Próxima atualização do Windows contará com IA para combater malwares

Na próxima grande atualização do Windows, a Fall Creators Update, a Microsoft pretende fazer uma grande aposta na segurança do seu sistema e vai recorrer a mecanismos de inteligência artificial para melhorar o Windows Defender Advanced Threat Protection (ATP), serviço destinado ao mundo empresarial.

Devido aos ataques cibernéticos registados nos últimos tempos, espalhados por todo o mundo, e que se aproveitaram de falhas do Windows, como foram nos caso do WannaCry e do NotPetya, a Microsoft se convence da necessidade de melhorar os seus mecanismos de segurança, em especial aqueles no segmento empresarial.

Com a implementação da inteligência artificial o software ATP vai estar ligado a um ambiente na nuvem da empresa e vai ter a habilidade de, instantaneamente, conseguir coletar informações referentes a ataques anteriores.

Com esta conexão constante a um grande serviço na nuvem, o sistema será capaz de agir rapidamente contra um ataque colocando o malware imediatamente de quarentena e criando em seguida uma “assinatura” que o identifica e permite a pesquisa e o compartilhamento da informação sobre o mesmo, permitindo assim a extensão da proteção a outros computadores.

Cerca de 96% dos ataques cibernéticos utilizam um novo malware , mesmo que seja uma forma modificada de um outro já existente, e ao conseguir compartilhar instantaneamente a informação com os servidores da empresa, garante-se uma proteção mais rápida a todos os usuários.

Inicialmente esta ferramenta estará disponível apenas para os clientes empresariais mas, segundo o que a CNET informa, a Microsoft também poderá vir a disponibilizar esta solução de segurança para todos os demais usuários.

Agradecemos ao Pedro Damas, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Sapo

O que são Exploits e o risco que representam

exploitsEspecialistas em segurança frequentemente consideram os exploits um dos problemas mais sérios com dados e sistemas. A diferença entre os exploits e os malwares em geral não é muito evidente.

Exploits são um subconjunto de malware. Normalmente, são programas maliciosos com dados ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.

De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de permissão de acesso.

Navegadores que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu sistema, feche todas as abas do navegador e documentos.

Outro problema relacionado aos exploits é que muitas vulnerabilidades ainda são desconhecidas pelos desenvolvedores, mas quando descobertas por blackhats são usadas abusivamente, conhecidas como dia zero. Pode levar tempo para elas serem descobertas e o trabalho de correção começar.

Caminhos da contaminação

Cibercriminosos preferem o uso de exploits como método de infecção em vez de engenharia social (que pode funcionar ou não). O uso de vulnerabilidades continua a produzir resultados.

Há duas maneiras de os usuários “ativarem” os exploits. Primeiro, ao visitar um site inseguro com um código malicioso. Em segundo, abrindo um arquivo aparentemente legítimo que possui um código oculto. Como se pode imaginar, as técnicas mais usadas para dispersão de exploits são os spams e emails de phishing.

Como observado no SecureList, exploits são projetados para atacar versões específicas do software que contêm vulnerabilidades. Se o usuário tiver a versão do software certa para abrir a ameaça, ou se um site está operando esse software para funcionar, o exploit é acionado.

Uma vez que ele ganha acesso por meio da vulnerabilidade, o exploit carrega um malware adicional que realiza atividades maliciosas, como roubar dados pessoais, usando o computador como parte de uma botnet para distribuir spam ou realizar ataques DDoS, ou o qualquer coisa que os hackers queiram fazer.

Exploits representam uma ameaça mesmo para os usuários conscientes e diligentes que mantem seu software atualizado. A razão é a lacuna de tempo entre a descoberta da vulnerabilidade e a liberação da atualização para corrigi-la. Durante esse tempo, os exploits são capazes de funcionar livremente e ameaçar a segurança de quase todos os usuários da Internet – a menos que alguma ferramenta para evitar ataques esteja instalada.

E não se esqueça de fechar as janelas e abas abertas ao realizar atualizações.

Pacotes de exploits

Exploits são muitas vezes agrupados em pacotes. Quando um sistema é atacado, uma variedade de vulnerabilidades são testadas -se uma ou mais são detectadas, os exploits adequados invadem o sistema. Estes pacotes de exploits também tentam com frequência ofuscar o código para evitar detecção e encriptam suas URLs com intuito de prevenir que pesquisadores os analisem.

Conclusão

Exploits nem sempre são detectáveis por software de segurança. Para detectá-los com sucesso, sua proteção deve empregar a análise do comportamento – única maneira garantida de vencer os Exploits. Os programas de malware podem ser abundantes e variados, mas a maioria deles tem padrões de comportamento similares.

Fonte: Kaspersky blog

Combate ao cibercrime no Brasil ganha importante reforço

cibercrimeAlgoritmo desenvolvido por alunos da FEI identificou conversas entre predadores sexuais e crianças com 70% de acerto. Acordo com o MPF-SP visa avançar pesquisa

O Centro Universitário FEI e o Ministério Público Federal em São Paulo firmaram um termo de cooperação técnica, científica e operacional com o objetivo de detectar e combater crimes cibernéticos usando aprendizado de máquina.

Desenvolvido por quatro alunos do curso de Ciência da Computação da FEI, um algoritmo foi aplicado inicialmente a uma base de dados em idioma inglês. A base reunia uma série de conversas online, com conteúdo variado e, entre elas, trocas de conversas entre predadores sexuais condenados e crianças e adolescentes. O algoritmo conseguiu identificar tais conversas com uma taxa de acerto de 70%.

Agora, através do acordo com o MPF, a próxima etapa é construir uma base de dados no idioma português, explicou Rodrigo Filev, professor da FEI e quem orienta o Grupo de Combate aos Crimes Cibernéticos do centro universitário. Por meio dessa base, a expectativa é sofisticar a taxa de acerto do algoritmo.

Grupos de estudos e treinamento

O convênio também prevê a criação de grupos de estudos e atividades para treinamento de recursos humanos e do compartilhamento de tecnologia e conhecimento, com o intuito de debater e combater os crimes por meio da Internet.

“É uma parceria ampla, na qual todos os envolvidos participarão de uma etapa do desenvolvimento. O papel da MPF é agregar seu conhecimento técnico, dispor de dados e permitir essa troca de informações com profissionais capacitados. Já a FEI, participará com o fomento à pesquisa e tecnologia”, ressaltou Filev.

De acordo com o professor, o convênio com o MPF amplia o trabalho de segurança da informação da FEI, que desenvolverá outras tecnologias para combater e prevenir crimes cibernéticos. “Esperamos com essa parceria formar profissionais técnicos, que consigam lidar da melhor forma possível com questões de segurança online”, pontua Filev.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Kaspersky lança ferramenta de combate à ransomware

kaspersky_decryptorPesquisadores da Kaspersky Labs quebraram a criptografia do ransomware CryptXXX e agora a empresa disponibilizou uma ferramenta gratuita para ajudar as vítimas.

Com a ferramenta gratuita da Kaspersky Labs disponível aqui, as vítimas do ransomware CryptXXX poderão recuperar seus arquivos sem que seja necessário pagar o “resgate” para os criminosos.

Além do CryptXXX, a ferramenta também ajuda vítimas dos ransomwares Rannoh, AutoIt, Fury, Crybola e Cryakl.

O ransomware CryptXXX foi descoberto inicialmente por pesquisadores de segurança da Proofpoint.

Diferente de outros ransomwares, que apenas criptografam os arquivos e exigem um pagamento, o CryptXXX criptografa os arquivos usando a extensão .crypt e também pode roubar informações armazenadas no computador.

Depois de infectar o PC, geralmente via download de um arquivo malicioso, o ransomware CryptXXX criptografa o disco rígido e cria três arquivos. Estes arquivos exibem o “pedido de resgate” como um papel de parede, página da Web e arquivo de texto.

O “pedido de resgate” afirma que o sistema foi bloqueado usando criptografia RSA4096 e que é necessário pagar US$ 500 em Bitcoin se o usuário quiser ter seu sistema desbloqueado.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Empresas de tecnologia fazem aliança contra o cibercrime

cibercrimeGrupo formado por 27 líderes da indústria encabeçado pela Gigamon vão criar plataforma conjunta de visibilidade de rede

Um grupo formado por 27 líderes da indústria de tecnologia, encabeçado pela Gigamon, anunciou nos últimos dias uma campanha ofensiva global contra o cibercrime. A diretriz tem como foco propor ao mercado uma arquitetura inovadora de segurança para mudar o panorama de ataques e invasões a ambientes virtuais corporativos e de governos.

Entre as organizações que fazem parte do ecossistema de parceiros estão Bivio Networks, Blue Coat Systems Inc., CA, Check Point, Cisco, Cyphort, Damballa, Datiphy, ExtraHop, FireEye, FlowTraq, Forescout, Fortinet, Lastline, LightCyber, LogRhythm, Lumeta, Managed Methods, Niara, Plixer, Reservoir Labs, RSA, Savvius, Sideband Networks, Tenable.

O CEO da Gigamon, Paul Hooper, lembrou que apesar de altas somas investidas em soluções de segurança, as violações continuam a aumentar. “Estamos direcionados para essa batalha e é hora de lutarmos juntos e de forma mais assertiva”, assinalou.

Segundo Hooper, a insegurança digital chegou a um nível no qual “ninguém tem certeza de que sua conta bancária é segura, nenhum líder corporativo está certo de que não vai ser exposto a qualquer momento a uma violação virtual”.

“Proteger as redes de nossos clientes requer que todos nós estejamos na liderança desse ‘jogo’, o que significa ajudar usuários a entender o que está acontecendo em suas redes”, disse Peter Doggart, vice-presidente de Desenvolvimento de Negócios da Blue Coat. “A visibilidade completa do ecossistema é o primeiro passo para a proteção”, garantiu.

Já Jon Oltsik, analista sênior da ESG, apontou que, hoje, a segurança de redes é frequentemente baseada em múltiplas camadas e tecnologias proprietárias. “Uma infraestrutura única de segurança representa uma mudança de grande potencial”, avaliou.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ITForum 365

Kaspersky e SynerScope juntam forças no combate ao cibercrime

acordoA Kaspersky Lab e a SynerScope anunciaram um acordo de colaboração para o desenvolvimento de um serviço único e inovador para fazer frente à fraude e ao cibercrime financeiros. Este serviço combina as potentes soluções de prevenção de fraude da Kaspersky Lab com as tecnologias ultrarrápidas de análise de big bata da SynerScope.

Jan-Kees Buenen, CEO da SynerScope, conta que “desta colaboração irão surgir novas soluções tecnológicas de cibersegurança, de resposta a crises e antifraude para bancos, organizações financeiras, governos e organismos de segurança, capazes de reagir a uma velocidade e escala nunca vistas anteriormente”. Além disso, afirma que “a Kaspersky Lab e a SynerScope proporcionarão uma interface única e partilhável baseada em ciberdados de enorme potencial”.

“Com esta tecnologia, podemos obter dados estruturados e não estruturados de malware, phishing, spam, mensagens de texto, redes sociais ou de imagens digitais. Será, ainda, possível ter uma imagem mais clara das ciberameaças que afetam as organizações hoje em dia. Isto se consegue executando os dados através de dispositivos ultrarrápidos, utilizando dispositivos da Dell, IBM e Nvidia, que aumentam drasticamente o volume de dados a avaliar, permitindo aos especialistas em cibersegurança compreender melhor e tomar melhores decisões sobre como evitar possíveis ataques iminentes”.

“O futuro da compreensão do malware, das ameaças, da intrusão e dos comportamentos anômalos se transforma em tecnologias baseadas na ciência dos dados, na análise previsibilidade ultrarrápida e na aprendizagem automática. Em conjunto com a Kaspersky Lab, podemos elevar a cibersegurança a um novo patamar ”, sublinha Buenen.

Por sua parte, Alex Moiseev, diretor geral da Kaspersky Lab na Europa, afirma que vê um grande potencial nesta colaboração. “Além de ser uma oportunidade de combinar as nossas tecnologias e criar uma oferta de valor real que ajude a lutar contra a fraude e o cibercrime, também trabalharemos em futuras novas soluções de vanguarda para reforçar a cibersegurança e manter a indústria financeira a salvo”.

Assegura, ainda, que “isto é só o princípio da relação com a SynerScope. Estamos seguros de que, combinando as nossas forças, a inteligência e a capacidade de análise, poderemos desenvolver projetos muito interessantes nos próximos anos”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Wintech

Microsoft entra na luta contra os adwares

Microsoft logoA Microsoft quer aumentar a segurança dos usuários e combater as técnicas de “Man-In-The Middle” que servem para instalar malware e roubar dados. A nova política da Microsoft vai entrar em vigor em 31 de Maio de 2016.

A partir de 31 de Maio do próximo ano, a Microsoft vai colocar em prática uma política de segurança mais rigorosa contra os adwares. A empresa anunciou no blog TechNet que vai entrar na guerra contra as técnicas de “Man-In-The-Middle” (MITM) e bloquear programas de publicidade que «retirem o poder de escolha e controle» dos usuários.

As técnicas de MITM podem incluir a injeção de anúncios e promoções através de um proxy e a alteração das dados de DNS sem o consentimento expresso do usuário.
Além disso, podem ser usados para disseminar malware ou acessar dados encriptados.

Assim, a Microsoft vai colocar em vigor a política de que os programas que mostram anúncios no navegador apenas podem instalar, desativar ou executar programas a partir do próprio browser. Ou seja, qualquer software de publicidade que não notifique o usuário através do navegador que pretenda fazer o download e instalar algo será bloqueado e marcado como malware.

De acordo com o Engadget, a Microsoft já está a solicitando aos programadores concordância com a nova política da empresa.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática