terça-feira, 16 de dezembro de 2014

Como as VLANs podem ajudar na segurança


Já há algum tempo que a preocupação com a segurança deixou de ser algo exclusivo de empresas voltadas somente à tecnologia. Esse assunto vem crescendo dia à dia nas organizações pelo mundo em todas as áreas possíveis.
Hoje aprenderemos como podemos melhorar a segurança com a aplicação de VLANs (Rede Local Virtual).


Uma VLAN é uma segmentação da rede dividindo estações, serviços e dispositivos em partes menores não restritos a um segmento físico. Resumindo uma VLAN pode ser definida como uma rede virtual que separa os dispositivos em redes menores.
Antigamente o motivo pelo qual eram implantadas VLANs era basicamente evitar a grande quantidade de broadcasts. Hoje a principal razão para se implementar VLANs é a segurança.
As empresas podem fazer a separação da sua rede interna inteira em partes. Poderia ser feito o isolamento de partes críticas ou extremamente importantes para a empresa para que o acesso a essas áreas não fosse facilitado.
Um exemplo de como essa separação pode ocorrer é:
Uma empresa pode fazer a separação da sua rede por departamentos, o departamento Administrativo á a VLAN1, o departamento Comercial á a VLAN2, o Financeiro a VLAN3 e a VLAN4 seria para o departamento Técnico.
Todas essas redes virtuais seriam distintas umas das outras mesmo pertencendo a mesma rede interna, a conexão entre elas deverá ser feita através de um Firewall que aplicaria as regras de acesso e as políticas de segurança de uma rede à outra.
É possível fazer a separação da rede de 'N' formas, e isso somente ajudará a aumentar a segurança do local que deseja proteger.

Autora: Jéssica Oliveira Varreira

segunda-feira, 15 de dezembro de 2014

A nova face dos cibercriminosos

Há algum tempo atrás era possível nomear os crackers, temos exemplos como Robert Morris que espalhou o primeiro worm que infectou milhões de computadores, Onel de Guzman com o vírus “I Love You” ou Kevin Mitnick que foi o primeiro hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI. Hoje esta tarefa não é tão fácil, os cibercriminosos evoluíram dos chamados "garotos nerds" trancafiados em seus quartos, motivados pela notoriedade, para criminosos virtuais, motivados por ganhos financeiros e muitas vezes patrocinados por nações, organizações criminosas ou grupos políticos radicais.
Os crackers de hoje são mais organizados, possuem mais recursos, trabalham em equipe e com foco bem definido. Exploram a abundância de informações que diariamente colocamos na internet. Facebook, Google, Linkedin e outras redes sociais são pratos cheios para coleta de informações, que mais tarde, serão utilizadas como porta de entrada de um ataque direcionado.
Ferramentas como Facebook Graph Search, que permite consultas mais elaboradas dentro da rede social, como por exemplo, “Current employees of X who like horses” ou “Photos of current employees of X”, ou Google Hacking, técnica que utiliza o buscador do google para procurar dados expostos abertamente na internet, como por exemplo, “site:br ext:SQL”, que resultaria numa lista de páginas com arquivos de extensão sql desprotegidos ou, "Active Webcam Page" inurl:8080 , que listaria os links com webcans ativas, facilitam o direcionamento dos alvos.
Não há mais a necessidade dos atacantes terem vastos conhecimentos em tecnologia, com suas equipes multidisciplinares onde cada indivíduo conhece uma determinada área, ou ainda, dar um pulo na deep web e comprar uma ferramenta pronta para o uso, no mercado negro da tecnologia.
Enquanto eles se organizam nós permanecemos parados acreditando que isto é coisa de cinema.

Autor: Michael San Martim Ferreira - Analista de Desenvolvimento / Integrasul

quinta-feira, 20 de março de 2014

Convite para teste Beta de GTA V para PC é um golpe

A Rockstar não descarta a possibilidade de lançar uma versão de Grand Theft Auto V para PC, o que fez os donos de computadores ficarem aguardando novidades relacionadas a essa edição. O envio recente de uma mensagem convidando algumas pessoas para participar do teste Beta do game alegrou alguns jogadores, mas apenas momentaneamente: tudo não passava de um golpe.
Segundo o blog da empresa de segurança TrendMicro, um e-mail tem rodado a internet, trazendo uma mensagem que convida o usuário a jogar a versão beta (de testes) do GTA V para Windows. Em anexo, o e-mail traz um arquivo ZIP que, quando clicado, apresenta um arquivo chamado "Your promo code in app rockstargames.com", o que ajuda a induzir a vítima ao erro. Ao executar este arquivo, o internauta cria uma falha de segurança (backdoor) no seu PC, o que deixa a máquina vulnerável a invasões e inserção de vírus e outros códigos maliciosos. Isso pode significar roubo de dados bancários, além da possibilidade do cracker tomar o controle do seu computador.
Ainda que o anúncio da chegada de GTA V para PC seja dado como certo, a Rockstar ainda não divulgou nem quando e nem mesmo se o game será lançado para esta plataforma. Logo, qualquer e-mail ou convite em redes sociais para testar o jogo antes de qualquer comunicado oficial, nada mais é do que um golpe. Portanto, evite e-mails de origens desconhecidas, links suspeitos em redes sociais e, claro, mantenha suas soluções de segurança devidamente atualizadas.

Fonte: Trend Micro

terça-feira, 18 de março de 2014

As Informações de sua empresa estão seguras?


Cada vez mais as informações estão se tornando um diferencial competitivo das empresas no mercado que atuam. Sabemos que ter informações privilegiadas e conhecer as estratégias da concorrência são diferenciais competitivos que podem mudar o rumo de uma negociação. E qual a preocupação que os gestores tem com a segurança das suas informações?

Será que os investimentos em segurança da informação levam em conta o valor deste bem? De que adiantam máquinas modernas que agilizam a produção, sem informações sobre o mercado, a concorrência, os clientes e projetos estratégicos? E se essas informações forem acessadas pela sua concorrência?

A forma dos ataques cibernéticos mudaram nos últimos anos, ao invés de parar sua rede ou mostrar uma “tela azul no seu Windows”, eles são cada vez mais complexos e direcionados buscando dados e informações estratégicas. O perfil dos usuários também mudou, hoje eles estão conectados 24 horas por dia, usam smartphones e tablets dentro e fora da empresa, e que na grande maioria não estão protegidos. E a segurança das redes continuam baseadas em um firewall e antivírus. Mas será que isso pode garantir a segurança das informações da sua empresa?

Segundo estudo da PWC, realizado no final de 2013, houve um aumento de 16% em incidentes de perda de informações em relação a 2012. Os registros de funcionários e clientes lideram a lista de categorias de dados afetados.

Acredito que segurança da informação vai muito além de ter um firewall e um antivírus. Devemos criar uma estratégia personalizada para nos proteger destes novos modelos de ataques direcionados. Precisamos ter visibilidade dos dados e informações que trafegam em nossa rede e pensar no novo perímetro a ser protegido e nos novos personagens que tem as informações em seu poder. 

Artigo: Marcelo Travi Pacheco

segunda-feira, 17 de março de 2014

Copa do mundo 2014 será alvo de ataques cibernéticos

Hackers brasileiros estão ameaçando atrapalhar a Copa do Mundo com ataques que  vão desde o congestionamento de sites, até mesmo roubo de dados,  acrescentando  a guerra cibernética à lista de desafios para a competição, já  marcada por protestos,  atrasos e gastos excessivos – 33 bilhões de reais só na  Copa. Com isso, hackers  disseram que vão entrar na briga: “Nós já estamos  fazendo planos”, disse a  manifestante Eduarda Dioratto. “Eu não acho que há muito o que fazer para nos  parar.”
Em um país com crime digital desenfreado, uma infra-estrutura de  telecomunicações  fraca e pouca experiência em ataques cibernéticos, as  autoridades estão correndo  para proteger sites do governo e da FIFA. Os  problemas incluem redes não  preparadas, o uso disseminado de software pirata e baixo investimento em segurança online. Para piorar a situação, o Brasil é o lar de uma das mais sofisticadas comunidades de cibercriminosos do mundo, que já está afetando as vendas de ingressos e outros comércios da Copa do Mundo.
O exército criou um Centro de Defesa Cibernética, que lidera uma força tarefa para a Copa. Além de ataques DDoS, eles também podem enfrentar problemas de defacement e roubos de dados.  O pior cenário seria um ataque sofisticado o suficiente para paralisar a rede elétrica, comunicações ou sistemas de controle de tráfego aéreo do Brasil. Mas o General dos Santos disse em uma recente entrevista que as autoridades não estão esperando nada tão ruim assim.
“Seria imprudente para qualquer nação afirmar que está 100 por cento preparada para uma ameaça”, disse o general José Carlos dos Santos, chefe do comando cibernético exército. “Mas o Brasil está preparado para responder às ameaças cibernéticas mais prováveis.”

Fonte: Blog SegInfo

quinta-feira, 13 de fevereiro de 2014

Brasil fica entre os três maiores alvos de ataques bancários

Relatório da Trend Micro mostra país em segundo lugar na detecção de malware de online banking nos três primeiros trimestres de 2013
No mundo todo, o volume total de malwares bancários dobrou de 2013 em relação a 2012, e o Brasil é um dos países que mais sofreram roubos de informação bancária no ano passado, de acordo com o relatório “Lucrando com as informações digitais”, elaborado pela Trend Micro. Nos três primeiros trimestres de 2013, o País obteve a segunda maior detecção de malware de online banking, com share de 10%, 22% e 16%, respectivamente, atrás apenas dos Estados Unidos.
Nos últimos três meses do ano, o país para terceira colocação, com 12%, ultrapassado pelo Japão. No Brasil, ainda, foi observado um aumento no uso de arquivos .CPL files e itens de Controle de Painel maliciosos que estavam embutidos em anexos de spam do tipo .RTF.

Aumento Mundial
Além disso, as ameaças a dispositivos tiveram aumento considerável em volume. Foram identificados cerca de 1,4 milhão de aplicativos maliciosos e de alto risco para Android, incluindo apps disponíveis para download de maneira legítima – no Google Play. Isso não significa, contudo, que a loja da Apple está imune – segundo os pesquisadores, a App Store também é vulnerável quanto a malwares.
Ameaças como phishing continuaram a se espalhar nos smartphones e tablets, mesmo que não comparáveis aos observados em PCs. No ano passado, o número total de sites de phishing móveis aumentou em 38% na comparação anual. O principal foco dos ataques foi roubo de informação financeira.
O relatório completo pode ser acessado neste link (em inglês).

Fonte: IT Web

segunda-feira, 10 de fevereiro de 2014

Trend Micro e FBI descobrem autor do malware SpyEye

Na semana passada foi anunciado pelo Departamento de Justiça dos Estados Unidos que o criador do notório malware bancário SpyEye, Aleksandr Andreevich Panin (também conhecido como Gribodemon ou Harderman), declarou-se culpado perante um tribunal federal para encargos relacionados com a criação e distribuição do SpyEye.
A Trend Micro, especializada em soluções de segurança na era da nuvem, teve participação na investigação e tem trabalhado com o FBI neste caso por algum tempo, o que demandou um esforço considerável de todas as partes envolvidas para que houvesse uma conclusão bem-sucedida para este inquérito.
Abaixo, a Trend Micro revela o passo a passo da investigação e a contribuição da empresa no caso.

A investigação


Um dos cúmplices de Panin foi Hamza Bendelladj, que atendia pelo pseudônimo de bx1. Ambos, Panin e Bendelladj, estavam envolvidos na criação e estabelecimento de vários domínios e servidores SpyEye, que foi como a Trend Micro foi capaz de obter informações sobre o par de criminosos. Enquanto o malware foi criado de uma forma em que somente alguns destes arquivos estavam disponíveis publicamente, a companhia de SI foi capaz de obtê-los e adquirir as informações contidas nestes arquivos, o que incluiu, por exemplo, o endereço de email do controlador de um servidor.
A desenvolvedora passou a correlacionar as informações obtidas a partir destes arquivos de configuração com as informações que havia recolhido em outros lugares. Por exemplo, os pesquisadores da Trend Micro infiltraram-se em vários fóruns clandestinos nos quais ambos Panin e Bendelladj eram visitantes conhecidos, e passaram a ler suas mensagens, que inadvertidamente divulgavam informações como endereços de e-mail, número de ICQ, ou número de Jabber - todas informações que poderiam revelar suas reais identidades.
O mesmo tipo de investigação foi realizada para analisar Panin. Tal como aconteceu com o seu parceiro no crime, foi descoberto que Panin estava ligado a vários nomes de domínio e endereços de email.
Durante o tempo em que ele estava vendendo o SpyEye, ele se tornou muito desleixado e também particularmente não muito cuidadoso; apesar de usar vários identificadores e endereços de e-mail, a Trend Micro, trabalhando em conjunto com o FBI, descobriu a verdadeira identidade do hacker.
Panin começou a vender o SpyEye em 2009, e ele rapidamente se tornou um concorrente para o malware ZeuS. Na época, ele era popular devido ao baixo custo e capacidade de adição de plug-ins personalizados, algo que o ZeuS não oferecia. No final de 2010 , em duas postagens, a Trend Micro deu uma boa olhada nos painéis de controle do SpyEye.
Alguns criminosos virtuais não eram particularmente afeiçoados ao SpyEye, devido à má codificação em comparação com o ZeuS, enquanto outros gostavam das características que o malware oferecia. Seja qual for o caso, o SpyEye era conhecido o suficiente na comunidade de cibercrime, uma vez que, quando o criador do ZeuS foi embora, ele deu o código a Panin.
Panin usou esse código para criar uma nova versão do SpyEye que combinava características de ambas as versões mais antigas dos dois vírus. Além disso, ele fez um outsourcing do desenvolvimento de algum dos códigos com cúmplices (como Bendelladj), à fim de melhorar a qualidade do arquivo malicioso. Versões posteriores mostraram alterações significativas no código subjacente, incluindo a reutilização de código a partir do ZeuS.
Esta prisão mostra como empresas de segurança, trabalhando em estreita colaboração com agências policiais e de investigação criminal pode produzir resultados. Ao perseguir os próprios criminosos virtuais em vez dos servidores, é garantido que danos permanentes fossem feitos ao universo clandestino, ao invés de danos relativamente rápidos e facilmente reparáveis causados por suspensões e bloqueios. 

Fonte: Risk Report 

sexta-feira, 7 de fevereiro de 2014

Em dois anos 25% das empresas adotarão Big Data para ao menos um caso de segurança

Para o Gartner, Big Data é mais eficiente para direcionar esforços contra ameaças corporativas e, por isso, deve começar a ser adotado mais amplamente a partir deste ano

Cibercriminosos desenvolvem técnicas muito rápido. E por isso analytics de fraudes e segurança são cada vez mais críticos – e o Big Data dá às corporações acesso mais ágil a informações externas e internas.
De acordo com uma nova projeção do Gartner, a tendência será usada ao menos uma vez por 25% das empresas a fim de detectar ao menos um caso de fraude ou de segurança. Hoje, apenas 8% das companhias  fazem isso.
“Big Data analytics permite empresas combinarem e correlacionarem informações internas e externas para ter uma ideia maior das ameaças. É aplicável a muitos casos de segurança e fraudes, como detecção de ameaças avançadas, brechas internas e roubo de conta”, comenta a vice-presidente e analista especial do Gartner, Avivah Litan.
Por exemplo, um ou dois anos atrás, os hackers olhariam ao redor e conduziriam ciberespionagem extensiva em seus alvos, para então partir para o ataque – seja ele atrás de dinheiro ou informação. “Agora, hackers, mais conscientes e efetivos das medidas para prevenção de fraudes usadas pelas vítimas, simplesmente vão direto ao ataque sem uma fase de reconhecimento.
No passado, as companhias confiaram em sistemas de monitoramento ou detecção otimizados para diversos casos. Agora, com Big Data analytics, é possível tomar uma série de medidas direcionadas, como cortar falsos alertas em sistemas de monitoramento utilizando dados contextuais e aplicando analytics inteligentes. Com o constante aumento do número de eventos, esse recurso é muito útil.
Além disso, é possível correlacionar alertas com prioridades entre diferentes sistemas para detectar padrões, criar “pools” de dados internos e externos relevantes em um local, bem como buscar perfis e usuários com transações suspeitas. Isso, de acordo com a consultoria, dá à companhia o poder de estar à frente das atividades maliciosas.
É recomendado que as empresas comecem com pouco, mas pensem grande e desenvolvam um road map para múltiplos casos e aplicações na organização. “O retorno sobre o investimento (ROI) em Big Data é simplesmente muito grande para ser ignorado”, conclui Avivah.

Fonte: http://informationweek.itweb.com.br/17664/em-dois-anos-25-das-empresas-adotarao-big-data-para-ao-menos-um-caso-de-seguranca

quinta-feira, 16 de janeiro de 2014

Com defesa fraca, Brasil está vulnerável a ataques virtuais

Frente a todas as denúncias de espionagem internacional que estouraram no ano passado, o governo brasileiro continua gastando pouco com a defesa cibernética de seus dados. Números da Lei Orçamentária Anual (LOA) de 2013 indicam que dos R$ 90 milhões autorizados para a implantação do sistema de defesa cibernética, R$ 69 milhões – pouco mais de dois terços, portanto – foram empenhados, e menos de R$ 15 milhões foram pagos.
No ano anterior, apenas R$ 61 milhões foram reservados para esse fim, embora o Congresso tenha autorizado uma despesa na ordem dos R$110 milhões. Outros gastos com defesa não tiveram o mesmo investimento modesto. O projeto de construção de submarinos consumiu perto de R$ 1,6 bilhão em 2013.
O gasto comedido coloca em discussão o preparo do Brasil para futuros ataques virtuais. E a verdade é que o país ainda não tem um documento que estabeleça as diretrizes de estratégia para defesa cibernética, segundo um levantamento feito pelo Instituto de Pesquisa Econômica Aplicada (Ipea).

Como proceder?
“O Brasil mantém uma pos­­tura internacional de pro­­moção da paz e utilização das Forças para proteger ou repelir ameaças estrangeiras. Todavia, não se sabe, a priori, quais seriam as medidas a serem tomadas caso o Brasil se torne vítima de ataques cibernéticos identificáveis. Para cada grupo de ameaças – hackers, ativistas, grupos internacionais, países estrangeiros etc. –, acredita-se que o país irá definir a forma como proceder”, escreveu o pesquisador Samuel César da Cruz Júnior.
Ele fez um estudo comparativo sobre os sistemas de defesa de vários países e explica que, diferentemente dos Estados Unidos, onde o Departamento de Defesa administra todas as ações de segurança, no Brasil a questão cibernética fica a cargo de dois ministérios: enquanto os assuntos relacionados à segurança do Estado ficam a cargo do Gabinete de Segurança Institucional (GSI/PR), na Presidência da República, a defesa cibernética fica por conta do Centro de Defesa Cibernética (CDCiber), que ainda está sendo implantado dentro do Exército e, por conseguinte, coordenado pelo Ministério da Defesa, tendo pouca influência fora do ambiente militar, segundo ele.
Essa configuração, para o pesquisador, “tende a fragilizar o programa de proteção cibernética nacional na medida em que passa a depender da afinidade, integração e colaboração dos dirigentes de tais instituições (…) e favorece tanto a sobreposição de tarefas quanto lacunas por indefinição de responsabilidades”.
A Gazeta do Povo tentou entrar em contato com o Gabinete de Segurança Institucional (GSI), que informou, via assessoria de imprensa, que o Departamento de Defesa Cibernética era o responsável por responder sobre questões de segurança cibernética, e sugeriu entrar em contato com o profissional responsável dentro do GSI para responder às questões de segurança, sem, contudo, informar quem é o responsável. O Exército Brasileiro, em nota, confirmou que o gasto com o CDCiber é o explicitado na LOA de 2013 e que o Centro ainda está sendo implementado.

Software próprio é a solução para proteger dados
Defensor do software livre, o cientista político da Faculdade Cásper Líbero de São Paulo Sérgio Amadeu diz que o investimento relativamente baixo não necessariamente significa a ineficiência do sistema.
“Se comprarmos pacotes de segurança da Microsoft, o governo vai gastar milhões e não terá segurança alguma, já que as empresas privadas americanas estão submetidas às leis dos Estados Unidos, que permitem um grau muito grande de intromissão no governo sobre dados privados”.
Ele cita como exemplo empresas que dizem prezar pela privacidade dos dados de seus usuários, como Apple, Facebook e Google, mas que tiveram informações cooptadas pela Agência Nacional de Segurança (NSA).
Para ele, o ideal seria investir na capacitação de profissionais nacionais e no desenvolvimento de softwares próprios a partir de códigos abertos.
“Todas as grandes da internet partiram desse caminho. A tecnologia de informação tem que ser brasileira. Enquanto o governo não considerar TI como um processo estratégico, mas como um produto que se escolhe baseado em custo e benefício, nós vamos continuar aquém do nível mundial de segurança”, afirma.
Quanto à defasagem tec­­no­­lógica que tal estratégia pode colocar o Brasil, Amadeu explica que é uma questão de estratégia. “O Brasil não tem uma estratégia de produtor e desenvolvedor de ponta, as empresas nacionais preferem replicar os produtos que já existem. O Brasil errou na reserva de mercado na década de 80, quando tentou desenvolver hardware, quando precisamos desenvolver software”.
O Exército Brasileiro informou, via assessoria de imprensa, que entre as ações já realizadas estão o desenvolvimento de um antivírus nacional, um simulador de guerra cibernética e a formação de equipes especializadas para a função. Outras dez ações são planejadas para a implantação do Centro de Defesa Cibernética.

Fonte: Gazeta do Povo

quarta-feira, 15 de janeiro de 2014

Trend Micro apresenta resoluções de segurança online

A Trend Micro, focada em soluções de segurança na era da nuvem, elencou algumas resoluções de segurança online para que os usuários levem em consideração em 2014. Elas são baseadas em postagens recentes feitas por colaboradores da Trend Micro no blog SimplySecurity.
Entre as dicas de segurança, a empresa aconselha a obter ou manter um software de segurança superior para os computadores e dispositivos móveis, que seja atualizado regularmente e ofereça mais do que apenas a proteção antivírus. Outra dica é continuamente verificar e ajustar, se necessário, as configurações de privacidade no Facebook e colocar limite no número de amigos que podem ver as mensagens postadas na rede soial. Além disso, é preciso entender que tudo o que você faz no Facebook não é privado.
Alterar as senhas de todas as contas na internet e certificar-se de que cada nova senha tenha, pelo menos, 10 caracteres de uma mistura de letras (maiúsculas e minúsculas), números e caracteres especiais. Uma das resoluções destaca a importância de começar a ser - ou continuar a ser - um esclarecido cibernético praticando o PIE (Proteção, Intuição, e Educação). Ser cético também ajuda, em golpes de phishing por e-mail. É necessário assumir que cada mensagem que aparece na caixa de entrada pode ser uma tentativa de roubar a identidade do usuário.
Pensar antes de pressionar "Enviar" ou "Postar". Compartilhar demais pode realmente assombrar uma pessoa, às vezes anos depois. É bom parar e pensar sobre o que está sendo prestes a ser compartilhado. Ao fazer compras on-line nunca use um método de pagamento que não ofereça proteção contra fraudes. As transferências bancárias e ordens de pagamento não são recomendadas para compras on-line, porque você não tem nenhuma maneira de obter o seu dinheiro de volta uma vez que você enviar uma ou outra.
Por fim, bloquear os dispositivos móveis com senha ou código de segurança e definir um tempo limite de bloqueio de tela para que o próprio dispositivo a bloqueie após um período de inatividade é um recurso válido para evitar o roubo dos dados inseridos no aparelho. 

Fonte: Risk Report

segunda-feira, 13 de janeiro de 2014

Vírus de e-mail que altera boleto bancário e desvia pagamento chega em Umuarama

Recentemente foi divulgado um novo tipo de vírus que infecta e-mails e altera boletos bancários. A praga virtual faz com que, ao invés de pagar suas contas, o usuário transfira o dinheiro do pagamento para a conta do criminoso virtual. Um caso foi registrado na região de Umuarama, no qual um empresário teve seu computador infectado e levou prejuízo de R$ 500. O relato serve de exemplo para pessoas que utilizam o sistema de pagamento de boletos impressos via computador.
Segundo a vítima, que preferiu não se identificar, o vírus alterou o código de barra do boleto bancário, modificando os números da agência do banco e da conta-corrente. Assim, na hora de pagar, o leitor não identifica o código e a pessoa é obrigada a digitar os números. Porém, tanto o valor quanto o vencimento permanecem intactos, bem como o logotipo do banco, o que impede que a vítima descubra a fraude facilmente. Um dado curioso é que o número do banco é modificado.
De acordo com revistas especializadas, o computador da pessoa é infectado, não o sistema bancário e geralmente, os vírus brasileiros entram por sites infectados ou e-mails falsos, que criminosos enviam para fazer a pessoa clicar num link.
Além da capacidade de manipular boletos, o vírus traz recursos de captura de senha do Facebook e Hotmail. Essas contas podem ser usadas para disseminar outras pragas digitais futuramente. A praga fica em constante contato com um servidor de controle, que armazena informações sobre cada computador infectado, entre elas o endereço IP, o nome do computador e a localização geográfica.

Descobrindo o golpe
Por limitações do vírus, é possível identificar o golpe de algumas formas. Entre elas, as linhas digitáveis dos boletos serão sempre parecidas, o código de barras terá um “buraco” branco e será inválido e a logo do banco não será sempre idêntica ao número do banco presente na linha digitável.
O gerente do Bradesco, Cleber Alexandre Denuze, alerta para uma atenção redobrada ao fazer os pagamentos, sejam por internet ou no caixa eletrônico. Até mesmo para a atualização do antivírus.  “No momento do pagamento, o número do banco é modificado, então é preciso total atenção para qualquer alteração feita”, aconselha.
Ao receber um boleto bancário para pagamento online, é importante também checar se o código do banco confere com o logotipo da instituição financeira. O gerente do Banco do Brasil, Marcus Vinicius de Vecente também recomenda a aplicação de todas as medidas de seguranças possíveis, pois determinados casos o banco não consegue ressarci. “Este vírus pode trazer consequências devastadoras”, relata.
A dica dos bancários é que mantenha sempre o antivírus e o sistema operacional atualizados. Outros softwares como browsers, e plug-ins como Java e Flash também devem ser atualizados regularmente. Com isso, cria-se uma barreira de proteção no PC. Tanto para este vírus como para outros tipos.

Fonte: http://www.ilustrado.com.br/jornal/ExibeNoticia.aspx?NotID=50787&Not=V%C3%ADrus%20de%20e-mail%20que%20altera%20boleto%20banc%C3%A1rio%20e%20desvia%20pagamento%20chega%20em%20Umuarama

sexta-feira, 10 de janeiro de 2014

Ameaças à segurança da informação vão piorar em 2014

A lista de complicadores inclui mais apps mal-intencionadas para dispositivos móveis; fim do suporte ao Windows XP e aumento da adoção de cloud nas empresas

Prepare-se para 2014. Segundo indicadores do mercado, por pior que 2013 tenha sido para a segurança na Internet, 2014 será pior. Bem pior. Quem afirma é Steve Wexler,  jornalista especializado em tecnologia corporativa.
Num relatório liberado em meados de dezembro, Wexler compilou as previsões de diferentes empresas de segurança e consultorias de TI e todas concordam pelo menos num ponto: 2014 terá muito mais riscos para a segurança do que o ano que passou.
Claro que a mudança do cenário da TI corporativa, embora benéfica, abre oportunidades para esse aumento dos riscos. Segundo a IDC, 70% dos CIOs irão aumentar a sua dependência em relação à nuvem. As soluções baseadas em cloud irão reduzir os custos e aumentar a flexibilidade das companhias, mas também aumentarão as vulnerabilidades na segurança. "No entanto, até 2015, 60% dos orçamentos de segurança dos CIOs terão de 30% a 40% menos verba para financiar riscos de ameaças à empresa", adverte Wexler.
A fornecedora de antivírus Trend Micro aponta, num relatório divulgado no início de dezembro e citado no estudo de Wexler, que prevê "risco potencial de uma falha grave por mês" em 2014, segundo  Raimund Genes, CTO da empresa. "Vemos a sofisticação das ameaças expandindo em um ritmo rápido", advertiu Genes. "Desde vulnerabilidades bancárias móveis e ataques direcionados, a crescentes preocupações com a privacidade. O ano de 2014 promete ser promissor para o cibercrime".
A Trend Micro prevê uma série de ameaças crescentes para o novo ano. Isso inclui mais de 3 milhões de aplicativos mal-intencionados ou de alto risco para Android, mais ataques man-in-the-middle (com interferência humana) ligados às atividades bancárias móveis e os riscos com o fim do suporte - e as atualizações de segurança - para o ainda em uso sistema operacional Windows XP.
O relatório da Trend Micro também foca na preocupação com a Internet das Coisas, a qual "promete ser o fator de mudança na tecnologia pessoal nos próximos anos. Com a realidade aumentada entregue por meio da tecnologia 'wearable', incluindo relógios e óculos, a possibilidade do crime cibernético em larga escala a partir do roubo de identidade em 2020 é muito real, a medida que tal tecnologia continuará a crescer a partir de 2014 e depois."
Até mesmo o medo da falta de segurança pode piorar as coisas. Um relatório da Gartner divulgado em novembro informou que os CIOs e CISOs, com medo crescente dos riscos da segurança, estão se afastando das práticas de gestão de risco corporativo e da segurança da informação baseada na antecipação do risco para assumir um ataque apenas técnico aos riscos de segurança. Embora aumentar a segurança tecnicamente seja importante, tomar as decisões de prevenção baseadas em estudo de dados é muito mais estratégico.
É o chamado "efeito FUD" (fear, uncertainty and doubt, ou medo, incerteza e dúvida) que, de acordo com o Gartner, "leva à tomada de decisão reacionária e altamente emocional". Não é uma boa maneira de tomar decisões empresariais.
A boa notícia: as empresas estão investindo mais em tecnologia de segurança. Wexler prevê um aumento de 4% em 2014, e aumentos maiores que este nos anos seguintes. Não surpreendentemente, o governo dos EUA - tão hábil em espionar outros - deverá aumentar seu próprio orçamento de segurança digital de 5,9 para 6,1 bilhões de dólares no próximo ano - e para até 7,3 bilhões de dólares até 2017.

Fonte: IDG Now

terça-feira, 7 de janeiro de 2014

Yahoo espalha malware por seus sites

O Yahoo anunciou neste final de semana que foram espalhados, através de anúncios em páginas européias da empresa, softwares maliciosos que infectaram milhares de usuários dos sites da empresa.
A confirmação partiu da própria gigante da internet, que confirmou a denúncia divulgada pela empresa holandesa de segurança Fox-IT na sexta-feira, 03.
"Na sexta-feira, 3 de janeiro, nos nossos sites europeus, nós servimos alguns anúncios que não atendiam às nossas diretrizes editoriais, especificamente eles espalhavam malware", afirmou a companhia através de um porta-voz.
Para contornar a situação, o Yahoo destacou que removeu imediatamente os anúncios, e que usuários de computadores Mac e dispositivos móveis não foram afetados.
Segundo divulgado pela Fox-IT, o malware estava sendo distribuído para aproximadamente 300 mil usuários por hora. Os países que mais tiveram usuários infectados foram Romênia, Grã-Bretanha e França.
"Não está claro que grupo específico está por trás deste ataque, mas os invasores são claramente motivados por objetivos financeiros e aparentemente oferecem serviços a outros atores", disse a Fox-IT.

Fonte: Baguete

sexta-feira, 3 de janeiro de 2014

Caixas eletrônicos foram roubados com pendrives na Europa

Na Europa, ladrões encontraram um jeito mais sutil de arrancar dinheiro dos caixas eletrônicos do que bombas. Com um pendrive, eles conseguiam instalar malwares nas máquinas, o que permitia que elas fossem controladas e o dinheiro dentro delas fosse expelido.
Segundo a BBC, A revelação foi feita por pesquisadores alemães, durante o Chaos Computing Congress. Na ocasião foi dito que os criminosos utilizaram a técnica durante a metade de 2013, no verão europeu.
Os estudiosos apontam que, apesar de caixas eletrônicos serem alvos óbvios e ataques a eles acontecerem há décadas, eles continuam usando softwares antigos, o que torna a infiltração no sistema muito fácil para criminosos especializados.
As máquinas em questão usavam o Windows XP. O banco descobriu que os bandidos instalavam os malwares e depois cobriam as falhas de segurança com o objetivo de esconder a brecha, o que permitiu que várias máquinas fossem hackeadas da mesma forma várias vezes.
Para realizar o golpe, era inserido um código de 12 dígitos que mostrava quanto dinheiro e quais notas havia dentro de cada máquina. Os criminosos, em seguida, escolhiam as cédulas que gostariam de retirar, provavelmente as de maior valor. O software, então, pedia um segundo código de login, que exigia que o bandido ligasse para seus comparsas para pegar a outra senha.
Caso o segundo código não fosse inserido em três minutos, a máquina voltaria à tela normal, o que indicava desconfiança dentro do grupo, segundo os pesquisadores, que não revelaram quais países ou bancos foram afetados.

Fonte: Olhar Digital