Software consegue burlar autenticação em 2 etapas da Apple

icloudUma atualização no software Password Breaker, da russa Elcomsoft, permite burlar a autenticação em duas etapas do iCloud online, lançada pela Apple em julho. A nova versão traz suporte para iOS 8.1 e permite que usuários capturem de maneira completa os dados armazenados em nuvem.

O app cria um token digital de concessão de acesso permanente sem que a autenticação seja necessária. Ele permanece assim até que o usuário troque sua senha. Com a permissão é possível visualizar de uma vez todos os arquivos armazenados no serviço e selecionar aqueles que deseja baixar.

Esse método é muito mais rápido do que baixar todos os dados de uma conta iCloud, processo que pode levar horas, mesmo quando se utiliza o programa.

A atualização também ampliou o alcance do iPhone Breaker: agora é possível acessar dados de aplicativos de terceiros, como o WhatsApp e o iWork.

A ferramenta é utilizada por agências de inteligência e militares para encontrar infratores da lei. No entanto, a Elcomsoft não restringe quem pode comprar o aplicativo, nem o uso que será feito dele.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Olhar Digital e MacWorld

Calça jeans com “anti-vírus” Norton é lançada nos EUA

thumb-0-norton-resizedA Symantec emprestou sua marca de antivírus Norton para uma loja americana criar uma calça jeans que bloqueia os efeitos da identificação por radiofrequência (RFID) em dispositivos que estejam nos bolsos da peça.

A tecnologia, garantida pelo Norton, promete impedir que ladrões virtuais roubem informações pessoais de passaportes e cartões de crédito que funcionem por radiofrequência.

A “calça com anti-vírus” faz parte de um projeto de crowdfunding de uma marca de roupas americana no qual os consumidores escolhem quais roupas serão lançadas ou não.

Os jeans rapidamente conseguiram atingir o valor mínimo para sua fabricação. Um blazer protegido contra RFID também foi sugerido, mas não conseguiu doadores suficientes para ser produzido.

Fonte: Info

Golpe por telefone: proteja seus dados bancários e CPF

golpe_telefoneRecentes pesquisas indicam que o prejuízo dos banco com golpes pela internet chega a cerca de US$ 5 bilhões por ano no mundo! E não adianta ficar ‘longe da internet’ ou ‘totalmente desconectado’, já que os golpes não se restringem somente à rede mundial de computadores (mais conhecida como internet). Eles estão em todo lugar e sob as mais diversas formas, sendo que um dos mais comuns é o golpe por telefone.

Com certeza, todo mundo já ouviu falar de algum conhecido ou parente que “caiu” neste golpe. Através do telefone, o bandido inventa uma história envolvente com a finalidade de tirar dinheiro da vítima. E esta estória, geralmente, é a de um acidente com algum suposto parente próximo da vítima, que precisa de ajuda.

Mas, ultimamente, outras ‘histórias’ por telefone têm sido aplicadas. Uma muito comum é o caso do telefonema cujo interlocutor se identifica como funcionário do banco e lhe ‘passa’ todas as suas próprias informações: ele (ou ela) sabe qual é o seu número da conta, o seu RG, o CPF, nome da mãe e pai etc! E, a partir daí, com a confiança já estabelecida, o ladrão pede então a senha eletrônica ou do cartão, além de outras informações que permitirão o saque ou a transferência de dinheiro.

Parece ridículo alguém, nos dias de hoje, passar a senha por telefone … mas é mais comum do que parece.
Assim, sempre é bom saber de algumas dicas para lidar com uma situação como esta, ou mesmo até, para identificar que você está sendo vítima de algum golpe do telefone!

  • Geralmente, o golpe sempre vem acompanhado de alguma super vantagem: um desconto na mensalidade do banco ou do cartão, uma conta bancária ‘premium’ ou algum brinde irrecusável. Desconfie!
  • Algo similar ocorre com os casos do recebimento de mensagens de texto no celular, com dizeres do tipo “parabéns, você ganhou um carro 0 Km, ligue para o número “tal”. Não caia nesta, a chance de ser um golpe é quase certa.
  • Outras vezes, alguém lhe liga avisando que foi premiado em um sorteio de uma aplicação bancária. Ele diz que pode transferir o dinheiro do prêmio para a sua conta, basta confirmar alguns dados. Pode parecer uma história muito ‘idiota’, mas a vontade de ganhar o prêmio faz muitas pessoas informarem senhas e números de conta.
  • Nunca forneça qualquer dado pessoal por telefone, internet ou outros meios de comunicação similares. Se alguém entrou em contato com você, é ele(a) que tem que lhe confirmar todos os dados. Só como exemplo, se alguém ligar perguntando “Quem está falando”, responda da seguinte maneira: “Com quem você gostaria de falar?”. Se o seu nome não for mencionado, diga que é engano e desligue.
  • Nunca forneça informações sobre seus hábitos, rotinas e de sua família, local de trabalho ou horários de saída e chegada. Números do RG e do seu CPF também são informações que não devem ser divulgadas pelo telefone!
  • Pode parecer óbvio, mas também nunca forneça senhas ou números de ‘token’ por telefone. E desconfie quando lhe pedirem para não acessar a sua conta bancária por um certo período de tempo, sob a alegação de que eles estarão fazendo uma ‘atualização’. Na verdade, eles não querem que você note que o dinheiro está sendo gasto ou transferido de sua conta.

Por fim , caso venha a perder os documentos, registre o fato na polícia, mesmo que seja fácil e rápido tirar uma nova via da documentação. O registro do BO (Boletim de Ocorrência) vai lhe permitir provar que eles foram realmente perdidos em caso de golpe utilizando os seus dados.

Fonte: Minhas economias

Symantec lista previsões de segurança para 2015

previsoesApós inúmeros casos de vazamentos de dados pessoais na internet e a descoberta de vulnerabilidades poderosas, como o Heartbleed, pode-se concluir que 2014 se consolidou como o ano em que nunca houve tanta preocupação quanto à privacidade online. E em 2015 a coisa não será diferente, uma vez o número de ataques no ambiente digital deve continuar aumentando.

Pensando nisso, especialistas de segurança da Symantec listaram cinco previsões de ameaças que irão atingir desde o consumidor final até empresas e governos no ano que vem. De acordo com a companhia, para o próximo ano, o grande alvo de crackers e cibercriminosos é o cenário da segurança da informação, especialmente depois que falhas como a Shellshock e a já citada Heartbleed atingiram milhões de usuários e centenas de corporações do mercado de tecnologia.

1. Equipamentos inteligentes

O aprendizado de máquinas mudará o combate contra o cibercrime. Uma nova geração de plataformas de negócios está surgindo com a convergência entre o aprendizado de máquinas e Big Data. Isso trará ainda mais proatividade contra ameaças e aumentará as taxas de detecção, reduzindo o número de ataques bem-sucedidos de criminosos virtuais.

2. Privacidade ainda mais reduzida

A privacidade continuará sacrificada em nome de aplicativos móveis. Ou seja, apesar das pessoas relutarem a compartilhar dados bancários e pessoais, muitos ainda disponibilizarão informações sobre sua localização, fotos e contatos em troca de novos aplicativos.

3. Aumento de ataques DDoS

A negação de serviço distribuído (DDoS) continuará uma ameaça crescente. Uma das tendências de 2014 foi o aumento de servidores Unix comprometidos e uso de sua banda para ofensivas DDoS, com as mais diversas motivações, como hackativismo, lucro e disputas. A Symantec antecipa a continuação e o aumento dessa tendência, com ataques cada vez mais intensos.

4. Mudança nos hábitos do internauta

O comportamento do usuário será o centro das atenções conforme surgem novas soluções além das senhas. Com o sistema de senhas sob ataques constantes, os fornecedores de segurança buscarão novas técnicas de autenticação, como verificação de íris e de impressão digital. Entretanto, a verdadeira solução para proteger informações está no comportamento dos usuários, que devem adotar medidas para evitar o comprometimento de dados.

5. Parcerias contra o cibercrime

A cibersegurança será fortalecida por parcerias e colaborações na indústria. A indústria de segurança está unindo forças com provedores de telecomunicações e governos do mundo todo para combater crimes virtuais. Em 2015, enquanto os atacantes continuarem buscando alternativas, as plataformas de código aberto continuarão a abordar vulnerabilidades com ainda maior coordenação, colaboração e resposta da indústria.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Gmail passa a bloquear a ação de extensões maliciosas

GmailO Gmail, popular serviço de e-mail do Google, recebeu, nesta terça-feira, o suporte a mais uma solução de segurança. Chamado de Política de Segurança de Conteúdo (CSP, na sigla em inglês), o sistema lida diretamente com extensões maliciosas criadas para a plataforma de e-mail

“Há ótimos plugins para o Gmail”, escreveu Danesh Irani, engenheiro de software do Google, no blog oficial. “Mas infelizmente também existem algumas que se comportam mal, carregando código que interfere na sessão ou mesmo malware que compromete a segurança do serviço.”

O CSP serve como um complemento à criptografia ponta a ponta e ao HTTPS ativo por padrão, ambos adicionados recentemente. O que ele faz é, basicamente, impedir que esses códigos maliciosos funcionem. Conforme explica o TechCrunch, a ação é tomada com base em uma “lista negra” de comandos. Essa blacklist previne a execução e renderização de linhas vindas de sites não confiáveis, que identificados a partir de seu header HTTP.

As extensões mais populares já devem ter recebido atualizações para suportar o CSP, segundo o Google. Então, se você usa alguma e quer garantir um pouco mais de segurança para sua caixa de entrada, vale baixar os updates direto na Chrome Web Store.

Fonte: Info

Falha no Android permite acesso às informações dos usuários

android_malwareUma nova brecha descoberta na versão 4.3 do sistema operacional Android pode estar afetando pelo menos um terço dos usuários da plataforma em todo o mundo. O problema, descoberto por uma organização de proteção à privacidade ligada ao governo de Hong Kong, permite que aplicativos acessem indiscriminadamente os dados pessoais, fotos e outros arquivos salvos na memória sem que o dono do aparelho dê sua autorização expressa para isso.

A falha teria sido informada ao Google em agosto, mas até agora, foi apenas solucionada na edição 4.4 do sistema operacional. Enquanto isso, os usuários do 4.3 Jelly Bean continuariam sendo afetados. Como esta é a versão do Android mais popular atualmente, a organização decidiu revelar detalhes da brecha para o público como tentativa de forçar o Google a corrigir o problema.

De acordo com as informações publicadas pelo site IT News, testes de laboratório feitos pela PCPD (Privacy Commissioner for Personal Data) mostraram que é possível criar apps que acessem praticamente todas as informações de um aparelho sem que um prompt de autorização apareça em nenhum momento. Em mãos erradas, essa ausência de permissão pode ter efeitos bastante danosos para a privacidade e segurança dos usuários, abrindo as portas para o roubo de dados.

Como solução paliativa, o escritório pediu que desenvolvedores de softwares criassem soluções próprias de criptografia, como forma de proteger os dados dos utilizadores de invasões. Além disso, continua trabalhando junto ao Google para garantir que a falha seja solucionada, uma vez que ainda não existem indícios de uso malicioso da falha. Agora que ela é de conhecimento público, porém, esse perigo aumenta significativamente.

Oficialmente, o Google não confirmou nem desmentiu a existência do problema. A empresa diz estar de olho em todas as brechas de segurança no Android e trabalhar rapidamente para consertá-las. Enquanto ela avalia a falha atual, sugere que os usuários realizem o upgrade para a versão 4.4, que já conta com sistemas mais avançados de proteção e gerenciamento de permissões para aplicativos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Hackers colocam anúncios em sites para faturar com cliques

hacker_vs_crackersSem invadir nenhum site e nem o computador do internauta, hackers brasileiros estão colocando anúncios “extras” em páginas para ganhar dinheiro com os cliques na publicidade. Os criminosos interferem na operação de um serviço básico da internet para redirecionar serviços usados por sites e carregar a publicidade no lugar do conteúdo original.

A ação dos hackers é bem visível, porque a publicidade chega a interferir com conteúdo do site, especialmente quando é utilizada uma versão para telas menores. Nesses casos, a publicidade fica desproporcional ao tamanho da página.
Se ninguém reclamar, os donos dos sites e os anunciantes não ficam sabendo desse carregamento ilegítimo de publicidade. Funciona assim:

- os hackers criam cadastros em serviços de anúncios para sites de internet. Isso permite que eles lucrem com cliques em publicidade sem contato direto com anunciantes. Em seguida, eles criam um código que carrega esse anúncio;
– os criminosos interferem com o DNS (sigla em inglês para “Sistema de Nomes de Domínio”). O DNS funciona como “102” da internet. É ele que diz ao computador qual o número IP de um site da mesma forma que o 102 ou uma lista telefônica relaciona um nome a um número de telefone. Assim como no sistema telefônico, os computadores da internet só se conectam por números;
– o objetivo dos hackers é redirecionar endereços carregados por sites para medir audiência para colocar o código de anúncio deles no lugar. Há dois modos de interferir com o DNS para isso:
– Modo 1: modificando a configuração de DNS do internauta para usar um serviço de DNS do próprio criminoso. Isso é feito por meio de vírus ou ataque ao roteador/modem de internet da vítima.
– Modo 2: tirando proveito de aspectos técnicos da rede, os hackers fazem o DNS do provedor de internet “errar” e informar um número diferente do correto. Esse erro fica no ar apenas algumas horas até que a memória temporária do DNS seja renovada e ele busque novamente o endereço IP correto, anulando a modificação;
– para que o arquivo falso continue sendo carregado após o DNS voltar ao normal, o código de publicidade dos hackers informa ao navegador da vítima que ele é “válido” até dezembro de 2015. Com isso, o navegador não tenta recarregar esse arquivo e a publicidade continua sendo exibida, mesmo com tudo resolvido;
– basta limpar o cache do navegador para recarregar o arquivo e a publicidade não estará mais lá, o que resolve o problema na maioria dos casos;
– o ataque não precisa envolver nenhuma invasão ao computador da vítima e nem ao portal de internet.

Embora os hackers possam atacar internautas com vírus para fazer essa alteração nas páginas, há evidências de uma alteração na rede, o que significa que o problema está no serviço do provedor de internet ou no equipamento (modem-roteador).

Por esse motivo, o site G1 procurou as principais operadoras de internet fixa do país – NET, Vivo, Oi e GVT – para saber se elas têm alguma informação sobre esses ataques.

A Oi afirmou apenas que “segue todas as recomendações nacionais e internacionais de segurança de informação”.

A Vivo disse que realiza um monitoramento e um trabalho preventivo constante em sua rede. A operadora declarou que não detectou nenhuma alteração em seus servidores de DNS e que não há registro de incidentes de DNS em equipamentos de clientes há dois anos.

O comunicado da NET informa que a empresa “adota as melhores práticas mundiais de segurança na internet e monitora continuamente todos os servidores de resolução de nome (DNS) utilizados pelos clientes do seu serviço de banda larga. A empresa alerta que tentativas de fraude online são frequentes e os clientes precisam tomar precauções com arquivos e mensagens recebidas pela internet, verificando sempre se são realmente de fonte confiável, além de manter sistemas operacionais e ferramentas de detecção de pragas virtuais atualizados”.

A GVT não quis comentar o caso.

Solucionando o problema
Saiba como limpar o cache do seu navegador:

Internet Explorer: clique na engrenagem no canto superior direito da janela do navegador Na aba “Geral”, clique no botão “Excluir…” na parte inferior. Certifique-se de que pelo menos “Arquivos de internet temporários e arquivos de site” esteja marcada e clique em “Excluir”.

Firefox: clique no botão de menu (as três barras no canto superior direito) e clique em Histórico. Escolha a opção “Limpar dados de navegação” (essas etapas podem ser substituídas com a combinação de teclas “Ctrl-Shift-Del”). Em “Limpar este período”, escolha “Tudo”. Abra os detalhes e marque apenas “Dados off-line de sites”. Clique em “Limpar agora”.

Chrome: clique no botão de menu (as três barras no canto superior direito) e clique em Configurações. Clique em “Mostrar configurações avançadas”. Na seção “Privacidade”, clique em “Limpar dados de navegação”. Em “Eliminar os seguintes itens”, deixe selecionado “o começo”. Na parte inferior, deixe marcado apenas “imagens e arquivos armazenados em cache”.

Android: abra o menu do navegador com o botão no celular. Toque em “Mais” e depois em Configurações”. No menu que aparece, toque em “Limpar cache”.

Windows Phone (IE): abra o aplicativo, toque nos “…” para abrir o menu. Escolha “Configurações” e depois toque no botão “excluir histórico”.

iOS (iPhone/iPad): Vá em “Ajustes”. Escolha “Safari” e então “Limpar cache”.

Prevenção
Como o ataque em “modo 1″ ocorre com uma alteração na configuração do seu modem-roteador de internet, em alguns casos podem ser necessárias medidas de prevenção, como a alteração da senha. Consulte o seu provedor ou o manual do equipamento para saber como trocar a senha de administração.

Ainda com problema?
Caso os passos acima não eliminem a publicidade extra, entre em contato com o provedor de internet para verificar se suas configurações de DNS estão corretas. Essa verificação depende do modelo e marca do seu modem-roteador.

Como o cache do DNS é explorado
A exploração de características técnicas da rede e do DNS para realizar ataques é chamada de “envenenamento de cache do DNS”. O ataque é possível porque a única segurança real do DNS contra respostas falsas é um número aleatório. Embora seja uma “loteria”, o hacker pode fazer infinitas apostas. Se a resposta falsa chegar antes da verdadeira, ela provavelmente será aceita.

Outra maneira de se interferir com o DNS é alterando as configurações de rede do computador ou do modem-roteador de acesso à internet. O criminoso pode configurar o equipamento para usar um serviço de DNS que ele mesmo controla e não o do provedor de internet. Para isso, ele pode se aproveitar de equipamentos que estejam com senhas fracas ou que ainda estejam usando a senha de fábrica e com a administração aberta para a web. Em alguns casos, podem existir falhas no equipamento.

Até o momento, não há registro de uso de vírus para realizar essas alterações, o que significa que os modems-roteador podem estar sendo alterados por senhas fracas. No caso de ataques aos provedores, não há nada que o internauta possa fazer.

Há alguns anos
Esse ataque vem sendo realizado no Brasil pelo menos desde 2009. No entanto, os criminosos sempre redirecionavam sites para vírus ou para sites clonados de instituições financeiras. É a primeira vez que se tem notícia de redirecionamentos para carregar publicidade – uma tática já empregada por golpistas fora do país, embora não exatamente da mesma maneira.

Nesse caso da publicidade, os hackers não redirecionam o próprio portal e sim serviços de rastreamento que medem a audiência do site. Esse tipo de serviço é usado por várias páginas da web, o que permite aos criminosos carregar os anúncios em muitos endereços com apenas um único redirecionamento.
Para diminuir a visibilidade do ataque, os criminosos restringiram a publicidade a sites de notícias, de futebol e de pornografia. É o uso de um termo em português (“futebol”) nesse código que indica a origem brasileira da fraude.

Em 2011, o FBI prendeu uma quadrilha acusada de operar um esquema de redirecionamento de anúncios alterando o DNS de computadores.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 516 outros seguidores