Microsoft disponibiliza extensão contra phishing para o rival Chrome

A Microsoft cedeu um ativo e tanto do seu navegador Edge para o rival Chrome ao lançar uma extensão que amplia as habilidades de detecção de phishing do browser do Google.

A empresa de Redmond não teve muita escolha, conforme aponta um analista da consultoria Directions chamado Michael Cherry. “Phishing é um problema enorme, e as pessoas vão usar o navegador que costumam usar. Eles estão fazendo isso para proteger o ecossistema do Windows.”

Chamada de Windows Defender Browser Protection (WDBP), a extensão gratuita em questão pode ser adicionada ao navegador Google em máquinas Windows ou macOS, e após uma correção, também no Chrome OS.

Assim como as ferramentas de defesa embutidas no Edge, o novo add-on se baseia na tecnologia SmartScreen, da Microsoft, que avisa aos usuários sobre sites potencialmente maliciosos que possam tentar baixar malware no computador ou sobre sites linkados em e-mails que levam a URLs de phishing desconhecidas.

A Microsoft mantém uma lista em constante alteração nos seus servidores sobre esses destinos provavelmente ruins – essa relação é gerada em parte a partir de telemetria enviada pelos usuários da SmartScreen.

Pelo menos, é o que parece que a WDBP faz. A Microsoft não registrou a operação da extensão além de algumas informações gerais no seu site e da descrição sobre a solução na Chrome Web Store. Na segunda, a companhia diz o seguinte: “Se você clicar em um link malicioso em um e-mail ou navegar até um site feito para te enganar a revelar informações financeiras, pessoais ou outros dados sensíveis, ou até um site que hospede malware, a Windows Defender Browser Protection vai verificar isso em relação a uma lista atualizada de URLs maliciosas de conhecimento da Microsoft.” Isso é a SmartScreen.

Ajudando o rival

Mas por que a Microsoft cedeu uma das poucas vantagens do Edge para um navegador rival?

Cherry acredita que a Microsoft se encontrou em uma posição difícil: proteger a maioria dos usuários Windows ou apenas aqueles rodando o Edge (ou a versão obsoleta e de legado do Internet Explorer)? “O Edge não conseguiu se popularizar”, destaca o analista, sobre os números baixos do navegador do Windows 10. “Mas se as pessoas forem vítimas de phishing, elas não vão apontar o dedo para o navegador, que é apenas um aplicativo. Elas vão questionar a Microsoft: ‘Por que vocês não protegeram o Windows?’ Esse é apenas um movimento de auto-defesa.”

O Edge, que está se aproximando do seu terceiro aniversário, não conseguiu atrair um público significativo. Os dados mais recentes da empresa de pesquisas Net Applications colocam o Edge com apenas 4% do mercado de browsers – e somente 13% entre as máquinas com Windows 10. Enquanto isso, o Chrome é o browser usado por 61% da população on-line no mundo.

Outras razões para a Microsoft compartilhar a sua tecnologia com o navegador do Google

Com o Edge e o IE respondendo por uma pequena fatia dos internautas – a Net Applications registrou em março que os dois combinados alcançaram 18% – a Microsoft não estava recebendo a quantidade de dados telemétricos, cruciais para a SmartScreen, que costumava receber antes.

“A explicação mais simples sobre a motivação para a Microsoft oferecer a SmartScreen no Chrome é que isso dá à companhia visibilidade sobre as coisas ruins encontradas pelos 60% do mercado que usam o Chrome”, explicou o especialista da companhia de segurança Sophos, John Dun. “Isso, por outro lado, ajuda o serviço de e-mail Office 365 Exchange, da Microsoft, a oferecer uma proteção melhor para competir com o pacote G Suite, do Google.”

Opinião do seu micro seguro: fiz uso dessa extensão e não verifiquei vantagens quando comparada à detecção nativa de sites de phishing já realizada pelo recurso nativo do próprio Chrome.

Fonte: IDGNow!

App detecta chupa-cabra em máquinas de cartão de crédito

Os skimmers são pequenos dispositivos que, no Brasil, são mais conhecidos como chupa-cabras. Colocados em maquininhas de cartão de crédito, os skimmers utilizam conexão Bluetooth para roubar os dados de cartões. Enquanto nos EUA eles são vendidos por US$ 10, é possível encontrar máquinas adulteradas com valores entre R$ 50 e R$ 80 por aqui.

Agora, um novo aplicativo quer ajudar na descoberta desses chupa-cabras. O Skimmer Scanner, desenvolvido para Android por Nate Seidle e Nick Poole, detectam a presença de um sinal Bluetooth específico para avaliar se há algum chupa-cabra por perto do smartphone.

O Skimmer Scanner tem código aberto, ou seja, outros desenvolvedores podem colaborar no projeto

Segundo os desenvolvedores, o app busca por sinais padrão de Bluetooth que são utilizados nesses tipos de dispositivos maliciosos. Quando você ativa o app, caso ele encontre algum skimmer, um alerta é enviado.

O interessante do Skimmer Scanner é que ele tem código aberto, ou seja, outros desenvolvedores podem colaborar no projeto. Gratuito, o app também deixou claro que não grava qualquer tipo de informação.

Fonte: Tecmundo

Usa o navegador IE? Aí vai um alerta

Pode parecer que não, mas uma parcela da internet ainda é consumida por meio do Internet Explorer, o controverso e já descontinuado navegador da Microsoft. Até aí tudo bem, obviamente, mas eis que a informação de um bug que vaza informações pesquisadas a partir da barra de endereços do programa cria um alerta.

O problema foi revelado pelo pesquisador de segurança Manuel Caballero e permite que uma página visitada identifique a informação digitada no campo de endereços do Internet Explorer 11 (única versão que ainda recebe suporte da Microsoft) assim que o usuário pressiona a tecla Enter. Ou seja, informações pesquisadas a partir deste espaço podem ser monitoradas pelos sites acessados durante a navegação.

No vídeo em que demonstra a falha, é possível perceber que as informações estão sendo “vazadas”, mas Caballero exibe isso de propósito justamente para identificar o bug em ação. “Em minha opinião, a Microsoft está tentando se livrar do IE sem dizer isso”, escreveu o pesquisador. “Seria mais fácil e mais honesto simplesmente dizer aos usuários que o seu navegador antigo não está tão bem servido quanto o Edge.”

Apesar disso, a Microsoft revelou ao site Wccftech que “tem o compromisso com o consumidor em investigar as questões de segurança reportadas e atualizar ativamente os dispositivos impactados o mais breve possível”. De qualquer maneira, se você ainda utiliza o Internet Explorer, provavelmente já passou da hora de mudar de navegador.

Fonte: Tecmundo

Kaspersky descobre malware espião em software legítimo

Experts da Kaspersky Lab descobriram um backdoor em um software de gerenciamento de servidor usado por centenas de grandes empresas em todo o mundo. Esse recurso permite a hackers baixarem novos módulos maliciosos ou capturar dados.

A Kaspersky alertou a NetSarang, fornecedora do software, que removeu o código malicioso e lançou uma atualização.
O ShadowPad é um dos maiores ataques de cadeia de fornecedores conhecidos. “Esse tipo de operação usa empresas fornecedoras para atingir uma organização mais bem protegida, como um banco”, explica Fabio Assolini, analista sênior de malware da KL no Brasil.

Software legítimo

Em julho de 2017, a equipe de pesquisa e análise global (GReAT) da Kaspersky foi abordada por um dos seus parceiros – uma instituição financeira. A equipe de segurança estava preocupada com requisições de DNS suspeitos (servidor de nomes de domínio) em um sistema envolvido no processamento de transações financeiras. Outras investigações mostraram que a fonte era o software de gerenciamento, produzido por uma empresa legítima e usado por centenas de clientes em setores como serviços financeiros, educação, telecomunicações, fabricação, energia e transporte. A descoberta mais preocupante foi que o software não deveria agir assim. “O truque aqui é usar um aplicativo que é considerado seguro (whitelist) pelos produtos de segurança”, explica Assolini.

A Kaspersky descobriu também que os pedidos suspeitos eram gerados por um módulo malicioso dentro de uma versão recente do software legítimo. Após a instalação de uma atualização de software infectado, esse módulo começa a enviar consultas de DNS para domínios específicos (servidor de comando e controle) a cada 8h. O pedido contém informações básicas sobre o sistema da vítima. Se os atacantes considerassem que o sistema era “interessante”, o servidor de comando responderia e ativaria uma porta (backdoor) no computador atacado.

Após a descoberta, a KL avisou a NetSarang. A empresa reagiu rapidamente e lançou um update do software.

Até agora, o módulo malicioso foi ativado em vários países da Ásia, mas pode estar dormindo em muitos sistemas em todo o mundo. “Inclusive, detectamos empresas no Brasil com essa versão maliciosa”, afirma Assolini.

Ao analisar as técnicas utilizadas pelos atacantes, o GReAT chegou à conclusão de que alguns deles são muito semelhantes aos usados ​​anteriormente pelos grupos de ciberespionagem de fala chinesa PlugX e WinNTi. Esta informação, no entanto, não é suficiente para estabelecer uma conexão precisa com esses atores.

De acordo com Dmitry Bestuzhev, diretor do GReAT na América Latina, este ataque burla os mecanismos de segurança, o que torna mais fácil o acesso à administração da rede. “Os atacantes se tornam intrusos indetectáveis”, disse.

“O ShadowPad é um exemplo de quão perigoso e de grande escala pode ser um ataque bem sucedido na cadeia de suprimentos. Dadas as oportunidades de alcance e coleta de dados que dá aos atacantes, provavelmente será reproduzido novamente com algum outro componente de software amplamente utilizado. Felizmente, a NetSarang foi rápida e lançou um update. Este caso mostra que as grandes empresas devem contar com soluções avançadas capazes de monitorar a atividade da rede e detectar anomalias.”, disse Igor Soumenkov, especialista em segurança do GReAT.

Fonte: Kaspersky

Antivírus classifica e isola arquivos do Windows como malware

Sabe aquela velha piada de que o Windows seria um vírus? Para o antivírus Webroot SecureAnywhere, a brincadeira virou verdade e vários arquivos vitais para o sistema operacional foram colocados em quarentena nessa segunda-feira.

Uma atualização incorreta da lista de definições do antivírus classificou vários arquivos do sistema como ameaças e o resultado foi o travamento total do Windows para muitos usuários.

A atualização problemática foi distribuída automaticamente durante 13 minutos para os 30 milhões de usuários da solução da Webroot antes das reclamações começarem a aparecer e o fabricante suspender o processo. Segundo testemunhas, o SecureAnywhere não apenas passou a classificar arquivos do Windows como malware como também apontava as páginas normais do Facebook, Bloomberg e outros sites reais como endereços de phishing e bloqueava o acesso.

A empresa ofereceu desculpas pelo incidente e providenciou alternativas para contornar o problema em algumas instalações Windows, enquanto trabalha em uma correção que atenda a todos os usuários atingidos pelo antivírus paranoico. “Nós reconhecemos que nós não atendemos às expectativas de alguns consumidores, e estamos compromissados em resolver essa questão complexa tão rápido quanto possível. Webroot está progredindo na solução e iremos atualizá-los quando estiver disponível”.

A recomendação da empresa é que os usuários não desinstalem o SecureAnywhere no momento ou apaguem o conteúdo da quarentena, sob o risco de perder esses arquivos permanentemente. A empresa publicou um detalhado artigo de como reverter manualmente o sistema ao seu estado anterior.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: UOL Código Fonte

Encontrar falhas no Android pode render boas recompensas ($$)

android_liderO Android Security Rewards Program (Programa de Recompensas de Segurança do Android, em tradução livre) sempre premiou pesquisadores, programadores e outros profissionais que encontrassem e reportassem detalhadamente falhas de segurança na última versão do Android.

No último ano, a dona do SO do robozinho gastou mais de US$ 550 mil (aproximadamente R$ 1,88 milhão) com 82 participantes. Pelo menos 15 especialistas receberam prêmios acima de US$ 10 mil (R$ 34 mil), mas a média foi um pouco mais modesta: US$ 2,2 mil (R$ 7.534) por pagamento, ou US$ 6,7 mil (R$ 22.946) por colaborador.

Pensando em tornar o seu programa cada vez mais atrativo, a Google decidiu recentemente aumentar o valor de algumas das recompensas. Quem encontrar vulnerabilidades que possam afetar remotamente a TrustZone ou o Verefied Boot embolsará US$ 50 mil (R$ 171 mil) – antes eram US$ 30 mil (R$ 102 mil).

Bugs que valem ouro

Bugs no kernel também aumentaram de valor, de US$ 20 mil (R$ 68 mil) para US$ 30 mil. A criadora do Android quer que os técnicos entreguem relatórios bem escritos e com provas de conceito que facilitem o trabalhado dos desenvolvedores que vão corrigir esses exploits. Quem cumprir esse requisito poderá embolsar mais 33% em seu prêmio.

Levando em consideração o grande número de problemas críticos que são descobertos e corrigidos com a ajuda do Android Security Rewards Program, a Google definitivamente sai no lucro ao incentivar a participação de cada vez mais pessoas. Afinal, exploits graves poderiam fazer a empresa perder milhões e ter que lidar com outros problemas legais.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Tecnologia baseada em aprendizado de máquina identifica malware zero-day

malwareA Avast Software anunciou nos últimos dias na feira Mobile World Congress (MWC), que acontece em Barcelona, que integrará sua tecnologia ao Qualcomm Snapdragon Smart Protect, baseada em análise de comportamento que utiliza tecnologia de aprendizado de máquina, para detectar em tempo real ameaças móveis em smartphones.

Segundo explica Gagan Singh, presidente de mobile da Avast, o Snapdragon Smart Protect proporciona segurança no nível do processador, que é projetado para aperfeiçoar a privacidade dos clientes e protegê-los de aplicativos falsos, ataques zero-day e ransomware.

Sy Choudhury, diretor sênior de gerenciamento de produto da Qualcomm Technologies, reforça que a combinação da análise de malware do Qualcomm Technologies Snapdragon Smart Protect, com a análise de núcleo do malware feita pela Avast proporcionará ampla proteção à privacidade para os usuários dos dispositivos.

As empresas alertas que, atualmente, softwares de segurança fazem varredura e monitoramento do comportamento do software no nível da camada de aplicação. O diferencial do Snapdragon Smart Protect é que ele utiliza a tecnologia de aprendizado de máquina Zeroth, da Qualcomm, para detectar e classificar, no nível do processador, uma gama mais ampla de malware móvel para assim obter um nível de proteção elevado.

O Snapdragon Smart Protect está disponível nos dispositivos equipados com o processador Snapdragon 820, e deverá estar em outros SoCs (systems on chip) Snapdragon ainda este ano. As empresas informam que os primeiros dispositivos com o Snapdragon Smart Protect devem chegar ao mercado ainda no primeiro semestre de 2016.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ITForum