quarta-feira, 29 de maio de 2013

91% dos ataques direcionados começam com e-mails spear-phishing

Segundo pesquisa realizada pela Trend Micro, a maior parte dos ataques a empresas começa com um simples e-mail malicioso direcionado

A maior parte dos ataques direcionados (91%) começam com um e-mail malicioso direcionado, também chamado de spear-phishing. É o que mostra uma pesquisa feita pela empresa de segurança Trend Micro.
E-mails spear-phishing contém anexos maliciosos que exploram uma vulnerabilidade de Office (CVE-2012-0158) e seu conteúdo incentiva o destinatário a abri-los.
Essas mensagens são parte de operações de uma ameaça emergente e ativa chamada Safe - suas campanhas estão documentadas na pesquisa da Trend Micro.
De uma perspectiva de ameaça, a Trend Micro identificou cinco principais organizações-alvo, incluindo ministérios governamentais, empresas de tecnologia, meios de comunicação, instituições de pesquisa acadêmicas e agências não-governamentais.
As ameaças não são novas e os departamentos de TI já presenciaram vários tipos de ameaças persistentes avançadas (APTs) ou ataques de espionagem baseados em malware que existem há anos. Nos últimos anos temos visto campanhas "ruidosas" dentro da comunidade de segurança, e agora estão aprendendo a combater as novas e menores campanhas.
A Trend Micro não determinou o número total de vítimas da campanha mas, aparentemente,cerca de 12 mil endereços IP exclusivos distribuídos em mais de 100 países  estavam conectados a dois conjuntos de infraestruturas de comando e controle (C&C) relacionadas a esta ameaça e o número médio de vítimas real foi de 71 por dia.

Estratégia de defesa

Como esta ameaça identificada pela Trend Micro tem o potencial de afetar as pessoas em todo o mundo, as empresas devem se concentrar na detecção e mitigação de ataques e impulsionar componentes do núcleo de uma estratégia de defesa, tal como apresentado pelo relatório.
As empresas podem usar os logs de endpoint, servidor e monitoramento de rede para obter uma visão das atividades dentro de uma organização. Esta informação pode ser processada para comportamentos anômalos e, eventualmente, indicar um ataque direcionado.
As verificações de integridade devem ser realizadas, a medida que malwares modificarão o sistema de arquivos e registro, a fim de manter a persistência.
As empresas devem também capacitar os analistas humanos e alavancar as tecnologias disponíveis hoje para ganhar visibilidade, percepção e controle sobre as redes afim de se defenderem contra ameaças específicas.
Uma vez que um ataque é identificado, a estratégia de limpeza deve se concentrar em determinar o vetor de ataque e cortar as comunicações com o servidor de comando e controle.
O departamento de TI deve, então, determinar o alcance do comprometimento e avaliar os danos por meio da análise dos dados e artefatos forenses disponíveis em máquinas comprometidas.

Fonte: Idgnow

Feriadão Corpus Christi


terça-feira, 28 de maio de 2013

Invisibilidade é a melhor arma do malware, diz executivo da Trend Micro

Ameaças estão cada vez mais persistentes e sofisticadas, o que prolonga a sua não detecção, mesmo com proteção ativa.

O problema com malware sofisticado é que ele tenta ser invisível e persistente por tanto tempo quanto possível, de acordo com o diretor do departamento de tecnologia da Trend Micro, Raimund Genes.
Para reforçar a sua tese, Genes recorre ao relatório da Trustwave, o qual define que o tempo médio entre a infiltração e quebra de recursos corporativos até a detecção da ameaça é de 210 dias ou mais.
"No caso da quebra de segurança da RSA [em 2011], o malware estava dentro do ambiente por mais de meio ano", disse Genes. "Eles são uma empresa de segurança, então eles possuíam antivírus e segurança online, mas não detectaram o malware por todo esse tempo."
Genes também se referiu ao caso da violação que aconteceu na Sony PlayStation Network no mesmo ano, quando os dados de 110 milhões de usuários foram comprometidos, seguido por um hack em um servidor Unix que desviou o tráfego online. "Demorou algum tempo para transferir as informações, de modo que o ataque foi ao mesmo tempo persistente e sofisticado", disse.
Esta é a situação do mundo dos negócios está enfrentando agora, mas Genes afirma que os produtos de segurança tradicionais não são bons o suficiente para proteger contra esses tipos de ataques sofisticados. "Quando observamos o malware tradicional, uma hora você sofrerá uma interrupção do serviço", disse. "No entanto, uma vez que o objetivo é se infiltrar e roubar informações, isso não é mais aplicável."

Dilema móvel
Genes admitiu que ataques direcionados estiveram por perto durante um longo tempo, mas a diferença é que ninguém estava falando sobre malware em meados de 2000. "O Stuxnet foi um ataque direcionado em 2010, e desde 2011 temos visto um número crescente de ataques móveis", disse.
Assim como a indústria de segurança e de TI como um todo estão se beneficiando dos relatórios de analistas, Genes afirma que crackers também estão lendo esses mesmos relatórios e reconhecendo que Android é a plataforma móvel dominante.
"Então, se você realmente quer estar a salvo de uma perspectiva móvel, você pode usar um BlackBerry, pois é bastante seguro", disse. "Ou você pode usar o Windows Phone 8, porque tem apenas de 2 a 5% do mercado e ninguém irá atacá-lo."

Fonte: IDGNow

segunda-feira, 27 de maio de 2013

Cinco dicas para saber se seu smartphone Android está infectado com malware

Os malwares para Android estão se espalhando rapidamente e se tornando cada vez mais difíceis de serem detectados. Em meio a esta questão, até mesmo os usuários mais experientes são pegos de surpresa. Para ficar mais preparado para um problema no seu aparelho, o ideal é saber alguns indícios de que seu dispositivo está infectado. Confira algumas dicas para saber se seu smartphone está com algum malware.
Saiba como identificar problemas de segurança no seu Android (Foto: TechTudo)
Saiba como identificar problemas de segurança no seu Android (Foto: TechTudo)

Bateria com baixa duração

Todos os usuários de smartphones sabem que, em boa parte dos modelos, a bateria dura pouco. Entretanto, se sua bateria sempre teve uma média de duração e de repente começou a descarregar muito mais rápido, pode ser que algum aplicativo instalado recentemente tenha incluido um malware no seu dispositivo.
Por isso, se sua bateria está agindo de maneira estranha, fique bem atento. O malware instalado pode estar escondido e, por isso, é importante ficar atento a baixa autonomia do seu aparelho.

Queda de chamadas ou interrupções
Alguns malwares podem afetar até mesmo as ligações do seu telefone. Se suas chamadas caem ou há interrupções estranhas durante algumas, é bem possível que seu smartphone esteja infectado. Procure sua operadora e verifique junto a ela se há algum problema em sua região ou rede. Caso não haja nenhuma anormalidade, é possível que seu dispositivo esteja com um programa “espião”: alguma aplicação ou alguém podem estar tentando escutar a sua conversa ou realizar outras atividades suspeitas.

Cobranças indevidas ou não identificadas na sua conta de telefone
Muitos dispositivos infectados podem enviar mensagem de texto SMS para números pré-definidos sem que você saiba. Um malware pode enviar apenas uma mensagem no mês para não levantar suspeitas e, de repente, criar uma grande lista de envios contra a sua vontade. Depois, o programa pode se desinstalar sozinho, deixando um rombo em seu orçamento.
Apesar de serem detectados facilmente no seu detalhamento de conta, os efeitos do malware causam estrago rapidamente, pois a maioria dos atentendes das operadoras não possuem conhecimento técnico e não resolverão o seu problema. Ou seja, você terá que arcar com os prejuízos. Se você usa um plano fixo mensal de envio de mensagem, fique atento.

Consumo exagerado do plano de dados
Além de enviar mensagens contra a sua vontade, um programa mal-intencionado pode também consumir muito o seu pacote de dados. Neste caso, o malware pode estar capturando informações do usuário a todo o momento e transferindo-os para um local específico, gerando um aumento abusivo no tráfego de dados e aumentando consideravelmente o valor da sua conta telefônica.

Baixo desempenho
Um malware pode interferir no desempenho de um dispositivo enquanto ele tenta ler, escrever ou transmitir dados do seu celular. É como um computador infectado. A queda de desempenho do seu smartphone é mais um sinal que ele pode estar com um vírus ou programa malicioso. A verificação de como está sendo utilizada a memória RAM do seu aparelho. Aliás, pode ajudar a revelar sua presença.

Smartphones são quase tão suscetíveis a vírus quanto computadores (Foto: TechTudo)
Smartphones são quase tão suscetíveis a vírus
quanto computadores (Foto: TechTudo)
O que fazer ao encontrar o malware?
As versões Android mais visadas pelos malware são os mais populares: 2.3 Gingerbread, 4.0 Ice Cream Sandwich e 4.1 Jelly Bean. Estas versões possuem uma chance de 88% de serem infectadas. Para prevenir seu telefone de ser invadido, verifique atentamente cada permissão que um aplicativo Android te pedir no ato do download. Para conhecer outras dicas para deixar seu aparelho mais seguro.
Caso identifique o programa malicioso, exclua imediatamente o aplicativo que trouxe o malware. Se mesmo assim ele continuar a causar algum dos problemas citados acima, o ideal é reiniciar completamente o seu dispositivo e restaurar as configurações como o padrão de fábrica. Por último, baixe um aplicativo de segurança para que ele monitore o seu smartphone.


Fonte: TechTudo

terça-feira, 21 de maio de 2013

Aumento acelerado da mobilidade faz mercado criminoso especializado crescer


Os dispositivos móveis tornaram-se alvos atraentes para criminosos de todo o mundo, tanto que uma indústria obscura começou a crescer para apoiar a atividade maliciosa destinada a esses dispositivos, de acordo com um relatório divulgado pelo Grupo de Trabalho Anti-Phishing (APWG, ou Anti-Phishing Working Group).
"Em uma era pós-PC, os dispositivos móveis cada vez mais apresentam alternativa atraente, prática e econômica aos desktops tradicionais", diz o relatório Ameaças Móveis e o Mercado Underground.
"Nos próximos anos", continua, "os pagamentos móveis globais estão previstos para ultrapassar 1,3 trilhão de dólares, e mais que isso, apresentam uma grande oportunidade para cibercriminosos que se aproveitam das vulnerabilidades dessas plataformas de computação."
O objetivo do relatório é fornecer uma visão abrangente do crescimento da infraestrutura criminosa em torno da fraude móvel, observou o presidente da APWG, Dave Jevans, que também é presidente e CTO da Marble Security. "Quando você vê como essa economia informal funciona, descobre uma grande infraestrutura que está sendo construída para o crime eletrônico móvel", disse.

Em velocidade
Essa infraestrutura está sendo criada muito mais rapidamente do que foi a para fraude de PCs. "Pelo menos cinco vezes mais rápido", disse Jevans. "O que levou 10 anos para PCs, vai demorar 18 meses a dois anos para o celular."
Algumas dessas infraestruturas mobile criminosas estão sendo construídas sobre componentes existentes das redes de crime para PCs. Por exemplo, os hosts "à prova de bala" usados ​​para hospedar sites de phishing e de distribuição de malware são agora usados ​​para hospedar malware Android, toolkits móveis e SMS phishing.
"Grande parte dos provedores de infraestrutura para o crime eletrônico nos últimos 10 anos estão apenas adicionando o fator 'móvel' em seu 'mix', então tudo está se movendo muito mais rapidamente", disse Jevans.
Esta tem sido uma progressão natural do mercado, disse Tom Kellermann, vice-presidente de segurança cibernética da Trend Micro. O executivo disse que a tendência de crimes móveis começou há seis ou sete anos, quando as comunidades bancárias asiáticas e europeias decidiram incentivar o mobile banking.
"Começamos a ver kits de crimes tradicionais, como Zeus, SpyEye e Citadel adicionar variantes móveis", disse.

Pontos fracos
Os dispositivos móveis podem ser mais vulneráveis ​​a ataques man-in-the-browser, não somente porque têm navegadores, mas também porque seus aplicativos funcionam como mini-browsers, interagindo diretamente com a web. "Os navegadores em dispositivos móveis tornaram-se o calcanhar de Aquiles, porque estão fornecendo a sessão para que a autenticação ocorra - e é por isso que existem tantos ataques man-in-the-browser bem sucedidos, focados em plataformas móveis", disse Kellerman.
Outro aspecto de muitos dispositivos móveis que os tornam fáceis de explorar são as telas pequenas. "Quer dizer, você não vê as dicas e as pistas de que algo está errado como você veria em um desktop ou notebook", disse Tim Chiu, diretor de marketing da Blue Coat Systems.
Em um ataque de phishing em um computador, há indícios - você pode ver a URL completa ou pode passar o cursor sobre um link para ver onde ela vai levar. "Em um dispositivo móvel, você não pode fazer isso", explica.
"E quando você clica em um endereço", continuou, "muitos dispositivos móveis têm um recurso chamado 'ocultar automaticamente', a fim de dar o maior espaço de tela possível ao usuário. Isso esconde a URL, então você não sabe onde está clicando."



Fonte: IDGNow/TrendMicro

segunda-feira, 20 de maio de 2013

Pesquisadores descobrem nova operação de ciberespionagem mundial

Campanha SafeNet infectou computadores pertencentes a empresas, governos e outras organizações de mais de 100 países, diz a Trend Micro

Pesquisadores de segurança da Trend Micro identificaram uma operação de ciberespionagem ativa que, até agora, comprometeu computadores pertencentes a órgãos governamentais, empresas de tecnologia, meios de comunicação, instituições de pesquisas acadêmicas e ONGs de mais de 100 países.
A operação, que a Trend Micro apelidou de SafeNet, atinge potenciais vítimas usando e-mails phishing com anexos maliciosos. Os pesquisadores da empresa publicaram uma pesquisa.
A investigação mostrou dois conjuntos de servidores de comando e controle (C&C) usados ​​para o que parecem ser duas campanhas de ataque distintas, que possuem diferentes alvos - mas usam o mesmo malware.
Uma das campanhas usa e-mails phishing com conteúdo relacionado ao Tibete e à Mongólia. As mensagens contêm anexos ".doc", que exploram uma vulnerabilidade do Word corrigida pela Microsoft em abril de 2012.
Logs de acesso coletados a partir desta campanha revelaram um total de 243 endereços IP únicos de vítimas de 11 países diferentes. No entanto, os pesquisadores descobriram que apenas três vítimas ainda estavam ativas no momento da investigação com endereços IP da Mongólia e do Sudão.
Os servidores C&C correspondentes à segunda campanha de ataques registraram 11 563 endereços IP únicos de 116 países diferentes, mas o número real de vítimas é provavelmente bem menor, disseram os pesquisadores. Em média, 71 vítimas estavam se comunicando ativamente com este conjunto de servidores, em determinado momento durante a investigação, disseram.
Os e-mails utilizados na segunda campanha de ataque não foram identificados, mas o golpe parece ser maior em alcance e as vítimas mais amplamente dispersas - geograficamente falando. Os cinco principais países por contagem de endereços de IP de vítimas são a Índia, EUA, China, Paquistão, Filipinas e Rússia.
O malware instalado nos computadores comprometidos foi projetado principalmente para roubar informações, mas sua funcionalidade pode ser melhorada com módulos adicionais. 
Os pesquisadores descobriram componentes com propósitos especiais nos servidores de comando e controle, bem como programas que podem ser usados ​​para extrair as senhas salvas do Internet Explorer e Firefox, e também credenciais do Remote Desktop Protocol armazenados no Windows.
"Enquanto determinar a intenção e a identidade dos crackers permanece difícil, determinamos que a campanha SafeNet é direcionada e utiliza o malware desenvolvido por um engenheiro de software profissional que pode estar conectado a cibercriminosos na China", disseram os pesquisadores. "Este indivíduo estudou em uma universidade técnica de destaque no mesmo país e parece ter acesso ao repositório de código-fonte de uma empresa de serviços de Internet."
Os operadores dos servidores C&C acessaram ​​eles com endereços IP de vários países, mas, na maioria das vezes, a partir da China e Hong Kong. "Vimos também o uso de VPNs e ferramentas de proxy, incluindo o Tor, o que contribuiu para a diversidade geográfica de endereços IP dos operadores.", afirmam.

Fonte: IDGNow 



Notícia nos jornais

sexta-feira, 17 de maio de 2013

ZPanel insulta usuário que relata falha, lança desafio e sofre ataque

O site oficial do software ZPanel está de volta ao ar após a página sofrer uma invasão na quarta-feira (15).
Site do ZPanel. (Reprodução)O ataque teria sido motivado pela reação de um dos desenvolvedores do aplicativo ao ler a acusação de um internauta identificado como “joepie91″. O usuário disse que sabia de falhas de segurança no ZPanel e que a equipe se recusava a consertá-los.
O integrante da equipe do ZPanel insultou joepie91, acrescentando que todos os problemas de segurança em zPanel foram corrigidos e desafiando o acusador a  invadir qualquer servidor com a atual versão 10.0.2 do zPanel.
O ZPanel é um software que facilita a administração de servidores e pode ser usado por empresas de hospedagem, por exemplo, para que clientes não precisem de conhecimentos avançados para realizar mudanças na configuração da conta. Uma falha de segurança no ZPanel poderia dar acesso a qualquer site que utiliza o software.
Alguém levou a sério o desafio do ZPanel e atacou o site. Contas do fórum da equipe de suporte foram invadidas e images da invasão das contas foram postadas na comunidade de segurança do reddit/r/netsec. O responsável ainda é desconhecido.
De acordo com um anúncio oficial do ZPanel, o servidor invadido foi o diretório de módulos do ZPanel, que não é o mesmo do site principal. Os hackers obtiveram acesso root (irrestrito) a esse servidor. Dois membros da equipe reutilizaram as senhas da administração de módulos no fórum, o que permitiu o ataque ao site do ZPanel. Como precaução, o site foi retirado do ar temporariamente.
O ZPanel informou que o colaborador que insultou o usuário foi desligado da equipe.

Fonte: Linha Defensiva

O Submundo do Crime Digital


quinta-feira, 16 de maio de 2013

E-mail com suposta mensagem de voz no Facebook é vírus e rouba dados

E-mail com suposta mensagem de voz no Facebook é vírus e rouba dados

Os hackers estão a implementar as suas tácticas de ataque para atingir utilizadores do Facebook. A última prática, descoberta pela empresa de segurança Bitdefender, consiste no envio de um vírus por e-mail, o qual alega que o código malicioso é na verdade uma mensagem de voz enviada por um amigo através da rede social.

 

A mensagem arbitrária tem o mesmo padrão gráfico das legítimas, enviadas pela plataforma. O endereço de e-mail alvo, inclusive, é o mesmo registado para aceder à rede.
Ao clicar no link para ouvir a suposta mensagem, a vítima acaba por fazer o download do malware que, uma vez instalado na máquina, pode roubar dados e prejudicar o funcionamento do sistema operativo.
O vírus propaga-se ao encaminhar mensagens maliciosas para a lista de contactos da vítima. Os arquivos maliciosos possuem a extensão «clp» e alojam-se na pasta Windows System32.

Para se prevenir é recomendado o uso de software antivírus actualizado. E-mails provenientes de fontes duvidosas também não devem ser abertos. Se a mensagem foi enviada por um amigo ou conhecido, mas parecer suspeita, confirme se a pessoa enviou realmente aquele e-mail antes de abrir anexos ou clicar em links.

Fonte: Diário Digital

quarta-feira, 15 de maio de 2013

15 de maio - Dia da Familia


Trend Micro aponta alto índice de ameaças em empresas

Trend Micro aponta alto índice de ameaças em empresas brasileiras com o uso da solução Deep Discovery, que integra software, inteligência, ferramentas especializadas e serviço. Esta solução permite que empresas e governos não apenas detectem e analisem APTs (Ameaças Avançadas Persistentes) e ataques dirigidos, mas também adaptem rapidamente sua proteção e respondam a estes ataques.

Com o objetivo de ajudar as empresas a identificarem novos gaps de segurança nos atuais cenários de TI e propor novas soluções que entregariam uma melhor experiência a elas, a companhia de segurança realizou testes com sua solução em 20 companhias no Brasil durante os meses de março e abril.

Os resultados impressionaram as equipes brasileiras. Foi registrado malwares conhecidos detectados em 95% dos testes e desconhecidos em 50%. Em 11 dias, foram descobertos 29 incidentes de segurança e 838 conexões de C&C (Command and Control) suspeitas em notebooks de executivos de uma empresa. Enquanto botnets ativas foram encontradas em 82% dos testes, sendo que uma botnet de Android detectada em uma empresa tinha a capacidade de proibir o uso de smartphones e tablets. 

Fonte: Risk Report

terça-feira, 14 de maio de 2013

Cibercrime cresce na América Latina e Caribe, afirma Trend Micro

Região tornou-se alvo fácil de ataques por conta de falta de consciência com relação à segurança e sistemas de proteção melhores na região

Os cibercriminosos abriram caminhos na América Latina e no Caribe, e parece ter fundado empresas em expansão graças aos baixos níveis de proteção e consciência na região. É o que aponta uma análise rara, mas oportuna, feita pela Trend Micro.
Depois de coletarem dados de 20 das 32 Organizações dos Estados Americanos (OEA) e seus próprios honeypots, a Trend Micro conclui que o cibercrime está em ascensão - o que não é uma surpresa, dado que este é um fenômeno global, mas vale a pena prestar atenção em qualquer empresa fazendo negócios nesses países.
No geral, os incidentes aumentaram nos países da OEA entre 8% e 40% entre 2011 e 2012, em todas as categorias de ameaça, com destaque para hacktivismo, ataques a internet banking e a infraestruturas específicas.
Mais interessante do que as percentagens em si, no entanto, foram as conclusões que a Trend Micro fez com relação à cibersegurança subjacente, com base nos tipos de ataque que foram relatados.
Malware foi o maior problema na região - a pesquisa sugere que o nível de correção é baixo, os sistemas operacionais são executados em estados precários e há indicativos de uma complacência geral entre os consumidores com relação aos riscos do mau comportamento de softwares.

Cibercrime
O crime organizado nativo (oposição às gangues do Leste Europeu) também parece ter bastante sucesso, adaptando os métodos de ataque aos pontos fracos encontrados em diferentes países. Isto inclui as gangues que desenvolvem seus próprios kits de crimeware, tendo o "PiceBot" como um bom exemplo de malware bancário que anuncia um novo nível de sofisticação para malware caseiros.
A proteção para sistemas de controle industrial (ICS) também é uma preocupação, com a Internet enfrentando muitos sistemas abertos a ataques. A própria Trend Micro registrou 39 ataques a sistemas de infraestrutura na região durante um único mês em 2012 - 12 deles classificados como automatizados, repetidos e direcionados.
Talvez a maior fraqueza de todas seja simplesmente a resposta desigual dos governos na região. Dinheiro, experiência e a falta de ciber-consciência continua sendo um problema, embora a Trend Micro tenha descoberto que muitos países estavam sendo positivamente incentivados pela cultura global emergente em ciber-defesa do governo.
"No conjunto, os líderes políticos estão conscientes dos perigos do cibercrime e hacking, mas os esforços são, muitas vezes, limitados pela falta de recursos dedicados à capacitação cibernética e pela falta de conhecimento especializado e experiência para implementar políticas técnicas", disseram os pesquisadores da empresa de segurança.

Fonte: IDGNow

segunda-feira, 13 de maio de 2013

Saiba como deixar seu smartphone mais seguro e conheça os principais riscos

Os smartphones e tablets não são mais seguros. Conforme cresce o interesse dos usuários nos dispositivos inteligentes, os hackers e desenvolvedores de malwares (arquivos com tendências maliciosas) também se mostram mais dispostos a criarem formas de atacarem os aparelhos. Por isso, é importante saber que, se você tem um gadget em mãos, está correndo riscos de estragar seu eletrônico ou até mesmo ter dados pessoais roubados no menor descuido.
Smartphones são quase tão suscetíveis a vírus quanto computadores (Foto: TechTudo)

Assim como os computadores, os celulares inteligentes correm o risco de contraírem vírus ou serem invadidos por hackers facilmente. Este tipo de ameaça, aliás, vem aumentando exponencialmente desde 2011, quando os aparelhos passaram a ficar mais populares. Os vírus que atacam celulares podem ser capazes de acessar dados pessoais, apagar dados ou prejudicar o funcionamento do telefone, enviar mensagens sem a consciência do usuário, roubar senhas e até invadir outros aparelhos.
"Os smartphones e tablets são computadores de mão que conectados a rede passam a ser alvo de vírus e outros programas que podem danificar o software ou até mesmo roubar dados de agenda e compromissos", alerta Nelson Moreira, analista de sistemas da Veus Technology.

Mais de 10% dos apps na Google Play são malware que afetam seu android (Foto: Reprodução/ Google Blog) (Foto: Mais de 10% dos apps na Google Play são malware que afetam seu android (Foto: Reprodução/ Google Blog))
 O sistema Android, do Google, por ser a plataforma mais utilizada no mundo, também é a que mais tem chances de esbarrar com programas maliciosos. Isso porque o sistema possui código aberto, o que possibilita a qualquer desenvolvedor - bem ou mal intencionado - disponibilizar aplicativos na sua loja virtual, Google Play, sem qualquer verificação. Assim, é comum que se encontre apps com vírus ou voltados para prejudicar os dispositivos.Já os aparelhos com iOS, como o iPhone, iPod e iPad, são bem mais seguros por terem uma política de verificação de aplicativos mais rígida. No entanto, os smartphones e tablets da companhia da Apple também não estão imunes a arquivos mal intencionados, já que ainda podem sofrer ataques por meio de páginas web e envio de arquivos infectados por e-mail. Além disso, um estudo recente realizado pela SourceFire revelou que a plataforma da companhia da maçã possui mais falhas de segurança que o Android e o BlackBerry juntos.BlackBerry e o Symbian, aliás, também são suscetíveis a serem infectados por arquivos maliciosos, o que só acontece em menor escala pela baixa popularidade das plataformas atualmente. Como as plataformas estão sendo cada vez menos usados, os hackers também ficam menos interessados. Já o Windows Phone, da Microsoft, está em franco crescimento, e a atenção dos desenvolvedores de arquivos prejudiciais ao sistema cresce na mesma proporção.

Como proteger seus smartphones e tablets
Por conta desta vulnerabilidade, é imprescindível proteger seu dispositivo móvel de malwares e ataques hackers. Para isto, confira as dicas de Josiane Bezerra, engenheira de software da Liferay Portal, empresa desenvolvedora de conteúdos para plataformas de código-aberto.
1. Instale apenas aplicativos confiáveis
Uma vez instalado, um app pode acessar informações importantes do telefone, efetuar chamadas, enviar dados pela internet. Por isso é muito importante instalar apenas aplicativos confiáveis. Quem tem Android, por exemplo, deve ter um cuidado especial, uma vez que o sistema do Google permite baixar aplicativos de outros sites que não a loja oficial, e mesmo no Google Play a verificação dos aplicativos é muito superficial.
Portanto é importante, antes de instalar um aplicativo, verificar se ele é de uma empresa confiável, e sempre pesquisar a respeito do desenvolvedor do aplicativo. Além disso, é essencial ler os comentários dos demais usuários ou reviews online sobre o app, verificar as permissões do programa (a lista de permissões é exibida antes do aplicativo ser instalado) e evitar instalar arquivos APKs.
2. Não modifique o sistema
Evite os procedimentos de desbloqueios não oficiais, como o jailbreak do iPhone, e versões modificadas de firmware. Além de causarem a perda da garantia, essas alterações podem incluir vírus ou programas que permitam o controle remoto do seu aparelho.
3. Apague o histórico de navegação e cookies
Remover essas informações, que normalmente ficam armazenadas no aparelho sem o usuário perceber, reduz a exposição do usuário a riscos, tanto relativos a roubos como a algum vírus que tente acessá-las.
4. Mantenha o sistema operacional atualizado
Manter o sistema sempre com suas últimas atualizações - contanto que elas tenham sido disponibilizadas pela própria fabricante - garante um dispositivo móvel mais seguro. Saiba como atualizar seu sistema com segurança, seja no Android ou no iOS.
5. Desligue o Bluetooth
É importante manter o Bluetooth desligado enquanto não estiver usando, para evitar que seja usado para a transferência de vírus sem o seu consentimento. Além disso, nunca aceite arquivos enviados via Bluetooth de smartphones que você não conhece. 
Procure alterar a identificação e a senha padrões, que já vem configuradas no aparelho. Já foram descobertas falhas em alguns aparelhos que permitem o roubo de dados e envio de arquivos sem autorização.
6. Não compartilhe o cartão de memória
O cartão de memória funciona basicamente como um pendrive, e por isso algumas pessoas podem usar seus cartões desta forma. No entanto, o memory card pode infectar ou ser infectado caso passe de um aparelho para outro.
7. Navegue de forma segura
Evite sites que você também não acessaria a partir do seu computador pessoal. Sites com vírus podem ser preparados para infectar somente smartphones. Durante o acesso, é possível identificar qual é o tipo de aparelho do visitante e tentar ataques específicos para cada tipo de equipamento.
8. Use senha para bloquear o acesso
Não permita que pessoas não autorizadas usem o seu aparelho e acessem as suas informações pessoais. Também evite deixar que baixem conteúdo no seu dispositivo que você não conheça totalmente. Descubra como bloquear o seu dispositivo Android.
9. Procure não usar redes Wi-Fi que não pedem autenticação ou senha
As redes Wi-Fi abertas podem ser utilizadas por qualquer pessoa e aumentam a exposição a riscos.
10. Verifique seu celular com um antivírus e antimalware
A maioria das grades empresas de segurança já tem uma solução para mobile, e como o Android é um dos sistemas mais suscetíveis a vírus, a plataforma possui uma versão de todos os apps de antimalware.
Conheça a solução da TrendMicro para os dispositivos móveis.
11. Em último caso, restaure o aparelho
Para quem não tem muitos aplicativos instalados e personalizações, a melhor coisa a se fazer caso o aparelho esteja infectado é restaurar as configurações de fábrica do aparelho. Assim, todo tipo de vírus e malware será removido.
Fonte: TechTudo

sexta-feira, 10 de maio de 2013

Parabéns à todas MAMÃES!!


Ciberataques mostram falta de update de softwares em grandes empresas

Um recente ataque cibernético que teve como alvo funcionários do governo dos EUA que trabalhavam com armas nucleares ilustra a vulnerabilidade das grandes organizações, que lutam contra a implantação de atualizações de softwares de proteção.
Os crackers, que comprometeram o site do Departamento de Trabalho, exploraram uma vulnerabilidade até então desconhecida (0-day) do Internet Explorer 8, comumente encontrado em PCs com Windows XP. O Javascript injetado no site redirecionava os visitantes que usavam o IE8 no XP para um site malicioso.
Ao escolher direcionar ataques a agências federais, os cibercriminosos entenderam que muitos departamentos do governo ainda estão usando versões desatualizadas do Windows e do IE, devido a enorme despesa em atualizar milhares de pessoas para as versões mais recentes. Tais migrações envolvem a difícil tarefa de atualizar muitas outras aplicações de negócios para suportar o novo sistema operacional.
"Há um monte de agências governamentais e também entidades comerciais, que simplesmente não podem atualizar para estas versões mais recentes", disse o pesquisador, na segunda-feira (6). "Eles têm aplicações internas, aplicações de RH (recursos humanos), aplicações de folha de pagamento e que foram concebidas explicitamente para trabalhar com Internet Explorer 8, razão pela qual estas organizações ainda são vulneráveis​​."
Os pesquisadores concordam que servidores de comando e controle (C&C) do último ataque, identificado na semana passada, têm atributos semelhantes aos usados ​​em ataques anteriores provenientes da China.
O nome do host dos servidores C&C no mais recente ataque incluia a frase "MicrosoftUpdate", também usado em ataques ao longo dos últimos seis meses contra o site do Conselho de Relações Exteriores e de páginas de notícias na China visitados por dissidentes chineses.
Não identificaram os culpados, mas a empresa informou que o malware usa o mesmo protocolo para se comunicar com os servidores C&C - da mesma forma que o usado por um grupo de hackers chineses chamado Deep Panda. O grupo é conhecido por atacar uma variedade de entidades norte-americanas, incluindo indústrias de alta tecnologia e de defesa e agências estaduais e do governo federal.
As páginas comprometidas do Departamento do Trabalho continham informações de doenças relacionadas à energia nuclear, ligadas às instalações do Departamento de Energia - onde os funcionários estão a desenvolver armas atômicas. Os visitantes foram redirecionados para o site malicioso sem saberem, já que não houve mudança óbvia no navegador.


Fonte: IDGNow

quarta-feira, 8 de maio de 2013

segunda-feira, 6 de maio de 2013

Você ainda consegue usar o MSN Messenger? Pois não está sozinho.

Processo de "aposentadoria" do serviço será gradual e deve levar algumas semanas, segundo Skype. Fim do software foi anunciado nesta terça, 30/4.

Após o anúncio da aposentadoria do MSN na última terça-feira, 30/4, muita gente ainda consegue utilizar o serviço de mensagens da Microsoft.
Segundo a assessoria do Skype, isso acontece porque o fim do Messenger será feito de forma gradual. Assim, alguns usuários já tiveram o acesso ao software interrompido no último dia 30, enquanto que outros continuam podendo usá-lo. A empresa afirma que o processo ainda se estende por algumas semanas até que o MSN deixe de existir para todos.
Em testes do IDG Now, foi possível se conectar e usar o MSN Messenger em duas máquinas, uma com sistema Windows e e um iMac, com o OS X Mountain Lion. Além disso, muitos usuários relataram no Twitter terem conseguido se conectar ao serviço após o dia 30/4.

Fonte:PCWorld