quarta-feira, 30 de janeiro de 2013

Trend Micro alerta: Android pode receber até 1 milhão de malwares em 2013

O relatório liberado pela Trend Micro confirma uma preocupação que muitos temiam: a era dos malwares e ameaças pós-PC chegou para ficar.
De acordo com a empresa de segurança, todas as previsões feitas em 2012 (PDF) se realizaram. As ameaças migraram dos PCs para os dispositivos móveis, mídias sociais e até mesmo para o (até então inatingível) Mac OS X. E tudo indica que o sistema Android será o alvo favorito de cibercriminosos. Até o final do ano, a empresa de segurança espera que a taxa de malware para Android atinja a marca de 1 milhão.
O que não chega a ser uma grande surpresa, já que o número de dispositivos Android representa mais da metade da quota de mercado de smartphones e o sistema luta diariamente contra a fragmentação da plataforma - o que ajuda (e muito) em ataques.
Só para se ter uma ideia, no 3º trimestre de 2012, um total de 136 milhões de smartphones foram enviados para o mundo todo, o que deu ao OS do Google uma quota de mercado de 75%, segundo dados da IDC. Além disso, a Trend Micro mostrou em seu relatório que identificou 350 mil ameaças voltadas para Android - um crescimento de 14 para 3 na batalha Android x PC.
Destaque para o dado do relatório que aponta que o OS do Google demorou apenas 3 anos para alcançar o mesmo volume de ameaças que computadores demoraram 14 anos. Fora isso, o estudo aponta que apenas 20% dos dispositivos Android possuem algum tipo de antivírus instalado, um dado preocupante, segundo a Trend Micro. 
Outra constatação que o relatório mostra é que o número de ataques contra redes sociais só tende a crescer. Especialistas em segurança continuam incentivando os usuários a evitar compartilhar uma grande quantidade de dados em sites como Facebook, Twitter, Google+ e plataformas sociais similares.

Ameaças que continuamO ano de 2012 se encerrou com algumas particularidades que tendem a continuar.
A linguagem de programação Java desempenhou papel de destaque no ano passado. O software da Oracle foi constantemente atacado e também se tornou vetor responsável pelo maior ataque feito contra dispositivos Mac. O Governo dos EUA e especialistas em segurança chegaram até a pedir que os usuários desabilitassem o plugin (a não ser que seu uso fosse estritamente necessário).
O relatório mostra ainda que empresas e organizações financeiras sofreram com ataques nos últimos meses. Bancos americanos chegaram a perder cerca de 65 milhões de dólares por fraudes em contas. Os ataques direcionados são feitos com a ajuda dos "filhos do Stuxnet", códigos maliciosos como Flame, Duq e Gauss, segundo a Trend Micro.
Além disso, cibercriminosos estão cada vez mais profissionais, bem como as práticas adotadas por eles para realizar golpes. Kits de exploração como o Blackhole estão se tornando populares - e cada dia mais perigosos. "O Blackhole, sistemas de transferência automática (ATSs) e ransomwares foram todos aperfeiçoados com novos recursos e melhorados de tal forma que deixaria qualquer fornecedor de software comercial orgulhoso", diz o relatório.
Todos esses dados só deixam uma coisa clara: a era de ameaças pós-PC está aqui e esse é apenas o começo.

Fonte: IDGNow

30 Janeiro - Dia da não violência


30 de Janeiro - Dia da Saudade


terça-feira, 29 de janeiro de 2013

Enfrentando as APTs: Visibilidade da Rede


Mesmo após update, Java continua sendo ameaça à segurança dos usuários


As novas configurações de segurança do Java, projetadas para bloquear ataques drive-by download do navegador, podem ser contornadas por crackers, disse um pesquisador no domingo (27/1). Vale lembrar que ataques desse tipo instalam automaticamente malwares nas máquinas de usuários que visitam sites comprometidos.
A notícia veio na sequência de várias e embaraçosas vulnerabilidades 0-day, e do recente compromisso assumido pelo chefe de segurança do Java de que a sua equipe corrigiria os bugs no software.
As configurações de segurança do Java que podem ser contornadas foram introduzidas no mês passado, com o Java 7 Update 11. Essas disposições permitem que os usuários decidam quais applets podem ser executados dentro dos navegadores. A mais rigorosa das quatro configurações supostamente bloqueia qualquer applet não-assinado com um certificado digital válido.
Outras restrições aprovam livremente a maioria dos applets não-assinados, executam applets não-assinados somente se o próprio Java estiver atualizado, ou exibem um aviso antes que applets não-assinados sejam executados.
O que foi descoberto é que o código Java não-assinado pode ser executado com sucesso em um sistema-alvo Windows, independente do nível de segurança definido pelo usuário no Painel de Controle do Java.
Quando liberou a atualização de emergência em 13 de janeiro para anular duas vulnerabilidades críticas do plug-in do Java, incluindo uma que foi ativamente explorada por cibercriminosos, a Oracle também redefiniu automaticamente o Java para o nível de segurança "Alto". Nessa configuração, o software notifica os usuários antes que eles possam executar applets não-assinados.
Embora não haja evidências de que crackers estejam explorando essa nova vulnerabilidade, deu a entender que não seria difícil para eles o fazerem. Ela deve ser considerada.
Os cibercriminosos intensificaram seus ataques contra o Java e o seu plug-in, e algumas empresas de segurança estimam que eles sejam responsáveis ​​por mais de metade de todas as tentativas de explorações. Na maioria das vezes, exploits Java são utilizados para realizar ataques drive-by download.
As melhorias de segurança feitas recentemente para o Java 7 de jeito nenhum impedem ataques silencioso.

Fonte: IDGNow

quinta-feira, 24 de janeiro de 2013

Cuidado: malware se disfarça como correção para Java

A Trend Micro identificou um software malicioso que se disfarça como sendo a correção liberada para a última vulnerabilidade Java (Java 7 Update 11), um movimento tipicamente oportunista realizado por crackers.
A Oracle liberou dois patches de emergência no último domingo para corregir falhas em sua linguagem de programação Java e na plataforma de aplicação, que é instalado em milhões de computadores em todo o mundo.
A última versão do Java é a Update 11. A Trend Micro escreveu em seu blog que foi alertada sobre um falso "Java Update 11" disponível em pelo menos um site. Se um usuário instala a atualização falsa, um programa backdoor malicioso é baixado.
"Uma vez executado, este backdoor conecta-se a um servidor remoto que permite a um possível cracker assumir o controle do sistema infectado", escreveu o analista de fraudes da Trend, Paulo Pajares.
Os crackers muitas vezes disfarçam seu malware como uma atualização de software legítima, na esperança de confundir a equipe de TI. Curiosamente neste caso, a atualização falsa na verdade não explora as vulnerabilidades que a Oracle corrigiu no domingo, escreveu Pajares. O usuário é induzido a baixar um malware diferente.
"O uso de atualizações de software falsificadas é uma tática de engenharia antiga", escreveu Pajares. "Esta não é a primeira vez que os cibercriminosos se aproveitaram de atualizações de software."
Pajares aconselhou aos usuários que baixem as atualizações somente no site da Oracle. A Trend Micro, juntamente com outras empresas de segurança e especialistas, estão aconselhando que os usuários desinstalem o Java, se o seu uso não for absolutamente necessário - o que ajuda a eliminar a exposição aos riscos de falhas do software.
Os usuários também podem optar por manter o Java em seus computadores, mas desativá-lo do navegador, que é por onde as vulnerabilidades mais recentes expõem os usuários a ataques.
Ambas as vulnerabilidades corrigidas pela Oracle no domingo podem ser exploradas por um "applet" malicioso, um aplicativo Java que será baixado de outro servidor e roda normalmente se o usuário tiver o Java instalado. Applets são muitas vezes incorporados em páginas da rede e executados no navegador.

Fonte: idgnow

terça-feira, 15 de janeiro de 2013

Nos últimos meses caiu o número de ciberataques contra bancos

No primeiro semestre de 2012, a estimativa de ciberataques bem-sucedidos era de 2,11 a cada mil clientes bancários comerciais - menos que os 3,42 de 2011

Ataques realizados por cibercriminosos para roubar dinheiro eletronicamente de contas bancárias comerciais parecem ter perdido força ultimamente, de acordo com um levantamento feito com 100 grandes e pequenas instituições financeiras.
No primeiro semestre de 2012, a estimativa de ciberataques bem-sucedidos - em que cibercriminosos conseguiram comprometer os computadores usados ​​para as transferências eletrônicas - era de 2,11 a cada mil clientes bancários comerciais, de acordo com os resultados da pesquisa realizada pelo Centro de Análise e Compartilhamento de Informação de Serviços Financeiros (em inglês, Financial Services Information Sharing and Analysis Center, ou FS -ISAC). Isso é menos do que os 3,42 ciberataques por mil clientes comerciais, média registrada em 2011.
Mas a boa notícia desta vez é que os cibercriminosos foram bem-sucedidos em apenas 9% dos ataques virtuais a contas bancárias realizados no primeiro semestre de 2012. Isso é abaixo da taxa de sucesso de 70% na obtenção de dinheiro de contas financeiras registrado em 2009 e de 12% em 2011, quando o mesmo tipo de estudo foi feito.
Antivírus nas máquinas
Muitas instituições atualmente aconselham seus clientes empresariais a utilizar computadores dedicados para realizar as transferências bancárias online e também a instalar diversos antimalware nas máquinas.
Enquanto um número de diferentes métodos automáticos de detecção de fraude são utilizados por bancos, como "análise das características e padrões de login dos clientes" e "interrogatório sobre a sessão HTTP do cliente, a fim de detectar tráfego anormal", a pesquisa mostra também que parece ser de extrema importância os procedimentos manuais para rever todas as transações acima de um valor específico.
Os cibercriminosos normalmente instalam malwares específicos para fraudes bancárias, como o ZeuS, no computador da vítima para sequestrá-lo, a fim de iniciar remotamente uma transferência de fundos fraudulenta.

Fonte: Idgnow


sexta-feira, 11 de janeiro de 2013

Se receber um email que não faz sentido, já sabe o motivo!

Fonte: @TrendMicroBr

Hacker retorna e vaza dados de Lula

O hacker que causou polêmica na última terça-feira, 08, ao expôr no Twitter informações pessoais de políticos envolvidos no mensalão, voltou a atacar nesta quinta, 10. No entanto, desta vez o alvo foi nada menos que o ex-presidente do país durante o escândalo, Luis Inácio Lula da Silva.
Entre os dados divulgados estão os endereços de Lula em São Bernardo do Campo (SP), Sertãozinho (SP) e Natal (RN), bem como celulares e empresas pertencentes ao ex-presidente.
O hacker identificado como @nbdu1nder também divulgou dados do deputado federal Paulo Maluf (PP), do senador Aécio Neves (PSDB), do senador Renan Calheiros (PMDB), do presidente nacional do PTB, Roberto Jefferson, do publicitário Marcos Valério e do ministro do Supremo Tribunal Federal (STF) Ricardo Lewandowski.
Ao divulgar as informações, o pirata criticou o resultado do julgamento do mensalão, que ao seu ver, terminará em pizza.
"Não dá para esperar muito de todo esse circo que se formou, pois a própria justiça brasileira está falida, e não é de agora", dispara.
Rumores indicam que o hacker possui ligações com o grupo de terrorismo digital Anonymous, responsável por derrubar páginas do governo e bancos nos últimos anos.
Este vazamento é uma continuação do protesto feito pelo hacker no início da semana, quando divulgou pela mesma conta do Twitter, os números de CPF, telefones, e-mails e endereços de José Genoíno, José Dirceu e Delúbio Soares.
O ato foi a maneira de repudiar a posse de José Genoíno, presidente nacional do PT na época do mensalão, que mesmo condenado pelo STF, voltou à Câmara dos Deputados na semana passada.
Mesmo infringindo a lei, parece que o criminoso digital conta com a aprovação de um grande número de seguidores, recebendo diversas mensagens de apoio e de encorajamento para que continue divulgando dados.
"Continue e vá até o fim....Revele as mazelas dos petralhas e dos políticos ladrões", escreveu um usuário.
 
Fonte: http://www.baguete.com.br/noticias/10/01/2013/hacker-retorna-e-vaza-dados-de-lula

quarta-feira, 9 de janeiro de 2013

Microsoft encerrará o Messenger em 15 de março

O serviço de mensagens instantâneas da Microsoft, o Messenger, será aposentado em 15 de março, quando todos os seus usuários terão que migrar suas contas para o Skype. O anúncio foi feito em um e-mail em inglês enviado aos usuários do serviço, alertando para que eles façam a integração entre as contas. Segundo o comunicado, o encerramento será global, e somente a China continuará a usar o serviço. As informações são do site The Next Web.
"Usuários do Messenger em desktops não conseguirão entrar e só serão capazes de atualizar para o Skype. Se você tentar entrar, uma notificação aparecerá, e se você continuar, será levado a um instalador do Skype quee automaticamente vai desinstalar o Messenger ao mesmo tempo", diz o texto enviado aos usuários do Messenger.
A integração entre os dois serviços e o encerramento do Messenger foi anunciado em novembro do ano passado. O Skype foi comprado pela Microsoft em maio de 2011 por US$ 8,5 bilhões. 
A assessoria de imprensa do Skype no Brasil, no entanto, não confirmou nem negou a data anunciada. A companhia afirmou em nota enviada ao Terra apenas que a aposentadoria do Messenger se dará no primeiro trimestre deste ano, "como anunciado anteriormente", sem estipular o dia em que isso acontecerá. A empresa não quis comentar sobre o teor do e-mail enviado aos usuários.

Fonte:http://tecnologia.terra.com.br/internet/microsoft-encerrara-o-messenger-em-15-de-marco,1de03f2a46f1c310VgnVCM3000009acceb0aRCRD.html

terça-feira, 8 de janeiro de 2013

Página falsa engana usuários com sorteio de iPhone 5

Uma página no Facebook está enganando usuários e atraindo seguidores com uma promoção de sorteio de cinco iPhone 5.
Chamada Apple Brasil, a página não é vinculada à empresa de Cupertino.
Para participar do sorteio, a página pede que o usuário curta e compartilhe a publicação. A postagem já foi compartilhada 73 mil vezes e está próxima de receber 60 mil comentários.
Originalmente, o sorteio foi promovido por uma outra página em inglês, também não vinculada à Apple (a página brasileira utilizou a mesma foto que a estrangeira).
Apesar de possuir uma página oficial no Facebook, a Apple não a utiliza para sua comunicação.


A publicação foi removida pelos administradores da página. 

Fonte: http://info.abril.com.br/noticias/internet/pagina-falsa-engana-usuarios-com-sorteio-de-iphone-5-07012013-13.shl?utm_source=redesabril_info&utm_medium=twitter&utm_campaign=redesabril_info&utm_content=info&