Descoberta grave brecha de segurança nos pen drives

tumbdrive, data. Photo: Josh Valcarcel/WIREDDois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.

Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.

Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada – incluindo periféricos como teclado e mouse, além de pendrives.

Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.

O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando – e o firmware não costuma levantar suspeitas.

Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.

O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.

Agradeço ao Paulo Sollo, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes Olhar Digital e Wired

Cresce o número de ataques ao Android e iOS

Android_malware_TORO Laboratório de Pesquisa da ESET América Latina divulgou um ranking com as principais ameaças à segurança da informação identificadas no segundo trimestre de 2014 em toda a América Latina. Uma das conclusões é o aumento do número de ataques do tipo ransomware (malwares que cobram resgate) voltados a dispositivos móveis.

Na prática, a partir do ransomware, os cibercriminosos pedem um resgate em troca da informação roubada ou criptografada dos equipamentos, usando algoritmos de criptografia cada vez mais complexos que impedem ou dificultam a recuperação dos arquivos. Entre os principais casos que ocorreram na América Latina durante os últimos meses estão:

Simplocker

Em junho, a ESET analisou um cavalo de Troia intitulado Android/Simplocker, que escaneia o cartão SD do dispositivo com Android em busca de certos tipos de arquivos. O malware criptografa as informações e exige o pagamento de um resgate para descriptografar. É o primeiro malware da família Filecoder produzido contra o sistema operacional do Google e é habilitado em Tor.

O vírus da polícia, agora para Android

Em uma das últimas versões desse ataque, o usuário do sistema Android é redirecionado para um site pornográfico para baixar um arquivo .apk (aplicação Android). Ao contrário do que acontece com versões de ransomware para sistemas Windows, é necessário que o usuário aceite os termos para ocorrer a instalação do aplicativo para esse malware poder ser ativado no dispositivo.

Ao acessar, o usuário tem seu smartphone bloqueado e recebe uma suposta mensagem da polícia local dizendo que o bloqueio ocorreu por conta de acesso a conteúdo pornográfico infantil e para obter o desbloqueio é solicitado o pagamento de US$ 100 a US$ 300.

iPhone bloqueado remotamente

Alguns usuários de dispositivos móveis da Apple (iPhone, iPod e iPad) foram vítimas de sequestro de seus aparelhos, com o resgate cobrado em dólar. O ataque comprometeu o ID de usuário da Apple e, em seguida, usou a função Find My iPhone para bloquear o dispositivo remotamente.

O que acontece nesse caso é que o cibercriminoso se aproveita do recurso de localização do equipamento – que permite localizar qualquer dispositivo associado à conta da Apple iCloud. Uma vez dentro do painel do iCloud, o atacante pode configurar a mensagem para quem tiver o dispositivo e assim torná-se inutilizável.

“Isso mostra como o ransomware começou a se expandir na região e como os cibercriminosos aproveitam esse tipo de ataque para obter ganhos financeiros. Nossos sistemas de detecções estatísticos mostram que essa ameaça tem crescido nos últimos dois anos. Os meios mais comuns são espalhar malwares em sites maliciosos (ataques drive-by-download), o uso de outros Trojans (ou Backdoor Downloader) ou instalação manual do atacante infiltrando Remote Desktop Protocol (mais comum para ambientes corporativos)”, afirma Raphael
Labaca Castro, coordenador de Awareness & Research da ESET América Latina.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e ESET

Segurança obsoleta para guardar ogivas nucleares

O humorista britânico John Oliver, apresentador do talk show americano “Last Week Tonight”, falou na última edição de seu programa sobre a tecnologia de segurança com a qual são mantidas as ogivas nucleares nos Estados Unidos. O texto de Oliver é conhecido por ser bem afiado e divertido, porém entre as risadas provocadas é impossível não ficar preocupado com a situação, que acaba afetando todas as nações do planeta.

Ele chama a atenção para o fato de que um dos países que mais possuem armas nucleares no mundo simplesmente não fala sobre o assunto. “Talvez nós devêssemos nos preocupar sobre as ogivas nucleares um pouco mais”, diz o apresentador sobre a nação que tem 4.804 delas — o motivo de tal número é incerto, pois não há sequer 4.804 países no mundo para se bombardear.

Como o próprio apresentador brinca, isso “não é apenas mais do que o suficiente para explodir a Terra, é mais do que o suficiente para oferecer aos marcianos um show de fogos de 4 de julho”.

Condições precárias

Algumas dessas armas não estão sendo guardadas de forma apropriada. Entre as situações absurdas, há o caso de um silo no estado de Wyoming equipado com um sistema de segurança tão antigo que usa disquetes de 8 polegadas.

disqueteAs dúvidas que surgem são de interesse não apenas dos americanos, mas de todos nós, uma vez que é possível explodir o mundo por acidente com um padrão de segurança tão falho como esse. Como armas tão mortais não estão — pelo menos — protegidas com softwares mais sofisticados?  Seria uma forma de enganar hackers adolescentes que não sabem como funciona um disquete?

O número de irregularidades beira ao ridículo e envolve desde instalações caindo aos pedaços a generais mais interessados em fazer papelões em restaurantes e cassinos do que fazerem seu trabalho. Ainda que os inimigos dos americanos temam suas tantas armas nucleares, como Oliver diz, elas são como os braços de um tiranossauro: “São basicamente inúteis e você já tem bastante medo do animal sem eles”.

Ninguém parece ligar

O apresentador expõe a teoria de que, quando se trata de armas nucleares, “as pessoas simplesmente não dão mais a mínima”.  Se isso for verdade, talvez também esteja incluso em “as pessoas” aqueles que estão a cargo da responsabilidade de garantir que essas ogivas sejam mantidas em segurança.

As razões dessa situação crítica provavelmente permanecerão. Elas são de natureza financeira, institucional e política. Mas não são necessariamente uma boa desculpa para deixarmos que o mundo acabe por causa de erros primários — como o vídeo mostra que quase já aconteceu algumas vezes. “Se a humanidade será destruída por uma arma nuclear, que pelo menos aconteça de forma intencional”, ele comenta.

Se você acha que todas essas afirmações parecem exageradas ou alarmistas, todo o discurso de John Oliver usa fatos apresentados em reportagens de jornais diversos. Infelizmente ainda não há legendas para o vídeo, mas se você tem domínio da língua inglesa, assista, serão 15 minutos muito bem investidos:

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Falso e-mail usa bloqueio do Whatsapp como isca

whatsappCaso você receba um email do WhatsApp dizendo que você violou alguns termos de conduta do aplicativo, não clique em nenhum link que esteja presente nele. Phishers estão utilizando esta isca para fisgar vítimas de um novo golpe — com o mesmo resultado que milhares de outros exemplos parecidos: acesso a páginas falsas com formulários maliciosos ou mesmo a instalação de arquivos maliciosos no seu computador.

A mensagem que está circulando por contas de email brasileiras diz que o usuário violou alguns dos termos de contrato do WhatsApp, afirmando que aquela conta foi responsável pela disseminação de conteúdos ilícitos ou ilegais — o que acaba atingindo muitos usuários, causando pânico geral. Também é dito que o WhatsApp será bloqueado definitivamente via IMEI.

Na mensagem também é informado que existe um novo contrato que deve ser aceito para que o bloqueio seja evitado e é nesse momento que o link malicioso entra em ação. Não é recomendável que você clique em nenhum link recebido por e-mail, principalmente quando o remetente é desconhecido. Todo cuidado é pouco!

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Dicas para novos usuários do Android

androidEntenda como o “robozinho” da Google lida com apps, atualizações e o compartilhamento de informações para tirar o máximo do sistema.

Um tablet Android não é um computador. E um smartphone Android também não. OK, tecnicamente eles são computadores, mas por este lado seu microondas também é. O que quero dizer é que estes dispositivos móveis tem seu próprio jeito de fazer as coisas, que pode parecer estranho para quem está acostumado com um PC. Mas se você entender os sete pontos abaixo rapidamente irá se familiarizar com seu novo aparelho.

1) Você não controla as atualizações do sistema

Ao contrário de um computador, você não tem controle sobre as atualizações de sistema de seu aparelho Android. Isso fica a cargo do fabricante e da operadora de telefonia celular, que decidem se o aparelho será atualizado, como e quando. Aplicativos são atualizados a todo momento, e quando isso acontece você é informado por um ícone na barra de notificações no topo da tela. Mas as atualizações do sistema são infrequentes.

Nossa dica: nunca compre o aparelho com expectativa de uma atualização futura. Avalie se ele o atende como é, hoje. Dessa forma, se uma atualização demorar ou nunca acontecer você não ficará frustrado.

2) Os apps fecham sozinhos

Uma coisa que surpreende a maioria dos novos usuários do Android é a falta de um comando para fechar um app. Em vez disso, para sair de um app basta tocar no ícone Home no rodapé da tela ou escolher outro app na lista Recentes.

Você não precisa se preocupar em fechar um app porque o Android faz isso por você. Se o sistema precisar de mais recursos (como memória), os apps inativos há mais tempo são automaticamente encerrados. Ou seja, você não precisa se preocupar em “abrir apps demais” ou ficar sem memória por isso.

O botão Recentes (abaixo), no rodapé da tela, mostra uma lista com os últimos apps usados:

recentesMas se você realmente quer fechar um app, toque no botão Recentes (que se parece com dois retângulos sobrepostos, à direita do Home) ou dê dois toques rápidos no botão Home para abrir a lista de apps recentes. Encontre o app que quer fechar e deslize sua miniatura para a direita.

3) Andróides adoram compartilhar

Num PC você abre um programa e aí escolher o arquivo com o qual deseja trabalhar. No Android é o contrário: você abre o item que deseja editar, salvar, modificar ou enviar, e então toca no ícone Compartilhar para escolher o programa que irá ajudá-lo a completar a tarefa.

Use o botão Compartilhar (abaixo) para enviar arquivos e informações de um app para outro:

compartilharPor exemplo, para enviar uma foto por e-mail primeiro abra a imagem no app Galeria. Toque no ícone Compartilhar (normalmente no canto superior direito da tela) e escolha um app com o qual enviar a imagem, como o GMail, Outlook.com, etc. Você será levado ao app escolhido, com uma nova mensagem e a imagem em anexo, e aí basta completar detalhes como destinatário, e assunto e enviar. A impressão funciona da mesma forma: primeiro abra a foto (ou documento), depois clique em Compartilhar e escolha que app usar para a impressão.

Tenha em mente que “Compartilhar” nem sempre significa “Compartilhar numa rede social ou enviar para outras pessoas”. Você pode compartilhar um vídeo da galeria com o app do Dropbox para armazená-lo no seu espaço online, ou uma página da web com um app como o Pocket ou Instapaper para guardá-la para ler depois.

4) Baixe apps no Google Play

Apps (e filmes, livros e revistas) para seu smartphone Android estão disponíveis na loja Google Play, usando o app Play Store. Há lojas de apps alternativas como a Amazon Appstore mas para os iniciantes o melhor é se ater à loja da Google.

O catálogo é dividido em categorias (Apps, Jogos, Filmes, Livros) listadas no topo da página principal da loja, e você pode usar o ícone da lupa para fazer buscas por um termo específico. Clique no botão Instalar na página de um app para baixá-lo e instalá-lo em seu aparelho.

A loja contém tanto apps gratuitos quanto pagos, e nesse último caso o botão Instalar é substituído por um com o preço do app. Para comprar um app é necessário um cartão de crédito internacional. Não se preocupe se você baixar/comprar um app e apagá-lo de seu aparelho: você poderá baixá-lo novamente mais tarde, sem custo algum, já que os apps são atrelados à sua conta.

Isso é ótimo na hora de mudar de smartphone: basta acessar a Play Store, clicar no ícone Play Store no canto superior esquerdo da tela e escolher Meus Aplicativos no painel. Toque em Todos para ver uma lista com todos os apps que você já baixou ou comprou, e toque em um app da lista e no botão Instalar para reinstalá-lo.

O melhor é que você pode comprar e instalar apps remotamente, a partir de qualquer computador conectado à internet. Basta acessar play.google.com e fazer o login com a mesma conta associada ao seu smartphone ou tablet. Clique no botão Instalar na página do app, escolha o aparelho onde o app será instalado e veja a mágica acontecer.

5) Esqueça o Flash

A internet está cheia de páginas que tem animações, jogos e vídeos em Flash, mas você só poderá acessá-las em seu PC. A Adobe descontinuou o desenvolvimento do Flash para Android há pouco menos de dois anos, e como consequência aparelhos com o Android 4.0 ou mais recente não conseguem reproduzir este tipo de conteúdo.

Mas nem tudo está perdido: em alguns casos conteúdo disponível em Flash pode ser obtido em formato compatível com aparelhos Android usando um app específico, especialmente no caso de serviços de vídeo como o YouTube ou Hulu.

6) Você pode personalizar a tela inicial

A tela inicial de um aparelho Android pode ser personalizada à vontade. Ícones podem ser excluídos, movidos ou agrupados em pastas, e widgets com informações úteis (como seu calendário ou a previsão do tempo) podem ser colocados onde você quiser. Se não gostar de algum item, toque e segure o dedo sobre ele e arraste-o até a palavra Remover no topo da tela. Para criar um item, toque e segure o dedo sobre um espaço vazio na tela.

Você também pode tocar e segurar o dedo sobre um app na lista de apps e arrastar o ícone para a posição que quiser na tela Inicial. E para criar uma “pasta” com vários apps, arraste o ícone de um app sobre o de outro. Você pode colocar um app em múltiplas pastas, ou até mesmo em múltiplas telas.

7) Você pode esconder os apps pré-instalados

Muitos aparelhos vem com apps pré-instalados pelo fabricante ou operadora, e nem sempre eles são úteis. E na maioria das vezes é impossível desinstalar estes apps, já que eles são considerados “parte do sistema”.

Há uma seção na tela de configurações de todo Android onde você pode desativar os apps pré-instalados:

desativarMas pelo menos você pode ocultá-los. Tecnicamente um app oculto continua instalado (e ocupando espaço) em seu aparelho, mas não irá aparecer na lista de apps.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: PCWorld

Como proteger o seu roteador Wi-Fi

roteador_hardwareSete medidas para proteger o roteador e a conexão Wi-Fi contra invasões e outras ameaças

Algumas falhas de segurança foram identificadas em roteadores da marca D-Link em outubro do 2013. Entre outras vulnerabilidades, era possível acessar o dispositivo de qualquer local sem uso de senha e nome de usuário. A correção veio em novembro, com a atualização do firmware dos modelos afetados (confira se seu equipamento está na lista e faça a atualização nesta página). Dependendo das configurações e do cuidado com seu roteador, ele também pode estar vulnerável a invasões e a outros problemas de segurança, independentemente da marca ou do modelo. Por garantia, repasse esta lista de recomendações e faça as alterações de configuração necessárias para restringir o acesso apenas a pessoas autorizadas.

Senha infalível

A primeira medida é garantir uma senha forte para a conexão à rede. A opção pode ser acessada na seção Wireless ou similar, dependendo do firmware de seu roteador. Além disso, configure a rede para usar o protocolo WPA2, um modo mais seguro de autenticação e criptografia em conexões sem fio, caso ele não esteja ativado por padrão. O protocolo WEP não é recomendado por ser mais antigo e vulnerável a ataques – o programa Aircrack-ng, por exemplo, que caputra e decodificar senhas WEP e WPA.

roteadorMude as credenciais

Muitos roteadores trazem uma senha fácil como padrão para acesso às suas configurações, como “admin” ou “password”. E alguns deles também podem não ter senha alguma. Dessa forma, qualquer usuário mal-intencionado que esteja conectado à rede Wi-Fi poderia acessar e alterar as credenciais do aparelho facilmente. Para resolver isso, basta alterar a senha do dispositivo para uma combinação mais difícil nas configurações.

Esconda a rede

Muitas redes recém-instaladas podem trazer o nome da fabricante do roteador ou do provedor de internet contratado. E com apenas estas informações um hacker conseguiria descobrir e explorar as vulnerabilidades do modelo de seu roteador. Por isso, é importante colocar o mínimo de informação possível ao identificar seu hotspot. Outro truque interessante é desativar a exibição da rede. Em inglês, a opção se chama Broadcast SSID. Nesse caso, seus amigos teriam sempre que procurar pelo nome da rede quando forem usar a internet em sua casa.

roteador1Desabilite acesso remoto

Acessar as configurações de um roteador é bem fácil, já que tudo pode ser feito por uma página da web no navegador. Mas, se a opção de acesso remoto estiver ativada, qualquer um poderá acessar o gerenciador de qualquer parte do mundo. Para evitar que isso aconteça, abra a interface de configurações de seu roteador e busque pelo recurso com um dos seguintes nomes: “acesso remoto”, “administração do acesso remoto” ou “gerenciamento remoto”. Certifique-se de que a opção esteja desativada.

Desative o WPS

O WPS é um método simplificado de segurança. Ele facilita a vida de usuários que não queiram digitar a senha da rede, oferecendo um PIN com alguns dígitos para se conectar. Porém, quando ativado, ele pode deixar a conexão vulnerável a ataques. Como se trata de uma criptografia muito simples, ele pode ser facilmente quebrado com força bruta – ou seja, com várias tentativas de números de PIN diferentes até encontrar a combinação correta. Por isso, desative-o nas configurações de seu roteador.

roteador2Atualize o firmware

Assim como em celulares, PCs e GPS, os roteadores possuem firmware e recebem atualizações para corrigir falhas de segurança e aplicar melhorias. Porém, como essa atualização não é feita automaticamente, é preciso verificar periodicamente com o fabricante do dispositivo se há novas versões do sistema disponíveis para download. Faça isso pelo site da marca ou pelo próprio recurso disponível em alguns roteadores. Alguns aparelhos oferecem opção para atualização diretamente da interface do gerenciador. Em outros casos, o próprio usuário instala o arquivo da nova versão com a ajuda de uma ferramenta de upload.

Filtro de acesso

Uma blindagem mais agressiva para quem realmente não quer intrusos na rede é restringir o acesso ao Wi-Fi apenas para endereços MAC autorizados, caso seu modelo de roteador ofereça esta opção. MAC é a sigla de Media Access Control, um endereço único de controle de acesso da placa de rede de um dispositivo. Nas configurações do roteador, basta acrescentar os endereços desejados na lista, começando pelo próprio aparelho que você estiver utilizando no momento. Feito isso, todos os acessos de dispositivos não autorizados serão negados.

roteador3Fonte: Info

 

 

Oracle irá encerrar suporte ao Java para o Windows XP

oracle_winxpA Oracle anunciou nos últimos dias que vai terminar o suporte do Java para o Windows XP. Ou seja, o plugin vai continuar funcionando normalmente nos computadores que usam o antigo sistema operacional da Microsoft, mas correções de falhas e bugs não serão lançadas para ele no futuro.

A decisão foi tomada após a Microsoft encerrar o suporte para o Windows XP. Os usuários que ainda utilizam o sistema vão poder instalar e usar o plugin e também vão receber outros tipos de atualizações, garantiu o vice presidente de gerenciamento de produtos de Java da Oracle, Henrik Stahl.

A única diferença, ressalta, é que a empresa vai parar de corrigir eventuais falhas – incluindo de seguranças -que afetam apenas o sistema operacional, focando em correções para outras plataformas. “Nós esperamos que todas as versões do Java que eram suportadas antes do anúncio da Microsoft continuem funcionando no Windows XP”, garante.

As mudanças afetam apenas a versão 7 do Java, já que a versão 8 não foi projetada para ser usada no Windows XP, embora possa ser instalada por métodos não convencionais. A Oracle recomenda que os usuários atualizem seus sistemas antes de tentarem instalar o Java 8 nestes computadores.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 472 outros seguidores