Botnets aumentam ataques com roubo de identidade

Pouco mais de um ano depois do devastador ataque DDOs da botnet Mirai, que usando uma rede zumbi de dispositivos de Internet das Coisas (incluindo câmeras de segurança) derrubou grandes serviços da internet como Twitter, Netflix e CNN, os bancos russos e toda a conexão IP da Libéria, o estado da segurança da internet global continua a exigir cuidado. Dados do estudo State of the Internet/Security Report, da Akamai Technologies, sobre o quarto trimestre de 2017, mostram que as botnets estão bem vivas e cada vez mais espertas e difíceis de combater.

O documento relata as descobertas da Akamai sobre as atividades cibercriminosas que circularam nas redes administradas por ela globalmente. Em linhas gerais, a companhia confirmou o aumento do número de ataques DDoS (negação de serviço) em 14% no último trimestre de 2017, comparado com o mesmo período de 2016. Além disso, identificou que a temida botnet Mirai não sumiu. No final de novembro, a botnet foi responsável por uma tentativa de ataque, bloqueada pela Akamai, de quase 1 milhão de endereços únicos de IP contra um cliente.

Uma das descobertas importantes aconteceu quase por acaso, por conta do uso de uma nova ferramenta da Akamai, a Bot Manager, que utiliza múltiplas heurísticas para identificar potenciais bots em tempo real e fazer análise comportamental de tráfego de bots em geral. Com a ferramenta, a Akamai analisou mais de 17 bilhões de logins em sites de seus clientes e, como resultado colateral, descobriu que 43% desse logins eram ataques maliciosos de credential stuffing, executados por bots “do mal’, digamos assim.

Roubo de identidade

Um ataque de credencial stuffing (preenchimento de credenciais) consiste de tentativas repetitivas de fazer login em diferentes sites, com credenciais (email e senha, por exemplo) roubadas, para tentar entrar com alguma delas. Esses ataques, nesse caso, foram empreendidos por botnets e esse dado, segundo a companhia, mostra uma novidade no comportamento das botnets que precisa ser monitorada. Os dados da Akamai mostram que os ataques de abuso de credenciais afetaram especialmente sites de varejo.

Segundo a companhia, as tentativas de login fraudulento por botnets foram mais intensas contra os sites de hospitalidade (hoteis, companhias aéreas, agências de viagem etc.). Do total de 1,2 bilhão de tentativas de login feitas nesses sites em novembro de 2017, 82% (ou 982 milhões) foram maliciosas. Ou seja, quase o dobro do percentual de 43% dos ataques contra todas as verticais analisadas. A segunda área mais atacada foi a de high tech, com 57% dos logins maliciosos, seguida do varejo, com 36% dos logins focados em abuso de credenciais roubadas.

Segundo o engenheiro da Akamai no Brasil, Thiago Marques, o mundo continua a ser um lugar muito perigoso para os cibercidadãos. “É impossível prever tudo. Ou você já foi atacado ou não sabe que foi atacado”, disse o engenheiro durante o webcast para apresentar o estudo no Brasil.

Fonte: IDG Now!

Coisas que podem deixar seu Wi-Fi lento

O Wi-Fi é bastante instável. A disputa entre os aparelhos Wi-Fi e os meios de comunicação das ondas de rádio dinâmicas a transformam em uma tecnologia sensível com muitas configurações e situações que podem deixá-la lenta.

E mesmo que você não esteja usando aparelhos e aplicações com grande largura de banda, ter um Wi-Fi mais rápido é sempre melhor.

Veja abaixo algumas coisas que podem desacelerar o seu Wi-Fi e que devem ser evitadas.

Protocolos wireless e de segurança antigos

Usar os protocolos de segurança antigos na sua rede Wi-Fi reduz significativamente a performance dela. Isso é independente do padrão mais alto suportado pelo ponto de acesso e das suas promessas. Por exemplo, o 802.11ac pode suportar taxas de dados acima de 1.000Mbps. Mas se você tem uma segurança WEP ou WPA configurada, as taxas de dados serão limitadas a 54Mbps. Essa limitação é em razão dos tipos de segurança que usam o método de criptografia TKIP (Temporal Key Integrity Protocol).

Então, para garantir que os métodos de segurança antigos não estejam deixando seu Wi-Fi mais lento, habilite apenas a segurança WPA2 usando o padrão Advanced Encryption Standard (AES) – e não escolha o modo WPA2-TKIP ou WPA/WPA2-mixed.

Se houver aparelhos clientes Wi-Fi mais antigos que não suportem segurança WPA2-AES, veja se há atualizações de firmware para adicionar essa capacidade. Em seguida, considere adicionar um adaptador de WI-FI baseado em USB ou PCI ao computador ou aparelho para que tenha uma conectividade Wi-Fi moderna. Caso esses adaptadores não sejam suportados, considere usar um aparelho bridge wireless (dispositivo que captura o sinal por antena e distribui via cabo) para aparelhos que também possuem uma conexão ethernet. Considere criar um SSID separado com protocolos mais antigos habilitados para aparelhos legado ou substituir de uma vez os aparelhos mais antigos usados como clientes de WI-Fi.

Subutilizar a faixa de 5GHz

A faixa de frequência 2.4GHz possui 11 canais (na América do Norte), mas fornece apenas três canais sem sobreposição ao usar os canais padrão de 20MHz ou apenas um canal se estiver usando canais de 40Mhz. Como os pontos de acesso (APs) vizinhos deverão estar em canais diferentes sem sobreposição, a frequência de 2.4GHz pode ficar pequena demais muito rapidamente.

A faixa de 5GHz, no entanto, fornece até 24 canais. Nem todos os APs suportam todos os canais, mas todos os canais estarão livres de sobreposição se estiverem usando canais de 20MHz. Mesmo ao usar canais de 40MHz, você poderia ter até 12 canais sem sobreposição. Assim, nesta faixa você tem menos chances de sofrer com interferência entre canais entre os seus APs e com qualquer outra rede vizinha.

Você deveria tentar conseguir o máximo de aparelhos clientes Wi-Fi que puder para usar a faixa 5GHz na sua rede para aumentar as velocidades e o desempenho. Considere fazer um upgrade de qualquer cliente Wi-Fi apenas com 2.4GHz para clientes dual-band. Além disso, utilize qualquer funcionalidade de direcionamento de faixa nos APs para ampliar as chances de os clientes dual-band se conectarem ao acesso 5GHz em vez do acesso 2.4GHz. Se você tiver controle total sobre os aparelhos clientes WI-Fi, e estiver confiante sobre a boa cobertura da sua rede 5GHz, então talvez até possa tentar desabilitar o 2.4GHz nos clientes.

Configurar de maneira incorreta os canais de Ponto de Acesso

Uma vez que a faixa 2.4GHz é tão povoada, os canais usados pelos seus APs são cruciais. É fácil ter interferência entre canais a partir de redes vizinhas ou mesmo a partir dos seus APs. Para essa faixa, tente se manter com os canais sem sobreposição 1, 6 e 11 a 20MHz. Apesar de a maioria dos APs e controladores wireless contarem com um recurso de canais automáticos, eles nem sempre funcionam muito bem. Verifique as designações automáticas de canais para ver se elas fazem sentido. Caso não, tente configurar os canais por conta própria.

Ao verificar essa atribuição automática de canais ou ao configurá-los manualmente, é uma boa ideia descobrir os mapas das plantas que possuem as localizações dos APs identificadas. Assim, você pode visualizar as localizações dos APs e registrar as designações de canais.

Se você tem mais de três APs, então terá de reutilizar os canais 1, 6 e 11. Mas tente fazer isso para que os APs configurados no mesmo canal fiquem o mais longe possível um do outro. Por exemplo, se você tem seis APs espalhados de maneira igual por uma longa entrada, você configura os canais de AP em ordem: 1, 6, 11, 1, 6, 11. Não esqueça sobre nenhum outro andar do prédio. E também tente minimizar a configuração de APs com um canal sobre o outro.

Utilizar taxas baixas de dados

Os pontos de acesso possuem controle sobre quais taxas de dados são suportadas para as conexões com os aparelhos clientes Wi-Fi. Quando esses APs estão suportando as taxas de dados mais baixas, isso significa que eles aceitarão conexões lentas/fracas. Apesar de os APs que não suportam as taxas mais baixas derrubarem os aparelhos clientes Wi-Fi mais rapidamente, isso é o que você vai querer. Você não quer que os clientes Wi-Fi fiquem conectados com os APs quando a conexão ficar muito lenta, porque isso vai desacelerar o desempenho geral da rede. Se uma rede Wi-Fi foi configurada corretamente com boa cobertura, você quer que os clientes WI-Fi cheguem até os melhores APs o mais rápido possível, não que fiquem presos em um AP forneça uma conexão mais lenta.

A maioria dos APs de grau empresarial fornecem controle sobre as taxas de dados exatas que são habilitadas. Se possível, considere desabilitar as taxas de dados mais baixas: 1 – 12Mbps. Se você possui uma rede de alta densidade com ótima cobertura, considere até desabilitar taxas acima disso, talvez de até 54Mbps.

Problemas de configuração

Uma configuração geral ruim pode causar problemas de performance no Wi-Fi. Um “site survey” (levantamento de dados e informações no local) profissional deve ser realizado para descobrir os locais corretos dos pontos de acesso – e um procedimento pós-instalação para verificar se a cobertura está correta. Também pode ser interessante fazer um outro “site survey” se houver alguma mudança significativa física ou no layout do local.

Sem realizar site surveys baseados em mapas com ferramentas como Airmagnet ou Ekahau, é difícil visualizar a cobertura para descobrir possíveis “buracos”. Essas ferramentas também ajudam a identificar interferências entre canais e fornecem auxílio para realizar a designação correta de canais. E não configure uma rede apenas com base na cobertura. Também leve em conta as taxas de transferência e a densidade de usuários.

Fonte: IDGNow!

OneDrive oferece recursos novos de segurança

A Microsoft anunciou que o Office 365 já conta com novos recursos de segurança. Entre eles, arquivos que foram comprometidos por ataques de ransomware — como o WannaCry, que atingiu 300 mil PCs ano passado — serão recuperados. As novidades, contudo, servem apenas para os assinantes dos planos Home e Personal.

Outro recurso adicionado pela Microsoft é a verificação reforçada de documentos, arquivos gerais e links perigosos. Por isso, o Outlook.com agora conta com criptografia.

Um dado interessante do recurso de recuperação de arquivos é que ele também funciona com documentos apagados por engano, não só corrompidos ou roubados. Dessa maneira, o usuário pode recuperar dados por meio de uma linha do tempo.

As novidades

  • Notificação em celular caso a conta seja vítima de ataque
  • Links de compartilhamento com senha
  • Melhor controle no acesso aos documentos compartilhados
  • Outlook com criptografia de ponta a ponta — mensagens criptografadas não poderão
    ser encaminhadas
  • Word, Excel e PowerPoint com verificação de links avançada até o final do ano.
Fonte: Tecmundo

Uber avisa usuários sobre vazamento de dados

Usuários do Uber no Brasil que tiveram seus dados vazados em uma brecha de segurança ocorrida em 2016 estão começando a receber e-mails que avisam se foram vítimas e tiveram suas informações expostas. De acordo com UOL Tecnologia, que teve acesso aos e-mails, a mensagem de aviso às vítimas faz parte de um acordo do Uber com a Comissão de Proteção dos Dados Pessoais do Ministério Público do Distrito Federal e Territórios (MPDFT). No Brasil há lei que obrigue empresas a avisar usuários em caso de violação de dados, como ocorre nos Estados Unidos. Mas a Uber diz colaborar com as investigações.

No comunicado enviado a usuários, a companhia que oferece corridas em carros de aluguel pede desculpas e afirma que dados como nome, e-mail e telefone celular foram comprometidos. A empresa ainda alega, porém, que não foi identificada nenhuma fraude ou isso indevido dessas informações relacionado ao incidente, “especialistas externos não identificaram nenhum indício de download de históricos de locais de viagens, números de cartões de crédito e contas bancárias ou datas de nascimento”, completa a companhia.

Uber escondeu o vazamento

A falha foi global, e expôs dados de 57 milhões de pessoas, entre usuários e motoristas do Uber. No Brasil, foram afetados 196 mil. A companhia teria pago um valor de US$ 100 mil (cerca de R$ 330 mil) para que os hackers que executaram o ataque não fizessem uso nem divulgação desses dados, como um resgate e escondeu a informação. O roubo de dados foi ocultado pelo próprio Uber por mais de um ano até vir à tona em novembro do ano passado.

Fonte: IDGNow!

Site falso ameaça usuário de liberar todas as suas senhas

Quando você precisa checar a integridade da sua senha, um dos sites mais recomendados para isso é o Have I Been Pwned — um site seguro que dirá se sua senha ou email acabou vazando nas centenas de leaks que ocorreram nos últimos anos. Mas o perigo continua rondando: um site falso, copiando o Have I Been Pwned, foi desenvolvido para roubar seu dinheiro.

Você não precisa pagar o “ransomware”

Como ele funciona: assim que você entra no site e insere o endereço de email para checagem, ele exibirá senhas vazadas linkadas com o email. Então, o site exigirá um pagamento de US$ 10 em criptomoedas como doação, caso a “doação” não ocorra, ele ameaça vazar as senhas.

O Hardfork nota que, caso você caia em um golpe desses, pode ser melhor ir até os sites em questão e trocar a sua senha rapidamente. Dessa maneira, você não precisa pagar o “ransomware”.

Segundo o domínio falso, ele possui mais de 1,4 bilhões de contas comprometidas com senhas associadas. Após a publicação da matéria sobre o caso no Hardfork, o site falso ainda incluiu um minerador de criptomoedas no código do domínio.

Fonte: Tecmundo

Windows 10 cresce e está cada vez mais próximo de superar Windows 7

Caso tendência do último ano seja mantida, PCs Windows 10 devem superar o sistema antigo já no próximo mês de agosto. macOS, da Apple, alcança marca de 10%.

O Windows 10 ganhou mais usuários em janeiro de 2018 do que em qualquer outro mês desde o meio de 2016, segundo a empresa de análises Net Applications revelou na última semana.

Dados publicados pela companhia em 1º de fevereiro mostram que o Windows 10 acumulou 1,4% de participação no mercado em janeiro, fechando o primeiro mês do ano com 34,3% de presença nos PCs do mundo – e 39,1% de participação em todos os sistemas rodando Windows. (O segundo número é maior porque o Windows respondeu por 88,8% de todos os sistemas em janeiro, não 100%.)

Esse foi o maior crescimento do Windows 10 desde agosto de 2016, se deixarmos de lado a queda de 2,7% de novembro do ano passado. Esse declínio foi parte de uma renovação dos dados pela Net Applications, com a intenção de se livrar do tráfego falso com origem em bots criminosos, e que não representava uma prova de uma corrida pelo Windows 10.

Enquanto isso, o Windows 7, ainda o principal sistema usado nas empresas, perdeu 0,7% em janeiro, caindo para uma participação de 42,4% de todos os PCs – e 48,3% nos sistemas rodando Windows.

Esses movimentos são de extrema importância para a Microsoft, uma vez que a empresa planeja encerrar o suporte para o Windows 7 em janeiro de 2020. Durante os próximos dois anos, a companhia de Redmond vai fazer o máximo para que os usuários migrem do antigo Windows 7 para o Windows 10.

Tendências

Ao levantar as médias de quedas e crescimentos do Windows 7 e 10 nos últimos 12 meses, a Computerworld dos EUA revisou a sua previsão anual para as plataformas. Desta forma, a expectativa é que o número de PCs com Windows 10 supere o número de máquinas Windows 7 já em agosto, um mês antes da previsão anterior. Segundo as tendências do último ano, a participação do Windows 10 em agosto deverá alcançar os 41,3%, enquanto que o Windows 7 vai cair para 41,2%.

Ainda seguindo essa projeção linear, o Windows 7 deverá contar com nada menos do que 32% dos usuários de PCs em janeiro de 2020, quando a Microsoft deverá encerrar o suporte para o sistema – o Windows 10 teria 59% de participação então.

No entanto, é improvável que os ritmo reais de expansão do Windows 10 e de queda do Windows 7 sigam esse modelo por tanto tempo: os sistemas não são adotados ou descartados de um modo tão simples. Em vez disso, as taxas de migração costumam acelerar à medida que se aproxima o fim do ciclo de um sistema antigo.

Mesmo assim, os dados da Net Applications ilustram o problema representado por essa “teimosia” do Windows 7. Caso a previsão da empresa esteja pelo menos um pouco próxima do real, isso significa que milhões de máquinas ainda estarão rodando o Windows 7 em janeiro de 2020, quando a Microsoft vai liberar o último update de segurança para o sistema, deixando assim muitos e muitos usuários vulneráveis a possíveis novos exploits criados por hackers que nunca serão corrigidos pela companhia.

Apple sobe

Além desses números todos sobre o Windows, os dados de janeiro da Net Applications também mostram que o macOS, da Apple, cresceu 0,9% em janeiro, um aumento que a empresa de Cupertino não registava desde abril de 2016. Esse impulso colocou a plataforma da Apple para computadores na casa dos 10% de participação de mercado.

Fonte: IDGNow!

Ataques DDos: novo método amplifica ataques

Os cibercriminosos que disparam ataques de negação de serviço distribuídos (DDos) agora estão empregando uma técnica nova e altamente eficaz ao seu arsenal para amplificar os ataques em até 51,2 mil vezes, usando servidores memcached mal-configurados acessados ​​via Internet.

A técnica foi reportada pela Akamai, Arbor Networks e Cloudflare esta semana. As empresas observaram um aumento nos ataques DDoS usando pacotes UDP (User Datagram Protocol), amplificados pelos servidores memcached, nos últimos dois dias. Essas máquinas são um tipo de servidor utilizado para reforçar a capacidade de resposta dos sites baseados em banco de dados, melhorando o sistema de cache de memória.

“Infelizmente, há várias implementações de memcached em todo o mundo usando a configuração insegura padrão”, escreveu Marek Majkowski, engenheiro da Cloudflare, em descrição técnica dos ataques DDoS.

Ataques de reflexão ocorrem quando um atacante forja os endereços IP da vítima para estabelecer os sistemas dela como fonte de pedidos enviados para uma grande quantidade de máquinas. Os destinatários emitem milhões de respostas à rede da vítima e, finalmente, a derrubam. Esse tipo de ataque DDoS difere dos de amplificação, em que servidores DNS abertos de acesso público são usados ​​para inundar vítimas com respostas DNS.

No caso de ataques de amplificação, os invasores puderam enviar uma solicitação de pacote baseada em UDP de pequeno tamanho ao servidor memcached (na porta 11211). Os pacotes seriam falsificados para aparecer como se fossem enviados do alvo pretendido do ataque DDoS. Em resposta, o servidor memcached envia ao alvo falsificado uma resposta massivamente desproporcional.

15 bytes

“Quinze bytes de solicitação desencadearam 134KB de resposta. É um fator de ampliação de 10 mil vezes! Na prática, vimos um resultado de 15 bytes com resposta de 750KB (amplificação de 51 200x) “, disse Majkowski.

As implicações de tal ataque, que requer tão poucos recursos com impacto tão grande, são abrangentes, não apenas contra as vítimas, mas também em termos de infra-estrutura crítica de rede, disseram os pesquisadores.

“É difícil determinar o fator de amplificação exato do memcached, mas os ataques que a Akamai viu geraram quase 1 Gbps por refletor. Outras organizações relataram ataques acima de 500 Gbps”, de acordo com alerta da Akamai.

De acordo com estimativas, existem mais de 88 mil servidores abertos vulneráveis ​​a abusos. Servidores memcached vulneráveis ​​foram identificados globalmente, com a maior concentração na América do Norte e na Europa, disse a Cloudflare.

Para piorar as coisas, esses servidores suportam UDP, protocolo de comunicação alternativo para o TCP e considerados maduros para abusos em ataques de amplificação.

“A especificação do UDP mostra ser um dos melhores ​​para amplificação! Há absolutamente zero verificações, e os dados são entregues ao cliente com velocidade máxima! Além disso, o pedido pode ser minúsculo e a resposta enorme”, observaram os pesquisadores da Cloudflare.

“Semelhante à maioria dos ataques de reflexão e amplificação anteriores, a principal solução para ataques memcached é não ter os refletores expostos na Internet. No entanto, confiar em administradores remotos de sistemas para remover seus servidores da Internet não é uma solução de resultados imediatos. Entretanto, as organizações precisam estar preparadas para mais ataques multigigabit usando este protocolo”, disse a Akamai.

Fonte: Kaspersky