Criptomineradores estão tomando o lugar de ramsomwares

A Kaspersky fez uma previsão no final de 2017 que se concretizou neste ano: os criptomineradores roubaram o primeiro lugar dos ransomwares na lista de ameaças mais temidas entre consumidores e empresas.

“Podemos afirmar que os ransomware estão em declínio”, comentou a empresa. “Apesar de continuarem com seus impactos dramáticos e grande potencial de assustar as vítimas, que vão desde usuários domésticos manipulados por ameaças de arquivos ilícitos e constrangedores em seus computadores até empresas pressionadas a pagarem grandes valores para recuperar acesso a arquivos críticos”.

Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo

Segundo dados da Kaspersky, o número de usuários atacados por criptomalwares caiu quase pela metade, de 1,1 milhão em 2016/2017 para 751 mil em 2017/2018. Dessa maneira, os criptomineradores assumiram o lugar: o número de detecções subiu de 1,9 para 2,7 milhões, assim como a proporção de ameaças detectadas, de 3% para 4%.

“Enquanto o ransomware aparece e aterroriza suas vítimas, os criptomineradores fazem de tudo para ficarem escondidos — quanto mais tempo trabalharem, maiores os lucros dos criminosos — e, como resultado, as vítimas podem não notá-los por um tempo”, afirma a Kaspersky. “Se você quiser testar a mineração de criptomoedas, deve levar em conta o impacto. Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo. Um computador ou dispositivo móvel que esteja executando esse tipo de atividade pode refletir algumas mudanças sutis ou mais óbvias”.

Se você quiser saber quais são as mudanças que um criptominerador pode causar no seu PC ou smartphone, veja abaixo:

  • A capacidade de resposta do sistema vai ficar mais lenta — já que a memória, o processador e o adaptador gráfico do dispositivo estão atolados para completar as tarefas de mineração
  • As baterias vão acabar muito mais rápido do que antes e os dispositivos podem superaquecer
  • Se o dispositivo tem um plano de dados, os usuários vão ver esse uso disparar

Já para se proteger, melhores práticas:

  • Atualize regularmente o seu sistema operacional e todos os programas. Sugerimos que comece agora
  • Desconfie sempre dos anexos de e-mail. Antes de clicar para abrir um anexo ou seguir um link, reflita: é de alguém que você conhece e confia? É esperado? Está limpo? Passe o mouse sobre os links e anexos para ver como estão nomeados ou para onde realmente direcionam
  • Não instale programas de fontes desconhecidas. Podem conter, e frequentemente contêm, criptomineradores maliciosos
  • Utilize uma boa solução de segurança.
Fonte: Tecmundo

Estaria a Microsoft desejando dar fim ao Windows 7 antes da hora?

Apesar de não ser um lançamento, o Windows 7 ganhou uma maior participação de mercado em março e abril de 2018. Atualmente, o Windows 10, que chegou há menos de três anos, está rodando em apenas 39,3% de todos os computadores Windows, em comparação com os 47,3% do Windows 7.

Isso acontece porque grande parte dos usuários preferem o Windows 7 ao Windows 10. Além disso, em teoria, o suporte estendido do Windows irá até janeiro de 2020. Porém, a Microsoft está tentando, lentamente, acabar com esse suporte técnico.

Woody Leonhard, que escreve para a edição americana da Computerworld, recentemente apontou que “o Windows 7 e o Server 2008 R2 passaram por meses de problemas de redes em geral, assim como placas de interface de rede”. Mas a Microsoft não errou somente nisso. Há algum tempo a empresa tem tido problemas de atualizações ruins em todos os seus sistemas operacionais.

Caso o usuário use o WSUS (Windows Server Update Services), as atualizações não causam tanto incômodo. Mas quem usa o Windows Update ou o Windows Update for Business, acaba ficando com as atualizações mais pesadas.

Isso causa dois problemas. Primeiro, esses pacotes de atualizações estão chegando a 300MB a 500MB de tamanho. Isso utiliza demais da banda larga para, por exemplo, um escritório remoto que ainda usa um DSL de 3 Mbit/s. Segundo, como o pacote recheado de patches de cada mês instala todas as correções desde outubro de 2016, se algum patch quebra alguma coisa, todo o sistema falha.

Porém, um dos maiores problemas é que, mesmo tendo um ano e meio de suporte ao Windows 7, os funcionários da Microsoft não responderão mais a perguntas no fórum da Comunidade da Microsoft sobre o sistema.

Outros visitantes dos fóruns ainda poderão ajudar os usuários, mas não haverá a ajuda de alguém com o ID da Microsoft. O mesmo acontecerá com as dúvidas sobre Windows 8.1, 8.1 RT, Internet Explorer 10, Surface Pro, Surface Pro 2, Surface RT, Surface 2 e Office 2010/2013.

Ainda segundo Leonhard, “embora a Microsoft diga que continuará prestando suporte para o Windows 7 até 14 de janeiro de 2020, se você tiver uma máquina mais antiga – incluindo qualquer Pentium III – você será bloqueado e não há nada que você possa fazer sobre isso”.

Um funcionário da AskWoody, DAVe3283, observou que antes de 15 de junho de 2018, o boletim mensal de junho KB 4284826, e o artigo de segurança KB 4284867 não prometiam mais que “a Microsoft está trabalhando em uma resolução e fornecerá uma atualização em uma versão futura” para sistemas mais antigos.

Após essa data, os artigos da KB de junho para o Acumulado mensal e a atualização de segurança foram modificados para remover “Problemas conhecidos” e sua resolução. Todos os artigos anteriores da KB também foram alterados para incluir este conselho: “Atualize suas máquinas com um processador que suporte SSE2 ou virtualize essas máquinas.

Fonte: IDGNow!

Mozilla irá alertar usuário sobre vazamento de seus dados

Parceria entre Mozilla e base de dados “Have I Been Pwned” leva funcionalidade para todas versões futuras do navegador.

A Mozilla anunciou nos últimos dias que está incorporarando um recurso de segurança baseado na base de dados “Have I Been Pwned” em versões futuras do seu navegador Firefox.

Para quem não sabe, o serviço HIBP, de Troy Hunt, permite que os usuários insiram os seus e-mails para saber se seus dados já foram vazados na Internet.

A parceria entre a Mozilla e o “Have I Been Pwned” permitirá que os usuários do navegador digitem seu endereço de e-mail em uma nova ferramenta chamada Firefox Monitor para saber se já foram vítimas de vazamentos on-line.

A funcionalidade do Firefox informará aos internautas em qual(is) vazamento(s) seus dados foram comprometidos, além de fornecer recomendações de segurança.

“Estou realmente feliz em ver o Firefox se integrando com o HIBP desta maneira, não apenas para chegar ao maior número de pessoas, mas porque tenho muito respeito pelas contribuições deles para a comunidade de tecnologia”, afirmou o criador do “Have I Been Pwned”, Troy Hunt, em um post sobre a parceria.

Disponibilidade

Segundo a Mozilla, a funcionalidade começará a ser disponibilizada por meio de convites a partir de agora. A expectativa da empresa é convidar cerca de 250 mil usuários (principalmente nos EUA) neste primeiro momento.

Opinião do seumicroseguro: já verifiquei a presença desse novo recurso na versão mais recente do Mozilla Firefox 61.

Fonte: IDGNow!

Blockchain não é tão seguro quanto se fala

Todas as discussões sobre blockchain parecem começar com uma variante da expressão “hyperledger seguro e distribuído”. Não me importo com o fato de ser um hyperledger – em outras palavras, uma lista cada vez maior de registros vinculados. E não tenho nenhum problema em descrevê-lo como distribuído – nesse caso, através de uma rede ponto a ponto comunicando-se sobre um protocolo que descreve como validar novos registros adicionados à cadeia.

Mas parece-me que estamos exagerando na descrição de Blockchain como “seguro”. Essa é uma exigência alta para qualquer sistema, que deve ser provada repetidas vezes em vários níveis, cenários, aplicativos e outros contextos. Seria mais preciso descrever a tecnologia como um hyperledger distribuído protegido criptograficamente . Essa definição deixa em aberto a questão crucial: se essa tática é suficiente para reduzir a vulnerabilidade a adulterações, roubo de senhas, negação de serviço por malware e outras ameaças.

Na verdade, você não precisa ir muito longe na literatura crescente de Blockchain antes que as vulnerabilidades de segurança saltem para você. Os problemas de segurança com Blockchain parecem formar uma cadeia própria, na qual os elos fracos começam a sobrecarregar os pontos fortes transmitidos pela dependência subjacente da tecnologia em criptografia de chave pública forte. Ao contemplar o fato de que mais riqueza armazenada no mundo e valor de troca comercial estão começando a girar em Blockchains, permissionados ou não, as vulnerabilidades de segurança dessa tecnologia começam a se tornar maiores.

O Blockchain é mais do que um banco de dados distribuído – é um sistema crescente de registro no qual a economia global confiará intimamente. Então, quão seguro é, na realidade? E quanto custo, tempo e problemas algum de nós estaria gastando para colocar nossas implementações de Blockchain em um formato seguro o suficiente antes que possamos justificar a colocação de ativos de missão crítica em um hiperlink distribuído?

O que é claro é que, mais frequentemente, os usuários são o elo mais fraco do Blockchain. Os atacantes continuarão a explorar as vulnerabilidades dos endpoints – em outras palavras, nossa incapacidade de proteger as identidades, chaves, credenciais e softwares Blockchain instalados em nossos PCs, telefones celulares e outros sistemas. Na prática, isso poderia nos expor a phishing, malware e outros vetores de ataque que deixam nossos ativos baseados em cadeia – como a criptomoeda – abertos para tomada.

Quando suporta transações comerciais complexas, o Blockchain geralmente executa o que é conhecido como “ contratos inteligentes”, o que pode representar uma séria vulnerabilidade de segurança. Os contratos inteligentes, que são escritos em um Blockchain, podem codificar negócios complexos, financeiros e legais . Se tiverem acesso às chaves de um administrador de um Blockchain permissionado, os criminosos poderão introduzir contratos inteligentes falsos que permitirão acesso clandestino a informações confidenciais, roubar chaves criptográficas, iniciar transferências de fundos não autorizadas e envolver-se em outros ataques aos ativos da empresa. .

A complexidade de um ecossistema Blockchain também é uma vulnerabilidade para a qual o usuário comum pode ser indiferente. Além de precisar proteger endpoints e os sistemas que gerenciam contratos inteligentes, você também precisará garantir a segurança dos processadores de pagamento de criptomoeda e das soluções que integram Blockchains em seus sistemas de aplicativos corporativos. Isso, por sua vez, exige uma verificação intensiva da confiabilidade dos fornecedores de sistemas Blockchain, que você pode ser desafiado a fazer, considerando o quanto poucos profissionais de TI têm experiência com essa tecnologia imatura.

Infelizmente, com os novos fornecedores de soluções Blockchain estão chegando todos os dias, muitos deles podem não ter um histórico, clientes de referência ou estudos de caso em que você possa confiar para determinar sua confiabilidade.

Mesmo com provedores estabelecidos, as soluções comerciais de Blockchain podem ser novas no mercado ou lançadas em versões alfa ou beta muito antes de estarem prontas para o horário nobre corporativo, portanto você corre o risco de executar seu Blockchain em código não testado, com bugs e inseguros ainda não provado em escala.

Além disso, existem muitos protocolos Blockchain, mecanismos de contratos inteligentes, gateways e trocas em implementações, com seus próprios bugs e vulnerabilidades de segurança. Sua empresa pode estar implementando Blockchains heterogêneos – permissionados ou não, internos e B2B – em silos que suportam diversos aplicativos. Você precisará solucionar as vulnerabilidades de cada ambiente isoladamente e, se tentar conectá-las entre si ou em um ecossistema maior de Big Data, atenuar quaisquer problemas de segurança que surjam em interações complexas entre esses ambientes.

Se um dos Blockchains em que você está participando for gerenciado por um consórcio , você precisará examinar detalhadamente os procedimentos operacionais dessa organização antes de confiar que está gerenciando o ambiente de ponta a ponta com segurança rígida. Como não há regulamentos universais aos quais esses consórcios devem obedecer, você terá que avaliar as práticas de segurança de cada consórcio separadamente, sem a garantia de que o nível de segurança de qualquer Blockchain seja diretamente comparável ao de outro. O anonimato que alguns consórcios permitem aos participantes do Blockchain pode fornecer cobertura para fraudes e dificultar que as autoridades identifiquem os criminosos.

Ainda mais preocupante é o fato de que as fazendas de mineração nas quais as Blockchains públicos são construídas estão hospedadas em todo o mundo. Embora isso possa dar ao Blockchain em questão algum grau de redundância e resiliência, também pode expô-lo a depredações de operadores obscuros que trapaceiam fraudulentamente participantes inconscientes do Blockchain através do que é chamado de “51 percent attack”. Se uma das partes ou um pool de conspiradores controla mais da metade dos nós de computação atualmente usados ​​para mineração em um determinado Blockchain, pode obter a “ proof of work” consensual necessária para escrever, de forma sub-reptícia, transações fraudulentas nessa cadeia às custas de outros participantes.

Essa ameaça é especialmente aguda quando um Blockchain está sendo iniciado, quando o número de nós de mineração é pequeno e, portanto, é mais fácil para um grupo individual ou em grupo adquirir pelo menos metade do poder de computação disponível. Pode tornar-se ainda mais grave à medida que as operações de mineração sejam transferidas para nações e regiões onde a energia elétrica é barata, a fiscalização regulatória inexistente e os criminosos e terroristas sejam abundantes.

Como a indústria de Blockchain abordará essas vulnerabilidades de maneira abrangente? Para começar, a Wikibon pediu à Linux Foundation para iniciar um projeto hyperledger dedicado a estabelecer uma estrutura aberta e flexível para proteger a segurança de ponta a ponta dos Blockchains, abrangendo terminais, gateways corporativos e assim por diante. A Wikibon também pede aos fornecedores de software corporativo que incorporem segurança sólida em seus aceleradores de implantação de Blockchain .

Não se deixe levar pelo hype utópico em torno Blockchain. Esses hyperledgers de código-fonte aberto são apenas mais segmentos nos ambientes de dados de nuvem híbrida nos quais mais empresas estão implantando aplicativos de missão crítica.

Você só deve implementar o Blockchain se tiver examinado suas vulnerabilidades, instituído as salvaguardas técnicas e processuais necessárias e determinado que o valor comercial potencial supera os riscos.

Fonte: IDGNow!

Falha expõe 100 milhões de usuários do Android e iOS

A Google oferece os servidores do Firebase para desenvolvedores que precisam de soluções de nuvem para armazenar recursos e informações dos usuários de seus aplicativos. Ele é uma ótima saída para quem não pode bancar toda essa infraestrutura por conta e deseja algo funcional e seguro.

Contudo, o descuido de alguns desenvolvedores na hora de configurar a sua própria base de dados no Firebase tem gerado um grande problema. Com isso, tanto aplicativos de iOS quanto de Android que usam o serviço de nuvem da Google deixaram expostos dados pessoais de mais de 100 milhões de pessoas.

Segundo o site iMore, são mais de 2,2 mil bancos de dados vulneráveis. Uma pesquisa feita pelo Appthority indica que 113 GB de dados de 3.046 aplicativos que utilizam o Firebase estavam vulneráveis. Desses apps, 600 são de iOS e outros 2.446 são de Android.

De acordo com os especialistas, as informações vazadas contêm 26 milhões de nomes de usuário e senhas em textos simples, mais de 4 milhões de registros de informações de saúde protegidas, 25 milhões de registros de GPS, dados de 50 mil transações financeiras (inclusive com bitcoins) e ainda 4,5 milhões de dados corporativos de usuários do Facebook e do LinkedIn.

Diante da polêmica gerada pela revelação, a Google se posicionou e informou que mantém um aviso na página de configuração de cada base de dados quando ela está configurada de uma maneira insegura, além de enviar um email notificando o desenvolvedor. A empresa garante que a sua ferramenta é segura e não sofreu qualquer tipo violação, portanto, é o descuido de alguns desenvolvedores que deixa as informações expostas.

Fonte: Tecmundo

Apps fraudulentos na Play Store: Cuidado

Quem baixa aplicativo para Android na Play Store provavelmente já recebeu a recomendação para ficar de olho no nome do desenvolvedor e também na quantidade de downloads que um aplicativo já teve. Pois alguns desenvolvedores mal-intencionados armam uma “pegadinha” para tentar enganar o usuário.

Conforme relatado pela ESET, uma das mais conhecidas empresas de segurança digital da atualidade, a nova fraude consiste em usar uma suposta informação de número de downloads no lugar do nome do desenvolvedor. Assim, quando alguém busca por um app, pode ser levado ao erro e fazer o download de um serviço fraudulento.

Na imagem abaixo, note que a informação “Installs 1,000,000,000 –” aparece logo abaixo do ícone do programa. Apesar de tentar parecer a quantidade de vezes em que o app foi baixado, esse é, na verdade, o nome do desenvolvedor.

O mesmo acontece com outros aplicativos, que trazem a informação “100 Million Downloads” para tentar ludibriar o usuário.

O blog da ESET indica um caso em que o desenvolvedor mudou de nome, sugerindo assim uma alteração temporária para tentar atrair a atenção do público de forma enganosa.
“Além de lidar com os números de downloads para tentar induzir o usuário a baixar seus apps, alguns desenvolvedores também alteraram as descrições dos aplicativos a fim de transmitir legitimidade, com frases como ‘Aplicativos legítimos’, ‘Aplicativos verificados’ e ‘desenvolvedor de aplicativos confiáveis’”, alerta o especialista Lukas Stefanko.

Fonte: Tecmundo

Avaliação dos principais apps de VPN

Levantamento da empresa de segurança AV Test analisou soluções como NordVPN, Avast SecureLine VPN, F-Secure FREEDOME VPN, Norton WiFi Privacy e Hotspot Shield.

Um novo estudo do instituto alemão de segurança em tecnologia AV Test testou 12 das principais soluções de VPN (rede virtual privada) disponíveis no mercado Entre outras coisas, a pesquisa, realizada no ultimo mês de abril, analisou as aplicações em diferentes situações para avaliar pontos como usabilidade, privacidade, desempenho e funcionalidade.

A lista de aplicativos testados inclui soluções como NordVPN, Avast SecureLine VPN, F-Secure FREEDOME VPN, Norton WiFi Privacy, Cisco AnyConnect Secure Mobility Client e Hotspot Shield – vale notar que a fabricante dessa última aplicação, a Anchorfree, comissionou o estudo.

Em usabilidade, por exemplo, são levados em conta fatores como a quantidade de passos necessários para diferentes processos, como configuração e conexão, além do número de idiomas suportados. “A configuração é bastante fácil para todos os produtos voltados para os consumidores”, afirma a AV no levantamento.

Em segurança, o teste analisou uma variedade de pontos, como vulnerabilidade para vazamentos e proteção contra URLs maliciosas. “O ranking para as primeiras colocações na lista é muito próximo para esse teste. Em termos de recursos e segurança fornecida, a lista se resume aos quatro produtos a seguir: ExpressVPN, F-Secure FREEDOME VPN, Hotspot Shield Elite e Private Internet Access”, destaca a AV Test na conclusão da seção de segurança e privacidade da pesquisa.

Compatibilidade

De acordo com a AV Test, todos os produtos testados no estudo oferecem suporte para as plataformas Windows, Android e iOS. Além disso, o macOS, da Apple, é compatível com todas as soluções da lista, com exceção do produto da Cisco.

Esse estudo pode ser acessado aqui.

Fonte: IDGNow!