McAfee faz trapalhada e envia link de malware a seus usuários

Usuários do McAfee ClickProtect receberam um link malicioso na caixa de email enviado pela própria McAfee. Segundo o ZDNet, o serviço de proteção contra hacking da empresa disparou um domínio associado ao ClickProtect que continha o malware Emotet, capaz de roubar dados bancários, como senhas, conta corrente e outros números.

A ironia nessa ação, infelizmente, acontece porque o ClickProtect é o serviço da McAfee para proteger usuários contra golpes de phishing em e-mails, principalmente contra malwares distribuídos em caixas de entrada.

Se uma vítima entrasse no domínio, o arquivo era baixado no computador e o malware Emotet disparado

Quem descobriu o link malicioso foi um pesquisador de segurança chamado “Benkow”, que alertou a empresa no Twitter. Segundo o pesquisador, cibercriminosos registraram o domínio “cp.mcafee.com” e adicionaram um documento Word malicioso. Se uma vítima entrasse no domínio, o arquivo era baixado no computador e o malware Emotet disparado.

Como explica a fonte, o malware usa um documento Word que, quando aberto, ativa o download de outros arquivos por meio de um script PowerShell — e essa é a porta de entrada do Emotet.

Após os relatos iniciais, a McAfee já bloqueou o acesso ao domínio para os usuários que utilizam o software antivírus da empresa. O estranho dessa história, segundo o ZDNet, é que a McAfee ainda não bloqueou o download do arquivo Word malicioso, apenas bloqueou o acesso ao site — o que não é tão seguro quanto bloquear o download de fato.

Vale a pena ficar esperto até com os links enviados pelas de empresa, ao que parece

Já a companhia afirma que ainda não impede o download porque “está trabalhando para estabelecer uma linha do tempo exata”, entendendo melhor como o golpe foi realizado.

Anteriormente, o Emotet atacou os Estados Unidos, Reino Unido e Canadá. Provavelmente, esse ressurgimento buscou vítimas nestes três locais novamente. Mesmo assim, vale a pena ficar esperto até com os links enviados pelas de empresa, ao que parece.

Fonte: Tecmundo

Quad9: Novo serviço de DNS seguro da IBM

Um novo serviço online que mantem seus hábitos virtuais longe das mãos de anunciantes e automaticamente evita milhares de sites maliciosos foi lançado nesta quinta (16).

O novo serviço de DNS oferecido pela Quad9 – uma organização sem fins lucrativos fundada pela IBM Security, Packet Clearing House (PCH) e The Global Cyber Alliance – é grátis e leva apenas alguns minutos para ser configurado. O DNS da Quad9 promete checar os sites visitados por usuários usando a base de dados inteligente IBM X-Force, além de outras 18 bases de dados adicionais e irá detectar e automaticamente bloquear o acesso a sites maliciosos conhecidos .

Além disso, a Quad9 promete não coletar, armazenar e vender nenhuma informação sobre os seus hábitos na internet – proteções que deveriam ser padrão, caso o Congresso dos EUA e a Casa Branca já não tivessem vendido o consumidor americano.

Este ano, o Presidente Donald Trump assinou uma legislação repelindo proteções de privacidade da Comissão Federal de Comunicações (FCC) que bania provedores de internet de coletar e vender informações dos consumidores sem consenso. As regras do governo Obama deveriam ser instauradas este ano, prevenindo que seus hábitos virtuais e dados sobre você fossem adquiridos para fins publicitários.

“Todo dia há um novo artigo ou noticia explicando como alguém na internet está fazendo dinheiro com a sua privacidade, ou coletando dados que você nem sabia que emitia”, disse John Todd, diretor executivo da Quad9, ao Gizmodo. “Este projeto dá um pouco de privacidade de volta aos usuários”.

Para os leigos, serviços de DNS são componentes essenciais da internet, traduzindo endereços de IP como “151.101.1.134” em nomes fáceis de lembrar, como “gizmodo.com”. A não ser que você já tenha alterado suas configurações de DNS, é provável que ele esteja configurado automaticamente com as preferencias do seu provedor. Infelizmente, muitos serviços de DNS monitoram o seu tráfego – dados que podem ser vendidos online para anunciantes e corretores de dados.

Essencialmente, a IBM, PCH e Global Cyber Alliance prometem nunca fazer isso.

“Acreditamos que consumidores deveriam ter a opção de controlar a própria privacidade e proteger essa informação”, disse Todd. “Quad9 providencia isso. Quad9 não armazena correlaciona ou usa informação pessoalmente identificável”.

Além disso, este serviço promete ser veloz. “Impulsionando a especialidade da PCH e recursos globais pelo mundo, a Quad9 tem pontos em 70 localizações espalhadas por 40 países durante o lançamento”, disse a companhia em um comunicado, adicionando que planeja dobrar sua presença global nos próximos 18 meses.

Simplicidade

Caso você queira usar o serviço, é simples configurá-lo: mude as configurações de DNS do seu dispositivo ou roteador para 9.9.9.9.

Este vídeo institucional traz mais detalhes sobre o serviço: https://www.youtube.com/watch?v=kURzoJ0Qj9o

Agradecemos ao Marcelo Miranda, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Possibilidade: Chrome com bloqueador de mineração de criptomoedas

O crescimento da “cultura das criptomoedas” tem tornado termos como minerar, ethereum e bitcoin cada vez mais populares. Mais do que isso, muitos sites têm apostado nesse novo setor da economia para ganhar dinheiro e, dessa forma, deixar de oferecer anúncios em suas interfaces. Contudo, a medida gera certa polêmica.

Depois de inúmeros casos de páginas que se utilizavam dos recursos das máquinas de seus visitantes para minerar criptomoedas, a Google considera implementar um bloqueador automático desse tipo de ação no Chrome. A ideia é que a mineração não ocorra sem a anuência do usuário, que deve ser alertado e concordar em “emprestar” a sua máquina para tal fim.

A ideia de que isso pode acontecer veio de um dos engenheiros responsáveis pelo Chrome. Ojan Vafai publicou no fórum oficial de discussão de desenvolvedores do projeto Chromium que eles “deveriam fazer algo a respeito” da prática cada vez mais comum de usar a CPU da audiência de um site para minerar bitcoins.

Método

O método proposto por Vafai é informar ao usuário quando o navegador identifica que uma página consome uma determinada quantidade da CPU por um certo período de tempo. Neste caso, a medida inicial sugerida por ele é “colocar a página no ‘modo de economia de bateria’”, reduzindo o consumo de recursos e deixando o usuário decidir se quer ou não voltar ao normal.

As discussões sobre essa possibilidade estão apenas começando, então é cedo para saber se elas prosperarão dentro da comunidade de desenvolvedores da Google. A possibilidade levantada pelo engenheiro do Chrome faz todo sentido, visto que o consumo de CPU pode tornar não apenas a navegação, mas o desempenho geral do PC mais lento, capaz de prejudicar significativamente a experiência de usuário.

Fonte: Tecmundo

Chegou o Firefox 57: promessa de rapidez, leveza e segurança

Já disponível para Macs, PCs Windows e máquinas Linux, nova versão 57 do navegador traz nova engine, melhorias de privacidade e interface renovada.

Cerca de um mês após entrar em modo beta, o novo Firefox Quantum foi lançado oficialmente pela Mozilla nesta terça-feira, 14/11. Chamado oficialmente de versão de 57, o update do navegador também recebeu o nome de Quantum por conta do tamanho das mudanças que traz.

Mais rápido

A principal promessa da Mozilla em relação ao seu novo browser é sobre velocidade. “O Firefox Quantum é cerca de duas vezes mais rápido do que o Firefox era há um ano”, segundo o líder do setor de desenvolvimento de produtos do browser, Nick Nguyen, que cita o benchmark Speedometer 2.0 para comparar o Quantum com o Firefox 52.

Para conseguir isso, o Quantum utiliza uma renovada engine de renderização, em especial uma nova engine de layout de CSS, que foi, juntamente com outros componentes, escrita com Rust, uma linguagem que se original no grupo de pesquisas da própria Mozilla. O resultado, segundo Nguyen, é um ganho significativo de velocidade, uma vez que a engine roda em paralelo em múltiplos núcleos de processamento.

Mais leve

Outro ponto destacado pela Mozilla é o fato de o Quantum ser significativamente mais leve do que o rival e líder do mercado Google Chrome. De acordo com a empresa, o seu novo browser consumiu cerca de 30% menos RAM do que o Chrome em testes de arquitetura com multi-processos.

Mais seguro

Por fim, a Mozilla também aponta que o Quantum traz melhorias de privacidade, incluindo um novo modo de navegação privada com proteção contra rastreamento.

Layout

Além de tudo isso, o Quantum também conta com uma nova interface de usuário, o primeiro grande redesign desde o Firefox 4, lançado em 2011. As mudanças na interface e na experiência de usuário, derivadas de um projeto em andamento chamado “Photon”, também enfatizam melhorias de velocidade.

No geral, a interface de usuário do Quantum correspondem ao minimalismo de outros navegadores, como o Chrome e o Microsoft Edge, ao finalmente combinar as barras de busca e de endereços, e ao reduzir a bagunça no topo da janela.

Evolução

Apesar de a Mozilla já estar trabalhando no Quantum desde 2013, foi apenas há cerca de um ano que o diretor de engenharia da empresa pediu para lançar melhorias importantes para partes principais do navegador em 2017. O plano então – e que continua no lugar – era substituir lentamente os componentes na engine atual, Gecko, com outras criadas pelo projeto “Servo”.

“As próximas versões do Firefox incluirão a Quantum Render, uma novíssima e otimizada pipelina de renderização otimizada para GPU e baseada no projeto WebRender, do Servo, e a Quantum DOM Scheduler, uma nova técnica que garante que as abas em segundo plano não deixem suas abas ativas mais lentas”, segundo explicou em um post separado o engenheiro da Mozilla, Dan Callahan.

Agradecemos ao Domingos, colaborador amigo do seu micro seguro, pela sugestão desta notícia.

Fonte: IDG Now!

Vem aí: a expansão do “pagar com Google’

Desde  23/10, desenvolvedores de todo o mundo já podem contar com um recurso que permite facilitar o pagamento por mercadorias e serviços dentro de aplicativos e sites móveis de e-commerce. Basta implementar uma API para que usuários que tenham um cartão associado à sua conta Google possam fazer uso da nova forma de pagamento.

Do lado do consumidor, basta escolher o produto, clicar na opção “Pagar com Google” e escolher um dos cartões que já tenha sido associado à sua conta Google por meio das plataformas Google Play, YouTube e Chrome, entre outras. Se o usuário ainda não tiver um cartão associado à sua conta Google, poderá informar os dados de um cartão de crédito válido na primeira compra. Eles ficarão associados à conta Google e, da próxima vez, o usuário não precisará digitar nada.

O objetivo, além de proporcionar conveniência, é aumentar a segurança para as duas pontas, a do lojista e a do consumidor, já que o recurso centraliza o armazenamento dos dados do cartão na conta Google, e evita sua transmissão a cada transação.

O Brasil está entre os primeiros países a ter parceiros com a opção “Pagar com Google” já no lançamento. A lista inclui os aplicativos do Peixe Urbano, iFood, Hotel Urbano, HU e Magazine Luiza, Em breve, Groupon, Zattini e Netshoes também terão o recurso disponível e há mais por vir.

Para desenvolvedores

O lançamento do “Pagar com Google” é um resultado direto da Google Payment API anunciada em maio passado, durante a Google I/O, de implementação gratuita, incluindo-a no próprio código, ou através do código já fornecidos por processadores de pagamento.

Desenvolvedores interessados em saber mais sobre a API de pagamentos devem visitar a página criada pelo Google para eles. Já é possível implementar o “Pagar com Google” utilizando um processador de pagamentos, como Adyen, Worldpay e, em breve, Ebanx.

Inicialmente disponível para apps Android, via Chrome ou via app, recurso também chegará à plataforma iOS.

Em tempo: o recurso não tem nenhuma relação com o Google Payments, com chegada ao mercado brasileiro confirmada pelo Google para ainda este ano. E que é uma operação muito mais complexa, uma vez que insere o Google na cadeia direta de meios de pagamento, em parceria com os bancos.

Fonte: IDGNow!

Cibercriminosos continuam se aproveitando de vulnerabilidade da Microsoft

Hackers do Fancy Bear, grupo russo, estão explorando uma vulnerabilidade DDE do Microsot Office, de acordo com pesquisadores da McAfee. O lado ruim disso é que, anteriormente, a Microsoft não considerou essa vulnerabilidade como um problema de segurança, então não pretende lançar um patch de atualização para corrigir a brecha.

Como o DDE é um recurso legítimo, os programas antivírus não realizam qualquer tipo de alerta

O DDE, Dynamic Data Exchange, é um recurso integrado do Microsoft Office. Se explorado por cibercriminosos, ele pode servir para a execução de códigos em dispositivos com Office sem a necessidade de ativação do Macros. Para o sistema, o protocolo DDE é um dos métodos usados pela Microsoft para permitir a troca de dados entre duas aplicações (programas) rodando ao mesmo tempo.
Entre os programas que usam o DDE — e podem ser explorados — estão o Word, o Excel, o Quattro Pro e o Visual Basic.

De acordo com a McAfee, o Fancy Bear já está realizando ataques via DDE. É interessante notar que muitos pesquisadores apontam o Fancy Bear, também conhecido como APT28, como um grupo patrocinado pelo governo da Rússia. O grupo, por meio de phishing, está explorando a vulnerabilidade em PCs de vítimas desde outubro deste ano.

Infelizmente, como o DDE é um recurso legítimo, como nota o Hacker News, os programas antivírus não realizam qualquer tipo de alerta quando ele é explorado — ou sobre qualquer ameaça.

Como se proteger

Neste caso, parece que não há como esperar um patch de atualização. Então, a dica é desabilitar o recurso DDE. Se você possui o Microsoft Word/Excel 2016, em “Opções”, “Avançado”, retire o check ao lado de “Update automatic links at open” (Atualize os links automáticos em aberto). Essa ação já deve prevenir alguma exploração, caso você acabe caindo em phishing.

Fonte: Tecmundo

Táticas para proteger empresas de Ransomwares

Desde que a primeira variante de ransomware foi disseminada por disquetes em 1989, os ataques desse tipo tornaram-se muito mais sofisticados. Os ataques WannaCry, por exemplo, que ocorreram em maio deste ano, usaram um malware worm para infectar computadores conectados a uma mesma rede, causando impactos a mais de 150 países e em diversas verticais, como agências de governo e fábricas.

O ransomware foi classificado como o malware mais rentável de todos, somando cerca de US$ 1 bilhão em lucros em 2016, de acordo com o FBI. Diversas outras pesquisas confirmam que o ransomware está crescendo, justamente porque os cibercriminosos aproveitam a enorme rentabilidade que ele traz.

A principal razão por trás do sucesso do ransomware é que as empresas estão, em grande parte, despreparadas para um ataque. Os ataques do WannaCry se espalharam rapidamente através de suas capacidades de autopropagação aproveitando principalmente hardware e software desatualizados de infraestruturas de rede de muitas organizações. Os prejuízos podem ser altos – desde o custo financeiro da parada do sistema, assim como danos à reputação e perda da confiança do público. Esses últimos tendem a ser danos de longo prazo.

Assim, a defesa em profundidade, apesar de não ser um conceito novo, ainda se traduz como a melhor forma de proteção contra o ransomware e outros tipos de ciberataques. Trata-se de uma abordagem de segurança em várias camadas, que envolve desde o conhecimento do que os atacantes estão trabalhando na deep web até o treinamento dos usuários finais para proteção contra ataques de phishing.

Algumas táticas desse princípio são:

Além de scans frequentes de vulnerabilidade e testes de penetração para determinar se a empresa possui as estratégias de defesa corretas para se proteger contra o ransomware, ferramentas podem ser usadas para observar o comportamento de um ataque. Um exemplo são os feeds de inteligências de ameaças, que monitoram ataques em outros locais a fim de alertar as empresas sobre as ameaças emergentes antes que elas atinjam a rede corporativa. Provedores de inteligência de ameaças analisam esses feeds constantemente, filtrando insights para fortalecer os sistemas de segurança.

Ferramentas de Gestão de Identidade e Acesso (IAM) e Controle de Acesso à Rede (NAC) são essenciais para identificar os dispositivos da empresa e garantir que eles estejam de acordo com as políticas de segurança de TI. Todos os endpoints devem ter uma proteção adequada que previne explorações de vulnerabilidade em todos os sistemas operacionais (Windows, Android, Mac OS, iOS). Além disso, firewalls de próxima geração (NGFW) adicionam uma camada extra de varredura antimalware para arquivos maliciosos já conhecidos, e sandboxing baseado na nuvem para malwares ainda desconhecidos. Soluções de segurança para e-mails, DNS e web também contribuem para níveis mais profundos de proteção.

Caso um malware tenha infiltrado os dispositivos ou a rede, as tecnologias devem estar em ordem para detectar anomalias e os analistas de segurança devem monitorar de perto a rede. Ferramentas de detecção de tráfego malicioso baseadas em inteligência artificial podem ajudar a automatizar a detecção antes que um ataque piore. Além delas, tecnologias de detecção de brechas como ferramentas de engano e serviços de monitoramento de ameaças 24/7 podem ser implementadas em locais estratégicos para saber se um ransomware está se propagando, oferecendo assim alertas prévios.

Esses são apenas alguns exemplos de táticas para construir uma boa defesa contra ransomware e outros malwares. Onde e como construir as defesas são considerações críticas para reduzir os riscos e mitigar as vulnerabilidades. Enfim, uma estratégia de processos, pessoas e tecnologia deve ser colocada em prática e ser constantemente melhorada para garantir a resiliência da empresa em casos de ciberataques e a continuidade dos negócios.

Fonte: IDG Now!