Falha em conexões seguras e VPNs deixa milhares de sites vulneráveis

logjamEste ano, foi descoberta uma falha no protocolo que deveria deixar seguro o tráfego de internet. Adivinhe só: um estudo encontrou outra brecha semelhante, chamada Logjam – e desconfiam que ela foi usada pela NSA.

Com essa falha, é possível reduzir o nível de segurança de uma conexão, para depois atacá-la com relativa facilidade. A Logjam afeta 8,4% de um milhão dos sites mais visitados, além de servidores de e-mail.

Confira se seu navegador é afetado pela falha indo em weakdh.org. Caso apareça o aviso “Warning!”, ele está vulnerável.

Até o momento, só o Internet Explorer foi atualizado para proteger usuários contra ataques Logjam. (O estudo contou com a participação de pesquisadores da Microsoft Research.) Chrome, Firefox e Safari serão atualizados em breve.

NSA

Os cientistas da computação que descobriram a Logjam alertam que a vulnerabilidade pode ser usada para atacar domínios HTTPS – bastante usado por bancos, sites do governo, entre outros – e também VPNs que deveriam ser seguras.

Uma VPN (rede privada virtual) usa tunelamento e criptografia para manter seguros os dados que passam entre seu computador e servidores na internet. Mas os pesquisadores dizem: “uma leitura atenta de vazamentos da NSA mostra que os ataques da agência sobre VPNs são consistentes com esta falha”.

Um documento vazado por Edward Snowden mostra que, já em 2012, as VPNs eram um alvo fácil para a NSA: ela planejava ficar de olho em 20.000 conexões desse tipo por hora.
De propósito

Como funciona a Logjam? Ela aproveita uma falha no processo chamado “troca de chaves de Diffie-Hellman”: ele permite que dois computadores troquem uma chave secreta mesmo ao se comunicar por um canal público.

Essa falha foi colocada lá de propósito, devido a uma política dos EUA nos anos 1990. Na época, empresas que exportavam tecnologia eram obrigadas a “enfraquecer” chaves de criptografia, para que o FBI e outras agências pudessem fazer espionagem. Dessa forma, é possível injetar um código que faz o servidor aceitar criptografia fraca (512 bits).

Por isso, Chrome, Firefox e Safari só aceitarão conexões criptografadas de pelo menos 1024 bits, mais seguras, quando forem atualizados.

No ano passado, uma fonte disse à Bloomberg que “a NSA tem uma coleção com milhares de vulnerabilidades que podem ser usadas para invadir alguns dos computadores mais confidenciais do mundo”. Era o caso do Heartbleed, por exemplo. Qual será a próxima falha que encontraremos?

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Golpe que usa isca do Windows Live ID

Um novo golpe phishing está usando o Windows Live ID como isca para roubar dados pessoais do Hotmail, Outlook, OneDrive e demais serviços. A vulnerabilidade divulgada nesta quinta-feira (21) pela empresa de segurança Kaspersky Lab mostra que os usuários são direcionados para um link malicioso por e-mail.

Para começar, o usuário recebe um e-mail que parece “oficial” do Windows Live ID. Na mensagem, é informado de que a conta teve um acesso indevido registrado, sendo necessário atualizar os dados para desbloquear o login. No entanto, isso não passa de um golpe: quando o usuário clica no link embutido no e-mail ele é direcionado para um site falso, imitando o layout original do Live ID (tela de login).

Segundo os especialistas, há uma vulnerabilidade de segurança no protocolo aberto de autorização, o OAuth, que permite acesso indevido no compartilhamento de informações pelo site, como e-mails.

Assim, ficam expostas informações de seus contatos, nomes, apelidos e mais dados que podem ser utilizados em e-mails de spam, para convencer você de que são reais. O golpe acaba obtendo informações pessoais em serviços populares como Xbox Live, Zune, Hotmail, Outlook, MSN, Messenger e OneDrive.

“Já temos conhecimento sobre essas falhas de segurança no protocolo OAuth há algum tempo. No entanto, essa é a primeira vez que nos deparamos com fraudadores que usam um e-mail de phishing para colocar essas técnicas em prática”, disse o analista sênior de conteúdo da Web da Kaspersky Lab, Andrey Kostin.

Ainda de acordo com Kostin, os golpistas usam os dados interceptados para criar um perfil detalhado dos usuários, com informações sobre o que fazem, quem encontram, quem são seus amigos e outras. Com os dados em poder deles, podem usá-las para fins criminosos como e-mails falsos (veja abaixo).

fake_e_mailPara o usuário se proteger, é necessário evitar clicar em links recebidos por e-mail (como o exemplo acima) ou até em redes sociais. Além disso, é importante não permitir que aplicativos desconhecidos acessem seus dados pessoais. Para ajudar no registro desse tipo de golpe, é importante enviar uma denúncia para o desenvolvedor, caso desconfie que o e-mail se trata de phishing. Para completar, mantenha seu antivírus, navegador de Internet e sistema operacional sempre atualizados.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Safari tem falha de segurança que possibilita redirecionamento para sites maliciosos

SafariAs mais recentes versões do safari para Mac OS X e iOS estão vulneráveis a um URL-spoofing que permite aos hackers realizarem ataques de phishing. Essa falha grave de segurança do navegador da Apple pode ser utilizada para redirecionar os usuários para sites maliciosos utilizando URLs autênticas.

A descoberta foi realizada pelo pesquisador de segurança David Leo, que publicou uma prova da falha presente na versão mais recente do Safari. De acordo com a amostra do pesquisador, ao abrir o site dailymail.co.uk foi possível exigir o conteúdo de outro site, no caso o deusen.co.uk, hospedado em seu próprio servidor. A falha foi apresentada tanto no Mac OS X quanto no iOS 8.3 de um iPhone 5S.

“Embora este teste de conceito não seja perfeito, ele definitivamente poderia ser utilizado por ataques de phishing muito facilmente”, declarou Manuel Humberto Santander Peláez, da SANS Internet Storm Center.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Aviões que oferecem internet sem fio podem ser hackeados

aviaoUm relatório do órgão responsável pelas avaliações e investigações do Congresso dos Estados Unidos (GAO) identificou risco de invasão do sistema de companhias aéreas que disponibilizam sistemas de entretenimento sem fio durante um voo.

De acordo com o GAO, passageiros que eventualmente utilizem o serviço podem acessar os controles de voo do avião. Especialistas em segurança cibernética explicam que firewalls a bordo destinados a proteger a aeronave de hackers podem ser violados se os sistemas de controle de voo e de entretenimento utilizarem a mesma rede. “A conectividade com a Internet na cabine deve ser considerada uma ligação direta entre a aeronave e o mundo exterior, que inclui potenciais atores mal-intencionados”, afirma o relatório.

O chefe da Administração de Aviação Federal do país (FAA), Michael Huerta, concordou com as conclusões do GAO e disse que o órgão que regula a aviação começou a trabalhar com especialistas de segurança do governo, incluindo a Agência de Segurança Nacional (NSA), para identificar as mudanças necessárias.

“Este relatório expôs uma ameaça real e séria: ciberataques numa aeronave em voo”, afirmou o deputado Peter DeFazio, líder democrata na Comissão de Transportes e Infraestrutura da Câmara. “A FAA precisa focar em padrões de certificação de aeronaves que possam impedir um terrorista com um laptop na cabine ou no solo de assumir o controle de um avião de passageiros por meio do sistema de rede sem fio”, finalizou.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Sinais de um smartphone infectado

pesquisa_smartphone_int

Fortinet observa proliferação de ameaças em dispositivos móveis. Fabricante cita quatro sinais que indicam que seu aparelho pode estar infectado.

A expansão e a complexidade de malwares para smartphones avança em ritmo constante. A Fortinet avalia que o ambiente de convergência tende a proliferar infecções mais afeitas ao mundo do computador no ambiente móvel. De acordo com a provedora de ferramentas de segurança, isso desencadeará “um comprometimento generalizado” em milhões de dispositivos.

Os ataques ao Android continuam a aumentar. Segundo a fabricante, 90% dos vírus afetaram esse sistema ao longo de 2014. A justitificativa reside no fato de que trata-se da plataforma mais utilizada em aparelhos móveis inteligentes.

“Fala-se atualmente na existência de 900 mil amostras maliciosas para o Android e no aparecimento de mais 1,3 mil por dia para esse sistema”, afirma Fortinet, em relatório, que prossegue: “Em menor escala [os vírus] afetaram o iOS, da Apple, e o Windows Phone, da Microsoft”.

Segundo a fornecedora, inicialmente as ameaças para dispositivos móveis só se disseminavam e, agora, elas capturam informações do usuário ou controlam funções do dispositivo. Botnets também foram identificadas especificamente para as redes e dispositivos móveis.

A Fortinet lembrou de alguns episódios relativos ao mundo móvel que marcaram os últimos doze meses. A companhia cita, por exemplo, o vazamento de fotos de celebridades em contas do iCloud ocorrido em outubro. Além disso, o Shellshock, que afetava todas as versões do Bash até a 4.3 em sistemas Unix, atingiu os dispositivos iOS e Android e sistemas operacionais de desktop.

Um terceiro fato versa sobre o Code4HK, spyware que atinge iPhones desbloqueados e aparelhos com o sistema operacional do Google, oferecendo acesso a informações de contatos, SMS, localização e histórico de mensagens, entre outros.

A evolução do malware

Em 2004 surgiu o Cabir, o primeiro malware móvel. Hoje, 11 anos depois, a evolução desses ataques tem variado em termos de complexidade e comportamento.

Inicialmente, os malwares buscavam se espalhar pela rede e não tinham a intenção de gerar mais do que um incômodo para os usuários. Mais tarde, eles evoluíram e se replicaram, causando danos ao host que contaminavam. Logo se tornaram agentes para o roubo de informações (desde tendências na navegação do usuário a informações críticas no dispositivo).

Então apareceram os rootkits, malwares que camuflam sua ação e transformam um computador em uma botnet, aguardando as ordens adequadas para executar ataques ou para intermediá-los a outros hospedeiros e, portanto, para outras redes.

Estamos agora no momento de alguns malwares tradicionais, mas eles evoluíram com novos códigos e novas abordagens de infecção, que criptografam a informação do usuário e exigem o pagamento para a recuperação do acesso aos seus próprios dados.

Sinais de um smartphone infectado

De acordo com a Fortinet, há vários sinais que o usuário deve levar em conta para identificar se o seu smartphone está ou não infectado:

1. A memória e a CPU do dispositivo estão no limite de sua capacidade (informação geralmente disponível em configuração, aplicações, utilização). O aparelho começa a usar cada vez mais bateria, fazendo com que o usuário precise aumentar a frequência com que recarrega o equipamento

2. Aparecem instalações de aplicativos que o usuário não baixou.

3. Surgem mensagens SMS que o usuário não enviou (e, portanto, também são cobradas taxas de mensagens enviadas que não identificam quem as enviou).

4. O dispositivo começa a ter comportamentos alheios à experiência do usuário: as luzes se acendem sozinhas, aplicativos são abertos sem a intervenção do usuário, arquivos são gerados aleatoriamente, entre outros.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: ComputerWorld

Apple Watch apresenta falhas de segurança

apple_watchA Apple conseguiu com o Apple Watch oferecer um smartwatch muito bonito, bem construído, porém a segurança do dispositivo já apresenta falhas. E com essa falha fica bem fácil para que haja um contrabando desses relógios. Mas que falha é essa?

Um vídeo postado no canal myjailbreakmovies no Youtube, mostra o quanto fácil é restaurar as configurações de fábrica sem possuir uma senha. Qualquer ladrão poderia facilmente emparelhar o Watch com um iPhone. A questão não é que o relógio não tenha alguma proteção, porque o Watch possui um detector que pede uma contrassenha assim que o wearable é removido do pulso. Mas no vídeo fica bem claro que existem falhas que permite o acesso do atacante.

Se fizermos uma comparação com o iOS 7 e iOS 8 o nível de proteção do Watch é estupidamente frágil. No iPhone há a proteção via ativação de ID, se o usuário não tiver o ID do proprietário com as credenciais a reativação não pode ser realizada. No Watch isso não acontece, a falta desse mecanismo torna bem mais simples realizar o reset do relógio.

O processo utilizado para resetar o Watch para que ele seja pareado com outro dispositivo é bem simples. No início é necessário pressionar uma combinação de botões que envolve o desligamento do aparelho e segurar a opção “Power Off”. Com isso um novo menu irá surgir questionando se você realmente quer apagar tudo que está no relógio. O último passo é conectar o Watch a uma fonte de energia, no vídeo ele é conectado no próprio carregador da Apple.

A recarga começa por alguns segundos e um novo questionamento é feito, então o atacante confirma e pronto, o Apple Watch está resetado e pronto para ser utilizado com qualquer dispositivo.

Confira abaixo o vídeo com o todo o processo:

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Guia do Hardware

Plugins para o Chrome só poderão ser baixados na Web Store

chromeEm breve, todas as extensões para o Google Chrome serão hospedadas agora apenas na Chrome Web Store. A nova política da empresa tem o objetivo de aumentar a segurança e proteger os usuários de vírus. Desde o início das mudanças, houve uma queda de 75% dos pedidos de ajuda para desinstalação de plugins indesejados que disseminam adwares.

Desde maio de 2014, o Google está bloqueando complementos para versões estáveis e betas do Windows que não estão listados na Chrome Web Store. Agora, a medida passa a valer para todos os usuários. A partir de julho, quem usa o Mac também só poderá instalar plugins em links oficiais.

Inicialmente, o Google afirma que não pretendia impor essa política, mas muitos usuários tinham extensões maliciosas que não escolheram baixar. Ainda de acordo com o Google, depois que os usuários do Windows começaram a instalar as extensões apenas por meio do Chrome Web Store houve uma queda nos pedidos de ajuda para desinstalação de extensões, o que aumenta a segurança.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 543 outros seguidores