Brasileiros: altamente preocupados com sua segurança na rede

Os brasileiros relataram um alto nível de preocupação com roubo de identidade e fraude bancária, com 72% dos entrevistados indicando séria apreensão, de acordo com o Unisys Security Index, que pesquisou consumidores no mês de abril de 2017 em 13 países ao redor do mundo. O estudo global avalia o comportamento de pessoas em uma ampla gama de questões relacionadas à segurança.

Os níveis mais altos de preocupação relatados pelos brasileiros estão nas áreas de roubo de identidade e fraude bancária, com 72% dos participantes apontando uma séria apreensão (entre “muito” e “extremamente”) sobre as duas questões. A maioria das pessoas (69%) também indicou temer ataques de hackers e vírus cibernéticos.

Grande parte dos entrevistados também estavam muito preocupados com a segurança das transações online (62%), segurança pessoal (61%), capacidade de cumprir com as obrigações financeiras (52%), segurança nacional (52%), além da preocupação com desastres e epidemias (51%).

A pesquisa também identificou uma queda notável na preocupação com a Segurança Nacional, com 52% das pessoas seriamente preocupadas, na comparação com as 80% registradas na última edição do estudo Unisys Security Index, realizado em 2014.

No Brasil, o índice total é 189 pontos em uma escala de 0 a 300, considerado um alto nível de preocupação e apenas dois pontos acima do índice brasileiro de 2014. No mesmo período, os números para México e Colômbia aumentaram 13 e 18 pontos respectivamente. O resultado dos Estados Unidos teve um aumento de 46 pontos; do Reino Unido, 41 pontos; da Austrália, 51 pontos e da Holanda, 59 pontos. Mundialmente, o índice aumentou 30 pontos, saltando de 143 para 173.

O estudo também revela que os níveis de preocupação com a segurança dos brasileiros são maiores entre mulheres e adultos de 25 a 34 anos, este último na comparação com aqueles com mais de 55 anos. Além disso, os que têm menor renda são mais preocupados com segurança do que aqueles com maior poder aquisitivo.

Leonardo Carissimi, diretor de Soluções de Segurança da Unisys na América Latina, explica que atualmente trabalhar apenas não prevenção de segurança não é mais suficiente, uma vez que sempre surgem ataques imprevisíveis.

Por isso ele recomenda às empresas adotarem a tática de detectar e responder e trabalhar com cyber treath intelligence, predição, micro-segmentação e biometria para proteção das informações. “Prevenir é importante, mas não é mais suficiente para garantir a continuidade dos negócios”, diz.

Security Index: 10 anos

A Unisys Corporation lançou o Unisys Security Index em 2007 para oferecer uma estatística robusta e uma análise contínua sobre o tema. O índice abrange a mudança de atitudes, ao longo do tempo, sobre oito áreas de segurança em quatro categorias: segurança nacional e desastres/epidemias, para o índice da Segurança Nacional; fraudes bancárias e obrigações financeiras, para Segurança Financeira; cyber vírus/hackers e transações online, para a Segurança na Internet; e no índice de Segurança Pessoal, o roubo de identidade e segurança pessoal.

A Unisys Security Index 2017 é baseada em entrevistas online realizadas entre 6 e 18 de abril de 2017, com uma amostra representativa de cada nacionalidade de mais de 1.000 participantes adultos dos seguintes países: Argentina, Austrália, Bélgica, Brasil, Colômbia, Alemanha, Malásia, México, Holanda, Filipinas, Reino Unido e Estados Unidos. Em cada índice nacional, a margem de erro é de 3.1%, para mais ou para menos, em um nível de confiança de 95% no índice geral, esse valor é de 0.9%.

Fonte: ti inside

Canais do You Tube são hackeados via fraude do celular

adobe-hackedCanais do YouTube dos Estados Unidos e do Canadá estão sendo hackeados com uma fraude na transferência de chip de celular: os invasores entram em contato com a operadora e a convencem a transferir o número para outro chip em posse dos criminosos. Depois, os golpistas usam a recuperação de senha, que é feita por SMS, para ter acesso ao Gmail, YouTube, Twitter e outros serviços.

A falha não está nos provedores de internet e nem exatamente nas operadoras. Isso porque os criminosos conseguem dados pessoais de outras fontes para se passar pelas vítimas. É muito difícil, com todos os dados disponíveis aos criminosos, que as operadoras não sejam convencidas de que a solicitação vem de fato da vítima.

É comum que dados pessoais sejam usados para tomar empréstimos em nome da vítima ou para clonar o cartão de crédito, por exemplo. Roubar as contas de internet parece ser uma novidade; até o momento, essas invasões parecem ser apenas uma forma de “trote”.

Entre os canais que já sofreram o ataque estão o Boogie2988, que tem 3,4 milhões de inscritos, o LeafyIsHere, com 4 milhões de inscritos, e o LinusTechTips, que tem 2,8 milhões de inscritos. No caso do LinusTechTips, a conta do Twitter do canal foi a principal afetada.

Até o momento, não há registro de que o ataque tenha sido usado no Brasil. Os ataques foram assumidos por um grupo de hackers chamado “PoodleCorp”. Em uma entrevista ao canal do YouTube DramaAlert, um suposto representante do grupo disse que as invasões são feitas porque “o caos entretém”.

O ataque tem a desvantagem de ser difícil de executar contra várias pessoas ao mesmo tempo, mas usuários podem ter dificuldade para se proteger. Além disso, os usuários que mais se preocupam com a segurança – que associaram um celular à conta para usar a verificação em duas etapas – são os que mais estão vulneráveis ao ataque, pois não podem remover o número celular associado à conta.

Mecanismo de recuperação de senha

Em comum com ataques antigos, a nova fraude também se aproveita do mecanismo de recuperação de senha. Muitas contas em serviços de internet foram roubadas graças ao recurso de “pergunta e resposta secreta”, que era o principal meio usado para recuperação de senhas quando não havia um e-mail alternativo disponível. Hackers que invadiram contas de celebridades para roubar fotos, por exemplo, adivinhavam respostas a essas perguntas.

Esse mecanismo de resposta secreta tem sido substituído pelo número de celular justamente pela sua fragilidade e, pela primeira vez, este novo método está demonstrando ser também suscetível a ataques.

As chances de sofrer um ataque desse tipo são baixas, já que ele é um tanto laborioso e envolve a falsificação de documentos. Caso os criminosos continuem realizando esses ataques com mais frequência, porém, é possível que serviços de internet tenham de, mais uma vez, repensar como os usuários podem recuperar sua conta após a senha ser esquecida.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

As diferenças entre HTTP e HTTPS

httpsVocê já deve ter se deparado com sites HTTPS, a exemplo, este que agora lê. Pois bem, qual a diferença entre navegar em um site HTTP e um site HTTPS? É isto que agora vamos abordar neste post.

O que é HTTP?

Hypertext Transfer Protocol, ou simplesmente HTTP, é um protocolo de comunicação, utilizado pela internet para transferir dados entre o computador do usuário e servidores de hipermedia. Ou seja, é através deste protocolo, que cada byte de informação navega entre seu computador/smartphone e os servidores de internet. Normalmente o protocolo HTTP usa a porta 80 do seu dispositivo para transferir os dados.

O que é HTTPS?

Hypertext Transfer Protocol Secure, ou simplesmente HTTPS, é uma versão idêntica do protocolo HTTP sobre uma camada SSL. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

Quando você acessa o site do seu banco, por exemplo, seu navegador identifica que está sendo usado o protocolo HTTPS, assim ele cria uma chave, negociada com o servidor do banco, todo e qualquer byte de informação que trafega entre seu dispositivo e esse servidor é criptografado através desta chave. Quando os dados chegarem no servidor da Instituição, ele identifica esta criptografia, com a chave ele descriptografa, identifica as informações, processa-as, criptografa novamente e devolve ao seu navegador.

O HTTP não envia estas informações criptografadas, portanto, qualquer monitorador de rede pode identificar os dados que transitam entre seu computador e o servidor web, o que não ocorre com o HTTPS.

HTTPS é tendência na internet

Infelizmente nem todos os sites, aliás, a grande maioria deles sequer pensa em usar este protocolo seguro. Mas o próprio Google sugere que os webmasters troquem seus sites para HTTPS, e alerta que vai começar a usar este fator como um sinal de ranking em suas buscas.

Lojas virtuais que não tiverem HTTPS como protocolo padrão não são aconselhadas para a realização de compras. Pelo menos quando você entrar no carrinho de compras, ela deve possuir HTTPS. Se não houver, sugerimos fortemente a não comprar nestas lojas.

Vale lemrar que o HTTPS não é perfeito. Mesmo que tenha uma conexão desse tipo ativa, fique atento para tentativas de fraude. Há casos de phishing que levam o usuário para sites com HTTPS mas, na verdade, é uma página errada – eles criam uma conexão segura entre você e um servidor falso. Em outras situações, alguns sites imitam o símbolo de cadeado para atrair desavisados, ou mesmo mudam o ícone do site para que você acredite que está seguro.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Oficina da Net

Atualização do Chrome possibilitava acesso ao microfone do PC

chrome_audioUma nova função adicionada ao Chrome no update para sua versão 43 provocou a ira de defensores da privacidade na web nestes últimos dias. Relacionado ao reconhecimento de comandos de voz, o novo recurso era ligado por padrão, e fazia com que o browser ouvisse tudo que estivesse próximo ao microfone do PC, quase como um “espião infiltrado”.

O recurso era parte da extensão Chrome Hotword Shared Module, usada para reconhecer o comando “Ok, Google” e adicionada sem muito alarde – e automaticamente, sem opção de rejeitá-la – no navegador e em sua base de código aberto, o Chromium. Mas apesar da discrição, sua presença foi detectada já no final do mês passado, quando um usuário reclamou nos fóruns do Debian sobre a adição de uma “bolha binária” (que é basicamente um traço de software proprietário) no código que deveria ser todo liberado.

As críticas logo foram parar no repositório do Chromium, e em resposta a outra reclamação, um dos envolvidos no projeto afirmou que o add-on era mesmo baixado de forma automática. Porém, o mesmo desenvolvedor, identificado como mgiuca, deixou claro que era preciso ativá-la manualmente – o que, de acordo com outro usuário, não era bem verdade.

Em seu blog, Ofer Zelog contou que percebeu a luz da webcam de seu notebook acendendo e apagando sozinha, como se o dispositivo fosse acessado por algum processo. “Eu abri o gerenciador de tarefas e procurei por algum programa para colocar a culpa. Não encontrei nada”, escreveu. “Desliguei alguns processos suspeitos, mas eles não fizeram nenhuma diferença, e acabei deixando como estava até descobrir que era o Google.”

Outros usuários dos navegadores relataram casos similares nos dois fóruns, e destacaram que o problema maior é que o recurso estava presente no código do Chromium. Como deveria ser todo aberto, a adição de uma “bolha” de software proprietário na fonte fere o conceito por não poder ser avaliada por desenvolvedores de fora. Assim, ficava impossível saber para onde e para quem de fato o Google enviaria as vozes e os dados coletados.

Por sorte, diante das críticas, a empresa recuou na decisão de adicionar o add-on. O mesmo mgiuca que falou do download automático da extensão escreveu que a companhia “decidiu remover completamente o componente de hotwording do Chromium”. “Como ele não é open source, ele não pertence a um browser open source.”

Dessa forma, builds do navegador a partir da r335874 (versão 45, com lançamento previsto para o próximo dia 26) terão a funcionalidade desabilitada e não receberão o plugin de forma automática. Se um usuário for usá-la, terá que customizar uma build com um comando GYP “enable_hotwording=1”. As mudanças não afetam tanto o Chrome, mas ao menos fazem com que o reconhecimento de voz seja desativado por padrão.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Info e pplware

Acesso à Internet nos aviões pode facilitar ataques terrroristas

AviaoRelatório do governo americano lança dúvidas sobre se hackers podem usar serviço oferecido durante voo para derrubar aeronaves

O que parecia ser um um novo serviço oferecido pelas companhias aéreas comerciais, com o intuito de satisfazer passageiros desejosos de permanecer conectados em altas altitudes, agora se tornou motivo de grande preocupação.

Um relatório do governo americano concluiu que permitir o acesso à internet em pleno voo pode terminar abrindo uma porta para ataques terroristas. Segundo o estudo, realizado pelo Escritório de Prestação de Contas (GAO, na sigla em inglês) e publicado no jornal britânico The Guardian, um hacker viajando como passageiro poderia teoricamente derrubar um avião.

No sábado passado, um especialista em segurança americano foi proibido de embarcar em um voo da United Airlines do Colorado para San Francisco porque tuitou que seria capaz de invadir os computadores da aeronave.

Em sua conta na rede social, Chris Roberts afirmou que poderia fazer cair as máscaras de oxigênio a bordo. Apesar da proibição, a United informou que confia em seus sistemas de controle de voo. “Temos certeza de que eles não poderiam ser acessados pelas técnicas descritas (por Roberts).”

Questionada, então, sobre por que impediu Roberts de embarcar, a companhia aérea afirmou ter tomado a decisão “porque ele (Roberts) fez comentários sobre ter adulterado o equipamento da aeronave, que é uma violação da política da United e algo com que nossos clientes e tripulantes não têm de lidar”.

Na quarta-feira anterior ao episódio, Roberts já havia sido retirado de outro voo da United pelo FBI, a polícia federal americana, que confiscou seu laptop e o interrogou por quatro horas.

Desafio
Especialistas em segurança confirmam que a ação de um hacker pode derrubar um avião, mas não se trata de uma tarefa fácil.

“Os aviões modernos estão incrementando sua capacidade de conexão à internet. Esta conectividade pode potencialmente permitir acesso remoto aos sistemas de voo da aeronave”, diz o relatório da GAO.

Na opinião do órgão do governo americano, os esforços da Administração Federal de Aviação americana (FAA, na sigla em inglês) e das companhias aéreas em modernizar a tecnologia a bordo representa uma vulnerabilidade que pode ser explorada “para o mal”.

O problema, de acordo com o relatório, é que a cabine dos pilotos e o restante do avião estão ligados à internet por meio da mesma rede.

E, apesar de a conexão entre o sistema de acesso dos passageiros e o sistema do avião se encontrar monitorada por firewalls (programas que bloqueiam o acesso a uma rede de desconhecidos), os analistas dizem que ambos não podem ser considerados “impenetráveis”.

“De acordo com especialistas em segurança cibernética ouvidos para este relatório, a conexão à internet na cabine deve ser considerada como um vínculo direto entre a aeronave e o mundo exterior, o qual inclui potenciais atores malignos”, diz o relatório.

Já se sabe que a FAA não verifica de forma exaustiva o nível de segurança cibernética dos novos aviões antes de certificar que as aeronaves se encontrem em condições para operar comercialmente.

Além disso, entre outras vulnerabilidades detectadas também está a capacidade para prevenir e detectar acessos não autorizados à vasta rede de computadores e sistemas da comunicação que a FAA utiliza para monitorar voos ao redor do mundo.

O relatório da GAO reconhece que a FAA vem tomando medidas para melhorar suas políticas de segurança cibernética, mas “existe margem de ação para outras modificações”.

Entre as recomendações, estão avaliar o desenvolvimento do atual modelo de segurança, criar um comitê de segurança cibernética para frear ameaças cibernéticas e melhorar o funcionamento da agência.

Pesadelo
Em janeiro passado, o GAO admitiu em um relatório anterior que “existe uma significativa debilidade na área de controle de voos, que ameaça a capacidade da FAA de garantir a segurança das operações do sistema nacional de espaço aéreo de maneira ininterrupta”.

No mesmo passado, outro relatório do órgão revelou que os sistemas de orientação dos aviões se encontravam sob “um desnecessário risco de ser hackeados”.

O pesadelo que começa a tomar corpo entre as autoridades americanas foi resumido em poucas palavras pelo congressista Peter DeFazio.

Segundo ele, o pior cenário aconteceria quando um terrorista munido de um laptop, disfarçado de passageiro, tomar o controle de um avião usando apenas a rede Wi-Fi. Uma possibilidade atualmente remota, mas ainda assim relevante.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Terra Tecnologia

A forma mais segura para acessar sites bancários

linux_mind_livedvdLive CD ou LiveDVD é um disco onde contém o sistema operacional Linux, que você poderá acessar o sistema operacional por completo, por intermédio do DVD ou CD.

A forma mais segura de acessar um site de banco é sem dúvida por CD, Pendrive ou um HD externo, para isso basta instalar o sistema operacional nessas três opções, alterar a forma de Boot de seu PC e entrar no Linux. Depois disso, acesse seu banco que você não correrá nenhum risco. Cabe salientar que você não estará removendo seu Windows, apenas irá acessar outro sistema operacional através de um meio externo como um CD, DVD ou pendrive.

É uma forma também de evitar se contaminar por vírus, como no caso do nosso polêmico artigo sobre o DeepFreeze. Por motivos óbvios, acessar um sistema operacional pela forma de CD é infinitamente mais seguro do que acessá-lo diretamente do Disco Rígido, pois ele sempre estará com a mesma forma de antes, de quando você o instalou.

Entretanto, você deve verificar a procedência de onde você baixou o sistema, pois poderá haver riscos se o site for malicioso, veja como identificar se o site é seguro nesse artigo produzido aqui no Oficina da Net. Se o lugar onde você efetuou o download do sistema é confiável, com certeza você não terá nenhuma preocupação, pois suas atividades não estarão sendo monitoradas. Saiba aqui como identificar se você está sendo monitorado.

A preferência aqui nesse artigo pelo Linux deve-se ao fato de que a Microsoft não disponibiliza uma forma de entrarmos pelo CD, no sistema operacional. Assim, o Linux ganha nesse quesito. Além disso, em um sistema Linux há uma quantidade ínfima de vírus na internet, em comparação ao Windows, que é muito mais visado.

Alguns cuidados

Ao acessar a página do seu banco pelo Linux ou até se for entrar por outro sistema operacional, você deve estar sempre atento à URL do site que você acessou. Portanto, cuide a segurança SSL (HTTPS). Se tiver o HTTPS, com certeza, você não precisará se preocupar com mais nada, a não ser com alguém que esteja em sua volta, tentando descobrir a sua senha do banco.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa matéria.

Fonte: Oficina da Net

Hackers já conseguem acessar dados de PCs off-line

malware_piratariaBuscando proteger informações e dados preciosos, cada vez mais governos, serviços públicos e grandes empresas estão investindo em redes chamadas “Air-gap”. Nelas, computadores que nunca acessam a internet armazenam quantidades imensas de informações sensíveis e, dessa forma, garantem que tudo fique isolado e longe das investidas de hackers e cibercriminosos.

As redes air-gap já foram consideradas um dos métodos mais seguros para proteger dados, mas os pesquisadores da universidade Ben-Gurion, em Israel, encontraram uma maneira de burlar a segurança por trás dessas redes. Segundo eles, uma vez que o computador está infectado com um tipo específico de vírus, os hackers podem “capturar” informações do PC por meio de um telefone celular com transferência de dados sem fio.

Para piorar as coisas, o ataque funciona até mesmo quando o dispositivo não está tão próximo do computador assim. Mesmo em outra sala, os cibercriminosos podem ter acesso aos dados por meio desta conexão sem fio. Apesar dessa brecha, a Bloomberg destaca que o ataque é muito complexo e envolve algumas variáveis, o que acaba desestimulando os hackers mais ordinários.

“O cenário é que você vai para uma instalação segura e deixa o seu telefone celular na entrada. O vírus então consegue enviar os dados para o seu telefone”, avisa Dudu Mimran, diretor de tecnologia em laboratórios de segurança cibernética da Ben-Gurion.

As conclusões obtidas pela universidade têm aberto uma forte discussão sobre a segurança cibernética e sobre a eficácia das redes air-gap. Equipamentos médicos computadorizados, informações de defesa militar e sistemas de infraestruturas críticas são geralmente isolados da Internet por serem muito valiosos e todos utilizam as redes air-gap. O site da universidade e um vídeo no YouTube sobre o tema já receberam mais de 100 mil acessos, um número bastante expressivo sobre um assunto altamente técnico.

Agora, os pesquisadores da universidade israelense estão trabalhando em maneiras para atenuar os efeitos de uma eventual violação. Eles afirmam que ainda estão procurando uma forma de proteger os dados sem que haja a necessidade de construir paredes grossas de metal para embaralhar as frequências e bloquear a transmissão sem fio.

Como já dito, mesmo com as paredes tradicionais mais finas, “raptar” os dados das máquinas não é uma tarefa tão simples. Antes de conseguir lograr êxito, o criminoso precisa infectar as máquinas com um tipo específico de vírus que é capaz de permitir o acesso de outros aparelhos aos dados existentes. Isso exigiria que uma pessoa tivesse acesso físico aos computadores, já que eles não são ligados de maneira alguma à Internet.

Feito isso, o malware tem a capacidade de reprogramar a placa gráfica do PC e transmitir sinais que podem ser captados por um dispositivo móvel que esteja nas proximidades. Os sinais são enviados por meio de uma frequência de rádio FM, que a grande maioria dos celulares atuais é capaz de receber.

Agradecemos ao Davi, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech