quarta-feira, 22 de junho de 2011

Os maiores vírus dos últimos 40 anos

Em 2011, o vírus Creeper completa 40 anos. A praga foi uma das primeiras a serem documentadas na Arpanet (rede militar que praticamente deu origem a internet).

Primeiro, vamos definir de fato o que é um vírus: Programa malicioso, desenvolvido por programadores, que infecta o sistema operacional e tem a capacidade de se replicar e se espalhar para outros computadores, por diversos meios.

Vamos agora fazer um levantamento das pragas mais devastadoras nos últimos 40 anos:
  • 1971: Creeper - O creeper buscava estações de uma rede e exibia a seguinte mensagem: "Eu sou o Creeper, pegue-me se você puder." Sabe-se que ele surgiu em 1971 mas não há uma data exata. Ele só foi desativado com a existência de um outro vírus, o Reaper, que se autorreplicava automaticamente em busca do Creeper e o apagava.
  • 1972: Elk Cloner - Criado por Richard Skrenta, com o objetivo apenas de brincar com seus próprios amigos. O vírus apenas mostrava um poema quando o computador (Apple II) era inicializado com o disquete infectado. Segundo os relatos, esse foi o primeiro vírus de larga escala, que atingiu ambientes externos, fora dos laboratórios de pesquisa.
  • 1987: Jerusalém - Foi o primeiro vírus a trazer realmente consequências mais graves. Sua primeira detecção ocorreu na Universidade Hebraíca de Jerusalém. O programa apagava todos os dados nos computadores que estavam sendo utilizados em uma sexta-feira 13.
  • 1992: Michelângelo - Considerado um vírus em hibernação, era programado para agir todo dia 06 de março, data de nascimento do pintor italiano renascentista de mesmo nome. Apesar de agir apenas 1 vez por ano, seus efeitos eram devastadores, pois apagava arquivos críticos do HD. Na verdade, esse foi um vírus que teve mais repercussão do que ação, pois estimava-se que cerca de 5 milhões de computadores seriam afetados no dia 06 de março, quando apenas alguns foram realmente atingidos.
  • 1999: Melissa - Esse vírus leva o nome de uma mulher, pois foi criado por David Smith, em homenagem a uma prostituta, pela qual ele se apaixonou. A praga foi uma "prova" de que ele seria o homem certo para ela. O vírus infectava arquivos do Word e os mandava para todos os contatos do Outlook do usuário. Apesar de ser um vírus simples, chegou a paralisar algumas redes corporativas devido ao grande aumento do volume de tráfego.
  • 2000: I love you - Surgiu próximo a tão esperada virada do milênio. Era uma mensagem de texto, encaminhada através de email, com o título "I Love you". Hoje essa mesma tática é usada em grande escala pelos spammers, também conhecida como engenharia social, porém já é bastante conhecida pelos usuários e assim, não muito eficaz. Os prejuízos causados pelo vírus chegaram na casa dos US$ 10 bilhões. O vírus foi criado por um estudante universitário das Filipinas, chamado Onel de Guzmam. O vírus começou a ser disseminado no dia 04 de maio.
  • 2001: Code Red - Seu alvo principal eram servidores Web. Ele se utilizava de uma falha em servidores utilizando Windows 2000 e Windows NT, e trocava a página web por uma com os dizeres: "Hacked by Chinese". Estima-se que em menos de uma semana, 400 mil servidores foram infectados. Ele também direcionava ataques de DDoS para o site da Casa Branca, sede do governo americano. Esse foi o primeiro caso de "hackerativismo", quando usuários utilizam ataques via web para atingirem governos ou pessoas por uma causa ideológica, em larga escala. 
  • 2004: Sasser - Também explorando vulnerabilidades do sistema operacional Windows, fazia com que a máquina infectada desligasse automaticamente, durante certo intervalo de tempo, ininterruptamente. O alemão Sven J. foi o autor da praga. A estimativa é que mais de 1 milhão de computadores foram infectados , causando prejuízos de US$ 18 milhões. Para se ter uma noção do estrago, o sistema de satélites da agência de notícias AFP foi interrompido e a compania aérea Delta Airlines teve que cancelar alguns voos.
  • 2005: MyTob - Esse foi um caso em que os computadores afetados passavam a fazer parte de uma botnet (rede de computadores zumbis que podem ser controlados por uma pessoa). A partir de então, os hackers iniciaram um processo de monetização das botnets, onde era possível ganhar dinheiro através do envio de spams, instalação de spywares e até mesmo interceptação de transações financeiras.
  • 2007: Vírus Storm - Praticamente uma evolução do MyTob. Criou uma rede de computadores zumbis descentralizada, chamada Storm Botnet. Em seu ápice, estima-se que a botnet chegou a ter cerca de 50 milhões de computadores e era responsável por 8% dos malwares que rodavam o mundo.
  • 2008: Koobface - Com o surgimento das redes sociais, era óbvio que seria apenas questão de tempo para surgir uma praga para tais sistemas. O Koobface (inspirado no nome Facebook) utilizava uma falsa visualização do plugin Flash para ver um vídeo. Ao baixá-la, o usuário na verdade estava instalando o vírus em seu computador. O vírus atingia diversas redes sociais, como MySpace, hi5, Twitter, etc. Ele tinha a capacidade de bloquear acesso a determinados sites, roubar licenças de software, abrir propagandas na tela. Estima-se que cerca de 500 mil computadores fizeram parte dessa botnet.
  • 2009: Conficker - A atuação do conficker em algumas redes foi devastadora, pois ele enviava pacotes para as estações, fazendo com que as mesmas ficassem congestionadas. Estima-se que a praga afetou 7 milhões de computadores. A remoção do Conficker era algo bem complexo: ele impedia a restauração do sistema e o acesso a algumas páginas de antivírus. Não há um autor que possa ser apontado, mas há indícios que seja ucraniano. 
  • 2010: Stuxnet - Um vírus muito complexo e que explora diversas brechas do Windows. O funcionamento dele é assim: após infectar um sistema, o vírus busca na rede o software Skoda, desenvolvido pela Siemens. Este programa é responsável pelo controle de sistemas industriais, como de usinas nuclear. Acredita-se que o vírus foi feito por alguma nação que teria como objetivo espionar o sistema nuclear iraniano.
A tendência para as próximas pragas são os tablets e smartphones. Como o número de usuários dessas plataformas esta em grande ascenção, as empresas de segurança apontam para um forte crescimento das ameaças para tal plataforma. É bem provável que cibercriminosos tirem grande proveito disso, pois poderiam controlar o sistema de GPS, microfone e câmera dos dispositivos.

terça-feira, 21 de junho de 2011

Exército Brasileiro sofre roubo de informações

O grupo hacker brasileiro Fatal Error Crew divulgou no último sábado (18/06) informações de quase mil membros do Exército Brasileiro. O próprio grupo fez a divulgação do ataque, através de comunicado a imprensa via email, com o link para os dados dos membros do Exército.

O grupo é o mesmo que no início do ano atacou o site da presidência da República.

As informações divulgadas foram: nome, número de CPF, função exercida e um número que, supostamente, tem relação com o cadastro militar dos envolvidos. Os dados foram obtidos através da base de dados "Gestor de Controle de Distribuição de Água".

O Centro de Comunicação Social do Exército informou que o caso esta sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército, que desde já afirma que o site da entidade não foi comprometido.

Os dados foram obtidos através da velha técnica de SQL Inject, onde basicamente os dados são obtidos através de falhas onde usuários avançados conseguem obter dados que existam em tal banco.

Apesar da invasão, o grupo afirma que não usará os dados com má intenção. Alega que foi apenas para expôr a falta de segurança dos servidores do Exército Brasileiro. “Nós só queríamos expor a falta de segurança dos servidores do Exército Brasileiro.” O grupo ainda afirma que diversos servidores e sites do Governo do Brasil estão vulneráveis.



segunda-feira, 20 de junho de 2011

Agora foi a vez da Sega

No último domingo (19/06), a empresa japonesa de desenvolvimento de games Sega Corp. disse que cerca de 1,3 milhões de usuários tiveram seus dados expostos a ataque de hackers, seguindo a onda dos ataques a empresas de videogames.

Os dados acessados foram nomes, data de nascimento, endereço de email e senhas criptografadas, da rede online Sega Pass. Em um comunicado divulgado pela empresa, foi dito que dados como número de cartão de crédito e informações sobre pagamentos, não foram acessados e estão a salvo.

Após o incidente, a rede Sega Pass foi desativada. A invasão ocorreu na última sexta-feira, dia 17/06.

"Sentimos muito por causar problemas aos nossos clientes. Queremos trabalhar para fortalecer a nossa segurança," disse Yoko Nagasawa, porta-voz da Sega, acrescentando que ainda não se sabe quando a empresa pretende reiniciar o Sega Pass.

Ultimamente as empresas de videogames têm sido vítimas de constantes ataques cibernéticos. A Sony protagonizou um dos maiores ataques já sofrido por tal indústria, quando dados de aproximadamente 100 milhões de usuários foram violados.

Até o momento, o ataque sofrido pela Sega ainda não tem associação com algum grupo.

quarta-feira, 15 de junho de 2011

Autorun Malware - Ainda existem?

Desde 08/02/2011, a Microsoft iniciou o lançamento de atualizações para as plataformas Windows XP e Windows Vista, para tornar a funcionalidade "Autorun" mais segura previnindo a função de "Autoplay" de ser habilitada automaticamente (exceto para "shiny media" para CDs e DVDs).

Mas como estamos hoje em relação a essa ameaça? Qual a evolução da segurança para previnir ameaças que exploram essa brecha? Vamos dar uma olhada agora nesse histórico para podermos obter as repostas procuradas.

No ano de 2010 tivemos o maior índice crescente de ameaças que se utilizaram da funcionalidade "Autorun" para se propagar no mundo. Os top ofensores foram: Taterf, Rimecud, Conficker e Autorun.


O gráfico acima foi elaborado pela Microsoft e mostra o total de detecções ocorridas em 2010 em computadores utilizando uma ferramenta MMPC (Microsoft Malware Protection Center).

De fato, esse tipo de detecção caiu drasticamente após o lançamento de atualizações para Windows XP e Windows Vista, 59% e 74% respectivamente, em comparação aos números de 2010. O gráfico abaixo mostra a evolução após o lançamento do Service Pack 3 para Windows XP e dos Service Packs 1 e 2 para Windows Vista:


Os números começaram a diminuir após o lançamento das atualizações, em maio de 2011. Em números, estamos falando de 1.3 milhões de detecções a menos.

Algumas pessoas ainda assim se perguntam: "Porque esses números então não foram reduzidos a zero?!" A resposta é tão simples quanto: Esse tipo de ameaça utiliza diversas vertentes para propagação: Se replicam por compartilhamentos de redes, senhas fracas em compartilhamentos, tentam explorar velhas vulnerabilidades na esperança de que estas não tenham a sua devida correção aplicada, pegam "carona" em outros tipos de malware (downloaders e droppers) e claro, a velha e boa engenharia social.

Vale lembrar também que as ferramentas de segurança evoluiram: anti-malware, sistemas de IPS/IDS, entre outros. Hoje em dia já é possível se criar regras customizadas em tais sistemas, no intuito de detectar e bloquear arquivos maliciosos que tentem inserir um autorun.inf no sistema.

A tendência é que esse número seja reduzido cada vez mais com a evolução das pesquisas de segurança. Por outro lado, existe a evolução do malware também, que se aperfeiçoa contra as ferramentas de detecção. Uma coisa é certa: "A batalha não tem fim!!!"

terça-feira, 14 de junho de 2011

Microsoft - Boletim de Segurança Junho/2011

Saiu a lista da Microsoft com os boletins de segurança do mês de Junho/2011.

São 16 boletins, que variam entre severidade "crítica" e "importante".

Os boletins são os seguintes:
  • MS11-037: Vulnerability in MHTML Could Allow Information Disclosure (2544893) 
  • MS11-038: Vulnerability in OLE Automation Could Allow Remote Code Execution (2476490).
  • MS11-039: Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2514842) 
  • MS11-040: Vulnerability in Threat Management Gateway Firewall Client Could Allow Remote Code Execution (2520426) 
  • MS11-041: Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2525694) 
  • MS11-042: Vulnerabilities in Distributed File System Could Allow Remote Code Execution (2535512) 
  • MS11-043: Vulnerability in SMB Client Could Allow Remote Code Execution (2536276) 
  • MS11-044: Vulnerability in .NET Framework Could Allow Remote Code Execution (2538814) 
  • MS11-045: Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2537146) 
  • MS11-046: Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege (2503665) 
  • MS11-047: Vulnerability in Hyper-V Could Allow Denial of Service (2525835) 
  • MS11-048: Vulnerability in SMB Server Could Allow Denial of Service (2536275) 
  • MS11-049: Vulnerability in the Microsoft XML Editor Could Allow Information Disclosure (2543893) 
  • MS11-050: Cumulative Security Update for Internet Explorer (2530548)
  • MS11-051: Vulnerability in Active Directory Certificate Services Web Enrollment Could Allow Elevation of Privilege (2518295) 
  • MS11-052: Vulnerability in Vector Markup Language Could Allow Remote Code Execution (2544521) 
Um aumento significativo em relação a Maio/2011, quando tivemos apenas 2 boletins.

Para ver o boletim completo do mês de Junho/2011, e seus detalhes, acesse o Microsoft Security Bulletin Summary for June 2011.

Senado Americano Sofre Invasão

Mais uma vez o grupo hacker LulzSec ataca! Dessa vez foi o senado americano. Nesse último final de semana (11/06 e 12/06) o grupo conseguiu acesso ao website do Senado americano, mas não conseguiu ultrapassar a barreira do firewall, onde ganharia provavelmente acesso a rede interna, afirmou Martina Bradford, das forças armadas no senado.

Apesar da brecha de segurança, nenhuma informação individual de senadores foi comprometida.

O grupo LulzSec fez o anúncio da autoria da invasão na segunda-feira, 13/06.

"Nós estavamos respondendo as alegações. Basicamente o que estamos dizendo é que o servidor que eles tiveram acesso é para acesso público e assim esta acessível," disse Bradford.

O grupo LulzSec deixou a seguinte mensagem ao comunicar a autoria: "Nós não gostamos do governo americano. Isso é uma pequena amostra de alguns dados internos do Senado.gov - isso é um ato de guerra, cavalheiros? Algum problema?"

Isso é um rebate a uma declaração feita pelas forças militares americanas, que dizia que os cyber ataques seriam combatidos com força militar tradicional, também conhecida como "guerra".

"Embora a invasão seja um inconveniente, ela não compromete a segurança da rede do Senado, seus membros ou funcionários," disse Bradford em um anúncio oficial. "Especificamente, não há nenhuma informação pessoal hospedada no servidor Senate.gov que possa ter sido comprometida."

O senado americano tem sido alvo frequente de ataques hackers, com mais de 10 mil tentativas frustradas por mês, afirmou a agência Reuters o sargento Terrance Gainer.

"São todos diretórios válidos, " disse Gainer após analisar os dados que o grupo LulzSec postou online. "Esse é um incidente embaraçoso para o senado americano, porque estão sempre questionando o motivo da falha dos sistemas de segurança do senado."

De qualquer forma, os dados que foram acessados, sendo públicos ou não, mostram que os invasores tiveram acesso com nível de administrador no sistema invadido e que existe sim uma possibilidade que eles consigam acesso após o firewall, estando assim na rede interna do senado.

Os dados postados pelo grupo LulzSec podem ser vistos clicando aqui.

Olhos atentos ao LulzSec e ao Anonymous!!

segunda-feira, 13 de junho de 2011

Microsoft Patch Day

Amanhã, dia 14/06/2011, terça-feira, será o Microsoft Tuesday Patch Day do mês de Junho/2011.

Através do blog oficial da Microsoft, já foi divulgado que serão 16 boletins (9 de severidade crítica e 7 de severidade importante), abordando 34 vulnerabilidades entre Microsoft Windows, Microsoft Office, Internet Explorer, .NET, SQL, Visual Studio, Silverlight e ISA.

Os boletins serão lançados no dia 14/06/2011, por volta das 10:00.

Um tema que será fortemente abordado nesses boletins é a técnica de "cookiejacking", que permite que um intruso roube os cookies de uma máquina e acesse os sites onde o usuário tenha se logado. Um dos boletins do Internet Explorer irá abodar os vetores onde agem os cookies.

Para ter maiores informações sobre questões de segurança junto a Microsoft, acesse o MSRC (Microsoft Security Response Center).

Codemasters Sofre Ataque Hacker

Os grupos Hackers estão realmente inspirados nos últimos tempos. Diversos sites, de grandes companias, têm sido invadidos, no intuito de protestos ou roubo de informações.

Agora foi a vez da Codemasters, fabricante e distribuídora de jogos para PC, Xbox 360, Sony Playstation, entre outros consoles.

Hacker tiveram acesso a base de usuários do Reino Unido (UK), roubaram dados como nome, endereço, endereço de email, número de telefones, data de nascimento e detalhes pessoais. Um porta-voz da Codemaster disse que, apesar dos hackers terem acesso a base de senhas, a mesma estava altamente criptografada, e que seria impossível eles conseguirem descriptografar essa base. De qualquer forma, a compania enviou um email aos seus usuários pedindo para que alterem a senha de acesso caso utilizem a Xbox Live ou qualquer outro serviço online.

O site da Codemasters foi tirado do ar e um redirecionamento para o perfil no Facebook foi ativado.

Nenhum grupo ainda solicitou a autoria dos ataques, mas fortes indícios apontam para o LuzlSec ou Anonymous, que ultimamente têm travado uma batalha com grandes empresas.

Invasão Virtual ao FMI

Neste domingo (12/06), o jornal americano The New York Times publicou uma matéria revelando que a rede de informática do Fundo Monetário Internacional (FMI) sofreu um sofisticado ataque cibernético.

O ataque ocorreu vários meses atrás, mas só agora foi revelado. Autoridades do FMI deram poucos detalhes sobre o ataque, mas disseram que "houve uma violação em grande escala" dos seus sistemas.

De acordo com as investigações, hackers tentaram instalar um software para obter acesso ao sistema do FMI e, provavelmente, obter dados sigilosos sobre pesquisas econômicas de diversos países.

O porta-voz do Banco Mundial, David Hawley, afirmou que o incidente esta sendo investigado mas que não poderia dar detalhes sobre o alcance desse incidente de segurança da informação.

Segundo o The New York Times, os funcionários foram avisados na última quarta-feira (08/06) sobre o incidente, através de um comunicado via email, que alertava sobre uma "transferência de arquivos suspeitos", e que um dos computadores do Fundo havia sido comprometido e utilizado para acessar a rede interna.

"O grupo do Banco Mundial, como qualquer outra organização, está cada vez mais ciente dos riscos potenciais à segurança do nosso sistema de informação, e nós estamos constantemente trabalhando para melhorar nossas defesas", disse o porta-voz Rich Mills.

sexta-feira, 10 de junho de 2011

Hacker Invade Página da Trend Micro

O site da Trend Micro, empresa japonesa fabricante de antivírus, foi invadido e desfigurado na madrugada da última quinta-feira. O ataque foi atribuído/assinado pelo grupo "aneurysm.inc", mais especificamente pelo hacker "magnific".

"Faz o seguinte então, me arranja um emprego, estou cansado de roubar", dizia a mensagem deixada pelo invasor, que também disparou diversas acusações contra a empresa. Apesar da invasão, a página continha apenas mensagens, não havia vírus hospedado.

A Trend Micro porém afirmou, em comunicado oficial, que o seu site não foi invadido mas sim que houve uma alteração no serviço de direcionamento do site oficial do Brasil. De qualquer forma, para evitar futuros incidentes, a Trend removeu a necessidade do redirecionamento.

Veja abaixo o deface do site:




quinta-feira, 9 de junho de 2011

Protegendo Sua Senha

Pare alguns minutos e pense: "Quantas senhas você tem hoje, memorizadas ou anotadas em pedaços de papéis, para acessar sistemas diferentes?". Hoje em dia temos diversas senhas, tais como senhas de banco, de email, caixa postal do celular, caixa postal do telefone fixo, para acessar o seu notebook ou desktop, no site de compras, etc etc..Podemos enumerar aqui dezenas de senhas para diferentes sistemas.

Muitas vezes, por questões de facilidade e até mesmo de memória, essas senhas são transformadas em uma única senha, ou seja, a mesma senha que acessa o email, acessa o computador, acessa o home banking, acessa a caixa postal, e assim por diante. Eis ai um prato cheio para que esta disposto a descobrir a sua senha!!! Pior ainda se essa mesma senha que acessa tudo, for algo óbvio, do tipo sua data de nascimento, o nome do seu cachorro, o nome de um dos seus filhos, sua data de nascimento, ou algo do tipo.

Para "ajudar", os sites que possuem o sistema de "esqueci minha senha", geralmente utilizam perguntas de segurança (que de segurança mesmo não tem nada) como "Nome do seu animal de estimação", "Nome da sua mãe", "Marca do seu primeiro carro", etc etc...Tais perguntas podem ser facilmente respondidas com a ajuda das infelizes redes sociais. Milhões de pessoas hoje em dia tem o costume de postar TUDO em orkut, facebook, entre outras, expondo assim seus dados pessoais, inclusive para pessoas mal-intencionadas.

Para evitar esse tipo de aborrecimento e ter, por exemplo, o seu email invadido e gerar todo tipo de transtorno que você possa imaginar, valem algumas dicas na hora de criar uma senha, principalmente quando estamos tratando de sistemas que armazenam informações importantes, como email ou conta bancária. São elas:
  • A senha deve conter pelo menos 8 caracteres;
  • Deve conter letras maiúsculas e minúsculas;
  • Deve conter também números e caracteres especiais (quando permitido) como $, #, &;
  • Deve ser complexa, mas fácil de lembrar ao mesmo tempo: Por exemplo, crie uma frase e utilize as primeiras letras de cada palavra: Esse é um blog sobre segurança da informação; Dessa forma a senha ficaria: Eeubssi; Acrescente um número ao final ou troque o "E" pelo número 3. Também pode ser utilizada a técnica de pensar numa forma de desenho no teclado e assim gerar uma senha. Por exemplo: pense na forma da letra "L" a partir da tecla "R", dessa forma a senha ficaria "rfvbn"; Acrescente números e troque por algumas maiúsculas.
O que deve ser evitado nas senhas:
  • Informações óbvias e pessoais, como endereço residencial, data de aniversário, cpf, rg, cep, etc;
  • Palavras simples, encontradas em dicionários, pois essas podem ser descobertas facilmente através de técnicas de força bruta;
  • Caracteres consecutivos, como "abc" ou "123";
  • Centralizar a senha, ou seja, usar a mesma senha para acessar diversos sistemas;
  • Anotar suas senhas em papéis e mantê-los próximo ao seu computador.
E lembre-se: "Jamais divulgue sua senha. Ela é pessoal e intransferível!"

quarta-feira, 8 de junho de 2011

IPv6 Day - Preocupação Com a Segurança

Centenas de sites, incluindo Google, Facebook, Yahoo, Bing, participarão hoje, dia 08/06, de um teste de 24 horas com o novo padrão IPv6. Na verdade os testes tiveram início na noite de ontem, 07/06, as 19:59, e vão até as 19:59 de hoje.

O evento foi mundialmente apelidado de World IPv6 Day.

No entanto, os especialistas estão preocupados com a segurança da informação referente a tal teste. Por ser uma tecnologia emergente, sistemas como firewall e IPS, ainda não estão 100% preparados para garantir parte da segurança do tráfego dos pacotes IPv6.

Boa parte dessa preocupação da-se em virtude de possíveis ataques de DDoS (Distributed Denial of Service). Os cabeçalhos de pacotes IPv6 são quatro vezes maiores que os cabeçalhos de pacotes IPv4, o que significa que o processamento dos firewalls, roteadores e outros sistemas ligados ao tráfego, serão mais exigidos. Isso pode estimular hackers a lançarem ataques no intuito de sobrecarregar tais dispositivos de rede.

A falta de treinamento e de especialização dos administradores de rede na tecnologia IPv6 pode facilitar a vida dos hackers em relação a falta de segurança para a nova tecnologia.

Por outro lado, especula-se que seria mais inteligente da parte dos hackers, deixarem que o dia passe em branco em relação a ataques, tornando a utilização do IPv6 um sucesso, gerando a impressão para as empresas que a tecnologia pode ser um sucesso, incentivando as mesmas a adotarem o IPv6 mais rapidamente e, ai sim, os hackers entrariam em ação.

O dia mundial do IPv6 foi divulgado mundialmente para toda comunidade de engenheiros de rede, incluindo hackers, e assim os responsáveis estão focados também em manter a segurança em seus sites.

Vamos ficar atentos a novas informações durante o dia! 

terça-feira, 7 de junho de 2011

Crackers Atacam Site da Parada GLBT

No final da tarde de segunda-feira (06/06), o site da Associação da Parada do Orgulho GLBT de São Paulo (APOGLBT) foi atacado por crackers, que colocaram a seguinte mensagem de protesto na home page: "DEUS CRIOU O HOMEM E A MULHER, NÃO EXISTE TERCEIRA OPÇÃO! (SITE HACKEADO!)" e a frase "Command tribulation! site hackeado, apaixo PL 122' (sic)". Pra quem não sabe, o PL 122 é um projeto de lei que visa tornar crime a homofobia.

Na home page, os crackers inseriram uma referência ao deputado federal Jair Bolsonaro. "Bolsonaro, mais um defensor da família Brasilia, instituição criada por Deus, e promulgada pelos homens de acordo com a constituição."

Quando eu fui acessar o site para ver o defacing, outro ataque já havia acontecido, agora assinado pelo grupo C3pRo, com a mensagem: "-- Vacilou rodou, agora é o C3pRo no comando!". A frase esta em formato de link, que leva para outras mensagens. Veja o defacing abaixo:



Sony Pictures Foi Alvo de Hackers

Parece mesmo que a bola da vez é a Sony! Mais uma vez uma divisão da corporação foi atacada. Após o ocorrido com a Playstation Network (PSN), agora foi a vez da Sony Pictures. O grupo hacker Lulzsec afirma ter invadido sites da Sony Pictures e obtido informações pessoais de mais de 1 milhão de usuários.

Segundo o grupo divulgou na última quinta-feira (02/06), foi conseguido acesso a senha de administradores, cerca de 75 mil códigos de músicas e 3,5 milhões de cupons de músicas das redes e sites da Sony.

"O SonyPicures.com foi detonado por uma simples injeção de SQL, uma das vulnerabilidades mais primitivas e comuns, como todos deveríamos saber hoje. A partir de um simples código, acessamos TUDO.", afirmou o LulzSec.

O grupo ainda afirmou que todos os dados obtidos não tinham criptografia, as senhas eram armazenadas em texto plano, e assim, foi só roubar os dados. Mais de 1 milhão de senhas foram obtidas.

O vice-presidente executivo de comunicações globais da Sony Pictures Entertainment, Jim Kennedy, divulgou que a empresa esta verificando as alegações do grupo LulzSec.

quinta-feira, 2 de junho de 2011

Botnets

Eu estava lendo o blog da McAfee, e achei muito interessante e didático, uma explicação dada para as Botnets. Gostaria de compartilhar com todos!

A própria McAfee autorizou a publicação da imagem abaixo, inclusive incentivou tal prática, afim de disseminar o conhecimento a todos e também como forma de prevenção para usuários desavisados.

De forma ilustrativa, vamos ver o que de fato é uma Botnet:

DroidDreamLight

Atualmente circula na web um novo malware para sistemas operacionais Android: é o DroidDreamLight.

Uma vez executado no dispositivo, ele infecta o sistema operacional e rouba informãções específicas para fins maliciosos.

As informações roubadas pelo malware são:
  • Modelo do dispositivo;
  • Idioma e país;
  • International Mobile Equipament Identity (IMEI);
  • International Mobile Subscriber Identity (IMSI);
  • Software Development Kit (SDK);
  • Lista dos aplicativos instalados.
Em seguida, o malware conecta-se a uma URL que recebe as informações que foram capturadas. Também armazena no dispositivo um arquivo chamado prefer.dat onde ele armazena as URL´s criptografadas.

Mantenha seu dispositivo móvel atualizado, com um software antivírus instalado e também atualizado, e cuidado com as aplicações que instala, mesmo sendo obtidas através do Android Market.

Roubo de Identidade

Primeiramente, o que vem a ser de fato o "Roubo de Identidade" (Identity Thef)?

Conforme descrição do Wikipedia, é uma forma de fraude em que alguém finge ser alguém que não é, assumindo a identidade de tal pessoa, geralmente para obter recursos, informações, créditos (R$) ou benefícios no nome da pessoa que teve sua identidade roubada. Organizações e pessoas podem ser vítimas de tal fraude, e inclusive pessoas e empresas que fornceram o benefício ao ladrão de identidade, também passam a ser vítimas.

Por curisosidade, o termo surgiu um 1964, segundo o dicionário Oxford English Dictionary.

No link citado no parágrafo acima (Wikipedia), existe uma leitura bem completa sobre o assunto, que vale a pena ser lida.

Como percebe-se, esse tipo de fraude não é algo novo, porém as formas de se conseguir tais informações sempre estão se renovando, os ladrões de identidade sempre pensam em algo novo para enganar suas vítimas, algo conhecido como "Engenharia Social".

Muitas vezes as tentativas de roubo de identidade são direcionadas através de "Scam Email" ou "Phishing Scam", pois litaralmente eles pescam suas informações.

Para manter-se protegido e não ser enganado nesse tipo de fraude, vale ficar atento a alguns pontos:

1) Reconheça um SCAM: geralmente esses tipos de emails vêm como promessas de dinheiro fácil, sem precisar de muito esforço, ou até mesmo sem esforço algum; Apresentam negócios/oportunidades que são realmente atraentes, mas que ao mesmo tempo parecem ser boas demais para ser verdade; Solicita doações para um fundo após algum tipo de tragédia que tenha ocorrido no mundo real (furacões, terremotos, enchentes, etc); Erros de gramática!

2) Compras Online: Existem sites que são "fakes", sites falsos, que tem o único objetivo de conseguir que você preencha um formulário com suas informações pessoais, ou pior, que você cadastre os dados do seu cartão de crédito. Geralmente as compras efetuadas em tais sites nunca chegam aos seus compradores.

3) Email Pessoal: Crie senhas fortes para evitar que a senha do seu email seja descoberta por uma pessoa com intenções obscuras. Coloque caracteres especiais, letras maiúsculas e minúsculas, números, e que tenha oito ou mais dígitos. Também evite os lembretes de senhas óbvios, do tipo "nome da primeira empresa que trabalhou", "nome do seu cachorro", etc.

4) Ferramentas de Detecção: Existem algumas ferramentas que podem ajudar a identificar sites que tenham o propósito apenas de capturar suas informaçõe. Verifique os disponíveis através do Google.

Resumindo, sempre desconfie, não existe milagre para se ganhar dinheiro e nem ninguém tão bom ao ponto de não te conhecer e querer te doar uma fortuna!!!