Firefox Send: conheça este novo serviço da Mozilla

Agora ficou ainda mais fácil compartilhar arquivos de forma totalmente segura com seus amigos e familiares online — tudo graças a Mozilla, criadora de um dos navegadores mais populares da atualidade, o Firefox. Trata-se do “Firefox Send”, que é descrito pela organização sem fins lucrativos que defende a web gratuita como um serviço de transferência de arquivos gratuito, de código aberto e totalmente criptografado.

O serviço também é totalmente autônomo, ou seja, você pode acessar o Firefox Send através do seu navegador web favorito. Para isso, basta acessar o site send.firefox.com. Você também pode, até mesmo, acessar o Firefox Send a partir de comandos no Terminal (ainda que não oficialmente), enquanto que um aplicativo oficial para Android também está a caminho.

Criptografado e privado por design

A verdadeira atração do Firefox Send é seu modelo de controle e privacidade. A Mozilla não pode ver quais arquivos você compartilha, a fundação também não registra quem você é e não rastreia quem faz o download dos arquivos.

Além disso, você, como remetente, permanece no controle dos arquivos enviados pelo serviço. Por exemplo, depende de você quanto tempo os arquivos compartilhados ficarão disponíveis para download, quem pode acessá-los e quantas vezes cada arquivo pode ser baixado antes de ser automaticamente excluído.

Você pode, até mesmo, adicionar uma senha para segurança adicional caso a promessa de criptografia de ponta a ponta não diminua suas preocupações com a privacidade. O Firefox Send também é fácil de usar. Para baixar um arquivo do serviço, basta clicar no link enviado para você (pessoalmente ou compartilhado online) e pronto! Não é necessário fazer login ou inscrever-se.

Desvantagens

Naturalmente, há uma advertência ou duas relacionadas a um serviço como esse. Os usuários anônimos só podem enviar arquivos com até 1 GB de tamanho. Além disso, os uploads anônimos só podem ser baixados uma vez e expiram automaticamente após um (1) dia (ou menos, se você escolher).

Para liberar o upload de arquivos de até 2,5 GB de tamanho, é necessário fazer login usando (ou inscrevendo-se em) uma conta válida do Firefox. Isso permitirá que os links permaneçam ativos por até sete (7) dias.

Todos os arquivos que você envia através do Firefox Send são criptografados do lado do cliente, com a chave de criptografia compartilhada como parte do hyperlink após o # (ou seja, o servidor nunca, em teoria, o vê).

É possível ter acesso ao código do Firefox Send através do repositório criado pela Mozilla no GitHub.

Fonte: LinuxBuzz

Novo malware é uma ameaça a usuários do Android

A empresa de cibersegurança Group-IB descobriu uma nova geração de malware para Android que foi desenvolvida para roubar ativos fiduciários e digitais de clientes dos principais bancos internacionais e casas de câmbio para criptomoedas.

Os pesquisadores da Group-IB batizaram o malware de Gustuff. Ao ser descarregado em um computador, ele chega completamente automatizado. A empresa ainda comenta que o malware foi criado para realizar infecções em massa e “lucro máximo para seus operadores”.

Como ele é distribuído: o Gustuff é enviado via campanhas de phishing direcionadas. Normalmente, ele vem em links de páginas falsas que mimetizam casas de câmbio ou banco para também roubar logins e senhas.

Até o momento, ele não foi identificado no Brasil, apenas nos EUA, na Polônia, na Austrália, na Alemanha e na Índia. Os pesquisadores que encontraram o Gustuff comentam que ele ainda utiliza recursos de acessibilidade de smartphones Android para completar o ataque:

“Usar o mecanismo do serviço de acessibilidade significa que o trojan consegue contornar as medidas de segurança usadas pelos bancos para se proteger contra gerações mais antigas de malwares mobile, além das alterações na política de segurança do Google introduzidas nas novas versões do sistema operacional Android. Ainda, o Gustuff sabe como desativar o Google Protect”, comentaram. “O malware também é capaz de enviar informações sobre o dispositivo infectado para o servidor de controle e comando gerenciado por cibercriminosos, ler/enviar mensagens SMS, enviar solicitações USSD, iniciar o SOCKS5 Proxy, seguir links, transferir arquivos (incluindo digitalizações de documentos, capturas de tela, fotos) para o servidor C&C e redefinir o dispositivo para as configurações de fábrica”.

Cibercriminosos também já “alugam” o uso do Gustuff por cerca de US$ 800 mensais. Para se proteger, algumas medidas básicas são praticamente o suficiente: nunca baixar aplicativos fora da Google Play Store, evitar clicar em links recebidos via WhatsApp e SMS, além de utilizar uma boa ferramenta de segurança no aparelho.

Fonte: Tecmundo

Asus emite comunicado oficial

A fabricante ASUS divulgou um comunicado sobre as notícias de ontem (25) que notavam sobre um novo ataque hacker que infectou até 1 milhão de notebooks. O ataque acontecia via software de atualização: cibercriminosos aproveitaram uma vulnerabilidade no serviço de updates para distribuir malware em computadores ASUS.

De acordo com a empresa, o problema já foi endereçado. “Os ataques de Ameaça Persistente Avançada (APT) são ataques em nível nacional geralmente iniciados por alguns países específicos, visando certas organizações ou entidades internacionais em vez de consumidores”, afirma a empresa.

Usuários que não se sentirem seguros, ainda podem acessar uma ferramenta de diagnóstico online da ASUS

Dessa maneira, a ASUS coloca a espionagem internacional em voga. De fato, o malware distribuído é um backdoor, conhecido como ShadowHammer, que pode ser utilizado para este fim — não apenas roubar dados, mas acompanhar os rastros de uma máquina.

“Um pequeno número de dispositivos recebeu o código malicioso através de um ataque sofisticado em nossos servidores Live Update, em uma tentativa de atingir um grupo de usuários muito pequeno e específico. O atendimento ao cliente da ASUS tem alcançado os usuários afetados e fornecendo assistência para garantir que os riscos de segurança sejam removidos”, explica a empresa.

Agora, a ASUS lançou um software de correção (versão 3.6.8) do Live Update para fechar a porta aberta, além de introduzir “vários mecanismos de verificação de segurança para evitar qualquer manipulação mal-intencionada na forma de atualizações de software ou outros meios”.

O que fazer se meu computador foi afetado?

As chances de um consumidor comum ter sido atingido, felizmente, são baixas — mas elas existem. Caso você tenha sido atingido, é importante fazer um backup de todos os arquivos presentes no computador, além de restaurar o sistema operacional para o “padrão de fábrica”. Dessa maneira, o malware será completamente removido do seu computador.

Por último, lembre-se que é sempre importante ter uma senha longa, com muitos caracteres, para maior segurança. Ainda, é interessante atualizar suas senhas de tempos em tempos — leia algo como “três em três meses”.

Fonte: Tecmundo

Asus e o trojan escondido em sua ferramenta de atualização

Graças a uma nova tecnologia da Kaspersky capaz de detectar ataques na cadeia de suprimento, seus especialistas descobriram o que parece ser um dos maiores incidentes deste tipo (o CCleaner foi maior). Um grupo cibercriminoso modificou o ASUS Live Update Utility, que fornece BIOS, UEFI e atualizações de software para laptops e desktops ASUS, adicionou uma backdoor ao utilitário e distribuiu-o aos usuários por meio de canais oficiais.

O utilitário “trojanizado” foi assinado com um certificado legítimo e hospedado no servidor oficial da ASUS dedicado a atualizações. Isso permitiu que permanecesse sem ser detectado por um longo tempo. Os criminosos até se certificaram de que o tamanho do arquivo do utilitário malicioso permanecesse igual ao do original.
De acordo com nossas estatísticas, mais de 57 mil usuários dos produtos da Kaspersky Lab instalaram o utilitário modificado, mas estimamos que foi distribuído para cerca de 1 milhão de pessoas. Os criminosos cibernéticos não estavam interessados ​​em todas – eles visavam apenas 600 endereços MAC específicos, para os quais os hashes eram codificados em diferentes versões do utilitário.

Ao investigar esse ataque, descobrimos que as mesmas técnicas foram usadas contra softwares de outros três fornecedores. Claro, nós notificamos a ASUS e outras empresas sobre o ataque. A partir de agora, todas as soluções da Kaspersky Lab detectam e bloqueiam os utilitários trojanizados, mas ainda assim sugerimos que você atualize o ASUS Live Update Utility, se você usá-lo. Nossa investigação ainda está em andamento.

Se você quiser saber mais sobre um dos maiores ataques da cadeia de suprimentos, mergulhar em detalhes técnicos, entender quem eram os alvos e receber conselhos sobre como se proteger contra ataques da cadeia de suprimentos, sugerimos visitar o SAS 2019 – nossa conferência de segurança que começa 8 de abril em Cingapura. Teremos uma palestra dedicada ao ShadowHammer APT com muitos detalhes interessantes. Os ingressos estão quase esgotados, então é melhor você se apressar.

Fonte: Kaspersky https://www.kaspersky.com.br/blog/shadowhammer-asus-malware-update/11552/

Cibercriminosos estão em campanha para hackear perfis com muitos seguidores no Instagram

Grupos de cibercriminosos estão com uma campanha para hackear perfis com muitos seguidores no Instagram. Segundo a Trend Micro, a campanha maliciosa se utiliza do golpe mais comum no Brasil: o phishing.

“Os pesquisadores [da Trend Micro] encontraram casos em que proprietários de perfis do Instagram com 15k a 70k seguidores foram hackeados e nunca recuperados. As vítimas variam de atores e cantores famosos a proprietários de empresas de startups”, diz a empresa.

Além de roubar a conta, os cibercriminosos também realizam extorsão digital. Ou seja: caso a vítima entre em contato com os atacantes, ela é forçada a comprar um resgate ou enviar fotos e vídeos nus para recuperar a conta, mas nunca recuperam o acesso.

É importante que os usuários devam sempre se atentar ao uso de domínios que não sejam da própria rede social

“Entretanto, os atacantes irão buscar tomar controle de contas cada vez maiores, com até milhões de seguidores com intuito de tirar vantagem de sua influência e alcance, afetando também, por meio de diferentes táticas, os milhões de usuários que seguem essas contas”, afirma Aloísio Marinho, Sales Engineer da Trend Micro.

O ataque começa com um esquema clássico de phishing para fisgar a vítima: um email falso fingindo ser do Instagram. O email estimula a possível vítima a confirmar a conta para receber o selo Verificado do perfil do usuário do Instagram. Note que o Instagram tem requisitos específicos e o processo de verificação acontece somente depois que um usuário solicitar, além de não pedir credenciais.

Depois disso, um link é enviado e o domínio pede informações pessoais da vítima. Assim que o invasor tiver acesso ao perfil do Instagram da vítima e ao email relacionado à conta, ele pode modificar as informações necessárias para ter acesso à conta roubada. Uma vez enviadas as informações, uma notificação de selo aparece, mas por apenas quatro segundos. Esse é um truque para dar aos usuários a impressão de que o perfil deles foi verificado.

“As imitações de e-mails sempre tentam parecer legítimas, se aproveitando da engenharia social e, nesse caso, do desejo de receber o selo de verificação no perfil, para enganar os usuários”, afirma Aloísio.

Como dica, é importante que os usuários devam sempre se atentar ao uso de domínios que não sejam da própria rede social, estilos de fontes duvidosos, gramáticas e pontuações incorretas e emails que pedem credenciais, pois as redes sociais nunca as solicitam fora de suas páginas de login reais e seguras.

A Trend Micro enviou os casos para o Facebook e Instagram, mas não obteve resposta até o momento.

Fonte: Tecmundo

USB 2.0, 3.0, 3.2: tantas opções confundem usuários

Se você é uma das poucas pessoas no mundo que realmente sabia a diferença entre USB 2.0, USB 3.0, USB 3.1 Gen 1/Gen 2, e assim por diante, temos uma má notícia para você: o USB 3.2 foi anunciado, e todos os nomes mudam novamente. Em resumo, o padrão USB acaba de ficar ainda mais confuso para os usuários finais.

Mas também temos uma boa notícia com a novidade, isso porque a USB-IF torna explicitamente claro que a mais recente especificação do USB 3.2 fornece uma enorme taxa de transferência de 20 Gbps. Mas essa é a única coisa simples, porque o USB 3.2 suga as especificações anteriores e as torna parte próprias. A nova e horrível especificação é o USB 3.2 Gen 2×2.

É difícil resumir tudo, mas vamos tentar:

  • USB 3.2 Gen 1 (anteriormente referido como USB 3.0, ou formalmente como USB 3.1 Gen 1): tem uma taxa de transferência de 5 Gbps e é oficialmente conhecido pelo nome comercial SuperSpeed ​​USB;
  • USB 3.2 Gen 2 (anteriormente referido como USB 3.1, ou formalmente como USB 3.1 Gen 2): tem uma taxa de transferência de 10 Gbps e é agora oficialmente conhecido como SuperSpeed ​​USB 10 Gbps;
  • USB 3.2 Gen 2×2 (a última especificação): tem uma taxa de transferência de 20 Gbps e agora é oficialmente conhecido como SuperSpeed ​​USB 20 Gbps.

Observe também que essas novas especificações se referem apenas à velocidade de transferência, não ao cabo ou porta USB físico. Ainda estamos no meio de uma transição gradual de conectores físicos USB-A para USB-C, mas esse é um problema diferente.

O documento em PDF, que descreve as novas especificações, reitera várias vezes o quão importante é para os fabricantes indicar claramente o quão rápido é o dispositivo USB ou a porta. “Ao se referir a um produto baseado e em conformidade com a especificação USB 3.2, é essencial que os fabricantes identifiquem claramente os recursos de desempenho desse dispositivo separadamente de outros benefícios e/ou características físicas do produto”, afirma.

Mas, como outros rapidamente apontaram, não há realmente nada que proíba um fabricante de laptops, por exemplo, de simplesmente chamar um dispositivo de porta “USB 3.2” e não descrever a quantidade de banda que fornecerá ao usuário. Apesar dos pedidos do USB-IF, as únicas restrições parecem estar no uso dos logotipos do USB-IF, o que requer a aprovação do Programa de Conformidade USB.

Por que isso é importante: há um consolo: as novas especificações são compatíveis com versões anteriores, o que significa que você ainda poderá conectar um dispositivo USB mais antigo a uma nova porta USB 3.2. Ainda assim, a marca de tudo isso é um pesadelo absoluto, e é uma dor de cabeça adicional que os compradores de computador e de smartphones não precisam.

Fonte: itmídia

Conheça o primeiro navegador da Internet e navegue por ele

O projeto em questão, que permite aos usuários explorarem o browser das antigas por meio de um navegador atual moderno, foi criado para celebrar os 30 anos de desenvolvimento da WorldWideWeb, conforme aponta o site do CERN.

“Quer saber como era navegar pela web em 1990? Uma equipe do CERN reconstruiu o navegador original WorldWideWeb, que você pode explorar a partir do seu próprio navegador”, anunciou o perfil da The Web Foundation em sua página no Twitter.

No entanto, vale notar que diversos internautas reclamaram que não conseguem acessar determinados sites por meio da versão recriada do navegador WorldWideWeb.

Para testar a “novidade”, é preciso acessar este link, mas vale lembrar que, uma vez que estiver de volta à 1990 com o browser revivido pelo CERN, é preciso dar cliques duplos para abrir links.

Fonte: itmidia