quinta-feira, 20 de setembro de 2012

Internet Explorer receberá atualização urgente para falha crítica

A Microsoft liberou uma correção rápida na quarta-feira (19/9) para um problema crítico no Internet Explorer e disse que uma atualização mais permanente seria lançada na sexta-feira (21).


O problema é particularmente perigoso porque pode ser explorado por meio da criação de um site malicioso que ataca os visitantes que usam o browser vulnerável. Esses navegadores incluem o IE6, IE7, IE8 e IE9. A única versão do browser não afetada é a 10.

A correção irá proteger os computadores imediatamente, escreveu o diretor do grupo de Computação Confiável da Microsoft, Yunsun Wee. Com o lançamento do patch na sexta, a Microsoft sairá da sua programação normal e emitirá uma "atualização cumulativa" para o IE por meio de seu serviço Windows Update. Ela também abordará outros quatro riscos críticos - vulnerabilidades de execução de código remoto, escreveu Wee.

"Recomendamos que você instale esta atualização assim que ela estiver disponível", disse Wee. "Se você habilitar as atualizações automáticas em seu PC, você não precisa tomar nenhuma ação - sua máquina será automaticamente atualizada."

A Microsoft realizará um webcast ao vivo na sexta-feira ao meio-dia, horário do Pacífico, para responder a perguntas.

A gigante normalmente emite correções na segunda terça-feira de cada mês, mas se uma vulnerabilidade é considerada grave o suficiente eles saem do calendário regular. Na terça-feira, a companhia de Redmond reforçou que só identificou algumas poucas tentativas de exploração desta vulnerabilidade.

sexta-feira, 14 de setembro de 2012

Senhas - as 500 mais usadas

Pare para pensar: "Quantas senhas você utiliza hoje em dia, para acessar qualquer tipo de sistema?" É senha para o Internet Banking, é senha para emails, é senha para acessar seu computador em casa e/ou no serviço, para o seu cartão de vale-refeição, para a caixa postal do seu celular...enfim, para muita coisa!

Nem sempre é possível decorar todas elas, e por isso muitas pessoas as têm anotadas em pedaços de papel e as vezes esses ficam a mostra, em cima de mesas de escritórios, colados na lateral do monitor, ou até mesmo na gaveta.

Essa é uma questão que na minha opinião NUNCA irá se apagar!!! Armazenamento de senhas e criação de senhas fortes.

Para curiosidade, vejam esse link com as 500 senhas mais utilizadas pelos usuários:

Realmente é uma questão com muitos itens a serem abordados. A única verdade é: as senhas se tornam cada vez mais complexas, mas os softwares para quebra de senha assim evoluem também.


iPhone 5 - Apresentação

Bom dia Pessoal!

Apesar de não fazer parte do contexto do Blog, gostaria de compartilhar o vídeo de apresentação do novo iPhone 5:



Atualização segurança Google Chrome para Android


O Google atualizou o navegador Chrome para dispositivos Android, aumentando a estrutura de segurança e consertando bugs.
As falhas de segurança que foram corrigidas eram classificadas como de "média gravidade". O Google pagou 500 dólares para cada pesquisador que relatou alguma.
Os sete erros incluíam uma vulnerabilidade de script multi-aplicativos e roubo de cookies por uma aplicação maliciosa local.
A nova versão do Chrome para Android também melhorou a tecnologia sandbox, que isola sites de forma que códigos maliciosos não afetem o funcionamento do browser.
"Isso é possível graças a arquitetura multi-processo inovadora no Chrome para o Android, em conjunto com a tecnologia de isolamento ID de usuário do Android (UID)", escreveu o engenheiro de software do Google Jay Civell, no blog oficial.
A funcionalidade sandbox melhorada será automaticamente usada nos dispositivos Android rodando a versão 4.1 do sistema operacional (Jelly Bean).
A atualização também está disponível para usuários de dispositivos com a versão 4.0 do Android, chamada de Ice Cream Sandwich.
O Google também mantém uma lista de bugs no Chrome para Android que afetam áreas como fontes, linguagem, exibição de site, configurações, aplicativos de terceiros e de rolagem.

quarta-feira, 29 de agosto de 2012

Outro golpe no Facebook: A troca de cor!

Há algum tempo circula pelo Facebook um link que supostamente permite ao usuário trocar a cor padrão (azul) da rede social, para vermelho, verde, vermelho ou até mesmo rosa. Na verdade a mensagem é mais um golpe existente no Facebook!

Segundo a empresa de segurança Sophos, se o usuário for atraído pela mensagem e clicar no link, encontrará uma história "muito familiar". O usuário será redirecionado para uma página que solicitará uma espécia de verificação antes de poder alterar o esquema de cores do perfil.

É ai que crackers "solicitam" sua permissão para que um aplicativo não autorizado tenha acesso ao seu perfil e poste mensagens em seu nome, como acontece quando acessamos aplicativos de terceiros. Dando a tal autorização, scammers serão capazes de roubar dados de seu perfil e utilizar a sua rede de contatos para publicar em seu nome uma mensagem maliciosa que tem como função atrair outras vítimas:


A mensagem aparece como se fosse um comentário em páginas, grupos e no feed de amigos. Quem caiu no golpe deve remover todas as mensagens que foram postadas em seu nome, antes que os contatos também cliquem no link. 

Ainda fica valendo o bom e velho conselho: "Não clique e não acredite em tudo que aparece!"

terça-feira, 28 de agosto de 2012

Golpe através do Facebook


Um novo golpe está fazendo com que os usuários da rede social acreditem que foram marcados na foto de um amigo para instalar um vírus na máquina das vítimas. O malware dá aos cibercriminosos o controle sobre o computador com Windows, informou nesta terça-feira a fabricante de antivírus Sophos.
O golpe é espalhado por e-mail, em uma mensagem que finge ser enviada pelo Facebook. "Seu amigo marcou você em uma foto em álbum", diz o assunto do e-mail, que diz na mensagem que o usuário foi marcado por um "amigo próximo".
A mensagem traz um arquivo malicioso anexado, que depois de baixado e instalado dá o controle do computador aos criminosos. A Sophos já havia identificado um golpe semelhante no mês passado. O cavalo de troia também avisava sobre uma falsa marcação em uma foto de amigo, mas não continha anexos, e direcionava o usuário a sites maliciosos.


Dropbox atualiza sistema de autenticação


O serviço de compartilhamento de arquivos Dropbox agora oferece autenticação dupla, um sistema que torna muito mais difícil que os hackers capturem credenciais válidas para invadirem a conta de uma pessoa.
O Dropbox trabalhava na dupla autenticação desde que nomes de usuários e senhas foram roubadas de outro site e utilizados para acessar suas contas.

Embora seja relativamente fácil para hackers obterem o nome de usuário e a senha de uma pessoa usando malware e técnicas de engenharia social, é muito mais difícil para eles interceptarem senhas descartáveis, embora seja possível. Os códigos, enviados por SMS (mensagens de texto no celular) ou gerados por um dispositivo, expiram rapidamente.

Os usuários primeiro precisam atualizar seu cliente para a versão 1.5.12. O recurso pode ser ativado por meio do site do Dropbox, na guia "segurança" em “configurações da conta”. Os usuários podem optar por receber o código de seis dígitos via SMS quando um novo dispositivo for usado para acessar sua conta.

Um código válido também pode ser obtido por meio de um aplicativo compatível com algorítimos Time-Based One-Time Password, como os usados no Google Authenticator, Amazon AWS MFA ou Authenticator, de acordo com o Dropbox. Usuários da Apple podem optar por gerar um código da aplicação modo terminal usando a ferramenta OATH, disse a companhia.
Enquanto criam a autenticação dupla, as pessoas recebem um código de backup de 16 dígitos que pode ser usado para desbloquear sua conta caso perca seu telefone e não possa obter os códigos via SMS ou por meio de um aplicativo.

Os usuários, entretanto, relataram alguns problemas no fórum da empresa - mas geralmente foram positivos. Um funcionário da companhia, Dan W., escreveu na página que como os códigos SMS expiram em cerca de um minuto, eles estão trabalhando para enviar as mensagens mais rápido, bem como adicionar novas operadoras. "Nesse meio tempo, se o envio estiver lento, recomendo usar um aplicativo offline", escreveu ele.

sexta-feira, 6 de julho de 2012

Vírus pode atacar quase 250 mil computadores na segunda-feira

 Quase 250 mil usuários de computadores podem ficar sem acesso à Internet no mundo todo na segunda-feira por causa de um software malicioso usado num golpe que as autoridades dos Estados Unidos disseram ter desbaratado em novembro.

Alguns blogs e reportagens deram grande ênfase ao risco de um "apagão" na Internet. Mas especialistas dizem que apenas uma pequena fração dos computadores está sob risco, e que os provedores de acesso estarão atentos para restaurar rapidamente o serviço em caso de problemas.
Segundo eles, a ameaça é pequena em comparação a outros vírus mais difundidos, como o Zeus e o SpyEye, que infectam milhões de PCs e são usados para fraudes financeiras.
Nesta semana, cerca de 245 mil computadores no mundo todo continuavam infectados pelo "Alureon" e seus "parentes", segundo a firma de segurança Deteque. Isso inclui 45.355 computadores nos Estados Unidos.
Os vírus são programados para redirecionar o tráfego de Internet para servidores DNS controlados por criminosos, segundo o FBI. Servidores DNS são ferramentas que distribuem o tráfego da Internet.

Quando as autoridades derrubaram os servidores "bandidos", um juiz federal de Nova York determinou que os servidores temporários fossem mantidos enquanto as máquinas das vítimas eram consertadas.

Os servidores temporários serão desativados à 0h01 de segunda-feira (1h01 em Brasília), o que significa que computadores que não tenham sido consertados até lá não poderão mais acessar a Internet.
Alguns provedores dos Estados Unidos, como AT&T e Time Warner Cable, adotaram soluções temporárias para que seus clientes possam acessar a Internet usando o endereço dos servidores DNS dos criminosos.
Informações sobre como identificar e limpar infecções podem ser encontradas em um site criado por um grupo de empresas de segurança e outros especialistas: http://www.dcwg.org "É muito fácil de consertar", disse Gunter Ollmann, vice-presidente de pesquisas da firma de segurança Damballa. "Há muitas ferramentas disponíveis." Muitas das máquinas que continuam infectadas provavelmente estão inativas, já que a maioria das vítimas foi notificada do problema, disse o especialista em segurança Johannes Ullrich, que mantém o chamado Centro de Tempestades da Internet, que monitora ameaças na web.
Os Estados Unidos abriram processo contra sete pessoas por orquestrarem a fraude mundial na Internet. Seis delas foram presas na Estônia, e a sétima, que vivia na Rússia, continua foragida. O governo estoniano já extraditou dois dos homens para Nova York, onde compareceram à corte federal de Manhattan.

terça-feira, 5 de junho de 2012

Cartilha de Segurança - Cert.br

Periodicamente o Cert.br (Centro de Estudos, Resposta e Tratamento de Incidentes no Brasil) lança uma nova versão da cartilha de segurança para internet.
Foi lançada recentemente a versão 4.0 (2012). A última versão que havia sido disponibilizada foi em 2006.

A Cartilha é bem didática, de fácil entendimento, e contém ilustrações e inovações técnicas importantes. 

Aborda temas bem populares, como redes sociais e celulares, e logo na sua introdução, primeiro capítulo, aborda os riscos e cuidados necessários para o uso da internet. 

A partir dessa versão (4.0), periodicamente serão liberados fascículos especializados, e já no segundo semestre serão sobre "redes sociais" e "senhas". O conteúdo também servirá de apoio a professores, com o objetivo de disseminar em salas de aula.

Para visualização na íntegra ou até mesmo download do arquivo em formato .pdf, acesse: cartilha.cert.br

Cartilha de Segurança para Internet

sexta-feira, 4 de maio de 2012

Sites infectam aparelhos Android

A rápida evolução dos malwares para Android continua, a passos acelerados!

A empresa de segurança Lookout Mobile Security identificou sites alterados para infectar dispositivos Android com software malicioso, através do simples fato de acessar o site.

Essa prática é conhecida como "drive-by-download" (download guiado, traduzindo livremente), utilizada frequentemente em desktops: consiste em acessar um site com o software malicioso hospedado e durante o acesso o software é baixado e pode infectar o dispositivo caso este não esteja com uma proteção ativa e atualizada. “Parece ser a primeira vez que websites estão sendo usados para distribuir trojans direcionados para dispositivos Android” afirma a Lookout Mobile Security.

A companhia afirma que identificou um grande número de sites comprometidos, mas que o tráfego desses endereços é muito baixo. A ameaça é chamada "NotCompatible".

“Essa ameaça não parece causar nenhum dano direto ao aparelho, porém poderia ser utilizada para obter acesso ilícito a redes privadas, ao transformar o dispositivo Android em uma espécie de proxy. Essa informação é importante para administradores de TI, já que um aparelho infectado pode servir para obter acesso a sistemas ou informações protegidas, seja em empresas ou até mesmo de governos." explicou um dos analistas da Lookout.

Depois que o malware é baixado, o dispositivo irá perguntar ao usuário se ele deseja instalar a aplicação, todavia, para que esse processo seja concluído, é preciso que a opção “unknow sources” (fontes desconhecidas) do Android esteja habilitada no aparelho, afirmou a empresa. Caso não esteja, apenas aplicativos da Google Play (antiga Android Market) poderão ser instalados do equipamento.  

segunda-feira, 16 de abril de 2012

Phishing para Twitter

Um novo ataque de phishing esta se espalhando pelo Twitter, com o objetivo de efetuar um roubo de identidade dos usuários da rede. O golpe foi identificado pelo ESET e já afetou mais de 31 mil usuários ao redor do mundo. As mensagens falsas geralmente usam mensagens sobre rumores ou tragédias.

Os tweets incluem um link fraudulento e, caso o usuário clique no mesmo, é redirecionado para uma página que informa que a conta do Twitter saiu do ar. A partir disso o usuário é instruído a inserir informações pessoais, entre elas o usuário/senha, para poder voltar a rede. Nesse momento ocorre o roubo de identidade, ou seja, alguém tomará posse do seu usuário/senha.

Até o momento, apenas links e frases em inglês foram identificados pela ESET, mas a tendência é que logo migrem para outros idiomas, inclusive o português. 

Para evitar esse tipo de ataque, é mais válido a atenção do usuário, evitando clicar em links suspeitos e acima de tudo, não inserir informações pessoais sem necessidade e em situações atípicas. Um software antivírus configurado e atualizado também é indispensável.

quarta-feira, 11 de abril de 2012

Vulnerabilidade no Android e IOS para as senhas do Facebook

Os sistemas Android e iOS que possuem integração e/ou acesso ao Facebook, podem ter falhas de segurança que permita que crackers tenham acesso as credenciais de login da rede social. A falha foi descoberta pelo desenvolvedor Gareth Wright e divulgada no seu blog.

O arquivo "plist", que armazena as informações de acesso das contas do Facebook sem criptografia, deixa os dados dos usuários em uma pasta acessível a outros aplicativos ou conexões USB. Usando o programa iExplorer (PC e Mac), que acessa iPhones com jailbreak como um pendrive, um desenvolvedor encontrou um arquivo com dados de acesso do Facebook no aplicativo do popular jogo Draw Something.

Ao explorar o diretório de aplicativos do Facebook, Wright encontrou cache e Facebook.plist, e usando o FQL (Facebook Query Language), descobriu que podia recuperar "praticamente qualquer informação" da sua conta na Rede Social.

Wright afirmou que o sistema Android tem um problema parecido, e como a plataforma é mais aberta que o iOS, a segurança dos aplicativos fica muito mais dependente de seus desenvolvedores. 

O Facebook já informou que esta trabalhando para solucionar o problema nos aplicativos de terceiros, mas não deu nenhuma previsão de quando essa correção estará disponível.

#FICAADICA
  • Evite acessar sua conta do Facebook em smartphones de outras pessoas;
  • Proteja o acesso ao seu smartphone com senhas ou padrões seguros;

segunda-feira, 9 de abril de 2012

A Tendência dos Malwares

Estamos chegando a um novo tempo sobre as tendências para Malware. Novas plataformas!

Até então, era fácil saber que a plataforma mais visada, mais explorada e mais atingida para exploração de vulnerabilidades, era de longe a plataforma Windows, da Microsoft. Isso era obviamente devido ao grande número de usuários da plataforma, em relação a outras como Linux e Mac OS. É simples chegar a essa conclusão: "Que vantagem teria um hacker em explorar uma vulnerabilidade de um sistema operacional, quando o mesmo é utilizado apenas por uma pequena porcentagem de usuários?" Seria como encontrar uma "agulha no palheiro", pois além de encontrar um sistema vulnerável, ainda seria necessário uma ação para que a brecha fosse explorada, ou seja, uma infecção por malware. 

Esse cenário começa a ser mudado. Já é comum ver em sites de tecnologia, de segurança da informação, ou até mesmo em mídias que abordam o assuntos relacionados a T.I., que os usuários da plataforma Mac OS também já podem compartilhar dessa preocupação, ainda que em número pequeno.

A ameaça Flashfake, popularmente conhecida também como Flashback, já infectou cerca de 2,3 mil Macs no Brasil e 13 mil na América Latina, sendo o Brasil o 2º lugar nessa lista, representando 14% do total das infecções. O ranking é liderado pelo México, com 44% das infecções.

O Flashback explora uma ameaça no Oracle Java, que ainda oferece uma tela falsa de instalação de certificados digitais, caso o Java esteja atualizado e seguro contra a falha a ser explorada, dessa forma, removendo a atualização e tornando-o vulnerável novamente.

Outras plataformas também já têm sido vítimas frequentes de ataques, como é o caso do Android (sistema operacional para smartphones). Nesse blog mesmo já foram divulgados alguns artigos relatando a ação de algumas ameaças para tal plataforma.

Nota-se claramente que, assim que uma plataforma (sistema operacional) começa a ganhar destaque de mercado, ou seja, torna-se altamente utilizada por usuários, cresce na mesma proporção os riscos que ela começa a representar, pois passa a se tornar alvo mais fácil. Acredito que tais alvos ainda devem aumentar com o forte investimento que a Microsoft vem fazendo no Windows Phone, o qual provavelmente também se tornará alvo fácil dos hackers.

Vamos apenas aguardar pra ver que será a próxima "bola da vez"!

quinta-feira, 5 de abril de 2012

600 mil Mac´s infectados no mundo

O malware Flashback, para Mac OS X, ganha uma nova variação chamada BackDoor.Flashback.39, e a princípio explorar uma falha específica no plugin Java.
A companhia de segurança Dr.Web (Rússia) divulgou que cerca de 600 mil computadores já foram infectados, sendo que 1,8 mil estão localizados no Brasil.
De acordo com a companhia, cerca de 4 milhões de sites possuem o código malicioso hospedado. Assim, acredita-se que essa seja a maior botnet de Mac´s já vista até hoje. Cerca de 300 mil sites estão localizados nos EUA. Os primeiros indícios do Flashback começaram a aparecer em setembro de 2011.
O Flashback sequestra o tráfego de buscas e redireciona os usuários para sites próprios, carregados de anúncios.