Intel já trabalha no desenvolvimento de antivírus para smartwatches

smartwatch_intelSe você comprou um smartwatch recentemente, uma das coisas que você muito provavelmente não pensou quando o colocou no pulso pela primeira vez foi a possibilidade de esse aparelho pegar algum tipo de vírus. De qualquer maneira, estamos falando de um eletrônico um sistema operacional como qualquer outro, o que torna potencialmente vulnerável. A Intel vê nesse tipo de plataforma a necessidade de segurança e, por isso, está desenvolvendo um antivírus para smartwatches.

Ainda não há detalhes sobre essa novidade que deve ser implementada através do McAfee Mobile Security, mas a Intel já está trabalhando com a LG para fazer o seu antivírus funcionar no recém-lançado Watch Urbane LTE, que tem um SO proprietário da marca sul-coreana.

O CEO da Intel, Brian Krzanich, falou com o The Verge sobre a necessidade de um antivírus para smartwatches e explicou que acha necessário proteger qualquer tipo de eletrônico que se conecte à rede do usuário, o que inclui, portanto, os vestíveis. Ainda assim, até o momento, não se tem notícia de nenhum tipo de ameaça ou brecha de segurança que tenha tornado os relógios inteligentes vulneráveis de qualquer maneira.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e The Verge

Hackers combinam técnicas antigas e novas para promoção de ataques

cadeadoQuase cem porcento dos arquivos maliciosos de 2014 usavam uma ULR utilizada anteriormente por outras amostras de malware.

Os cibercriminosos estão reciclando técnicas antigas e misturando-as com novos métodos para tornar os ataques mais evasivos, ou seja, mais difíceis de serem detectados. Isso é o que aponta um levantamento realizado pela Websense e divulgado nesta quinta-feira (23/4).

No ano passado, 99,3% dos arquivos maliciosos usavam uma ULR de Comando e Controle que havia sido utilizada anteriormente por uma ou mais amostras de malware. Além disso, 98,2% dos autores de malware usaram o Comando e Controle encontrado em cinco outros tipos de malware.

Esse amplo uso de padrões antigos em vez de opções mais novas e mais seguras deixa os sistemas vulneráveis, permitindo que as ameaças se atinjam até a estrutura da rede, inclusive para as bases dos códigos Bash, OpenSSL e SSLv3.

O relatório da Websense mostra também que, com a facilidade de encontrar kits de exploração e de realizar ataques Malware-as-a-Service (MaaS, na sigla em inglês), até os cibercriminosos amadores podem iniciar incidentes com sucesso.

“Nessa era em que o MaaS implica em mais agentes responsáveis por ameaças do que nunca, e que têm à disposição ferramentas e técnicas capazes de violar as defesas de uma organização, é necessário fazer a detecção em tempo real em toda a cadeia de destruição de ameaças”, avisa vice-presidente de pesquisas de segurança da Websense, Charles Renert.

Ponto crítico
Há dez anos o principal vetor utilizado em ataques eram os e-mails. Hoje, eles permanecem na lista das ferramentas preferidas de cibercriminosos para invasões e roubo de dados. Para se ter uma ideia, no ano passado, 81% de todos as mensagens eletrônicas escaneadas pela Websense foram identificados como maliciosos – resultado 25% maior em relação ao ano anterior. Só no último mês de 2014, mais de 3 milhões de anexos de e-mails com macros embutidos.

Outro ponto crítico identificado pela Websense foi em relação à qualidade do profissional contratado para a segurança: até 2017 haverá uma carência de 2 milhões de profissionais especializados em Segurança da Informação globalmente.

Além disso, as ameaças internas continuarão sendo um dos principais fatores de risco para o roubo de dados, tanto por ações acidentais quanto por ações maliciosas por parte de funcionários.

A Internet das Coisas (IoT, na sigla em inglês) também deverá ser uma questão importante a ser analisada. Com ela, as oportunidades de exploração aumentarão exponencialmente, já que a previsão é de que existirão de 20 a 50 bilhões de dispositivos conectados no mundo até 2020.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ITForum 365

Um terço dos sites é vulnerável ou já foi hackeado

hacker-attackUm em cada três do um milhão de sites principais na web são vulneráveis a ataques ou já foram hackeados, aponta um novo relatório da Menlo Security.

Por exemplo, criminosos usaram o site da Forbes.com no mês passado para um rápido ataque do tipo watering hole. Segundo a empresa de pesquisas iSIGHT Partners, o ataque durou apenas alguns dias no fim de 2014, usou uma vulnerabilidade zero-day do Adobe Flash, e foi ligado a um grupo chinês de ciberespionagem.

“Vimos o hack da Forbes.com, e também tiveram alguns vários outros sites sendo hackeados, com entrega de malware e tendo usuários inocentes como alvo”, afirmou o CTO da Menlo, Kowsik Guruswamy. “Ficamos curiosos em como aquele malware chegou lá em primeiro lugar.”

Para descobrir isso, a empresa de segurança foi investigar os 1 milhão de principais sites do mundo, com base no ranking da Alexa. Eles baixam tudo que um usuário típico precisaria ao visitar um site, incluindo iFrames, embeds, widgets, ad networks – todo o necessário renderizar totalmente a página.

“Os comparamos com todos os domínios conhecidos de malware, e analisamos exatamente quais os tipos de serviços que o servidor estava rodando”, disse.

A Menlo não detectou vulnerabilidades em 66% dos sites. Mas os 34% restantes foram classificados como “arriscados”.

Em especial, 22% deles estava rodando em uma infraestrutura vulnerável. Por exemplo, mais de 10% de todos os sites estão rodando uma versão vulnerável da aplicação de framework PHP.

Outros 8% estão rodando software de servidor web vulnerável, dividido uniformemente entre Apache e IIS.

Cerca de 2% dos sites rodam sistemas de gerenciamento de conteúdo vulneráveis, divididos igualmente entre WordPress e Drupal.

Descobrir que um site está rodando um software vulnerável não exige nenhuma habilidade especial – o relatório aponta que as informações sobre a infraestrutura de base de software de um site é fornecida para qualquer navegador que pedir.

Além das próprias vulnerabilidades, 4% dos principais sites hospedam ativamente malware. Outros 3% estavam com spam ou rodando botnets.

Guruswamy apontou que essas páginas estão entre as mais confiáveis do mundo.

A Menlo também analisou as categorias em que os sites se encaixavam, e a taxa de vulnerabilidade geralmente ficava em torno de 20% para a maioria dos sites mainstream, incluindo tecnologia, negócios, compras, entretenimento, notícias, viagens, finanças, esportes, e saúde.

Algumas categorias de nicho tiveram taxas de vulnerabilidade muito maiores, chegando a 80%, aponta a empresa.

“Para sites de downloads ilegais, você já espera que a coisa seja feia”, disse o especialista. Mas os usuários e empresas já estão preocupados com essas páginas, lembra.

“A Forbes.com é um site bastante conhecido. As pessoas pensam ‘não vamos nos preocupar com isso’. Mas esse é o conceito errado.”

Infelizmente, ele não tinha soluções para oferecer para empresas buscando proteger seus funcionários.

“Os métodos atuais não estão funcionando”, afirmou.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Apps móveis ficam vulneráveis por meses

SmartphonesLevantamento recente de empresa de segurança mostra que empresas que desenvolvem apps para smartphones precisam melhorar abordagem de correções.

O mais recente relatório da Intel Security, intitulado McAfee Labs Threats Report traz uma avaliação do atual cenário de ameaças móveis e destaca como o fracasso dos desenvolvedores para solucionar falhas críticas de segurança (SSL) tem potencial para impactar milhões de usuários no mundo.

Em testes feitos em janeiro deste ano pelo McAfee Labs com 25 dos apps mais populares presentes na lista de aplicativos mais vulneráveis do CERT (Computer Emergency Response) – feita em setembro de 2014, foi descoberto que 18 deles ainda estão em perigo – com o McAfee Labs conseguindo realizar ataques man-in-the-middle para interceptar dados confidenciais, incluindo nomes de usuário, senhas e credenciais de acesso em redes sociais.

O CTO da Intel Security, Sean Duca, disse que: “Se tiverem a chance de escolher obter seus dados de cartão de crédito ou informações pessoais, os cibercriminosos sempre vão escolher as últimas. Enquanto detalhes financeiros podem ser facilmente alterados, os dados pessoais duram bastante e costumam ficar armazenados em nossos aparelhos em diferentes formas por anos.

“É alarmante então que, apesar de vários avisos e tantos casos recentes e importantes de segurança, muitos desenvolvedores de apps falharam em solucionar preocupações de segurança destacadas que poderiam afetar milhões de usuários.”

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Domínios .gov são usados para ataques de phishing

govTeoricamente o .gov serve para demonstrar credibilidade e legitimar que o site é de uma instituição governamental. No entanto, recentemente foi descoberta uma série de fraudes que utilizam o domínio para ataques de phishing por e-mail.

Foram identificados nos Estados Unidos uma série de e-mails falsos enviados pelo remetente noreplay@Americanexpress.gov. As mensagens continham um link que redirecionava a vítima para um site falso, onde eram pedidas informações bancárias e do cartão de crédito.

Nos EUA, assim como no Brasil, apenas órgãos e entidades ligadas ao governo podem registrar domínios .gov. Para conseguir enganar as vítimas, os criminosos virtuais conseguiram burlar o sistema SPF e DKIM. Estes protocolos são utilizados por grandes instituições, e servem para comprovar a autenticidade do remetente, ou seja, atestar que realmente a mensagem foi enviada daquele endereço.

Com um e-mail .gov, os hackers queriam aumentar a efetividade do ataque. Ao todo foram registradas mais de 400 mil mensagens enviadas pelo domínio falso, a partir de mais de 4 mil IPs localizados em vários países diferentes.

Para se proteger de ataques phishing deste tipo é importante que o usuário tenha em mente que mesmo domínios utilizados por instituições reconhecidas, como .gov ou .mil, podem ser burlados. Por isso, evite clicar em links enviados por e-mail.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Psafe blog

Vulnerabilidade afeta 1 mil apps para iOS

apps_ios_vulnerabilidadeCerca de 1 mil apps para iOS estão vulneráveis a uma falha que permite acesso a dados criptografados como senhas, números de contas bancárias e endereços residenciais. A informação é da empresa de segurança SourceDNA. Na lista de desenvolvedoras afetadas estão gigantes como Microsoft, Uber e Yahoo. Segundo a SourceDNA, essas já corrigiram o problema, mas outros apps ainda não foram atualizados.

O problema estaria em uma biblioteca de código aberto chamada AFNetworking, que ajuda desenvolvedores a incorporar criptografia a seus programas. A biblioteca foi lançada em janeiro, e a falha no SSL, tecnologia que garante a proteção de dados sensíveis enviados pela rede, foi corrigida em março. Apesar disso, cerca de 1 mil apps ainda usam a versão vulnerável.

A SourceDNA analisou todos os aplicativos gratuitos, além dos 5 mil apps pagos mais populares disponíveis na App Store. Dos quase 1 milhão de apps estudados, 100 mil usavam a AFNetworking. Desses, 20 mil foram lançados desde que a vulnerabilidade foi introduzida.

Segundo o relatório, 55% dos aplicativos tinham o código antigo, mas seguro; 40% não estavam usando a parte da biblioteca que opera o SSL; e 5% dos apps, cerca de 1 mil, tinham a falha. A empresa criou uma ferramenta online para que desenvolvedores e usuários verifiquem se seus apps estão vulneráveis à brecha na biblioteca AFNetworking.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Info

Cerca de 22 mil apps para Android são inseguros

AndroidUma pesquisa divulgada pela Computer Emergency Response Team (CERT) revelou um dado importante para a segurança de dispositivos móveis: cerca de 22 mil aplicativos disponíveis para Android não conseguiram realizar a validação SSL, que certifica a autenticidade da empresa, produto ou operação financeira. Serviços incapazes de realizar essa validação são passíveis de falsificação e fraude, podendo roubar dados importantes do usuário, como senhas de banco e cartões de crédito.

Dois conhecidos aplicativos antivírus também foram identificados como vulneráveis pela pesquisa: Kasperky e Webroot. Os serviços não conseguiram comprovar sua autenticidade no sistema Android através do teste realizado pelo CERT. Esta falha pode permitir que usuários sejam enganados ao fazer o download de um aplicativo falso ou uma suposta atualização que modifique a funcionalidade do app e passe a enviar dados que deveriam estar protegidos.

Só o aplicativo da Kaspersky, por exemplo, tem pelo menos 10 milhões de usuários, enquanto o da Webroot tem até 5 milhões, o que representa uma grande seara para hackers e criminosos digitais. O Snapchat também figurou entre a lista dos aplicativos vulneráveis, entretanto corrigiu a falha em dezembro do ano passado, quando um hacker deixou vestígios ao explorar a falha.

Procuradas, nenhuma das empresas de segurança citadas acima deram satisfações aos pesquisadores sobre as vulnerabilidades que podem afetar seus usuários.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 538 outros seguidores