Declaração de Imposto de Renda 2015: alvo dos hackers

falso_e-mailOs cibercriminosos estão sempre em busca de uma chance para infectar dispositivos com malware de todo tipo. E uma oportunidade valiosa (literalmente) é a entrega anual da Declaração do Imposto de Renda. Este ano não está sendo diferente e a Kaspersky Lab já detectou ameaças criadas aqui no Brasil.

“É preciso estar atento a ataques que se valem de engenharia social e tentam enganar usuários para instalar trojans bancários em seu sistema, em seu computador ou em sistemas móveis“, alerta Fabio Assolini, analista sênior de Segurança da Kaspersky Lab.

As mensagens falsas que chegam por e-mail têm temas variados – informam intimações, números de protocolos de entrega da declaração, links de download do programa, entrega de recibos ou notificações de débitos que não existem. O objetivo é sempre o mesmo: forçar o usuário a baixar e executar um programa cuja finalidade será instalar um trojan banker na sua máquina.

“Esses golpes acontecem todos os anos porque são efetivos. Afinal, nenhum cibercriminoso insiste em temas que não dão retorno”, diz Assolini, lembrando que “a Receita Federal nunca envia, em hipótese alguma, mensagens eletrônicas sem autorização do contribuinte”.

Para baixar o software da declaração do Imposto de Renda, o contribuinte deve evitar os sites de busca ou de downloads. O mais seguro é buscar o instalador diretamente no site oficial: http://www.receita.fazenda.gov.br/.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Windows 10 em sua versão final deve ser lançado em Julho

windows10Tradicionalmente, a Microsoft lança uma versão RTM do Windows em agosto e a versão final do sistema operativo em setembro. Com o Windows 10, o lançamento da versão final deve acontecer já em julho.

A Microsoft tem pressa em colocar o Windows 10, versão final, nas mãos dos usuários. Há rumores que indicam que o novo sistema operacional deve chegar já em julho e todos os usuários com versões legais do Windows 7, 8 ou 8.1 poderão obter a atualização, noticia o Fudzilla. http://www.fudzilla.com/news/37330-windows-10-aims-for-july-launch

A versão Technical Preview já foi lançada há algum tempo e já se pode experimentar em primeira mão as novidades oferecidas no Windows 10. Este sistema operacional vai trazer também o DirectX 12, o que irá “obrigar” muitos usuários a atualizarem-se.

Entre as novidades da versão Technical Preview 10041 estão novos menus para redes, um novo ambiente de trabalho virtual, melhorias nas opções do menu Iniciar e ícones e interfaces redesenhadas.

É bom lembar que o Windows 10 é a tentativa da Microsoft em ter uma plataforma única e uma loja de aplicativos para as diversas famílias de produtos, como PC, portáteis, tablets e smartphones.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática

Falsas atualizações do Flash Player buscam enganar usuários do Facebook

flash-updateUsuários do Facebook se tornaram vítimas de uma fraude comum e queremos alertar todos os nossos leitores. Os cibercriminosos utilizam táticas de engenharia social para enganar as pessoas a clicarem e, quando a mordida vem de um amigo confiável no Facebook, ela funciona muito bem.

Veja como a fraude funciona: um amigo seu envia para você um vídeo interessante. Na última rodada você via que muitos amigos seus também receberam o vídeo, o que tornava tudo mais confiável. O vídeo para alguns segundos e, quando você clica nele, uma mensagem diz que o seu Flash Player precisa ser atualizado para continuar a ver o vídeo. Uma vez que você provavelmente já viu estas mensagens da Adobe sobre as atualizações do Flash Player, isto não liga nenhum sinal vermelho para você. Ser responsável e atualizar os próprios programas, bem como estar curioso sobre o que acontece depois no vídeo, faz com que você clique no link. Aí começa a verdadeira diversão.

O falso Flash Player é na realidade um baixador de Trojans que infecta a sua conta. O pesquisador de segurança Mohammad Faghani, segundo o The Guardian, disse que “… uma vez que ele infecte a conta de alguém, ele recompartilha o clip com 20 dos seus amigos, uma tática que o ajuda a se espalhar mais rapidamente do que os malwares anteriores do Facebook que dependiam do envio um a um no Facebook”.

Como proteger-se das fraudes de vídeo do Facebook

Não se deixe enganar. Vídeos que são supostamente sensacionalistas ou chocantes também são suspeitos. Seja cauteloso ao clicar.

O seu amigo realmente assistiu ao vídeo? Se algo não parece combinar com o seu amigo e se não é típico dele compartilhar estas coisas com você, tome cuidado. A conta dele pode ter sido infectada por malware e é bem possível que ele nem saiba que está compartilhando estas coisas. Faça um favor a ele e informe-o disso.

Seja cauteloso com links curtos. Os fraudadores utilizam serviços de encurtamento de links para ocultar os links maliciosos. Não caia neste golpe. Se você não reconhece o link de destino, não clique.

Mantenha sempre atualizada a sua solução de segurança.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Avast blog

Sequência de caracteres faz travar Chrome nos Macs

chrome_travamentoUma sequência específica de 13 caracteres está fazendo com que abas travem imediatamente no Chrome para OS X. Por isso, se você está usando um Mac, não clique no link a seguir!

Este link aponta para o aviso sobre o bug no Chromium, que detalha o problema. Descoberto pelo VentureBeat, o aviso descreve a falha em uma linguagem comicamente concisa. (Nós removemos os caracteres para esta página não causar problemas no Chrome.)

Quais medidas reproduzem o problema?

1. Qualquer página com (caracteres) irá travar a aba do Chrome em um Mac

2. Basta criar qualquer página fictícia com os caracteres Unicode, e a aba do Chrome para Mac vai travar na hora

Qual é o resultado esperado?

Espera-se que ele não trave

O que acontece em vez disso?

Ele trava

Esta falha não afeta o Safari nem o Firefox, que usam motores de renderização diferentes do Google (WebKit e Gecko, respectivamente, em vez do Blink). O Chrome para Windows também não é afetado, por se tratar de algum problema de renderização no OS X. O bug foi registrado em 1º de fevereiro e ainda não foi corrigido.

Quem não usa a fonte que contém esses caracteres vê apenas uma sequência de retângulos. O texto segue abaixo na forma de imagem, para não travar o navegador:

caracteresEstas são três palavras em siríaco, um dialeto do aramaico que deixou de ser usado após o século XIV – exceto por igrejas do cristianismo sírico, presentes na Índia e no Oriente Médio.

A primeira palavra (da esquerda para a direita) significa Efraim, uma figura bíblica; a segunda palavra indica direção (para/rumo a); e a terceira palavra é João, também uma figura bíblica. Os três termos aparecem (de forma separada) no Evangelho segundo João em aramaico.

O que você não deveria fazer com estes caracteres? Bem, não use no título de um post, nem no Twitter, nem no Facebook, nem nos comentários de um site. Nem mesmo tente enviá-los por e-mail para seus amigos com o assunto “importante: emergência”.
Isso seria maldade!

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Gizmodo e Venture Beat

Android Lollipop traz novo recurso de bloqueio inteligente

android_deteccao_corpoO Android Lollipop trouxe vários recursos de bloqueio inteligente: além de aperfeiçoar a detecção de rosto, ele permite configurar locais confiáveis – para seu smartphone permanecer desbloqueado em casa – ou dispositivos confiáveis – para liberar o acesso sempre que você usar um smartwatch.

Agora, o Google traz um novo truque de segurança para o Android 5.x: a “detecção no corpo”.

Como explica o Android Police, isso significa que, quando você desbloquear o smartphone, ele permanecerá assim enquanto você o segurar na mão ou guardar no bolso. Se você o colocar na mesa ou em qualquer outra superfície em repouso, ele reativa o bloqueio. O recurso usa o acelerômetro do smartphone para saber se ele está na mão, no bolso ou na bolsa.

O recurso está sendo distribuído para smartphones Nexus (como o Nexus 4 e Nexus 5) com Lollipop 5.0 e a versão mais recente do Google Play Services (7.0.97). Você pode ativá-lo indo em Configurar > Segurança > Smart Lock > Detecção no corpo.

Mas antes de fazer isso, é preciso lembrar que essa função troca um pouco da segurança do bloqueio por uma conveniência maior. Afinal, o Android não tem como saber se você está segurando o celular: ele apenas sabe que alguém está com o dispositivo nas mãos.

Por isso, o Google avisa que “se você desbloquear o dispositivo e entregá-lo a outra pessoa, ele também permanecerá desbloqueado”. Isso também acontece se alguém roubar o celular do seu bolso, por exemplo.

Felizmente, isso não é ativado por padrão, então cabe a você decidir se o recurso vale a pena, ou se é arriscado.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte:  Gizmodo

LightEater: malware que pode infectar milhões de Bios mundo afora

BiosOs pesquisadores Corey Kallenberg e Xeno Kovah revelaram na conferência de segurança intitulada CanSecWest informações sobre o LightEater, ameaça que pode infectar BIOS em todo o mundo de forma bem fácil, sem que o atacante possua conhecimentos técnicos para realizar a ação, basta apenas que ele obtenha acesso à máquina.

O LightEater se aproveita de vulnerabilidades na BIOS para criar um SMM (System Management Mode), e poder escrever novas instruções no Kernel da BIOS e enviá-los ao processador, fazendo com que a maioria dos PCs não iniciem mais (Só para constar essa vulnerabilidade vinha sendo explorada a algum tempo atrás pela NSA). Com a criação do SMM, por parte do LightEater o atacante conseguirá ter direitos administrativos elevados em questões relacionadas à gestão de energia, componentes do sistema, e assim por diante.

O malware tem a capacidade de deixar o computador completamente inutilizável, e como afeta diretamente a BIOS, não importa qual sistema operacional esteja sendo utilizado, e a reinstalação desse SO não irá resolver o problema.

Caso não seja resolvido podemos esperar uma epidemia de BIOS sendo prejudicadas, já que os fabricantes utilizam os mesmo códigos para diferentes BIOS UEFI, significando que todas as linhas de placas podem vir a ser contaminadas.

Aliás, o UEFI BIOS é uma verdadeira maravilha em nível de funcionalidades em relação a BIOS convencional, mas por outro lado pode ser um poço de problemas como relatam os pesquisadores, eles dizem que a BIOS UEFI é praticamente um sistema operacional em miniatura, e é invisível aos programas antimalware do PC. Ao tomar o controle dele, é possível subverter as suas funções, e com o LighEater também seria possível obter o acesso direto aos dados da memória, podendo realizar a extração de chaves criptográficas, senhas e outros dados.

Nenhuma empresa está imune ao problema, placas-mãe da ASUS, Gigabyte, MSI, e etc estão correndo esse risco. Em entrevista ao The Register Xeno Kovah explica que o problema é muito grande, porque muitas pessoas não se preocupam em atualizar a BIOS da placa-mãe, e com uma BIOS desatualizada o malware pode facilmente vir a se instalar facilmente.

A pesquisa revelou que a BIOS da Gigabyte era muito insegura, e é justamente essa marca que enfatiza em algumas de suas placas, o conceito de dual BIOS.

Os pesquisadores Kallenber e Kovah demonstraram durante a apresentação uma grande variedade de computadores sendo comprometidos pelo LightEater, e eles estão comercializando as ferramentas de diagnóstico para os fabricantes, a fim de ajudá-los a pesquisar tais vulnerabilidades e e consequentemente os patches de correção.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Guia do Hardware e The Register

Falhas de segurança em roteadores comprometem segurança

roteador_hardwareO pesquisador de segurança Kyle Lovett, fez uma afirmação categórica em relação aos modems/roteadores ADSL fornecidos pelos provedores, Lovett afirma que mais de 700 mil roteadores contém falhas graves de segurança que permitem ataques remotos por cibercriminosos.

A maioria dos roteadores afetados têm uma falha em um diretório transversal em um componente do firmware chamado Webproc.ci que permite aos cibercriminosos extrair informações sensíveis sobre a configuração, incluindo as credenciais de administrador. Essa mesma falha mencionada por Lovett já havia sido reportada desde 2011 por outros profissionais do ramo, mas parece que nada foi resolvido.

Com esse acesso ao diretório transversal os atacantes conseguem extrair dados de um arquivo chamado config.xml, arquivo este que conta com informações importantes como as credenciais de login para acessar o modo administrador do roteador e o usuário e senha de acesso dos provedores (PPoE), além de credenciais dos clientes e do servidor para acesso remoto TR-069 usado por alguns ISPs.

De acordo com Lovett o algortimo de hash utilizado pelos roteadores afetados é fraco, fazendo com que as senhas geradas sejam facilmente decifradas, permitindo que os atacantes possam sequestrar e alterar as configurações de DNS de um roteador.

Com esse controle ao DNS os atacantes podem direcionar os usuários para servidores desonestos quando o usuário tentar acessar um site legítimo. Esse tipo de ataque chamado router pharming já deu as caras até no Brasil. No ano passado os analistas da Kaspersky Lab anunciaram que um ataque simplesmente mudava as configurações de DNS dos roteadores domésticos, direcionando os usuários para as famosas páginas de phishing bancários.

E a pesquisa de Lovett vai mais além, o pesquisador diz que 60% dos roteadores contam com backdoors, alguns podem até serem imunes a falha de travessia, mas contam com portas que podem ser exploradas por cibercriminosos e claro as organizações ligadas ao governo.

A maioria dos roteadores afetados utilizam um firmware de uma empresa chinesa chamada Shenzhen Gongjin Eletronics, confira abaixo alguns dos modelos afetados:

  • ZTE H108N
  • ZTE H108NV2.1
  • D-Link 2750E
  • D-Link 2730E
  • D-Link 2730 U
  • Sitecom WLM-3600
  • Sitecom WLR-6100
  • Sitecom WLR-4100
  • FiberHome HG110
  • Planet ADN-4101
  • Digisol DG BG4011N
  • Observ Telecom BHS_RTA_R1A

Além das marcas citadas acima, essa mesma Shenzhen Gongjin Electronics fornece firmware para outras empresas de peso no setor de roteadores, vamos a elas: Asus, Alcatel-Lucent, Belkin, Netgear e ZyXEL.

A maioria dos dispositivos vulneráveis são identificados como modems ADSL com funcionalidades de roteador que foram fornecidos pelos provedores para clientes na Colômbia, Índia, Argentina, Tailândia, Moldova, Irã, Peru, Chile, Egito, China e Itália.

Ainda não está claro se a empresa chinesa responsável por esses firmwares e fabricação de produtos para essas diversas marcas esá ciente das falhas ou se já foram distribuidas versões corrigidas do firmware para as empresas associadas a Shenzhen.

Agora a grande pergunta, como Lovett conseguiu ter essa estimativa de dispositivos vulneráveis? O pesquisador afirma que para encontrar a lista de roteadores vulneráveis utilizou o motor de busca SHODAN, especializado na busca de dispositivos conectados à internet. Lovett diz que 700 mil é uma estimativa moderada, já que esse número somente se aplica a dispositivos que podem ser acessados remotamente, que possuem suas interfaces de administração baseada na Web.

Lovett afirma que tentou notificar por diversas vezes a Shenzhen sobre o problema mas não obteve resposta. Com mais essa pesquisa conduzida de forma brilhante por Kyle Lovett, constato mais uma vez que a internet de todas as coisas será um problema de escalas colossais, com todos esses roteadores saindo de fábrica com níveis de segurança ridículos, e a grande maioria dos usuários contribuindo ainda mais com senhas frágeis, o conceito de uma smart-home vai virar um verdadeiro inferno nas mãos de hackers, crackers e afins.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Guia do Hardware e PCWorld
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 531 outros seguidores