Adobe Flash Player: descoberta nova falha grave

Faz algum tempo que algumas portas de entradas para hackers maliciosos estão sendo encontradas no Adobe Flash. Agora, a antiga e defasada plataforma teve mais uma vulnerabilidade de dia zero encontrada. Neste caso, a falha está presente em todas as versões do Flash, até as mais recentes, em sistemas operacionais Windows, Mac e Linux.

Além de afetar Windows, Mac e Linux, o flash player do Google Chrome e Microsoft Edge também são afetados

Logo de cara, saiba que a melhor maneira de se proteger contra as vulnerabilidades do Adobe Flash é a seguinte: desinstale qualquer traço dele em seu computador. Não deixe o Flash instalado por um longo tempo na máquina e só use se for extremamente necessário.

A Adobe já confirmou a vulnerabilidade (CVE-2018-4878) e alertou que todas as versões até a v28.0.0.137 são afetadas. Ainda, a companhia avisou que vai soltar um patch de correção até o dia 5 de fevereiro.

Tudo que é ruim pode piorar

Além da Adobe confirmar a existência da vulnerabilidade, a empresa também confirmou que hackers maliciosos já estão explorando a falha, principalmente contra usuários Windows. “Os ataques usam documentos Office com conteúdo Flash malicioso, eles são distribuídos por email”, disse.

Se você não quiser desinstalar o Adobe Flash da sua máquina, o interessante ao abrir documentos provenientes de email e apps é utilizar a visualização protegida, nem edição por usuário.

Como a Kaspersky colaborou para acabar com um golpe de suporte técnico

golpe_brasileirasAlguns anos atrás, uma gangue de criminosos na Índia estava ganhando dinheiro fácil em cima de pessoas que com baixo conhecimento de TI na Europa, Austrália e Inglaterra. Eles estavam indo bem até darem de cara com David Jacob, da KasperskyLab e mais tarde, com a Célula de Investigação Criminal da Polícia Indiana.

O cenário é familiar aos nossos leitores: criminosos ligavam para números aleatórios durante o dia. Apresentavam-se como representantes de uma grande fabricante de softwares e convenciam as vítimas de que algo estava errado com seus computadores. Pessoas que sabem pouco de informática mordiam a isca.

Com intuito de convencer as vítimas, o falso suporte técnico chegava a dizer-lhes que malwares estavam deixando o dispositivo lento. Pediam então para que a pessoa utilizasse um comando DOS – verify – para ver se havia algum problema com sua licença de software. Quando isso não funcionava (e claro que não, já que não é assim que se verifica a licença de um sistema operacional) os bandidos alegavam que a licença era falsa.

A seguir, pediam a vítima para instalar uma ferramenta de administração remota, que dava acesso ao PC dela e permitia a instalação de um software falso que “resolvia” o problema. Finalmente, criminosos pediam dinheiro pelo serviço e prometiam suporte técnico vitalício, ferramentas de segurança gratuitas e outras vantagens boas demais para ser verdade.

Naturalmente, o “suporte técnico” não resolvia problema algum e o software instalado não possuía qualquer função útil. Esse esquema funcionava surpreendentemente bem e gerou milhões de dólares aos criminosos.

Um aspecto esperto desse plano era ligar para telefones fixos durante o dia, de modo a ter por alvo pessoas mais velhas, aposentados que talvez fossem menos antenados em computadores. Mas hoje em dia muitas pessoas com familiaridade tecnológica trabalham de casa, e muitos usam telefone fixo. Uma dessas pessoas é nosso especialista em segurança sênior, David Jacoby.

Cheio das ligações contínuas de suportes técnicos falsos, Jacoby decidiu entrar no jogo um dia, permitindo que os criminosos se conectassem a uma máquina virtual em PC – de modo que ele pudesse ver o que planejavam e de quebra coletar evidência. Ele seguiu as instruções dos criminosos cuidadosamente, e quando pediram por 250 dólares, disse que seu cartão de crédito não permitia pagamentos online.

Ele convenceu os criminosos a visitar um site que havia preparado com antecedência, no um amigo teria armazenado dados de outro cartão de crédito. Na verdade, o site continha apenas um linha de texto, mas quando os criminosos o acessaram, o servidor web registrou seu dados, o que deu a Jacoby o endereço de IP e e-mail dos bandidos. Ele já possuía o número de telefone e as informações da conta do PayPal. Tudo isso foi compartilhado imediatamente com o suporte técnico do PayPal e com a polícia indiana.

Tudo está bem quando acaba bem

Foi há quatro anos que golpistas azarados ligaram para David Jacoby (você pode ler mais sobre isso no artigo no blog do próprio). E hoje temos razão para voltar nessa história: oito criminosos responsáveis por esse esquema finalmente foram presos pela célula de investigação de cibercrimes da polícia indiana. Para combater o cibercrime efetivamente as forças policiais têm de se aliar com especialistas de cibersegurança. Empresas de software não possuem poder de polícia para prender criminosos, e a polícia precisa de nossa expertise profissional e dados.

Fonte: Kaspersky blog

Descoberta vulnerabilidade no Microsoft Edge

vulnerabilidade_edgeDe acordo com informações do especialista em segurança Manuel Caballero, uma vulnerabilidade no recurso SmartScreen do Microsoft Edge pode ser usada para enganar os usuários do navegador.

O SmartScreen é um recurso de segurança criado para alertar o usuário sobre sites e downloads maliciosos.

A vulnerabilidade descoberta por Caballero permite que criminosos exibam alertas falsos como sendo de outros domínios como Google e Facebook.

Segundo ele, criminosos podem explorar esta vulnerabilidade para que ela exiba números de telefone de supostas “equipes de suporte” que farão de tudo para tirar dinheiro dos usuários.

Caballero colocou no ar uma página de demonstração onde qualquer um pode gerar seu próprio alerta falso com o domínio de sua escolha.

Em seu blog, ele afirma que a vulnerabilidade afeta apenas o Microsoft Edge.

A vulnerabilidade ainda não foi corrigida e por isso é necessário ter cuidado redobrado durante a navegação na Web.

Caballero disse que já reportou diversos bugs para a Microsoft no passado, mas como a empresa ignorou alguns deles, ele decidiu divulgar a vulnerabilidade no SmartScreen do Microsoft Edge publicamente sem reportá-la para a empresa.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Descoberta falha no Secure Boot do Windows

cadeadoOs pesquisadores de segurança Slipstream e MY123 descobriram uma falha no Secure Boot (*) do Windows que torna possível burlar este recurso.

O Secure Boot visa proteger o computador do usuário contra inicialização de elementos não autorizados, como um rootkit, por exemplo.

*Inicialização Segura na versão em Português.

Falha no Secure Boot

De acordo com os pesquisadores, o Secure Boot possui uma falha de design. Ele possui uma chave específica (ou “golden key”) que permite que os usuários desabilitem este recurso em seus dispositivos.

Os dispositivos que não permitem a desativação do Secure Boot tornam a instalação de sistemas operacionais de terceiros, como o Linux, impossível.

Segundo Slipstream e MY123, a Microsoft implementou um modo para desenvolvedores que desativa a verificação das chaves de segurança.

Por causa disso, os dois pesquisadores conseguiram explorar uma falha de design no sistema para obter as chaves do modo para desenvolvedores que desativa a verificação das chaves de segurança.

A dupla notificou a Microsoft sobre a falha no Secure Boot e a empresa tentou resolver o problema com algumas correções, mas elas, disse Slipstream, não funcionaram.

Quatro horas depois dos pesquisadores publicarem seu artigo sobre a falha, alguém divulgou o que parece ser a chave do modo para desenvolvedores mencionado acima.

Por causa disso, qualquer um que quiser burlar o Secure Boot agora poderá fazer isso.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Softwares da Symantec apresentam vulnerabilidades

symantec-logoUm pesquisador de segurança do Google descobriu diversas vulnerabilidades em produtos da Symantec para uso doméstico e corporativo que podem ser exploradas facilmente por criminosos para tomar o controle dos computadores com os produtos afetados.

A Symantec já disponibilizou uma correção para os produtos afetados. O problema é que enquanto alguns receberam a correção automaticamente, outros, principalmente os voltados para o mercado corporativo, requerem instalação manual.

As vulnerabilidades foram descobertas por Tavis Ormandy, da equipe Project Zero no Google. A maioria das falhas descobertas por Ormandy afeta o componente do mecanismo antivírus da Symantec utilizado durante a verificação de arquivos compactados.

Este componente lida com diversos formatos, incluindo os mais conhecidos como RAR e ZIP. O agravante é que este componente é executado com privilégios do sistema e não do usuário.

Algumas das vulnerabilidades podem ser exploradas para permitir a execução remota de códigos malicioso em computadores com os produtos vulneráveis.

Vale destacar que o componente vulnerável utilizado pela Symantec utiliza a versão 4.1.4 de uma biblioteca open-source lançada em janeiro de 2012. A versão mais recente desta biblioteca unrar é a 5.3.11.

A Symantec publicou uma lista com todos os produtos afetados e instruções sobre como atualizá-los. Confira a lista aqui.

Agradecemos ao Igor e ao Marcelo Miranda, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fontes: Baboo e PCWorld

FBI descobre golpe de desvio de bilhões de dólares

crackerhackercibercriminososO golpe foi praticado em ao menos 79 países, e envolveu cerca de 17.642 negócios de todos os patamares, disse o FBI no alerta emitido em seu site.

O FBI descobriu um golpe que estava sendo aplicado desde 2013. Através dele, empresas perderam bilhões de dólares em razão de esquemas em que os criminosos se passavam por executivos das empresas e enviam e-mail solicitando aos funcionários que fizessem transações bancárias, estas, que eram controladas pelos farsantes.

De acordo com as autoridades, o golpe, intitulado como “comprometimento de e-mails empresariais” arrecadou mais de US$ 2,3 bilhões durante o período de outubro de 2013 e fevereiro de 2016.

O golpe foi praticado em ao menos 79 países, e envolveu cerca de 17.642 negócios de todos os patamares, disse o FBI no alerta emitido em seu site.

Desde janeiro de ano passado, houve um aumento de 270% no número de vítimas identificadas. De acordo com os agentes a técnica é uma “fraude financeira crescente mais sofisticada que qualquer esquema similar conhecido pelo FBI, que resultou em perdas de bilhões de dólares em todo o mundo”.

“Eles pesquisam os funcionários que gerenciam o dinheiro e usam linguagem específica para a companhia que está sendo alvo, depois requerem uma transferência eletrônica fraudulenta pedindo quantias em dólares que transparecem legitimidade”, diz o alerta.

Já era de conhecimento dos agentes e também de especialistas de segurança que o comprometimento de e-mails empresariais estava aumentando, porém, nunca havia sido feita uma avaliação real do prejuízo.

“É um crime com baixo risco e alta recompensa. Isso vai continuar a piorar antes de melhorar”, disse o ex-promotor federal Tom Brown, em Manhattan.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Oficina da Net

Google encontra 11 falhas graves de segurança no Samsung Galaxy S6 Edge

s6edgeA equipe de segurança Project Zero, do Google, recentemente decidiu analisar o Galaxy S6 Edge, da Samsung, e os resultados são bem esquisitos: acharam 11 problemas de segurança graves no aparelho e no software de personalização da companhia.

Em um post, a equipe detalhou as descobertas e informou que a motivação em fazer o estudo foi apenas para pesquisa. “As fabricantes são importantes para a pesquisa da segurança do Android, pois elas adicionam códigos ao Android em todos os níveis de privilégio do sistema”, informa o post, “e são elas que decidem a frequência de atualização de segurança, fornecidas por essas companhias às operadoras.”

Em apenas uma semana de pesquisa, a equipe tentou achar falhas de segurança que poderiam fazê-los acessar contatos, fotos, localização, outras informações pessoas e a possibilidade de resetar um dispositivo remotamente. Ao todo, foram descobertas 11 vulnerabilidades. Os erros foram encontrados no cliente de e-mail da Samsung e no aplicativo de galeria de fotos, sugerindo que bloatwares instalados pelas fabricantes podem ser não só chatos, mas perigosos.

Felizmente, a maior falha de segurança já foi corrigida pela Samsung, e alguns outros bugs pequenos serão corrigidos em um update que a companha vai liberar este mês. No entanto, isso serve como um lembrete de como o software implantado por essas fabricantes pode conter falhas, e o fato de o Google não ter controle sobre isso continua uma preocupação real para a gigante de software. Apesar da equipe da empresa ter resolvido um monte de problemas do Galaxy S6 Edge, não há como eles atingirem os milhares de outros dispositivos Androids inseguros que estão no mercado.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo