segunda-feira, 12 de dezembro de 2011

Google Chrome é o navegador mais seguro, segundo estudo.

Um estudo realizado pela Accuvant concluiu que o browser da Google é o que possui as melhores ferramentas de proteção. Os browsers Internet Explorer e Firefox também foram analisados.

Esse é mesmo o mês do Chrome! Além de ter sido considerado o browser mais seguro, ultrapassou o seu rival Firefox, obtendo a segunda colocação no mercado em relação a utilização de browsers, ficando atrás apenas do Internet Explorer.

“Chrome e Internet Explorer implantaram sistemas que coíbem explorações, e o Firefox está atrás por não contar com a ferramenta de endurecimento JTT”, diz o estudo, conduzido pela companhia de segurança Accuvant.

O Google Chrome conta com um sandbox implantado de forma compreensiva e inteligente, o que o torna mais protegido contra ataques externos, diz a Accuvant.

Apesar da pesquisa ter sido patrocinada pelo próprio Google, as ferramentas utilizadas para analise estão disponíveis para que os próprios usuários façam seus testes.

A análise
Em cinco conceitos – correções de segurança, navegação segura, Sandbox, KIT e arquitetura para plugins – o Chrome tirou nota máxima, alegou a Accuvant. O IE ficou em segundo, por conta de deficiência no sandbox e no JIT, e o Firefox, em último, por falhar também na integração dessas duas ferramentas.

O Chrome ganhou pontos pelo fato de suas atualizações serem liberadas com maior rapidez, em média a cada 53 dias, enquanto o Firefox tem uma média de 158 dias e o Internet Explorer 214 dias.

Os 3 navegadores, que respondem por cerca de 93% do mercado, foram analisados em computadores com  sistema operacional Windows 7. A conclusão segue o que aconteceu no evento hacker Pwn2Own, quando o Chrome não foi abatido pelos participantes.

Essa pesquisa vem provar que, a cada dia que passa, realmente o Google Chrome têm sido a melhor escolha entre os browsers, quando se trata de segurança.

segunda-feira, 21 de novembro de 2011

O crescente mercado de malware para Android

Uma pesquisa realizada pela Juniper Networks comprova que o número de malwares para Android cresceu 472% desde o meio do ano. A principal forma de disseminação de tais pragas é a própria Android Market, loja oficial de aplicativos para Android.

Os piores meses desse ano foram outubro e novembro, quando as taxas de crescimento foram 110% e 111% respectivamente. No entanto a Juniper já havia observado essa tendência desde julho, quando observou uma alta de 400% em relação ao mesmo período de 2010.

A maior parte dos programas maliciosos encontrados na loja virtual, que representam 55%, tem o objetivo de roubar dados pessoais dos seus usuários, enquanto os outros 45% tem por objetivo enviar mensagens de texto do celular do usuário, gerando taxas pelo serviço. Acredita-se que os desenvolvedores das pragas para Android são os mesmos que no passado criaram malwares para Windows Mobile e Simbian, mas agora atualizaram seus códigos para o Android, já que o sistema operacional responde por uma boa fatia do mercado.

A Google apaga prontamente softwares enganosos tão logo eles sejam identificados, mas muitos usuários acabam caindo na armadilha antes disso. A julgar pelo crescimento do número de ameaças, a estratégia da gigante parece não estar surtindo efeito.

 Todo cuidado é pouco quando for efetuar um download de um aplicativo na Android Market. Faça uma pesquisa pelo seu desenvolvedor, veja quais são as permissões que o software necessita e faça uma analise se realmente elas são necessárias, mantenha uma antivirus ativo e atualizado no seu sistema operacional Android.

quarta-feira, 16 de novembro de 2011

Quantos vírus surgem diariamente?

Segundo estatísticas da Panda Security, esse número chega a 73 000 novas ameaças diariamente. A Collective Intelligence (CI), que é um motor de busca para segurança na web, recentemente atingiu 200 milhões de ameaças registradas na nuvem.

A CI se utiliza de usuários do antivírus gratuito da Panda, e também de outras empresas e colaboradores. A compania afirmou que a ferramenta registra diariamente 73 000 ameaças, entre worms, spyware, vírus e trojans. A ferramenta armazena essas informações em um banco de dados que hoje esta na casa dos 25 terabytes.

A média de ameaças criadas diariamente subiu de 55 mil em 2009 para 63 mil em 2010 e já bateu os 73 mil esse ano.

A Microsoft divulgou em maio que um em cada 14 downloads pode conter código de malware. Hoje em dia as mídias sociais, especialmente o Facebook, são as ferramentas de disseminação mais utilizadas para ludibriar o usuário.

"O escaneamento, classificação e desinfecção de malware em tempo real por meio da nuvem, é a única forma manter o ritmo em que os cibercriminosos estão distribuindo novas ameaças", disse Pedro Bustamante, consultor sênior de segurança da Panda Security. Ainda assim, a empresa reconhece que o inimigo é sofisticado e evolui a grandes passos, contando com muito apoio.  "São organizações criminosas, estruturadas como uma empresa de médio ou grande porte."

"Eu não ficaria surpreso se alguns desses grupos também tiver laços políticos em alguns países do Leste Europeu por 'proteção' como forma de evitar serem derrubados", afirmou o consultor.

Hoje em dia, todo cuidado é pouco ao efetuar downloads de arquivos e, principalmente, acessar sites que peçam dados pessoais através de redes não-seguras. As formas de se obter tais dados estão cadas vez mais sofisticadas e algumas inclusive já são capazes de "enganar" as ferramentas de segurança mais comum utilizadas no mercado.

quinta-feira, 10 de novembro de 2011

SPAM = Prejuízo

Um estudo recente da empresa de segurança Trend Micro, revela que mensagens maliciosas custaram US$ 2,8 bilhões de perda em produtividade para as empresas européias e US$ 20 bilhões para as empresas norte-americanas.

Geralmente esses SPAMS são para anunciar falsos produtos ou serviços, no intuito de direcionar os usuários a sites de phishing ou a sites maliciosos para roubar dados pessoais ou até mesmo dinheiro. E essas fraudes quase sempre se resumem em prejuízos financeiros para as corporações.

“Essas mensagens custaram cerca de 2,8 bilhões de dólares em perda de produtividade às empresas europeias, enquanto as norte-americanas relataram prejuízo de 20 bilhões de dólares”, diz César Cândido, executivo da Trend Micro e especialista em segurança virtual. Pelo estudo da Trend Micro, cerca de 200 bilhões de SPAMS são enviados diariamente, representando um aumento maior que cem vezes em relação ao ano de 2002, quando eram 2,4 bilhões.

As técnias de SPAM evoluem também. Agora existe uma nova técnica chamada "spear-phishing", que consiste, inicialmente, determinar o alvo para o qual o phishing será enviado. Para obter esse resultado, o criminoso envia SPAM para várias contas de email da corporação.  “Eles, então, identificam para quais contas enviarão o e-mail de phishing para obter as informações de que precisam”, explica o especialista.

O spear-phishing resulta em perda financeira grave, revela. A maioria dos ataques direcionados que  funcionam é persistente e construída sobre o elo mais comum, o ser humano, vítima de truques de engenharia social.

Muitas vezes o usuário, por falta de conhecimento ou até mesmo pela sua "inocência", acredita em anúncios milagrosos que veêm por email, com promoções absurdas ou até mesmo atraídos pela possibilidade de ganhar dinheiro fácil. Vale a pena investir em soluções que apoiem na prevenção de SPAMS, bloqueando-os antes mesmo de chegarem no sistema corporativo de emails.

quarta-feira, 9 de novembro de 2011

Atualizações de segurança do Windows

A Microsoft liberou na última terça-feira (08/11) quatro atulaizações de segurança, sendo que três delas são voltadas para o Windows. Das quatro atualizações, uma foi classificada como crítica, duas como importantes e a outra como moderada.

Porém, das atualizações liberadas, nenhuma corrige a falha de segurança explorada pelo vírus Duqu, visto como uma variante do Stuxnet. Por outro lado, corrigiu a falha nas fontes True Type, já explorada por outras ameaças.

A atualização mais importante, segundo a empresa, é a MS10-083, que diz respeito a ferramentas que regulam as conexões à internet. Ela também se aplicada ao sistema operacional Windows 2008, voltado ao mercado corporativo.

Em relação ao Duqu, a Microsoft alega que os softwares antivírus já são capazes de identificá-los. A lista atualizada dos programas encontra-se no Technet.

Esse foi o "Patch Tuesday" do mês de novembro/2011. Vale lembrar que é sempre importante manter os sistemas atualizados, evitando assim as brechas de segurança e sua possível exploração por ameaças.

sábado, 5 de novembro de 2011

Dia Zer0 - Zer0 Day

Hoje abordaremos um termo utilizado em diversos textos encontrados na web, que geralmente falam sobre vulnerabilidades e falhas de segurança (brechas). O termo é "Dia Zer0" ou "Zer0 Day".

Para não se tornam repetitivo o termo, utilizaremos apenas "Dia Zer0"!

O que vem a ser "Dia Zer0"?

Praticamente todos os softwares disponíveis hoje no mercado possuem uma brecha de segurança, que geralmente são erros de programação, permitindo assim que pessoas má intencionadas se utilizem delas para causar algum tipo de dano, como infectar um PC e, na pior das hipóteses, roubar dados confidenciais.

Geralmente os criminosos se utilizam de engenharia reversa para descobrir quais falhas as atualizações corrigem e ai partem para o segundo passo, que é descobrir quais usuários ainda não aplicaram tal atualização e assim poderem explorá-la.

Uma brecha "dia zer0" é aquela que acaba sendo divulgada publicamente antes mesmo do desenvolvedor do software ter o seu conhecimento e assim, não ter tempo hábil para lançar uma correção. Quando se há ética, os pesquisadores informam os desenvolvedores sobre as brechas para que esses possam ter tempo hábil para lançar uma correção, antes da brecha ser publicada. Em outros casos, a brecha pode ser divulgada antes do conhecimento do desenvolvedor por alguns motivos: não ter conseguido contato com a equipe de segurança da empresa, tratamento que recebeu da empresa após o contato, ou simplesmente para ganhar atenção pública!! Nesses casos, a brecha também recebe o nome de "Dia Zer0".

Curiosidade: Porque dia zer0?

"Dia Zer0" é semelhante a "Dia D", pois marca um momento, uma data. O zer0 refere-se a data da publicação das informações sobre a falha, ou do uso da mesma em um ataque.

O dia da publicação de uma correção é o "dia um". Assim, "dia zer0" é todo o período que antecede o lancamento da uma correção para a falha de segurança.

quinta-feira, 3 de novembro de 2011

Hackers ameaçam ataques no próximo sábado

O grupo Anonymous ameaça promover novos ataques no próximo sábado, dia 05/11, a grandes corporações, segundo texto publicado no twitter do grupo: "Algumas grandes corporações têm sites tão seguros quanto aqueles dos anos 90. Obrigado por facilitarem nossa vida! Aguardem-nos no dia 05 de novembro".

Vale lembrar que o Anonymous é um grupo hacker surgido em meados do ano 2000, no forum 4chan, e foi responsável pelo ataque a diversas corporações, entre elas a Sony, quando teve a PSN fora do ar por quase 30 dias.

O grupo não especificou quais seriam seus alvos, mas acredita-se que um deles seja a rede de TV Fox News, após um video supostamente publicado pelo grupo no YouTube.

Mas porque o dia 05 de novembro? Essa é a data em que o revolucionário Guy Fawkes foi preso ao tentar explodir o Parlamento Britânico em 1605. Fawkes e seu grupo pretendiam assassinar o rei James I, mas o plano foi descoberto e ele foi torturado e executado no ano seguinte.

O filme "V de Vingança" é baseado nessa história, porém em tempos modernos, por isso o grupo utiliza a máscara da personagem como forma de identificação.

Vale a pena manter os olhos abertos para o sábado e garantirmos a disponibilidade de nossos sistemas.

quinta-feira, 4 de agosto de 2011

Recompensa por bugs

A Microsoft lançou hoje um concurso que irá premiar com 250 mil dólares, os pesquisadores que desenvolverem tecnologias de segurança que lidem com classes inteiras de vulnerabilidades (exploits).

O valor da premiação, nomeada de "BlueHat Prize", supera de longe o valor de prêmios pagos por seus concorrentes, como o Google, que paga por informações sobre bugs em seu navegador, o Google Chrome, que neste ano premiou com pouco mais de 110 mil dólares.

A Microsoft alega que essa competição é um estímulo para incentivar o esforço do cérebro dos pesquisadores a irem além de “uma vulnerabilidade aqui e um bug ali”. “Queremos tornar mais custoso e difícil para os criminosos explorarem as vulnerabilidades”, disse a estrategista sênior de segurança da Microsoft, Katie Moussouris.

Com essa iniciativa, que foi muito elogiada por Andrew Storms, diretor de operações de segurança da nCircle Security, a Microsoft muda uma das políticas da empresa, que antes alegava não ter o menor interesse nesse tipo de premiação.

Acredito que com essa iniciativa, a Microsoft começa a ceder para o esforço comunitário, onde pessoas poderão contribuir para aumentar a segurança do sistema operacional Windows e outros softwares desenvolvidos pela Microsoft.

quarta-feira, 3 de agosto de 2011

McAfee afirma ter descoberto maior série de ataques hackers

A McAfee, empresa especialista em segurança, afirma ter descoberto a maior série de ataques hackers. Foram redes de 72 organizações, durante cinco anos, entre elas a ONU, governos e empresas ao redor do mundo.

Segundo a empresa, esta teria sido a maior série de ataques já registrada. Acredita-se que exista uma "protagonista estatal" por trás dos ataques, mas não identificou o país, ainda que indícios apontem para China.

A lista de vítimas inclui os governos dos Estados Unidos, Taiwan, Índia, Coreia do Sul, Vietnã e Canadá, o Comitê Olímpico Internacional (COI) e uma série de empresas. Na ONU, a invasão ocorreu em 2008, e operou em silêncio durante 2 anos, obtendo grande volume de dados sigilosos.

“Ficamos surpresos com a enorme diversidade das organizações vítimas e com a audácia dos criminosos”, afirmou o vice-presidente da McAfee Dmitri Alperovitch.

A descoberta das invasões ocorreu em março de 2011. Segundo a McAfee, as primeiras violações ocorreram em meados de 2006. Alguns ataques foram breves, com curta duração, porém o mais longo, contra o comitê olímpico de um país asiático, durou 28 meses.

“Empresas e agências de governos estão sendo hackeadas e saqueadas todos os dias. Eles estão perdendo vantagens econômicas e segredos nacionais para competidores sem escrúpulos”, afirmou Alperovitch. "Trata-se da maior transferência de riqueza de todos os tempos, em termos de propriedade intelectual", disse. “A escala com que isso está acontecendo é muito assustador”.

Jim Lewis, especialista do Centro de Estudos Estratégicos e Internacionais, afirmou ser muito provável que a China esteja por trás das invasões já que alguns alvos têm informações que são interessantes para o país.

Big Brother da vida real

Em um futuro próximo, será possível tirar uma foto de uma pessoa com o seu iPhone ou Android e em alguns minutos saber dados pessoais da pessoa, como CPF, data de nascimento, situação de crédito, interesses, etc.

A técnica consiste em ligar o rosto de pessoas aleatórias a imagens em bases que possuam informações sobre essas pessoas. Essas bases podem ser o Facebook, Orkut ou outras redes sociais ou base de dados que contenham tais informações.

Esse assunto será abordado por Alessandro Acquisti, da universidade Carnegie Mellon, nos EUA, na conferência de segurança Black Hat, que acontecerá em Las Vegas. A intenção é mostrar que já existe uma estrutura de segurança digital que consegue descobrir dados através de fotos, e que a tendência é que ela seja aprimorada com o avanço das tecnologias. "Isso, acredito e temo, é o futuro para o qual estamos caminhando!", diz.

A apresentação será baseada em 3 aspectos: O primeiro é o cruzamento das imagens com perfis do Facebook. O software de reconhecimento facial será o PittPatt, que recentemente foi adquirido pela Google. A segunda é tirar foto de pessoas de modo aleatório e compará-las com outras bases para reconhecimento em tempo real. A terceira será pegar o perfil dos usuários do Facebook e através de dados pessoais, determinar os 5 primeiros dígitos do seguro social (espécie de CPF nos EUA).

Futuramente, se isso realmente vingar, o que será da nossa privacidade? Certamente essas informações cairão em mãos erradas se não houver um controle muito bem planejado em quem terá acesso a tal tecnlogia, mesmo assim ainda acredito que, independente do controle de acesso, haverá fraudes baseadas em tal tecnologia.

segunda-feira, 25 de julho de 2011

Infecção de bateria! Isso é possível?

Sim, as baterias agora também são vulneráveis a infecções causadas por vírus!

O pesquisador Charlie Miller, conhecido por pesquisar sistemas Apple, descobriu mais uma brecha - Dessa vez no sistema (chip) que controla as baterias dos Mackbooks, Mackbooks Pro e Mackbooks Air.

Segundo a pesquisa, foi encontrada uma senha padrão, que é fraca, que permite que um aplicativo no sistema controle, infecte e provavemente destrua as baterias.

As baterias possuem chips que executam diversas funções, como comunicação de dados para sistema, controle de carga, controle de temperatura, entre outros recursos. E acredite, o problema originou-se porque a Apple não trocou a senha padrão do chip.

Com a senha, é possível alterar o firmware que roda no chip da bateria. Claro que não é assim tão simples, é um tipo de ataque raro e complexo. Até hoje só se tem notícia de um ataque desse tipo, que ocorreu em placas-mãe da Dell, que vieram infectadas de fábrica.

Durante os testes, Miller afirma que danificou permanentemente 7 baterias. Isso é um fenômeno conhecido como "brick" (tijolo), ou seja, tornar um equipamento eletrônico em algo tão inútil quanto um tijolo.

Também pode ser possível criar um vírus que pula do sistema para a bateria e vice-versa, mas isso depende de mais uma vulnerabilidade na maneira que o OS X se comunica com as baterias. Se um ataque desse tipo for realizado com sucesso, é possível criar um vírus que não é removido com a reformação do disco rígido.

Miller tem a intenção de demonstrar sua descoberta na Black Hat, conferência de segurança que ocorre em Agosto. Ele também irá disponibilizar uma ferramenta capaz de alterar essa senha padrão, protegendo assim a bateria.

A Apple ainda não se pronunciou sobre o caso.

quarta-feira, 20 de julho de 2011

Vem ai uma rede social hacker

Pelo que parece, a segurança da nova rede social Google+ esta afiada mesmo! Tudo indica que os perfis estão sendo avaliados por uma equipe de segurança, e eles estão jogando duro com certos perfis.

Nesse final de semana (16/07), o grupo Anonymous teve o seu perfil cancelado no Google+, assim como sua conta no Gmail, mostrando que a empresa realmente esta jogando duro com quem esta afim de violar as regras.



Após a expulsão, restava ao grupo procurar outros mares para navegar. E foi isso que fizeram! Registraram um domínio chamado AnonPlus que hospedará, no futuro, uma rede social onde "não haverá medo de censura e de bloqueio".

O grupo afirma que a rede será aberta a todos, seja um hacker ou não.

Agora fica a pergunta: Quem terá coragem de criar um perfil nessa rede, com todos os seus dados pessoais?







quarta-feira, 13 de julho de 2011

Anonymous vaza 90 mil senhas de empresa militar

No dia 11/07, o coletivo ciberativista Anonymous divulgou uma lista com cerca de 90 mil  logins e senhas de emails militares, que foram roubados da empresa de segurança Booz Allen Hamilton, que presta serviço para as Forças Armadas Americanas.

O Grupo já havia anunciado o vazamento das informações, e diz tratar-se apenas do primeiro de uma série de ataques que serão executados em empresas de segurança digital.

A Booz é uma empresa de consultoria de segurança da Vírgina, EUA. Tem também presença no Oriente Médio e Norte da África, com sede regional nos Emirados Arabes Unidos.

"Com uma abordagem multidisciplinar, a Booz Allen fornece soluções de segurança cibernética robusta para uma ampla gama de clientes e indústrias, permitindo-lhes confiança para alcançar as oportunidades oferecidas pela revolução cibernética", diz o texto no site da empresa.

Um ex-diretor da Agência de Segurança Nacional dos EUA (NSA), um ex-diretor da CIA e uma diretora sênior para o Ciberespaço do Departamento de Defesa Doméstica, estão entre os executivos da Booz.

Em um comunicado, o Grupo acusa a Booz de estar envolvida em programas de vigilância eletrônica dos EUA, que estão sendo usados contra ativistas dos direitos humanos no Oriente Médio.

No Twitter, o megavazamento está sendo comentado com a hashtag #MilitaryMeltdownMonday.

Ao que tudo indica, os ataques continuarão, dando continuidade ao que o Grupo chama de operação "AntiSec", volta a expôr dados secretos.

O comunicado do Grupo pode ser visto aqui.


Fim do suporte ao Windows Vista SP1

A Microsoft encerrou no dia 12/07 (terça-feira), o suporte ao sistema operacional Microsoft Windows Vista SP1. Para garantir a segurança dos sistemas operacionais, a Microsoft recomenda que seus usuários atualizem para a versão SP2, ou, preferencialmente para o Windows 7, que é a versão mais recente do sistema operacional.

"Cada service pack que é lançado traz diversas correções de segurança, de bugs e atualização de drivers de hardware como impressoras, por exemplo. Quando descontinuamos o suporte a uma versão, é porque a seguinte já está consolidada há mais de 1 ano e traz todas as melhorias necessárias para os usuários”, explica Paula Nobre, gerente de marketing do Windows da Microsoft Brasil.

Estima-se que 75% dos PCs que ainda rodam o SP1 do Vista são de usuários domésticos. “Alguns não migraram para o SP2 por conta da atualização de hardware recomendada à época ou por que migrariam diretamente para o Windows 7. Nossa indicação é que eles façam o upgrade que se pede, para evitar qualquer problema no ambiente já não suportados pela Microsoft”, completa Paula.

É essencial manter os PCs atualizados, sejam eles de empresa ou de uso doméstico. Boa parte das infecções por vírus são causadas por sistemas desatualizados, unido muitas vezes a inocência do usuário ao executar ou abrir arquivos de fontes não-confiáveis.  Para tal, recomenda-se deixar o Windows Update ligado, de forma a executar as atualizações automaticamente, sem custo algum para o usuário.

sexta-feira, 8 de julho de 2011

Ataque anunciado!!

A guerra ainda não terminou!

Ontem, 07/07/2011, o grupo Anonymous_Bra anunciou em seu twitter um ação, nomeada "Projeto Cana de Açucar".

A ação visa um protesto (considera-se ataque) a utilização de dinheiro público do BNDES para a fusão do grupo Pão-de-Açucar e Carrefour.

O objetivo da ação é bem específico: tirar do ar o site de ambas empresas e assim impedir suas vendas online.

Veja o banner criado pelo grupo:


Não foi anunciado data, mas acredita-se que essa ação possa ocorrer hoje, 08/07, a qualquer momento.

domingo, 3 de julho de 2011

Site da Amy Winehouse sofre ataque

O site da cantora britânica Amy Winehouse sofreu um "defacement" por um grupo de hackers, que assinam como "SwagSec".

Ao acessar o site, o usuário se depara com uma mensagem escrita toda em letras maiúsculas, com a foto do rapper americano Lil B.

No texto, o grupo afirma que seu objetivo é salvar a internet do "Demônio Branco" e se diz um "orgulhoso grupo de negros gay". Além disso, também declara em seu texto, oposição ao grupo hacker "AntiSec".


Ao acessar o site da Amy Winehouse nesse momento (03/07/2011 - 11:40), a página é direcionada automaticamente para o perfil da cantora  no facebook.

quarta-feira, 22 de junho de 2011

Os maiores vírus dos últimos 40 anos

Em 2011, o vírus Creeper completa 40 anos. A praga foi uma das primeiras a serem documentadas na Arpanet (rede militar que praticamente deu origem a internet).

Primeiro, vamos definir de fato o que é um vírus: Programa malicioso, desenvolvido por programadores, que infecta o sistema operacional e tem a capacidade de se replicar e se espalhar para outros computadores, por diversos meios.

Vamos agora fazer um levantamento das pragas mais devastadoras nos últimos 40 anos:
  • 1971: Creeper - O creeper buscava estações de uma rede e exibia a seguinte mensagem: "Eu sou o Creeper, pegue-me se você puder." Sabe-se que ele surgiu em 1971 mas não há uma data exata. Ele só foi desativado com a existência de um outro vírus, o Reaper, que se autorreplicava automaticamente em busca do Creeper e o apagava.
  • 1972: Elk Cloner - Criado por Richard Skrenta, com o objetivo apenas de brincar com seus próprios amigos. O vírus apenas mostrava um poema quando o computador (Apple II) era inicializado com o disquete infectado. Segundo os relatos, esse foi o primeiro vírus de larga escala, que atingiu ambientes externos, fora dos laboratórios de pesquisa.
  • 1987: Jerusalém - Foi o primeiro vírus a trazer realmente consequências mais graves. Sua primeira detecção ocorreu na Universidade Hebraíca de Jerusalém. O programa apagava todos os dados nos computadores que estavam sendo utilizados em uma sexta-feira 13.
  • 1992: Michelângelo - Considerado um vírus em hibernação, era programado para agir todo dia 06 de março, data de nascimento do pintor italiano renascentista de mesmo nome. Apesar de agir apenas 1 vez por ano, seus efeitos eram devastadores, pois apagava arquivos críticos do HD. Na verdade, esse foi um vírus que teve mais repercussão do que ação, pois estimava-se que cerca de 5 milhões de computadores seriam afetados no dia 06 de março, quando apenas alguns foram realmente atingidos.
  • 1999: Melissa - Esse vírus leva o nome de uma mulher, pois foi criado por David Smith, em homenagem a uma prostituta, pela qual ele se apaixonou. A praga foi uma "prova" de que ele seria o homem certo para ela. O vírus infectava arquivos do Word e os mandava para todos os contatos do Outlook do usuário. Apesar de ser um vírus simples, chegou a paralisar algumas redes corporativas devido ao grande aumento do volume de tráfego.
  • 2000: I love you - Surgiu próximo a tão esperada virada do milênio. Era uma mensagem de texto, encaminhada através de email, com o título "I Love you". Hoje essa mesma tática é usada em grande escala pelos spammers, também conhecida como engenharia social, porém já é bastante conhecida pelos usuários e assim, não muito eficaz. Os prejuízos causados pelo vírus chegaram na casa dos US$ 10 bilhões. O vírus foi criado por um estudante universitário das Filipinas, chamado Onel de Guzmam. O vírus começou a ser disseminado no dia 04 de maio.
  • 2001: Code Red - Seu alvo principal eram servidores Web. Ele se utilizava de uma falha em servidores utilizando Windows 2000 e Windows NT, e trocava a página web por uma com os dizeres: "Hacked by Chinese". Estima-se que em menos de uma semana, 400 mil servidores foram infectados. Ele também direcionava ataques de DDoS para o site da Casa Branca, sede do governo americano. Esse foi o primeiro caso de "hackerativismo", quando usuários utilizam ataques via web para atingirem governos ou pessoas por uma causa ideológica, em larga escala. 
  • 2004: Sasser - Também explorando vulnerabilidades do sistema operacional Windows, fazia com que a máquina infectada desligasse automaticamente, durante certo intervalo de tempo, ininterruptamente. O alemão Sven J. foi o autor da praga. A estimativa é que mais de 1 milhão de computadores foram infectados , causando prejuízos de US$ 18 milhões. Para se ter uma noção do estrago, o sistema de satélites da agência de notícias AFP foi interrompido e a compania aérea Delta Airlines teve que cancelar alguns voos.
  • 2005: MyTob - Esse foi um caso em que os computadores afetados passavam a fazer parte de uma botnet (rede de computadores zumbis que podem ser controlados por uma pessoa). A partir de então, os hackers iniciaram um processo de monetização das botnets, onde era possível ganhar dinheiro através do envio de spams, instalação de spywares e até mesmo interceptação de transações financeiras.
  • 2007: Vírus Storm - Praticamente uma evolução do MyTob. Criou uma rede de computadores zumbis descentralizada, chamada Storm Botnet. Em seu ápice, estima-se que a botnet chegou a ter cerca de 50 milhões de computadores e era responsável por 8% dos malwares que rodavam o mundo.
  • 2008: Koobface - Com o surgimento das redes sociais, era óbvio que seria apenas questão de tempo para surgir uma praga para tais sistemas. O Koobface (inspirado no nome Facebook) utilizava uma falsa visualização do plugin Flash para ver um vídeo. Ao baixá-la, o usuário na verdade estava instalando o vírus em seu computador. O vírus atingia diversas redes sociais, como MySpace, hi5, Twitter, etc. Ele tinha a capacidade de bloquear acesso a determinados sites, roubar licenças de software, abrir propagandas na tela. Estima-se que cerca de 500 mil computadores fizeram parte dessa botnet.
  • 2009: Conficker - A atuação do conficker em algumas redes foi devastadora, pois ele enviava pacotes para as estações, fazendo com que as mesmas ficassem congestionadas. Estima-se que a praga afetou 7 milhões de computadores. A remoção do Conficker era algo bem complexo: ele impedia a restauração do sistema e o acesso a algumas páginas de antivírus. Não há um autor que possa ser apontado, mas há indícios que seja ucraniano. 
  • 2010: Stuxnet - Um vírus muito complexo e que explora diversas brechas do Windows. O funcionamento dele é assim: após infectar um sistema, o vírus busca na rede o software Skoda, desenvolvido pela Siemens. Este programa é responsável pelo controle de sistemas industriais, como de usinas nuclear. Acredita-se que o vírus foi feito por alguma nação que teria como objetivo espionar o sistema nuclear iraniano.
A tendência para as próximas pragas são os tablets e smartphones. Como o número de usuários dessas plataformas esta em grande ascenção, as empresas de segurança apontam para um forte crescimento das ameaças para tal plataforma. É bem provável que cibercriminosos tirem grande proveito disso, pois poderiam controlar o sistema de GPS, microfone e câmera dos dispositivos.

terça-feira, 21 de junho de 2011

Exército Brasileiro sofre roubo de informações

O grupo hacker brasileiro Fatal Error Crew divulgou no último sábado (18/06) informações de quase mil membros do Exército Brasileiro. O próprio grupo fez a divulgação do ataque, através de comunicado a imprensa via email, com o link para os dados dos membros do Exército.

O grupo é o mesmo que no início do ano atacou o site da presidência da República.

As informações divulgadas foram: nome, número de CPF, função exercida e um número que, supostamente, tem relação com o cadastro militar dos envolvidos. Os dados foram obtidos através da base de dados "Gestor de Controle de Distribuição de Água".

O Centro de Comunicação Social do Exército informou que o caso esta sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército, que desde já afirma que o site da entidade não foi comprometido.

Os dados foram obtidos através da velha técnica de SQL Inject, onde basicamente os dados são obtidos através de falhas onde usuários avançados conseguem obter dados que existam em tal banco.

Apesar da invasão, o grupo afirma que não usará os dados com má intenção. Alega que foi apenas para expôr a falta de segurança dos servidores do Exército Brasileiro. “Nós só queríamos expor a falta de segurança dos servidores do Exército Brasileiro.” O grupo ainda afirma que diversos servidores e sites do Governo do Brasil estão vulneráveis.



segunda-feira, 20 de junho de 2011

Agora foi a vez da Sega

No último domingo (19/06), a empresa japonesa de desenvolvimento de games Sega Corp. disse que cerca de 1,3 milhões de usuários tiveram seus dados expostos a ataque de hackers, seguindo a onda dos ataques a empresas de videogames.

Os dados acessados foram nomes, data de nascimento, endereço de email e senhas criptografadas, da rede online Sega Pass. Em um comunicado divulgado pela empresa, foi dito que dados como número de cartão de crédito e informações sobre pagamentos, não foram acessados e estão a salvo.

Após o incidente, a rede Sega Pass foi desativada. A invasão ocorreu na última sexta-feira, dia 17/06.

"Sentimos muito por causar problemas aos nossos clientes. Queremos trabalhar para fortalecer a nossa segurança," disse Yoko Nagasawa, porta-voz da Sega, acrescentando que ainda não se sabe quando a empresa pretende reiniciar o Sega Pass.

Ultimamente as empresas de videogames têm sido vítimas de constantes ataques cibernéticos. A Sony protagonizou um dos maiores ataques já sofrido por tal indústria, quando dados de aproximadamente 100 milhões de usuários foram violados.

Até o momento, o ataque sofrido pela Sega ainda não tem associação com algum grupo.

quarta-feira, 15 de junho de 2011

Autorun Malware - Ainda existem?

Desde 08/02/2011, a Microsoft iniciou o lançamento de atualizações para as plataformas Windows XP e Windows Vista, para tornar a funcionalidade "Autorun" mais segura previnindo a função de "Autoplay" de ser habilitada automaticamente (exceto para "shiny media" para CDs e DVDs).

Mas como estamos hoje em relação a essa ameaça? Qual a evolução da segurança para previnir ameaças que exploram essa brecha? Vamos dar uma olhada agora nesse histórico para podermos obter as repostas procuradas.

No ano de 2010 tivemos o maior índice crescente de ameaças que se utilizaram da funcionalidade "Autorun" para se propagar no mundo. Os top ofensores foram: Taterf, Rimecud, Conficker e Autorun.


O gráfico acima foi elaborado pela Microsoft e mostra o total de detecções ocorridas em 2010 em computadores utilizando uma ferramenta MMPC (Microsoft Malware Protection Center).

De fato, esse tipo de detecção caiu drasticamente após o lançamento de atualizações para Windows XP e Windows Vista, 59% e 74% respectivamente, em comparação aos números de 2010. O gráfico abaixo mostra a evolução após o lançamento do Service Pack 3 para Windows XP e dos Service Packs 1 e 2 para Windows Vista:


Os números começaram a diminuir após o lançamento das atualizações, em maio de 2011. Em números, estamos falando de 1.3 milhões de detecções a menos.

Algumas pessoas ainda assim se perguntam: "Porque esses números então não foram reduzidos a zero?!" A resposta é tão simples quanto: Esse tipo de ameaça utiliza diversas vertentes para propagação: Se replicam por compartilhamentos de redes, senhas fracas em compartilhamentos, tentam explorar velhas vulnerabilidades na esperança de que estas não tenham a sua devida correção aplicada, pegam "carona" em outros tipos de malware (downloaders e droppers) e claro, a velha e boa engenharia social.

Vale lembrar também que as ferramentas de segurança evoluiram: anti-malware, sistemas de IPS/IDS, entre outros. Hoje em dia já é possível se criar regras customizadas em tais sistemas, no intuito de detectar e bloquear arquivos maliciosos que tentem inserir um autorun.inf no sistema.

A tendência é que esse número seja reduzido cada vez mais com a evolução das pesquisas de segurança. Por outro lado, existe a evolução do malware também, que se aperfeiçoa contra as ferramentas de detecção. Uma coisa é certa: "A batalha não tem fim!!!"

terça-feira, 14 de junho de 2011

Microsoft - Boletim de Segurança Junho/2011

Saiu a lista da Microsoft com os boletins de segurança do mês de Junho/2011.

São 16 boletins, que variam entre severidade "crítica" e "importante".

Os boletins são os seguintes:
  • MS11-037: Vulnerability in MHTML Could Allow Information Disclosure (2544893) 
  • MS11-038: Vulnerability in OLE Automation Could Allow Remote Code Execution (2476490).
  • MS11-039: Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2514842) 
  • MS11-040: Vulnerability in Threat Management Gateway Firewall Client Could Allow Remote Code Execution (2520426) 
  • MS11-041: Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2525694) 
  • MS11-042: Vulnerabilities in Distributed File System Could Allow Remote Code Execution (2535512) 
  • MS11-043: Vulnerability in SMB Client Could Allow Remote Code Execution (2536276) 
  • MS11-044: Vulnerability in .NET Framework Could Allow Remote Code Execution (2538814) 
  • MS11-045: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2537146) 
  • MS11-046: Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege (2503665) 
  • MS11-047: Vulnerability in Hyper-V Could Allow Denial of Service (2525835) 
  • MS11-048: Vulnerability in SMB Server Could Allow Denial of Service (2536275) 
  • MS11-049: Vulnerability in the Microsoft XML Editor Could Allow Information Disclosure (2543893) 
  • MS11-050: Cumulative Security Update for Internet Explorer (2530548)
  • MS11-051: Vulnerability in Active Directory Certificate Services Web Enrollment Could Allow Elevation of Privilege (2518295) 
  • MS11-052: Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521) 
Um aumento significativo em relação a Maio/2011, quando tivemos apenas 2 boletins.

Para ver o boletim completo do mês de Junho/2011, e seus detalhes, acesse o Microsoft Security Bulletin Summary for June 2011.

Senado Americano Sofre Invasão

Mais uma vez o grupo hacker LulzSec ataca! Dessa vez foi o senado americano. Nesse último final de semana (11/06 e 12/06) o grupo conseguiu acesso ao website do Senado americano, mas não conseguiu ultrapassar a barreira do firewall, onde ganharia provavelmente acesso a rede interna, afirmou Martina Bradford, das forças armadas no senado.

Apesar da brecha de segurança, nenhuma informação individual de senadores foi comprometida.

O grupo LulzSec fez o anúncio da autoria da invasão na segunda-feira, 13/06.

"Nós estavamos respondendo as alegações. Basicamente o que estamos dizendo é que o servidor que eles tiveram acesso é para acesso público e assim esta acessível," disse Bradford.

O grupo LulzSec deixou a seguinte mensagem ao comunicar a autoria: "Nós não gostamos do governo americano. Isso é uma pequena amostra de alguns dados internos do Senado.gov - isso é um ato de guerra, cavalheiros? Algum problema?"

Isso é um rebate a uma declaração feita pelas forças militares americanas, que dizia que os cyber ataques seriam combatidos com força militar tradicional, também conhecida como "guerra".

"Embora a invasão seja um inconveniente, ela não compromete a segurança da rede do Senado, seus membros ou funcionários," disse Bradford em um anúncio oficial. "Especificamente, não há nenhuma informação pessoal hospedada no servidor Senate.gov que possa ter sido comprometida."

O senado americano tem sido alvo frequente de ataques hackers, com mais de 10 mil tentativas frustradas por mês, afirmou a agência Reuters o sargento Terrance Gainer.

"São todos diretórios válidos, " disse Gainer após analisar os dados que o grupo LulzSec postou online. "Esse é um incidente embaraçoso para o senado americano, porque estão sempre questionando o motivo da falha dos sistemas de segurança do senado."

De qualquer forma, os dados que foram acessados, sendo públicos ou não, mostram que os invasores tiveram acesso com nível de administrador no sistema invadido e que existe sim uma possibilidade que eles consigam acesso após o firewall, estando assim na rede interna do senado.

Os dados postados pelo grupo LulzSec podem ser vistos clicando aqui.

Olhos atentos ao LulzSec e ao Anonymous!!

segunda-feira, 13 de junho de 2011

Microsoft Patch Day

Amanhã, dia 14/06/2011, terça-feira, será o Microsoft Tuesday Patch Day do mês de Junho/2011.

Através do blog oficial da Microsoft, já foi divulgado que serão 16 boletins (9 de severidade crítica e 7 de severidade importante), abordando 34 vulnerabilidades entre Microsoft Windows, Microsoft Office, Internet Explorer, .NET, SQL, Visual Studio, Silverlight e ISA.

Os boletins serão lançados no dia 14/06/2011, por volta das 10:00.

Um tema que será fortemente abordado nesses boletins é a técnica de "cookiejacking", que permite que um intruso roube os cookies de uma máquina e acesse os sites onde o usuário tenha se logado. Um dos boletins do Internet Explorer irá abodar os vetores onde agem os cookies.

Para ter maiores informações sobre questões de segurança junto a Microsoft, acesse o MSRC (Microsoft Security Response Center).

Codemasters Sofre Ataque Hacker

Os grupos Hackers estão realmente inspirados nos últimos tempos. Diversos sites, de grandes companias, têm sido invadidos, no intuito de protestos ou roubo de informações.

Agora foi a vez da Codemasters, fabricante e distribuídora de jogos para PC, Xbox 360, Sony Playstation, entre outros consoles.

Hacker tiveram acesso a base de usuários do Reino Unido (UK), roubaram dados como nome, endereço, endereço de email, número de telefones, data de nascimento e detalhes pessoais. Um porta-voz da Codemaster disse que, apesar dos hackers terem acesso a base de senhas, a mesma estava altamente criptografada, e que seria impossível eles conseguirem descriptografar essa base. De qualquer forma, a compania enviou um email aos seus usuários pedindo para que alterem a senha de acesso caso utilizem a Xbox Live ou qualquer outro serviço online.

O site da Codemasters foi tirado do ar e um redirecionamento para o perfil no Facebook foi ativado.

Nenhum grupo ainda solicitou a autoria dos ataques, mas fortes indícios apontam para o LuzlSec ou Anonymous, que ultimamente têm travado uma batalha com grandes empresas.

Invasão Virtual ao FMI

Neste domingo (12/06), o jornal americano The New York Times publicou uma matéria revelando que a rede de informática do Fundo Monetário Internacional (FMI) sofreu um sofisticado ataque cibernético.

O ataque ocorreu vários meses atrás, mas só agora foi revelado. Autoridades do FMI deram poucos detalhes sobre o ataque, mas disseram que "houve uma violação em grande escala" dos seus sistemas.

De acordo com as investigações, hackers tentaram instalar um software para obter acesso ao sistema do FMI e, provavelmente, obter dados sigilosos sobre pesquisas econômicas de diversos países.

O porta-voz do Banco Mundial, David Hawley, afirmou que o incidente esta sendo investigado mas que não poderia dar detalhes sobre o alcance desse incidente de segurança da informação.

Segundo o The New York Times, os funcionários foram avisados na última quarta-feira (08/06) sobre o incidente, através de um comunicado via email, que alertava sobre uma "transferência de arquivos suspeitos", e que um dos computadores do Fundo havia sido comprometido e utilizado para acessar a rede interna.

"O grupo do Banco Mundial, como qualquer outra organização, está cada vez mais ciente dos riscos potenciais à segurança do nosso sistema de informação, e nós estamos constantemente trabalhando para melhorar nossas defesas", disse o porta-voz Rich Mills.

sexta-feira, 10 de junho de 2011

Hacker Invade Página da Trend Micro

O site da Trend Micro, empresa japonesa fabricante de antivírus, foi invadido e desfigurado na madrugada da última quinta-feira. O ataque foi atribuído/assinado pelo grupo "aneurysm.inc", mais especificamente pelo hacker "magnific".

"Faz o seguinte então, me arranja um emprego, estou cansado de roubar", dizia a mensagem deixada pelo invasor, que também disparou diversas acusações contra a empresa. Apesar da invasão, a página continha apenas mensagens, não havia vírus hospedado.

A Trend Micro porém afirmou, em comunicado oficial, que o seu site não foi invadido mas sim que houve uma alteração no serviço de direcionamento do site oficial do Brasil. De qualquer forma, para evitar futuros incidentes, a Trend removeu a necessidade do redirecionamento.

Veja abaixo o deface do site:




quinta-feira, 9 de junho de 2011

Protegendo Sua Senha

Pare alguns minutos e pense: "Quantas senhas você tem hoje, memorizadas ou anotadas em pedaços de papéis, para acessar sistemas diferentes?". Hoje em dia temos diversas senhas, tais como senhas de banco, de email, caixa postal do celular, caixa postal do telefone fixo, para acessar o seu notebook ou desktop, no site de compras, etc etc..Podemos enumerar aqui dezenas de senhas para diferentes sistemas.

Muitas vezes, por questões de facilidade e até mesmo de memória, essas senhas são transformadas em uma única senha, ou seja, a mesma senha que acessa o email, acessa o computador, acessa o home banking, acessa a caixa postal, e assim por diante. Eis ai um prato cheio para que esta disposto a descobrir a sua senha!!! Pior ainda se essa mesma senha que acessa tudo, for algo óbvio, do tipo sua data de nascimento, o nome do seu cachorro, o nome de um dos seus filhos, sua data de nascimento, ou algo do tipo.

Para "ajudar", os sites que possuem o sistema de "esqueci minha senha", geralmente utilizam perguntas de segurança (que de segurança mesmo não tem nada) como "Nome do seu animal de estimação", "Nome da sua mãe", "Marca do seu primeiro carro", etc etc...Tais perguntas podem ser facilmente respondidas com a ajuda das infelizes redes sociais. Milhões de pessoas hoje em dia tem o costume de postar TUDO em orkut, facebook, entre outras, expondo assim seus dados pessoais, inclusive para pessoas mal-intencionadas.

Para evitar esse tipo de aborrecimento e ter, por exemplo, o seu email invadido e gerar todo tipo de transtorno que você possa imaginar, valem algumas dicas na hora de criar uma senha, principalmente quando estamos tratando de sistemas que armazenam informações importantes, como email ou conta bancária. São elas:
  • A senha deve conter pelo menos 8 caracteres;
  • Deve conter letras maiúsculas e minúsculas;
  • Deve conter também números e caracteres especiais (quando permitido) como $, #, &;
  • Deve ser complexa, mas fácil de lembrar ao mesmo tempo: Por exemplo, crie uma frase e utilize as primeiras letras de cada palavra: Esse é um blog sobre segurança da informação; Dessa forma a senha ficaria: Eeubssi; Acrescente um número ao final ou troque o "E" pelo número 3. Também pode ser utilizada a técnica de pensar numa forma de desenho no teclado e assim gerar uma senha. Por exemplo: pense na forma da letra "L" a partir da tecla "R", dessa forma a senha ficaria "rfvbn"; Acrescente números e troque por algumas maiúsculas.
O que deve ser evitado nas senhas:
  • Informações óbvias e pessoais, como endereço residencial, data de aniversário, cpf, rg, cep, etc;
  • Palavras simples, encontradas em dicionários, pois essas podem ser descobertas facilmente através de técnicas de força bruta;
  • Caracteres consecutivos, como "abc" ou "123";
  • Centralizar a senha, ou seja, usar a mesma senha para acessar diversos sistemas;
  • Anotar suas senhas em papéis e mantê-los próximo ao seu computador.
E lembre-se: "Jamais divulgue sua senha. Ela é pessoal e intransferível!"

quarta-feira, 8 de junho de 2011

IPv6 Day - Preocupação Com a Segurança

Centenas de sites, incluindo Google, Facebook, Yahoo, Bing, participarão hoje, dia 08/06, de um teste de 24 horas com o novo padrão IPv6. Na verdade os testes tiveram início na noite de ontem, 07/06, as 19:59, e vão até as 19:59 de hoje.

O evento foi mundialmente apelidado de World IPv6 Day.

No entanto, os especialistas estão preocupados com a segurança da informação referente a tal teste. Por ser uma tecnologia emergente, sistemas como firewall e IPS, ainda não estão 100% preparados para garantir parte da segurança do tráfego dos pacotes IPv6.

Boa parte dessa preocupação da-se em virtude de possíveis ataques de DDoS (Distributed Denial of Service). Os cabeçalhos de pacotes IPv6 são quatro vezes maiores que os cabeçalhos de pacotes IPv4, o que significa que o processamento dos firewalls, roteadores e outros sistemas ligados ao tráfego, serão mais exigidos. Isso pode estimular hackers a lançarem ataques no intuito de sobrecarregar tais dispositivos de rede.

A falta de treinamento e de especialização dos administradores de rede na tecnologia IPv6 pode facilitar a vida dos hackers em relação a falta de segurança para a nova tecnologia.

Por outro lado, especula-se que seria mais inteligente da parte dos hackers, deixarem que o dia passe em branco em relação a ataques, tornando a utilização do IPv6 um sucesso, gerando a impressão para as empresas que a tecnologia pode ser um sucesso, incentivando as mesmas a adotarem o IPv6 mais rapidamente e, ai sim, os hackers entrariam em ação.

O dia mundial do IPv6 foi divulgado mundialmente para toda comunidade de engenheiros de rede, incluindo hackers, e assim os responsáveis estão focados também em manter a segurança em seus sites.

Vamos ficar atentos a novas informações durante o dia! 

terça-feira, 7 de junho de 2011

Crackers Atacam Site da Parada GLBT

No final da tarde de segunda-feira (06/06), o site da Associação da Parada do Orgulho GLBT de São Paulo (APOGLBT) foi atacado por crackers, que colocaram a seguinte mensagem de protesto na home page: "DEUS CRIOU O HOMEM E A MULHER, NÃO EXISTE TERCEIRA OPÇÃO! (SITE HACKEADO!)" e a frase "Command tribulation! site hackeado, apaixo PL 122' (sic)". Pra quem não sabe, o PL 122 é um projeto de lei que visa tornar crime a homofobia.

Na home page, os crackers inseriram uma referência ao deputado federal Jair Bolsonaro. "Bolsonaro, mais um defensor da família Brasilia, instituição criada por Deus, e promulgada pelos homens de acordo com a constituição."

Quando eu fui acessar o site para ver o defacing, outro ataque já havia acontecido, agora assinado pelo grupo C3pRo, com a mensagem: "-- Vacilou rodou, agora é o C3pRo no comando!". A frase esta em formato de link, que leva para outras mensagens. Veja o defacing abaixo:



Sony Pictures Foi Alvo de Hackers

Parece mesmo que a bola da vez é a Sony! Mais uma vez uma divisão da corporação foi atacada. Após o ocorrido com a Playstation Network (PSN), agora foi a vez da Sony Pictures. O grupo hacker Lulzsec afirma ter invadido sites da Sony Pictures e obtido informações pessoais de mais de 1 milhão de usuários.

Segundo o grupo divulgou na última quinta-feira (02/06), foi conseguido acesso a senha de administradores, cerca de 75 mil códigos de músicas e 3,5 milhões de cupons de músicas das redes e sites da Sony.

"O SonyPicures.com foi detonado por uma simples injeção de SQL, uma das vulnerabilidades mais primitivas e comuns, como todos deveríamos saber hoje. A partir de um simples código, acessamos TUDO.", afirmou o LulzSec.

O grupo ainda afirmou que todos os dados obtidos não tinham criptografia, as senhas eram armazenadas em texto plano, e assim, foi só roubar os dados. Mais de 1 milhão de senhas foram obtidas.

O vice-presidente executivo de comunicações globais da Sony Pictures Entertainment, Jim Kennedy, divulgou que a empresa esta verificando as alegações do grupo LulzSec.

quinta-feira, 2 de junho de 2011

Botnets

Eu estava lendo o blog da McAfee, e achei muito interessante e didático, uma explicação dada para as Botnets. Gostaria de compartilhar com todos!

A própria McAfee autorizou a publicação da imagem abaixo, inclusive incentivou tal prática, afim de disseminar o conhecimento a todos e também como forma de prevenção para usuários desavisados.

De forma ilustrativa, vamos ver o que de fato é uma Botnet:

DroidDreamLight

Atualmente circula na web um novo malware para sistemas operacionais Android: é o DroidDreamLight.

Uma vez executado no dispositivo, ele infecta o sistema operacional e rouba informãções específicas para fins maliciosos.

As informações roubadas pelo malware são:
  • Modelo do dispositivo;
  • Idioma e país;
  • International Mobile Equipament Identity (IMEI);
  • International Mobile Subscriber Identity (IMSI);
  • Software Development Kit (SDK);
  • Lista dos aplicativos instalados.
Em seguida, o malware conecta-se a uma URL que recebe as informações que foram capturadas. Também armazena no dispositivo um arquivo chamado prefer.dat onde ele armazena as URL´s criptografadas.

Mantenha seu dispositivo móvel atualizado, com um software antivírus instalado e também atualizado, e cuidado com as aplicações que instala, mesmo sendo obtidas através do Android Market.

Roubo de Identidade

Primeiramente, o que vem a ser de fato o "Roubo de Identidade" (Identity Thef)?

Conforme descrição do Wikipedia, é uma forma de fraude em que alguém finge ser alguém que não é, assumindo a identidade de tal pessoa, geralmente para obter recursos, informações, créditos (R$) ou benefícios no nome da pessoa que teve sua identidade roubada. Organizações e pessoas podem ser vítimas de tal fraude, e inclusive pessoas e empresas que fornceram o benefício ao ladrão de identidade, também passam a ser vítimas.

Por curisosidade, o termo surgiu um 1964, segundo o dicionário Oxford English Dictionary.

No link citado no parágrafo acima (Wikipedia), existe uma leitura bem completa sobre o assunto, que vale a pena ser lida.

Como percebe-se, esse tipo de fraude não é algo novo, porém as formas de se conseguir tais informações sempre estão se renovando, os ladrões de identidade sempre pensam em algo novo para enganar suas vítimas, algo conhecido como "Engenharia Social".

Muitas vezes as tentativas de roubo de identidade são direcionadas através de "Scam Email" ou "Phishing Scam", pois litaralmente eles pescam suas informações.

Para manter-se protegido e não ser enganado nesse tipo de fraude, vale ficar atento a alguns pontos:

1) Reconheça um SCAM: geralmente esses tipos de emails vêm como promessas de dinheiro fácil, sem precisar de muito esforço, ou até mesmo sem esforço algum; Apresentam negócios/oportunidades que são realmente atraentes, mas que ao mesmo tempo parecem ser boas demais para ser verdade; Solicita doações para um fundo após algum tipo de tragédia que tenha ocorrido no mundo real (furacões, terremotos, enchentes, etc); Erros de gramática!

2) Compras Online: Existem sites que são "fakes", sites falsos, que tem o único objetivo de conseguir que você preencha um formulário com suas informações pessoais, ou pior, que você cadastre os dados do seu cartão de crédito. Geralmente as compras efetuadas em tais sites nunca chegam aos seus compradores.

3) Email Pessoal: Crie senhas fortes para evitar que a senha do seu email seja descoberta por uma pessoa com intenções obscuras. Coloque caracteres especiais, letras maiúsculas e minúsculas, números, e que tenha oito ou mais dígitos. Também evite os lembretes de senhas óbvios, do tipo "nome da primeira empresa que trabalhou", "nome do seu cachorro", etc.

4) Ferramentas de Detecção: Existem algumas ferramentas que podem ajudar a identificar sites que tenham o propósito apenas de capturar suas informaçõe. Verifique os disponíveis através do Google.

Resumindo, sempre desconfie, não existe milagre para se ganhar dinheiro e nem ninguém tão bom ao ponto de não te conhecer e querer te doar uma fortuna!!!

segunda-feira, 30 de maio de 2011

0-Day Cookiejacking

Um pesquisador italiano, chamado Rosario Vallota, descreveu uma nova vulnerabilidade do tipo "0-day" que afeta o browser Internet Explorer, nomeada por ele de "Cookiejacking".

De acordo com o relatório, a vulnerabilidade atinge todas as versões do I.E, inclusive a 9, instalada em qualquer versão de sistema operacional, e para explorar a vulnerabilidade, basta o hacker persuadir o usuário a clicar e arrastar (drag and drop) um objeto através da tela do PC, para que o cookie possa ser capturado.

Um exemplo de engenharia social que pode ser utilizado para que o usuário abra essa brecha: O hacker envia uma foto embaralhada de uma mulher atraente, desafiando o usuário a desembaralhar a foto, clicando em partes da mesma e arrastando para o local correto! Pronto....a curiosidade aliada a vulnerabilidade!

Portanto, se receber um email ou um site, propondo tal desafio, não execute-o.

Austrália sob a mira de ataques hacker

Nesta segunda-feira (30/05), o governo australiano alertou as empresas para que fiquem atentas a ataques hackers vindo de diversas partes do mundo, visando uma das maiores companias mundiais de matéria-prima e também outros setores.

Uma empresa chamada Lockheed Martin, principal fornecedora de T.I para o governo dos EUA, causou preocupação ao alertar sobre um padrão de ataques hacker, vindo de diversas partes do planeta.

O presidente da Woodside Petroleum, maior empresa australiana de recursos naturais, declarou que os ataques de hackers agora vêm de toda parte, e não só da China, que seria um país sedento por energia elétrica. 

"Os ataques vêm de toda parte. Vêm da Europa Oriental; vêm da Rússia. Não adianta criticar os chineses; os ataques vêm de toda parte", disse Voelte a uma reportagem para o jornal Australian.

quinta-feira, 26 de maio de 2011

Mac Defender - A ameaça para Apple

A ameaça conhecida como Mac Defender, que afeta sistemas Mac OS X, acaba de ganhar uma variante mais perigosa!

Conforme relatado pela empresa de segurança Intego, especialista em soluções de segurança para computadores da Apple, a nova ameaça agora não exige senha de administrador para se instalar no sistema.

O funcionamento porém, permanece da mesma forma: convencer o usuário a baixar um falso antivírus e capturar dados confidenciais dos usuários, como senhas e dados de cartões.

Se o sistema estiver configurado para abrir automaticamente os arquivos após download, o programa entra em ação imediatamente e se instala no sistema. Na sequência, conecta-se a um servidor para fazer o download de um outro programa malicioso e elimina as evidências do primeiro programa que foi executado. A partir desse momento, os dados confidenciais já podem ser enviados aos crackers.

A Apple reconheceu publicamente o caso e emitiu um boletim de segurança para auxiliar os usuários que tiverem problemas com a ameaça. Para visualizá-lo, clique aqui.

quarta-feira, 25 de maio de 2011

Hotmail vítima de ataque "0-day"

A própria Microsoft foi vítima de suas vulnerabilidades!! Isso é no mínimo alarmante...

Uma vulnerabilidade de "0-day", encontrada no serviço de webmail da Microsoft, o Hotmail, permite que dados confidenciais sejam enviados a hackers, assim como o foward de mensagens recebidas pelo PC infectado.

Funciona da seguinte maneira: Basta que o usuário receba a mensagem e abra para VISUALIZAÇÃO! Isso mesmo, apenas visualizar! Não é necessário executar nenhum arquivo, nem clicar em algum link. Ao abrir a mensagem, um script é executado automaticamente. Esse script permite o roubo de informações possivelmente confidenciais, assim como o roubo do catálogo de contatos da vítima.

O scritp em questão se conecta ao endereço: http://www.{BLOCKED}eofpublic.com/Microsoft.MSN.hotmail/mail/rdm/rdm.asp?a={user account name}{number} e faz o download de um novo script.

A URL contém duas variáveis, o que deixa uma certa certeza que o ataque é direcionado: a variável {user account name}, que é o Hotmail ID do usuário, e a variável {number}, que é o script malicioso que será executado no momento.

O ataque em questão explora uma vulnerabilidade de script ou o mecanismo de filtro CSS. A vulnerabilidade pode ser pesquisada através do CVE-2011-1252. A Microsoft afirma já estar ciente do caso e que a ação já foi executada para remediar a vulnerabilidade.

Em breve o CVE será publicado!

terça-feira, 24 de maio de 2011

Nova Ameaça Circulando Alerta para Falha no HD

Uma nova ameaça começa a circula pela rede, surpreendendo os usuários com um alerta do sistema operacional apontando para uma falha eminente no HD (Hard Drive Failure). Veja:


Como muitas outras ferramentas, essa ameaça tem apenas o intuito de enganar o usuário, tentando convencê-lo a comprar uma ferramenta de recuperação de disco. Na verdade, tudo não passa de uma enganação e obviamente não há problema algum com o disco. O preço de ser enganado: R$ 130,00 ($79).

Para realmente dar uma impressão que o sistema esta "danificado", o malware funciona da seguinte maneira: Ele move arquivos da pasta "All Users" e "Windows User Profile" para uma pasta temporária, causando assim a impressão que realmente os arquivos estão sendo perdidos. Também tira a possibilidade do usuário mudar o papel de parede e altera algumas chaves de registro para ocultar alguns ícones da área de trabalho.

Existe algo mais preocupante do que ver os seus arquivos "sumindo"? Ou então notar que você esta perdendo alguns privilégios no sistema operacional? É óbvio que ao perceber que arquivos importantes sumiram ou correm o risco de sumir, o usuário entrará em pânico e se sujeitará a qualquer tipo de ação para remediar a situação.

Calma pessoal, fechem seus bolsos e carteiras: Não é necessário pagar para recuperar arquivos que nem sequer foram excluídos, muito menos que sumiram!!! Instale um bom antivírus (caso ainda não tenha) e atualize-o. Em seguida, uma varredura completa no sistema operacional. Para recuperar os arquivos, acesse %temp%\smtemp e pronto, seus arquivos estarão lá.

segunda-feira, 23 de maio de 2011

Ameaça para Windows 64-bit

Bom dia a Todos!
Gostaria de desejar primeiramente uma ótima semana...

Como era de se esperar, a versão 64-bit do sistema operacional Windows teve sua segurança abalada! Foi divulgado o primeiro malware capaz de infectar tais sistemas operacionais.

O malware em questão, rouba informações bancárias (rootkit banker) e foi encontrado em um aplicativo Java, dentro de um site nacional, não revelado pela seu descobridor, a empresa de segurança Kaspersky.

O vírus infecta sistemas que rodam versões antigas do JRE (Java Runtime Environment) e é capaz também de infectar sistemas operacionais Windows 32-bit.

A infecção é automática e o usuário não se da conta que foi infectado, caso possua um sistema operacional vulnerável. O malware desabilita o UAC (User Access Control) do Windows e adiciona certificados de segurança falsificados. Quando o usuário acessa o site de um banco, o mesmo é direcionado para um "fake" idêntico, até mesmo exibindo o cadeado de segurança no rodapé do site.

O malware também altera as configurações do Windows 64-bit para permitir a instalação de drivers não assinados pela Microsoft.

Detalhe: O malware em questão foi desenvolvido por brasileiros!!!!

sexta-feira, 20 de maio de 2011

Roubo de Dados no Android - Correção

Pessoal, a Google anunciou, no dia 18/05/2011, a correção para o Bug que permitia que hackers roubassem dados de usuários do sistema operacional Android, em redes Wi-Fi abertas.


Segundo um porta-voz da Google, a brecha foi corrigida em todos os aparelhos com sistema operacional Android.


Na verdade a correção já havia sido efetuada na versão mais atual do sistema operacional, a Gingerbread (ou Android 2.3.4), porém, a maioria dos usuários da plataforma Android ainda não possuem essa versão.


No dia 18/05/2011, a empresa começou a distribuir o pacote de atualização para todas as versões do Android; o update é global e não precisa de atualização de software por parte do usuário final.


O Google espera que o processo atualize todos os dispositivos em até 1 semana.


Porém, ainda vale lembrar que a atualização corrige as falhas que atingem o Google Calendar e o Google Contacts, mas ainda deixa vulnerável o Picasa. Os engenheiros ainda estudam uma forma para remediar esse último.

Trojan Infecta Aplicações Para Android

E parece mesmo que a onda de ataques para aplicações designadas para sistema operacional Android esta em alta!


O Google removeu 11 aplicações do Android Market destinadas ao sistema operacional Android, após pesquisadores do AegisLab identificarem que as mesmas possuiam malwares.


Esses malwares estavam programados para enviarem mensagens SMS para números localizados na China, sendo parte de um plano de disseminação de SPAM ou mesmo para gerar receita (custos) nas contas dos usuários.


As aplicações são publicadas pela "zsone". Abaixo esta a lista das mesmas:


- iBook;

- iCartoon;

- LoveBaby;

- 3D Cube Horror Terrible;

- Sea Ball;

- iCalendar;

- iMatch;

- Shake Break;

- ShakeBanger;

- iMine;

- iGuide.


Inicialmente essas foram as aplicações identificadas com o Malware embutido, mas pesquisadores de empresas de segurança afirmam que podem existir mais aplicações além dessas.


Com a grande demanda da utilização de Smartphones, é óbvio que haverá um crescimento significativo na tentativa de ataques ao sistema utilizado pelos mesmos, seja um iOS ou um Android. Agora cabe aos usuários serem mais pró-ativos na questão de segurança do sistema, protegendo-se de maneira adequada.


Segundo um estudo da Juniper Networks, entre Junho de 2010 e Janeiro de 2011, houve um crescimento de 400% de malwares para Android.


Se você possui um Smartphone com Android ou iOS, fique atento!!!!!




quarta-feira, 18 de maio de 2011

Segurança Móvel - SmartPhones

Pesquisadores alemães descobriram que 99% dos usuários do sistema operacional Android (Google) estão com seus dados vulneráveis, ao utilizarem redes Wi-Fi não seguras. Segundo os pesquisadores, ao se utilizarem de uma rede Wi-Fi não segura, crackers podem invadir o sistema e acessar os tokens de autenticação utilizados pelas redes sociais, como Facebook e Twitter.

Enfim, esse é apenas o início de um nicho que tende a ser muito promissor no mercado: "A Segurança dos Dispositivos Móveis".

Hoje em dia muitas pessoas possuem praticamente "a vida" dentro de um smartphone, seja ele equipado com Android (Google) ou iOS (Apple).

Muitos usuários não se preocupam com a segurança lógica de tais equipamentos e não instalam sequer um antivírus para proteção. Apenas certificam-se que o equipamento esteja bem guardando dentro da bolsa ou do bolso e pronto!!

Diversas empresas já iniciaram a corrida por esse mercado, desde grandes fabricantes de antivirus, até mesmo a pequena empresa de segurança. Operadoras de telefonia também buscam sua fatia do mercado.

Por ser uma tecnologia de "nova aceitação" no mercado brasileiro, muitos usuários ainda são leigos no assunto, o que com certeza irá facilitar a ação de crackers dispostos a causar grandes danos, como roubo de informações.

Para manter o seu Smartphone seguro, algumas dicas básicas podem ser seguidas:



  • Baixe aplicativos apenas de fontes confiáveis, como o Android Market ou Apple Store;


  • Mesmo aplicativos baixados das fontes acima merecem uma investigação/pesquisa. Procure saber a respeito do fabricante da aplicação, efetuando buscas pelo mesmo na internet;


  • Antes de instalar os aplicativos, verifique as permissões que ele irá requerer: Não faz sentido, por exemplo, uma aplicação de imagens ter acesso a lista de contatos;


  • Mantenha SEMPRE o sistema operacional atualizado;


  • Tenha backup das suas informações: aplicativos disponibilizados pelo próprio fabricante se encarregam dessa função;


  • Instale e mantenha atualizado um Anti-Malware: Diversas opções de Anti-Malware (Antivírus) podem ser encontradas no próprio Android Market ou na Apple Store, em versões pagas ou gratuitas;

Esse é apenas o início de uma batalha tecnológica que estamos prestes a enfrentar!!

terça-feira, 17 de maio de 2011

Hoje, dia 17/05/2011, inciam-se as atividades no Blog InfoSec ECR.
Para conhecimento de todos, ECR refere-se as iniciais do meu nome: Evandro Claudio Rodrigues.

Sou Analista de Segurança, atuando na área desde 2004.

Gostaria de compartilhar nesse blog informações sobre "Segurança da Informação", e também poder discutí-las com os interessados no assunto.

Agradeço a todos pelas visitas e espero que possam obter informações adequadas no blog!

**********************************

Today, 05/17, we have a new Blog: InfoSec ECR.
For your information, ECR are my initials: Evandro Claudio Rodrigues.

I´m Security Analyst since 2004.

I´d like to share news about "Information Security" in this blog, and also discuss about it with everybody.

Thanks for visit InfoSec ECR. Hope you enjoy it!