralisadas, inclusive o site.
Até mesmo o jipe-robô Curiosity está em modo de hibernação em solo
marciano.
O site, provavelmente, é um hoax. Ou seja, uma
história falsa divulgada na web com conteúdo apelativo. Esse tipo de
mensagem pode ser espalhado por alguém mal intencionado, que quer se
aproveitar dos e-mails cadastrados para construir uma base de dados para
envio de Spam. Mas pode também ser apenas para causar polêmica.
Nem mesmo o WhatsApp está livre de malwares: usuários do aplicativo vem sofrendo ataques através de mensagens de voz.
O malware envia notificações como “Você tem uma nova mensagem de
voz”, “1 Nova Mensagem de Voz” ou “4 Novas Mensagens de Voz” e quando o
usuário abre a mensagem vê um botão verde escrito “Play” que, se
clicado, redireciona para uma URL na qual o arquivo poderá ser baixado. Obviamente, o arquivo não apresenta mensagens de áudio, mas sim o
trojan Kuluoz, um malware desenvolvido para roubar senhas e outros dados
privados de dispositivos infectados.
Usuários de desktop têm pouco a temer, já que o arquivo vem em
formato .Jar, que não deve afetar nada. Os alvos principais são os donos
de smartphones Android, que são avisados de que precisam atualizar o
navegador antes de “ouvir” a mensagem.
Embora esse seja um malware relativamente fácil de perceber, vale
lembrar ao usuários que estejam sempre atentos a mensagens e arquivos
estranhos e não saiam clicando em links sem conhecer, especialmente se
ele exigir download para execução de mensagens de voz.
Exploit de vulnerabilidade ainda não corrigida do navegador da Microsoft
foi adicionado à popular ferramenta de teste de penetração Metasploit.
Um exploit para uma vulnerabilidade - que afeta todas as versões do
Internet Explorer e ainda não foi corrigida pela Microsoft - foi
integrado à ferramenta open-source de teste de penetração Metasploit, um
movimento que pode estimular o aumento no número de ataques contra a
falha .
A vulnerabilidade é conhecida como CVE- 2013-3893 e foi anunciada
pela Microsoft em 17 de setembro, depois que a empresa tomou
conhecimento de seu uso em ataques direcionados. A gigante lançou uma
ferramenta temporária "Fix It" que os usuários podem baixar e instalar
para solucionar a falha - mas nenhum patch permanente foi lançado por
meio do Windows Update.
A vulnerabilidade afeta todas as versões do Internet Explorer e pode
ser explorada para executar código arbitrário nas máquinas quando os
usuários do IE visitam uma página web especialmente projetada para o
ataque, hospedada em um site malicioso ou comprometido.
Pesquisadores de segurança emitiram avisos sobre campanhas de ataque
em curso, que têm utilizado a vulnerabilidade para atingir organizações
no Japão e Taiwan desde o final de agosto ou até julho, de acordo com
alguns relatos.
Desde 29 de agosto, quando um exploit para a falha foi detectado pela
primeira vez como parte de um ataque apelidado de "Operation
DeputyDog", o exploit foi adotado por pelo menos mais dois grupos de
APTs (ameaças persistentes avançadas) e usado em ataques direcionados,
de acordo com um novo relatório feito por pesquisadores da empresa de
segurança FireEye.
Na segunda-feira (30), o desenvolvedor de exploit e colaborador do
Metasploit, Wei Chen, incluiu um módulo para o exploit CVE-2013-3893 na
popular ferramenta de teste de penetração. Chen observou que o módulo é
baseado no código de exploração que já está sendo usado por invasores.
A inclusão do exploit no Metasploit é significativa porque, enquanto
esta ferramenta é voltada principalmente a profissionais de segurança,
cibercriminosos adquiriram o hábito de "emprestar" exploits feitos a
partir da ferramenta e usá-los em seus próprios ataques.
"Enquanto os crackers tiverem acesso ao código de exploração
disponível publicamente, veremos exemplos do exploit sendo utilizados
por cibercriminosos e, provavelmente, os encontraremos também em alguns
dos mais famosos kits de exploração", disse Jaime Blasco, gerente da
equipe de pesquisa da empresa de segurança AlienVault, via sábado via
e-mail. "Tenho certeza que se o Metasploit inclui este exploit, veremos
um aumento na exploração generalizada."
Os kits de exploração a que Basco se refere são ferramentas
comerciais como o Black Hole, que estão disponíveis para um grande
número de criminosos, e que são geralmente usadas em ataques que têm
um âmbito muito mais vasto do que as campanhas APT.
É altamente possível que o exploit já esteja sendo usado como parte
de tais kits, disse o gerente de engenharia do Metasploit, Tod
Beardsley, na terça (01), por e-mail. O exploit usado no novo módulo
Metasploit foi obtido a partir de ataques existentes e existem
similaridades entre ele e os exploits anteriores conhecidamente usados
em tais ferramentas.
Em particular, o código de exploração contém um código de sistema de
impressões digitais que não é realmente utilizado - o que sugere que o
autor original tem, pelo menos, alguma familiaridade com as explorações
anteriores encontradas nos pacotes de exploração, disse Beardsley.
De acordo com Chen, o código malicioso parece ter sido reutilizado em vários explots desde 2012, pelo menos.
a próxima leva de atualizações de segurança da Microsoft está
agendado para o dia 8 de outubro, mas não está claro se a empresa irá
liberar uma correção permanente para esta vulnerabilidade em particular
até lá.
Beardsley espera que sim. "A Fix It é eficaz, então espero que corrija corretamente", disse.
A Trend Micro, companhia global especializada em
segurança na nuvem, lança o primeiro de uma nova série regular de
relatórios trimestrais sobre ataques direcionados. A cada trimestre,
este relatório observará tendências em detalhe, bem como se aprofundará
em uma determinada campanha APT. Este primeiro relatório centra-se no
segundo trimestre de 2013 e analisa em profundidade uma nova campanha já
identificada e chamada de EvilGrab, que tem como alvo softwares de
segurança e que usa sistemas de áudio e vídeo para capturar informações e
realizar escutas. Uma característica fundamental da campanha
EvilGrab é o fato dela alvejar produtos de segurança específicos, que
são o alvo do malware. Essa tática, cada vez mais comum, mostra que os
responsáveis pelos ataques estão aprendendo sobre a infraestrutura de
segurança de um alvo como uma parte regular da fase de coleta de
informações. Essa tática foi vista também no recente ataque ao New York
Times. Uma técnica muito interessante utilizada com o EvilGrab é o
uso de áudio e vídeo para capturar dados. A ameaça usa software de
captura de vídeo para roubar informações da tela de um sistema
infectado. Ele também usa o microfone acoplado como um dispositivo de
escuta secreta. Os ataques direcionados neste trimestre focaram
em entidades governamentais por uma larga margem. Os ataques mais comuns
foram iniciados por meio de e-mail de spear phishing com arquivo anexos
de arquivos .ZIP ou documentos .RTF. Existem duas outras tendências
interessantes observadas em e-mails de spear phishing neste trimestre:
Em alguns casos, arquivos .EXE estavam anexados, mas responsáveis pelos
ataques alteraram os ícones para parecerem com documentos ou pastas
comuns. Há também um aumento do uso de arquivos que fazem uso de
técnicas de override de leitura da direita para a esquerda (RTLO) em
Unicode para mascarar arquivos executáveis. A investigação
detalhada do EvilGrab mostra que China, Japão, Estados Unidos, Canadá,
França, Espanha e Austrália foram os principais países alvejados. Além
disso, os ataques começam com mensagens de spear phishing. Ao contrário
das tendências mais amplas, estes usaram documentos maliciosos anexados
Microsoft Office ou Adobe Acrobat.