Vem aí: Android M trará novidades

android_mChamada até agora de Android M, a nova versão do sistema operacional do Google deve focar na economia de bateria e de memória RAM. Rumores apontam que o sistema poderá reduzir até pela metade o consumo de RAM dos dispositivos. A novidade deve ser apresentada nesta semana no Google I/O.

De acordo com o Android Police, a nova versão trará melhorias no código-fonte do sistema com o objetivo de tornar mais inteligente o uso de recursos que podem drenar a bateria. Entre as mudanças estão o corte de checkins quando a localização, o maior controle dos apps que rodam em segundo plano e a redução da atividade quando a tela está desligada. O foco deve se estender também ao Google Play Services, frequentemente apontado como um dos serviços que mais consome energia dos dispositivos.

O site aponta ainda que o Google deve lançar um preview para desenvolvedores do novo Android, assim como fez com o Lollipop no ano passado. A versão final do M deve chegar em agosto.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Ciberespionagem usa técnicas cada vez mais sofisticadas

crackerhackercibercriminososOs especialistas em Segurança da Informação advertem: foi identificada no primeiro trimestre deste ano, uma das mais sofisticadas ameaças de ciberespionagem do mundo.

Trata-se do Equation Group. Essa ameaça, sustentam os pesquisadores do Kaspersky Lab, é única e bastante complexa, que pode ser associada às já conhecidas superameaças Stuxnet e Flame, foi detectada pela primeira vez em 2002 e continua ativa. O trimestre foi igualmente marcado pela descoberta do primeiro grupo cibercriminoso de origem árabe, o Desert Falcons, e pelos ataques do Animal Farm, uma campanha cibercriminosa de língua francesa.

De acordo com as pesquisas, o Equation Group tem características especiais, entre elas estão a capacidade de infectar o firmware de discos rígidos, de usar uma técnica de “interdição” para infectar as suas vítimas e de replicar o comportamento de malware criminoso. Os especialistas destacam que as ciberameaças estão ativas com fluência em múltiplas línguas, como russo, chinês, inglês, coreano ou espanhol. e este ano, novas ameaças começaram a ter fluência em árabe e francês.

“Quais serão as próximas? Não sabemos. As ameaças estão cada vez mais sofisticadas. E é assim que o cibermundo funciona: estamos à caça dos caçadores, que constantemente melhoram as suas ferramentas para nos enganar”, afirma Aleks Gostev, Especialista Chefe em Segurança da Equipe Global de Pesquisa e Análise (GReAT).

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital

Falha de segurança expõe 360 mil boletos de bancos

internet-bankingAnalista de sistema descobriu falha após receber cobrança de dívida.
Falha revela cobranças do HSBC, Cred-System, Banco Pan e Luizacred.

Uma brecha de segurança em um site brasileiro de envio de cobranças de débitos em aberto expôs mais de 360 mil avisos a clientes de Itaú, HSBC, Cred-System, Banco Pan e LuizaCred. Após receber um desses boletos distribuídos pelo sistema, um desses devedores descobriu a vulnerabilidade e comunicou ao G1.

Esses documentos mostravam o nome e CPF do cliente, CNPJ (no caso de empresas) e os endereços de alguns. Eram acompanhados de débitos com valores a serem pagos.

Por possuir dívida com o Itaú, o analista de sistemas Hélio Pimentel recebeu um e-mail da LocalCred, empresa terceirizada pelo banco para executar cobranças. A mensagem continha um link com o boleto para quitar o débito.

Como a identificação da cobrança de Pimentel estava na URL, bastou mudar a combinação final da sequência para descobrir avisos de outras pessoas.

Para agilizar o processo, o analista criou um programa que extraiu todos os boletos. Foram 361.479: 231.648 de clientes do Itaú, 77.029 dos da Cred-System, 42.648 dos do Banco Pan, 6.545 dos do HSBC e 3.609 dos da LuizaCred. A extração ocorreu em maio.

Terceirização
“Alguém mal intencionado poderia inventar um golpe entrando em contato com estes clientes e simulando acordos”, comentou Pimentel. Depois de identificar a falha, ele comunicou a vulnerabilidade à LocalCred.

A empresa presta serviços para o Itaú e os sistemas de envio são fornecidos a ela por outra companhia, a MCM Solutions. Pimentel localizou boletos de Cred-System, Banco Pan, HSBC e LuizaCred. Essas empresas não são clientes da LocalCred, mas de sua fornecedora.

Outro lado
A MCM diz ser responsável apenas pelo processamento e envio de material, de acordo com a demanda do solicitante. Quem determina os níveis de segurança, o que vai ser visto e como será visto, informa, é a empresa contratante.

Contatados pelo G1, Itaú e Luizacred informaram que o envio dos boletos por esse sistema era “um teste de funcionalidade em que não havia a exposição de dados sigilosos dos clientes”. “As transações realizadas pelos clientes nos diversos canais são monitoradas por equipes internas, com o objetivo de prevenir e identificar qualquer situação de possível fraude”, afirmou o Itaú. Segundo a LocalCred, esse canal de envio foi encerrado.

Já a Cred-System informou que “não autoriza a divulgação dos dados de seus clientes, sem a permissão destes”. Comunicou ainda que pode ainda adotar medidas legais, caso entenda que sejam pertinentes. O Banco Pan se limitou a informar que já não é cliente da LocalCred desde julho de 2014, e o HSBC não respondeu até a publicação deste texto.

Vulnerabilidade corriqueira
Segundo o colunista de segurança digital do G1, Altieres Rohr, a vulnerabilidade é corriqueira, mas não deixa de ser um problema.

Para elevar o nível de segurança, a empresa, diz Rohr, deveria fornecer, além do link da página, um código único para cada um dos clientes acessarem apenas o seu boleto.

Já Pimentel, o pivô da história, diz que chegou a desconfiar de que a LocalCred se tratava de um canal oficial do Itaú. “Cheguei a ficar em dúvida porque a mensagem é agressiva”, disse. Contribuiu para isso ter sido a primeira vez que a empresa entrava em contato. Em outras três vezes, Pimentel negociou com o banco uma fatura de cartão de crédito não paga. Depois do imbróglio, promete: “Pretendo pagar assim que for possível”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

O que o modo anônimo pode ou não fazer por você

modo privadoA privacidade é um direito que todos temos, no entanto, é difícil saber até onde podemos mantê-la, afinal, nem toda segurança do mundo pode garantir que não estejamos sendo vigiados neste exato momento, por isso, tal privacidade só pode ser garantida em um nível meramente superficial como, por exemplo, dentro de nossa casa, utilizando recursos que dificultam o monitoramento indesejado de pessoas como sua namorada(o) ou mãe.

Cookies podem ser desde informações básicas sobre imagens de uma página até a última data em que você a acessou, o mesmo vale para o seu histórico, que lista as páginas acessadas e as datas em que você a acessou, dados de preenchimento de formulário guardam as informações que você faz em um login (apenas se você permitir) ou preenchendo um questionário e outros arquivos temporários são os rastros que seu computador registra e deixa a vista para quem quiser vê-los.

Estas informações, muitas vezes inúteis, podem ser facilmente acessadas e um histórico de visitas não muito agradável pode ser encontrado por alguma pessoa que tenha acesso à sua máquina e que você não queira que as veja, por isso, é importante usar o modo anônimo de navegação para evitar tais dores de cabeça.

O que o modo anônimo faz?

O que um modo anônimo faz é basicamente ignorar todo tipo de rastro que seu navegador possa gerar, estes “rastros”, por si só, são os cookies, históricos, dados de preenchimento de formulários e outros arquivos temporários que falamos anteriormente, que ficam guardados em uma pasta específica do browser para que, depois de acessar uma mesma página por mais de uma vez, essas informações sejam importadas e o carregamento seja mais rápido.

O que o modo anônimo não faz?

Em praticamente todos os navegadores de internet presentes no mercado existe um modo de navegação anônima onde a promessa é que ninguém possa saber o que estamos acessando, no entanto, esse anonimato é muito menor do que parece.

Muitas pessoas acham que estão completamente seguras acessando seus sites favoritos no modo anônimo, no entanto, as informações escondidas de seu computador podem estar sendo roubadas por algum cracker que tenha instalado um malware em sua máquina. Este malware pode estar de olho em cada passo que você dá não só na internet, roubando informações pessoais e, talvez, até informações bancárias se você costuma acessar sua conta pelo computador.

Outro furo do modo anônimo é na utilização de redes públicas, como a da sua universidade, que muito provavelmente pode estar registrando os dados que o IP de sua máquina requisita e envia já no momento em que você faz o seu login nela, é assim que você acaba sendo barrado em uma VPN ao acessar uma URL que a instituição de ensino considere inadequada, ela confere o site que você está acessando e checa na lista negra se este é um domínio permitido, se não for, uma mensagem de bloqueio será exibida.

O modo anônimo pode ser considerado seguro?

Com certeza não, existem várias maneiras de burlar um modo anônimo, que, como você pôde ver, não passa de uma opção para eliminar informações de seu próprio computador, para que pessoas que possam entrar em seu navegador não vejam as páginas que você acessou anteriormente ao verificar o seu histórico.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Oficina da Net

No Brasil empresas levam vários dias até identificar ataque cibernético

AtaqueUma pesquisa da Intel Security (ex-McAfee) com profissionais de segurança e TI em todo o mundo aponta que a série de tarefas de cibersegurança implicam em levar “dias, semanas ou meses antes que um ciberataque seja identificado e remediado”. No caso específico do Brasil, o levantamento indica que o prazo médio ente identificação e remediação é de seis dias.

No Brasil, “em média, uma equipe de segurança demora seis dias entre a descoberta e a remediação de um ataque direcionado avançado. Em caso de ataque as empresas brasileiras demoram, em média, 26 horas para identificar um vetor de ataque e fornecer algum nível de garantia de que ele não volte a ocorrer; 17 horas para a recuperação dos serviços; e 14 horas para estabelecer a causa raiz do ataque e realizar ações a fim de minimizar danos para a rede”.

Chamado ‘Detecção de Ataque de Derrubada e Resposta a Incidentes’, o relatório sustenta que os procedimentos consomem tempo precioso, com os mais ‘demorados’ sendo determinar o impacto de um incidente, tomar ações para minimizar esse impacto, determinar quais ativos continuam vulneráveis, alterar controles de segurança, etc.

Na média global, cada empresa se envolveu em 78 investigações de incidentes de segurança no ano passado, número que no Brasil é bem menor, de 37 investigações por organização. E embora a maioria ainda se dê por conta de malware genéricos (49%), o relatório alerta para o que entende ser um alto percentual de ataques direcionados – 28% na média global, 29% no caso específico do Brasil.

“Os profissionais brasileiros acreditam que os ataques são bem sucedidos devido principalmente a falta de conhecimento do usuário sobre os riscos de segurança cibernética (46%); pelas sofisticadas táticas de engenharia social (32%); pelo uso de serviços pessoais via web pelos usuários (30%) e pelas políticas de uso de dispositivos pessoais no ambiente de trabalho (30%).”

Ainda sobre os resultados entre os especialistas brasileiros, 84% dos entrevistados dizem ter alguma ou muita dificuldade com a detecção e a resposta a incidentes devido à falta de integração e comunicação entre as suas tecnologias de segurança. Apenas 25% acham que os processos de análise de defesa aplicados nas empresas em que trabalham são muito efetivos.

Sobre os inibidores para a segurança em tempo real nas organizações, 43% disseram que precisam de melhor compreensão sobre comportamento do usuário; 40% precisam de integração mais estreita entre a inteligência de segurança de TI e as ferramentas operacionais; e 39% disseram que precisam de melhor compreensão do comportamento da rede.

A Intel Security entrevistou 700 profissionais de TI e de segurança em organizações de médio (entre 500 e 999 funcionários) e grande porte (mais de 1 mil funcionários) na Ásia, América do Norte, América do Sul, Europa, Oriente Médio e África. Os entrevistados vieram de vários setores, principalmente da área de tecnologia da informação (19%), indústria (13%), e serviços financeiros (9%).

No Brasil, foram entrevistados 100 profissionais, sendo 23% de empresas de médio porte (500 a 999 funcionários), 35% de grande porte (1000 a 4999 funcionários) e 42% de empresas com mais de 5 mil funcionários. Os entrevistados atuam nos setores de tecnologia (20%), governo (17%), educação (9%), varejo (9%), finanças (9%), transporte (8%), indústria (8%), saúde (4%) e outros.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital

Google quer reduzir alto consumo de memória RAM do Chrome

ChromeNa mesma semana em que falamos do plugin The Great Suspender, uma extensão para Chrome que reduz o consumo de memória colocando as abas para “dormir”, um funcionário do Google revelou que a equipe de engenharia da empresa trabalha em uma solução para amenizar esse problema do navegador, bem conhecido por muitos usuários.

Durante uma sessão de perguntas e respostas no fórum online Reddit (os populares AMAs, sigla em inglês para Ask Me Anything), um internauta perguntou: “Por que o Chrome Mobile usa uma quantidade absurdamente alta de bateria quando comparado a outros navegadores na versão mobile?”. “Nós estamos trabalhando ativamente para reduzir o uso da bateria e estamos olhando tanto para quando o Chrome está em primeiro plano quanto em segundo plano”, respondeu um dos engenheiros. “Desde a sua criação, o Chrome tem focado em segurança e desempenho da web em todas as plataformas suportadas. Algumas vezes o desempenho chegou ao custo de utilização de recursos, mas, dada a importância da plataforma móvel, esta é uma das principais coisas que estamos de olho.”

O engenheiro do Google indica um link do Chromium — o projeto open-source para aprimorar o Chrome — aos interessados em otimizar o uso de bateria do Chrome para Android.

Com mais de um quarto do mercado — 25,68% de acordo com dados deste mês da NetMarketShare — o Google Chrome cria um processo independente para cada uma das guias abertas, devorando memória RAM e, consequentemente, diminuindo a autonomia de bateria dos usuários de smartphone.

Apesar de ser uma situação mais crítica na plataforma móvel, os esforços do Google para fazer o navegador consumir menos recursos valem também para os desktops. “Estamos endireitando o Chrome para melhorar a nossa velocidade de inicialização e lutando para otimizar o uso da memória”, disse o engenheiro na sessão AMA.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Info

Recuperar arquivos de Ransomware, é possível?

RansomwareRansomwares são códigos maliciosos que “sequestram” os arquivos do computador por meio de um código criptográfico. Ou seja, os dados dos arquivos são “embaralhados” e não podem mais ser usados.

As pragas exibem telas que dizem que você precisa efetuar um pagamento de dezenas ou centenas de dólares para ter seus arquivos de volta.  Os arquivos ficam com extensões variadas, como .exx, entre outras. Os golpistas lucram com o golpe — o objetivo do vírus não é simplesmente “destruir” os dados. Eles estão lá, mas inacessíveis.

Mesmo quando esses vírus são removidos, os arquivos não são restaurados para o estado original.

Antigamente era possível restaurar os arquivos, decifrando-os. Foi nessa época (2011 e 2012) que a fabricante de antivírus Dr. Web criou diversas ferramentas para a recuperação dos arquivos, entre elas a TE94decrypt. Usando o TE94decrypt era possível ter os arquivos de volta.

Infelizmente, esse não é mais o caso. O TE94decrypt é inútil contra os ransomwares modernos.
CryptoLocker e o par de chaves

Desde 2014, com a disseminação da praga CryptoLocker, a “tecnologia” dessas pragas digitais evoluiu e passou a usar uma fórmula criptográfica de chaves públicas e privadas. Nesse modelo, a chave que criptografa e a chave que decifra são diferentes.

Isso significa que o vírus é capaz de criptografar ou embaralhar os dados sem que a chave que os decifra tenha qualquer contato com o computador.

Em alguns vírus, em que a chave é a mesma, é possível recuperar os arquivos fazendo uma busca na memória do computador, por exemplo. Mas, quando a chave é diferente, isso não é mais possível.

Para piorar, as chaves usadas para criptografar os arquivos são longas e altamente seguras. Esse tipo de criptografia é considerada de “padrão militar” e, para quebrá-la, é necessário um supercomputador trabalhando durante anos ou até décadas.

Existe outro meio de recuperar?

Os ransomwares gravam os dados criptografados “ao lado” do arquivo original e só depois apagam o arquivo.

Quando arquivos são apagados, eles não “somem” do disco. O sistema operacional marca o espaço que eles ocupavam como livre, mas os dados ainda estão lá.

Isso significa que as informações ainda podem ser recuperadas, desde que outro arquivo não tenha sido colocado no lugar. Se dados foram ou não colocados no lugar — isso depende da sorte.

Programas de recuperação de dados como o Recuva podem mostrar dados que ainda estão no disco e que foram apagados. É a única maneira de obter de volta alguma coisa.

Backup, backup, backup

Os ransomwares demonstram a importância de um backup. Um backup feito corretamente é uma cópia extra de um arquivo armazenada em uma mídia inacessível (como um disco externo que não está sempre conectado ao computador, um DVD-R, etc).

Não adianta fazer “backup” para um HD externo que está sempre ligado ao computador — o vírus também pode danificar ou criptografar esses arquivos. A mídia de backup precisa ser exclusiva para essa finalidade; ela não é um “armazenamento extra” sempre disponível.

Se os arquivos foram criptografados e você tem um backup, basta restaurar o backup após remover o vírus.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Linha Defensiva
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 543 outros seguidores