Cuidado com o app ‘Windows Self-Healing Tool’ para Windows 10

windows_self-healing-toolComo já é do conhecimento da maioria, a atualização do Windows 10 trouxe muitas novidades aos seus usuários, mas também muitas dores de cabeça.

Lentidão no acesso à Internet, a falta de suporte que fez com que algumas Webcams deixassem de funcionar correctamente, são alguns dos problemas reportados pelos usuários.
Como sempre há quem procure “soluções milagrosas” para resolver os problemas, mas muita atenção ao que instalam!

Chama-se ‘Windows Self-Healing Tool’ e é um app que anda circulando na Internet e que supostamente resolve os problemas gerados pela atualização de Aniversário do Windows 10 mas que, na verdade, não faz nada.

De acordo com uma investigação em curso, descobriu-se que a ferramenta foi desenvolvida por uma pequena filial da Microsoft em 2015, mas nunca foi aprovada e oficializada pela empresa.

MarkMazzetti, um usuário que faz parte do programa insiders, revelou que este app resolve de fato alguns problemas mas cria outros também.

“There is a new issue that I believe is a result of this Selfhealing patch. There is now random FLASHING of the screen – the same kind of flash you see when you reload the entire OS either via Recover from the cloud or using a USB stick recovery image. The flash I describe shows the rectangle box that you see in an instant when you reload the OS. MS is aware of this. This had never happened before (random flashing like it is reloading the OS) until I applied the Selfhealing patch”.

Se você enfrenta atualmente problemas com o Windows 10, após a instalação da Actualização de Aniversário, aguarde pela liberação das futuras atualizações oficiais da Microsoft e não busque soluções alternativas que podem trazer mais problemas e dores de cabeça.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Ataque hacker que pode alterar a memória de servidores virtuais

hacker_attackOs hackers buscam sempre brechas de segurança em sistemas e programas de todo tipo, a maioria das vezes para buscar uma solução.

Agora conseguiram identificar um novo tipo de ataque que é capaz de alterar alguma variável tão relevante como a própria memória do servidor da vítima.

Isso é o que uma equipe de experts em segurança, conseguiu, em Amsterdam, ou seja, alterar a memória de algumas máquinas virtuais na nuvem sem nenhum erro de software, utilizando para isso uma nova técnica de ataque.

Conseguiram decifrar as chaves de máquinas virtuais seguras e instalar malware sem que se note. Trata-se de uma evolução de um ataque que aproveita falhas de hardware, de forma que o atacante possa pedir ao servidor que instale software malicioso e permita o acesso de pessoas não autorizadas.

A técnica já tem nome: Flip Feng Shui (FSS). Um atacante aluga uma máquina virtual no mesmo host que a vítima e começa a trabalhar para que ambos sites compartilhem os mesmos locais de memória, modificando posteriormente a informação na memória geral da equipe para alterar a disponível pelo servidor.

Em techxplore.com é possível consultar mais detalhes com um passo a passo, embora tenha o documento completo neste PDF da Universidade responsável polo estudo.

Enfim, agora é ficar atento, se sentir que a memória de seu servidor diminuiu de repente, é possível que esteja sendo vítima de um ataque FSS.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Whatsnew

Malware bancário usa Dropbox como hospedagem

malware_novoProfissionais de segurança da Trend Micro detectaram recentemente uma tentativa de ataque por meio da engine de New Domain do produto Deep Discovery, responsável por gerar alertas quando um domínio novo é utilizado. Classificado como Banload, o malware tem como objetivo o roubo de dados bancários das vítimas infectadas.

A primeira detecção feita pelo Deep Discovery Inspector foi a chegada de um e-mail com uma URL utilizando um domínio novo na base de reputação da Trend Micro. Em uma tentativa de burlar regras geralmente existentes em sistemas de segurança para e-mail, o atacante enviou um endereço que direciona o usuário ao download do arquivo malicioso.

O ponto que chamou a atenção foi o redirecionamento para uma URL maliciosa no Brasil que encaminhava o usuário a um download de um arquivo ZIP hospedado no DropBox. O atacante usou da engenharia social para fazer com que as vítimas usassem o link enviado e fossem infectadas: o assunto do e-mail era “Segue o comprovante de depósito”.

Após a vítima ser infectada, começa a comunicação com o servidor de comando e controle do atacante. O protocolo utilizado na comunicação entre a máquina infectada e a comunicação C&C era o HTTP.

De acordo com os analistas da Trend Micro, a utilização de um User-Agent personalizado apresentou-se muito mais significativa do que o observado: em uma das primeiras ações, o malware identificou o nome da máquina infectada e possibilitou ao C&C fazer um registro daquela infecção.

O C&C é mantido no Brasil, em uma grande empresa de hosting. Dentro de um diretório chamado Play, o atacante mantém uma página falsa de atualização do Adobe Flash, que redireciona o usuário para a URL mencionada no começo do artigo. Após o usuário clicar no link para “visualizar o comprovante de depósito” é exibida uma página informando ser necessário atualizar o flash e o usuário é redirecionado para um diretório do Dropbox, onde o malware está hospedado.

Os pontos que mais chamaram a atenção da Trend Micro durante análise do malware foram:

– Técnicas de evasão de análise em Sandbox: o malware pode detectar se sua execução está ocorrendo em um ambiente real ou simulado. Por meio do Deep Discovery Analyzer é possível iludir o malware utilizando técnicas anti-evasão;

– Download de módulos externos: foram detectados módulos adicionais para a captura das teclas, permitindo o roubo de senhas bancárias da vítima.

Pelo rastreamento na base de inteligência da Trend Micro, foi constatado que o User-Agent utilizado na comunicação tinha o mesmo nome de um grupo de atacantes brasileiro relacionado a possíveis ataques direcionados.

A Trend Micro informou ao DropBox, que um grupo de atacantes estava utilizando seus serviços para hospedar um malware e o link foi retirado do ar.

Agradecemos ao Davi, colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDGNow!

Western Digital lança HD com 10 TB

WD_Gold10TBA Western Digital anunciou o lançamento do seu novo disco rígido WD Gold com 10TB de capacidade para armazenamento. A linha WD Gold é voltada para uso em datacenters.

Além do novo drive com 10TB (modelo WD101KRYZ), a linha WD Gold também oferece discos rígidos com 8TB, 6TB e 4TB de capacidade para armazenamento.

O disco rígido WD Gold com 10TB é baseado no formato de 3.5”, possui interface SATA 6.0Gbps, cache de 256MB e opera com 7200RPM.

Ele também suporta NCQ (Native Command Queuing) e foi criado para operar 224 horas por dia, 7 dias por semana e 365 dias por ano.

De acordo com a Western Digital, o drive com 10TB já está disponível através da própria empresa e de revendedores autorizados. O preço ainda não foi divulgado, mas não deve ser muito maior que os US$ 595,95 do modelo com 8TB.

Mais detalhes sobre a linha WD Gold podem ser encontrados aqui.

Fonte: Baboo

Google irá implementar o HSTS para maior segurança na navegação

hstsO Google anunciou nos últimos dias que implementará a tecnologia HSTS aos resultados das buscas que são feitas no serviço.
A novidade foi divulgada no blog oficial da empresa, que aproveitou para explicar os benefícios que a utilização do protocolo traz aos usuários.

Na prática, o buscador vai ser capaz de converter as páginas acessadas via HTTP em HTTPS, protocolo que adiciona uma camada de proteção na transmissão de dados entre o dispositivo de acesso e o servidor.

Grande parte das páginas já usam o protocolo para criptografar a conexão e dificultar a interceptação dos dados por pessoas mal intencionadas. Mas alguns sites ainda não suportam a tecnologia.

Com a implementação do HSTS pelo Google, qualquer site acessado através da ferramenta de buscas poderá usufruir dessa segurança.
Ou seja, caso o usuário divulgue informações pessoais, a probabilidade de serem interceptadas é muito baixa — se acessadas via motor de busca do Google.

Entretanto, a empresa ressaltou que ainda deve levar alguns meses até que a novidade seja disponibilizada integralmente aos usuários.
De acordo com as informações divulgadas, a equipe responsável pela implementação ainda está lidando com vários fatores que podem causar instabilidades na navegação.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Brasil: terceiro país maior alvo de malware bancário

malwareO Brasil segue na mira de cibercriminosos e o País é o terceiro maior alvo de malwares financeiros em todo o mundo, segundo relatório da Kaspersky Lab. A Turquia foi o país mais atacado no período, em que 3,45% de usuários Kaspersky Lab enfrentaram ameaças financeiras on-line, seguido por Rússia (2,9%) e Brasil (2,6%), que, por conta dos Jogos Olímpicos, pode subir na lista de ataques no 3º trimestre. O documento indica ainda que o segundo trimestre de 2016 registrou alta de 15,6% nos ataques financeiros.

No período analisado, produtos da empresa de segurança bloquearam 1.132.031 ofensivas do crime nesse segmento, sendo que a parceria entre dois importantes cavalos de Troia bancários – Gozi Trojan e Nymaim Trojan – foi identificada como protagonista desse crescimento, colocando ambos na lista dos dez principais malware financeiros.

Cavalos de Troia bancários ainda são considerados os maiores perigos on-line e, frequentemente, têm sua propagação feita por meio de websites comprometidos ou fraudulentos, bem como por e-mails de spam. Depois de infectar o dispositivo, o malware cria cópias de páginas oficiais de bancos, na tentativa de roubar informações pessoais da vítima, como informações da conta, senhas ou dados de cartões de pagamento.

Desenvolvido inicialmente como ransomware, o Nymaim criptografa dados valiosos das vítimas, exigindo pagamento de resgate em troca do desbloqueio. No entanto, sua versão mais recente inclui funcionalidade que provém do código fonte do cavalo de Troia bancário Gozi, permitindo, agora, que criminosos tenham acesso remoto aos computadores das vítimas.

Além disso, é possível que a parceria também tenha trabalhado na distribuição desses malware, colocando os golpes entre os top dez ataques financeiros, com Nymaim na 6ª colocação, identificado por 1,9% de usuários do software de segurança. Gozi assumiu a vice-liderança com 3,8% de detecção, atrás somente do Zbot, que mantém o primeiro lugar com 15,17% de vítimas.

Fonte: ITForum 365

App de videochamadas do Google faz sucesso nos EUA

google-duoLançado no início da semana, o aplicativo de videochamadas Google Duo já é o aplicativo gratuito mais baixado da Google Play Store nos Estados Unidos.

A ferramenta é uma espécie de FaceTime, app com a mesma vocação da Apple, porém funciona tanto no sistema operacional da concorrente quanto, claro, no Android.

Justin Uberti, membro da equipe responsável pelo app, usou o Twitter para anunciar que o Google Duo já aparece à frente de concorrentes como Messenger, Facebook, Snapchat.

Neste momento, a ferramenta se tornou mais popular que o game de realidade aumentada Pokémon Go. Da mesma forma, já é melhor avaliado do que Messenger e Snapchat, que têm 3,9 estrelas, Facebook, com 4 e Pokémon GO, com 4,1. O app do Google tem avaliação média de 4,5.

Como funciona

Para realizar e receber chamadas, é preciso baixar o aplicativo na Google Store ou App Store. O lançamento está disponível para usuários do mundo todo e é compatível com smartphones Android Jelly Bean e superiores, e iPhones com iOS 9, e superiores.

O Duo não permite videochamadas em grupos, apenas entre duas pessoas, uma limitação que segundo o Google visa melhorar a qualidade das ligações. Por ser multiplataforma, dois usuários que tenham aparelhos de diferentes sistemas operacionais ainda conseguirão ligar um para o outro.

O app apresenta outro recurso interessante, inicialmente disponível apenas para aparelhos Android. Batizado de “Knock Knock”, com ele é possível ver um vídeo ao vivo da pessoa que está ligando, além da razão da chamada, antes de atender. O Knock Knock só funciona com pessoas da sua lista de contatos e também pode ser desativado.

Fonte: IDGNow!
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 621 outros seguidores