Novo Ransomware se espalha por países europeus

Segundo informações da ESET e Kaspersky, ameaça possui similaridades com o ransomware Petya. Alvos incluem aeroporto, metrô e sistemas de meios de comunicação.

Um novo ataque de ransomware se espalhou por diversos países da Europa nesta quarta-feira, 25/10, segundo pesquisadores da ESET e da Kaspersky. Chamada de BadRabbit, a ameaça atingiu redes corporativas e sistemas de aeroportos, metrôs e até meios de comunicação em locais como Rússia, Ucrânia, Turquia e Alemanha, entre outros.

De acordo com as empresas de segurança, o BadRabbit possui algumas similaridades com o ransomware Petya, que afetou diversos países europeus no último mês de junho. Entre elas, chama a atenção o fato dos dois ransomwares terem aparecido em vários dos mesmos sites hackeados e se espalharem por meio da interface Windows Management Instrumentation Command-line.

No entanto, o BadRabbit não utiliza EternalBlue, usado no Petya, ou qualquer outro tipo de exploit, conforme as descobertas das empresas de segurança.

A Kaspersky destaca que ainda o BadRabbit é um ataque do tipo ‘drive-by’, em que os usuários infectam suas máquinas ao baixar um instalador falso do Adobe Flash Player a partir de um site infectado – a maioria dos sites comprometidos encontrados pelos pesquisadores da empresa são de notícias ou de mídia.

Após invadirem as redes e sistemas e sequestrarem os arquivos dos usuários, os cibercriminosos por trás do BadRabbit exigem um resgate de 0,05 bitcoin – o que dá cerca de 280 dólares na taxa de câmbio atual. Por enquanto, ainda não foi descoberta e/ou publicada nenhuma forma de recuperar os arquivos criptografados sequestrados pelo BadRabbit.

Fonte: IDG Now!

Cuide da segurança ao usar Wi-Fi público

Pontos de Wi-Fi livre são uma verdadeira salvação para quem gosta de estar conectado, mas nem sempre pode contar com seu pacote de dados. Porém, ao mesmo tempo em que é conveniente, uma rede pública de Wi-Fi pode oferecer riscos e para evitar tais ciladas, você precisa estar preparado. Por isso, confira as dicas que selecionamos:

Não Custa Nada Perguntar

Muitos locais públicos oferecem informações sobre a rede Wi-Fi em locais visíveis, como cardápios ou avisos nas paredes, mas se você não encontrar nenhuma sinalização, peça ajuda a um funcionário para acessar a rede correta, e evite acessar redes aleatórias até conseguir se conectar – durante esse processo você pode acabar entrando em redes piratas, por isso o cuidado é importante.

Navegue com Precaução

Navegar em uma rede autêntica não garante, necessariamente, sua segurança, pois é possível que hackers estejam utilizando a conexão para roubar dados pessoais.

Quando em uma rede pública, o ideal é que você use apenas recursos básicos, como pesquisas ou vídeos, por exemplo. Acessar contas pessoais e realizar transações financeiras não é recomendável em uma rede de Wi-Fi pública, especialmente em lugares de grande movimento, como shoppings, aeroportos ou praças.

HTTPs

O HTTPs é um protocolo de segurança utilizado em muitos sites para reforçar a proteção dos dados pessoais dos usuários. Se por acaso você precisar acessar uma conta pessoal enquanto utiliza uma rede pública, certifique-se de usar esse protocolo.

VPN

A função do VPN é, basicamente, criar uma conexão segura e privada, permitindo que você se conecte a redes abertas com mais tranquilidade. Para usar o VPN no seu computador ou aparelho móvel, basta fazer o download de um programa que tenha essa função.

Antivírus

Utilizar um programa antivírus em seu computador é a maneira mais eficiente de evitar vírus, roubo de dados e outros riscos virtuais. As empresas que desenvolvem esse tipo de software já demonstram uma preocupação especial com a segurança em redes de Wi-Fi, por isso não é difícil encontrar e comprar um antivírus de qualidade que proteja seu computador contra as mais diversas ameaças.

Verificação em duas Etapas

Com a verificação em duas Etapas mesmo que outra pessoa descubra sua senha, ela não conseguirá fazer nada se não tiver acesso ao código de segurança. Também por isso é importante usar senhas diferentes em todas as suas contas. Boa parte das empresas já oferece autenticação em duas etapas, incluindo Google, Microsoft, Facebook, Dropbox, Evernote, Apple e Twitter.

Agora você já sabe que é possível utilizar uma rede pública de Wi-Fi sem abrir mão da segurança, basta tomar os cuidados certos.

Fonte: JangadaBR
(artigo foi criado pela equipe da Bitdefender)

Malwares: conheça os diferentes tipos

  • Vírus: assim como os vírus biológicos, os vírus virtuais, além de infectar um computador, têm a capacidade de se espalhar por outras máquinas. Para isso eles geralmente utilizam a internet ou redes de computadores.
  • Worm: explorando falhas em programas e no sistema operacional, o worm opera de maneira silenciosa, infectando a máquina e se espalhando por outros computadores, assim como o vírus.
  • Spyware: são programas que espionam um computador para obter informações pessoais – desde hábitos de navegação até senhas e dados bancários. O spyware, geralmente, é “embutido” em programas de procedência duvidosa.
  • Trojan: o famoso “Cavalo de Tróia” possibilita acesso remoto ao computador da vítima. Para ganhar acesso ao computador, o trojan engana a vítima, disfarçando-se de outro programa ou arquivo.
  • Keyloggers: a função do keylogger é capturar tudo que é digitado pelo usuário, incluindo senhas. Este é na verdade um aplicativo que acompanha outros malwares.
  • Ransomware: basicamente o ransomware “sequestra” o computador, bloqueando ou limitando o acesso a arquivos, unidades ou até mesmo ao sistema inteiro e exigindo pagamentos para liberar o acesso. Os meios mais utilizados para disseminar ransomware são e-mails, redes sociais, serviços de mensagens instantâneas e sites falsos.
  • Rootkits: o principal diferencial deste malware é sua capacidade de se camuflar no sistema, tornando sua detecção e remoção mais complicadas.
  • Hijacker: esse malware pode tomar o controle de um navegador web, realizando ações sem autorização do usuário, como alterar a página inicial, instalar barras de ferramentas, bloquear páginas e exibir anúncios excessivamente, por exemplo.

A lista de malwares é longa e só tende a aumentar com o passar dos anos, por isso o usuário não deve abrir mão de segurança para seu computador e dados pessoais. A melhor alternativa é contar com uma boa solução de segurança, além é claro do próprio usuário para garantir proteção contra diferentes variantes de malware, desde os mais simples aos mais complexos.

Fonte: Techenet

Boa convivência e harmonia: algumas regras

O objetivo principal deste blog é divulgar notícias e informações no âmbito da segurança digital e possibilitar a interação entre pessoas que de outra forma não se conheceriam. Busca ser um local onde outras pessoas podem opinar sobre problemas enfrentados, colocar dúvidas, compartilhar experiências, dicas ou dar conselhos e, fundamentalmente, informar-se.

Para que estes diálogos ocorram com cordialidade, segue um conjunto de regras que proponho a todos devam ser respeitadas para que tenhamos maior harmonia e entendimento por aqui.

1 – As mensagens não devem ter conteúdo ofensivo ou ilegal

Espera-se que a discussão de pontos de vista diferentes seja feita de forma saudável e não recorrendo a insultos ou a argumentos insensatos. Caso alguma mensagem por algum motivo seja revoltante ou incoerente, pedimos que a reporte e não que perpetue discussões irrelevantes.

Comentários notadamente ofensivos ou com a presença de insultos pessoais serão classificados como impróprios, excluídos e seus usuários poderão ter sua participação suspensa deste espaço

2 – Não escreva em maiúsculas, em linguagem internauta é o equivalente a gritar

Colocação de informação obtida em outro local deverá ter a fonte, caso a informação seja totalmente copiada pede-se o uso de aspas.

3 – Publique seus comentários no espaço adequado

Todo o dia o seu micro seguro posta uma notícia de interesse comum. Qualquer comentário que diga respeito ao tema deve ser postado nesse local específico e qualquer outro na seção “Comentários e dúvidas” aqui do site.

4 – Não publique mensagens de conteúdo comercial

Este nosso site não é indicado para divulgação de propagandas. Mensagens de conteúdo puramente comercial ou contendo links (endereços) ou referências a outros sites com intuitos comerciais não são permitidas. Mensagens que contenham links a sites de caráter informativo (devidamente contextualizados) são permitidas após análise prévia.

5 – Membros recém-chegados e membros mais experientes

Aos membros mais experientes recomenda-se sempre que possível uma atitude pedagógica para com os novos membros. Conhecem bem o espirito da grupo e o funcionamento do blog pelo que a sua ajuda é preciosa para quem acaba de chegar.

6 – Pontos adicionais importantes

A publicação de informação confidencial (sua ou de terceiros) como nome completo, nºs de telefone, endereços etc, não é permitida neste espaço.
Não é permitido a criação de múltiplos registros pelo mesmo usuário (“clones”). Caso tenha algum problema com a sua conta por favor entre em contato.

Encare a utilização deste site como um privilégio e não como um direito.

Espero pode contar  com a compreensão e colaboração de todos!

Abraço!

Cuidados importantes que os pais precisam ter nas redes sociais

redes-sociaisEnquanto eu crescia, meus pais me envergonhavam com frequência na frente de futuras ex-namoradas e amigos ao mostrar fotos de quando eu era pequeno.

Naqueles tempos, fotos espontâneas, caretas e atos bobos aleatórios eram capturados em toda sua esquisitice. Cuidadosamente guardadas pelos pais, compondo o álbum de fotos para ser compartilhado a qualquer momento.

Atualmente, estamos conectados à web o tempo todo e nossas fotos são instantaneamente compartilhadas. Os grandes álbuns do passado também foram digitalizados.

Como um profissional de social media (e pai) que passa muito tempo nas redes sociais, me surpreendo com o quanto as pessoas se esforçam para parecerem mais legais online e como temos material para atormentar nossos filhos no futuro.

No fim, as mídias sociais tornaram mais fácil o compartilhamento de nossas vidas, momentos e memórias com nossa rede de amigos. O lado negativo é que com esse compartilhamento facilitado, nós não pensamos por um segundo com quem estamos de fato fazendo isso.

1. Não deixe seu perfil público

Levante a mão quem quer aquele cara bizarro do fim da rua vendo as fotos da sua filha. Ninguém, certo?

No entanto, se seu perfil do Facebook ou Instagram está público, você está convidando todo mundo na internet. Deixar seu perfil público não é só uma estupidez, mas também uma irresponsabilidade.

O nível de privacidade em redes sociais é opção pessoal. Ajuste suas opções de modo a oferecer acesso unicamente para aqueles com quem realmente tem uma conexão. Também pode alterar a privacidade de cada publicação de modo a gerenciar o que cada pessoa pode ver e tome cuidado extra com seus filhos.

Enquanto fotos vergonhosas podiam ser usadas contra nós em grupos limitados, fotos atuais podem ser usadas contra nossos filhos no futuro por qualquer um que esteja na nossa rede de amigos.

Claro que aceitamos os termos desse serviço, mas e nossos filhos? Como pais (bem como amigos e parentes), precisamos analisar o que publicamos por uma perspectiva mais ampla, parando de publicar conteúdos que podem voltar para assombrar nossos filhos no futuro. Por isso, destacamos especialmente estas seis coisas.

2. Não compartilhe fotos do filho de alguém

Uma das minhas maiores cismas é quando pessoas tiram fotos em grupo e as compartilham nas redes sociais. Os pais tem o direito de saber quem pode ver e comentar as fotos de seus filhos. Se preferem manter os filhos fora das redes sociais (como muitos colegas), é o direito deles como pais, não seu.

Pessoalmente, me incomoda bastante quando um familiar publica fotos dos meus filhos e alguém que não conheço comenta. Sinceramente – não conheço você, por que está comentando na foto dos meus filhos? Inclusive já conversei com alguns familiares e até postei comentários bruscos direcionados a pessoas que disseram algo que julguei fora da linha.

Vivemos em um mundo estranho; nunca pode-se ter certeza das intenções de uma pessoa ou de suas situações pessoais. Você realmente quer ser a pessoa que dá a dica da localização de uma família que está se escondendo de um familiar abusivo?

3. Não crie um perfil para o seu filho

Tive de excluir uma mulher do Facebook. A razão foi que ela criou um perfil para seu filho e o marcava constantemente em seus posts. Existe uma razão pela qual você precisa ter uma idade mínima para criar um perfil na maior rede social do mundo.

Fora toda a questão da segurança, as crianças deviam decidir se elas querem ou não fornecer suas informações para um aglomerado publicitário.

4. Mantenha privados os banhos de seus filhos

Por mais que seus filhos façam coisas bonitinhas enquanto tomam banho na banheirinha, é algo que deve ser mantido no espaço privado.

Você não quer pessoas vendo suas partes íntimas. Seus filhos também não. Não é porque eles tem mini-partes que você deve expô-las ao mundo.

Existe gente realmente doentia pelo mundo que paga para ver esse tipo de foto. Como adultos responsáveis, devemos cuidar da privacidade de nossos filhos.

5. Não castigue nas redes sociais

Na Internet, já foi popular dar bronca em cachorros. As pessoas achavam engraçado e as publicações conseguiram tantas curtidas, compartilhamentos e comentários que alguns decidiram fazer o mesmo com seus filhos. Como forma de envergonhá-los publicamente por terem feito algo de errado, os pais postavam fotos das crianças segurando um cartaz ou sendo publicamente disciplinadas.

Algumas pessoas riam. Outras comentavam. Quem postou atingia o objetivo. Já a criança tinha sua travessura compartilhada com pessoas que talvez nunca conheça, o que implica incerteza na ocorrência ou não da vergonha do castigo.

Nenhuma lição foi ensinada. Esse vídeo se tornou viral nesse tópico, mas não pela razão que você imagina. Resume tudo muito bem.

6. Ciberbulllying

Enquanto eu crescia nos anos 80 e 90, havia valentões. Todo mundo sabia quem eram e que deviam ser evitados. Como a maioria das nossas atividades foram movidas para a internet, perdemos a humanidade que nos concedia um filtro antes de dizer certas coisas horríveis. Parece que não passamos uma semana sem ouvir sobre como ciberbullying levou alguém ao suicídio.

Assim como os valentões de antigamente, os de hoje se alimentam de medo e manipulação, aliado a mentalidade de grupo podem transformar em algo “legal” zoar o gordinho da rua.

Um colega de trabalho contou-me de uma situação na qual um executivo estava apresentando na escola do filho. Quando a tela do computador foi projetada, havia uma foto embaraçosa do filho como papel de parede, que fez com que os colegas de classe rissem.

Nesse ponto, dá para imaginar que essa apresentação se tornou algo diferente pra criança. Mesmo numa classe de no máximo 30 crianças, ainda machuca.

Como seres humanos em desenvolvimento, as crianças nem sempre tomam as melhores decisões. Se aquela foto estivesse online, o tormento e a vergonha seriam bem piores.

A lição aprendida pelo executivo é que devemos ter cuidado em oferecer munição para pessoas machucarem nossos filhos ou envergonhá-los no futuro, a não ser que você possa controlar a plateia -mas sendo sincero, não conseguimos controlar a internet.

Todo mundo tem o direito de escolher como criar seus filhos. Nosso pedido é que você pense sobre o futuro e a falta de segurança nas redes sociais.

Fonte: Kaspersky blog

Descobertas falhas graves de segurança em smartphones da LG

lgO Android é o sistema operacional mais utilizado nos dispositivos móveis e o eleito pelas marcas para integrarem os seus equipamentos.

Com uma capacidade grande de adaptação, tornou-se o ideal para as marcas usarem. O problema é que muitas vezes essa customização traz problemas, como foi agora descoberto na versão de Android que muitos smartphones LG estão utilizando.

Mesmo com todas as medidas de segurança que o Google implementa no Android, as alterações que os fabricantes lhe aplicam acabam criando novos pontos de falha, colocando em risco seus usuários.

É esta a realidade que dois pesquisadores da divisão móvel da Check Point descobriram nos equipamentos da LG e nas mudanças que a marca realizou no Android. A apresentação deste problema foi feita na conferência de segurança LayerOne, e tinha sido antes comunicada à LG, que trabalhou com os pesquisadores na busca de uma solução.

A falha é de tal forma grave que estes pesquisadores calculam que possa afetar um em cada cinco smartphones em utilização nos Estados Unidos.

Detalhando as falhas

Em termos práticos, estas duas falhas (CVE-2016-3117 e CVE-2016-2035) conseguem dar o controle dos dispositivos aos atacantes, que depois os podem usar para as atividades que bem entenderem.

No primeiro caso a falha está no serviço LGATCMDService e deixa que, sem controle, qualquer aplicativo que se ligue a ele. Daí para a frente é possível ler e alterar dados como o IMEI ou o MacAddress, bloquear ligações USB, reiniciar o telefone a qualquer momento, apagar dados ou, de forma simples, bloquear o telefone de forma permanente.

A segunda falha está relacionada com a capacidade de fazer SQL injection no protocolo WAP. Os atacantes podem alterar os links enviados por SMS e assim enviar para os smartphones links com publicidade ou que possam representar perigo para estes.

A LG foi informada destas falhas e deverá, muito em breve, lançar atualizações para os seus dispositivos de forma a corrigí-las. Nem sempre a culpa das falhas de segurança do Android é do Google, mas sim dos fabricantes que alteram este sistema operacional, como esse caso muito bem evidencia.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

7-Zip apresenta falhas de segurança

7-zipVulnerabilidades graves de segurança foram descobertas no 7-Zip, aplicativo de compactação de arquivos gratuito. Dois problemas, revelados por pesquisadores da Cisco, foram descobertos, com o mais grave deles tendo sido classificado como de extrema gravidade.

O erro dá a invasores a liberdade de executar código malicioso no computador alvo e até mesmo tomar controle da máquina de forma remota. Os desenvolvedores do projeto 7-Zip reagiram à descoberta liberando novas atualizações para a versão 16 do serviço, que corrige as falhas.

O problema encontrado pelos especialistas residia na forma como o 7-Zip administrava arquivos em UDF, um sistema de arquivos usados em mídias, como DVDs. Para ter acesso ao computador da vítima, o hacker precisava apenas criar um arquivo 7-Zip com código malicioso que, uma vez descompactado no PC, podia ser usado pelo invasor.

Dado o uso bastante difundindo do 7-Zip pelo usuário final, mas também pela aplicação das suas tecnologias em outros projetos, há riscos de que esse tipo de vulnerabilidade incida sobre um número muito grande de usuários, muitos dos quais sequer usam o 7-Zip em seus computadores.

Isso ocorre porque, por ser gratuito, o 7-Zip é usado como acessório em uma grande quantidade de softwares. Antivírus, por exemplo, usam o 7-Zip para descompactar arquivos numa varredura e verificar seus conteúdos, diversas distros Linux dispõe do 7-Zip como um pacote integrado ao sistema e há uma grande quantidade de aplicativos para Windows que usa a tecnologia na forma de instaladores.

Opinião do seu micro seguro: a alegada falha de segurança detectada no 7-Zip já foi corrigida como essa matéria noticia. Recomendo a todos que fazem uso desse excelente software que busquem atualizar o programa para a última versão (v16.00) acessando o site de seu desenvolvedor.
O problema no entanto persiste para aqueles casos em que o 7-Zip é utilizado por terceiros em processo de instalação de outros programas. Nesse caso a atualização irá depender da agilidade e boa vontade de cada desenvolvedor.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo