Endereços IPV4 nos EUA chegaram ao seu final

ipv4_stockEsgotaram os endereços IPv4 nos Estados Unidos. A ARIN (American Registry for Internet Numbers) não tem mais blocos para atribuir. Agora, só comprando de quem já os tem.

O departamento que gere a distribuição de endereços IP nos EUA (ARIN) declarou nos últimos dias que esgotaram os endereços em IPv4. Há muito que se sabia que condicionalismos tecnológicos iriam obrigar à migração para um protocolo de Internet com maior capacidade de atribuição de endereços. Afinal, os 32 bits do IPv4 só permitiam criar 4.294.967.296 endereços!!!

O crescente número de máquinas ligadas à Internet fez com que a quota de endereços acabasse por esgotar em várias regiões do Globo. Primeiro na Ásia-Pacífico, depois Europa, América Latina e, agora, nos EUA.

A transição para o IPv6 (subsituto do IPv4) obriga empresas e particulares a investir em dispositivos e sistemas que sejam compatíveis com esta norma. Por isso, tal como acontece na Europa desde 2012, os dois protocolos vão ter de manter-se em atividade em simultâneo.

Se achou o número de endereços possíveis dentro do IPv4 uma enormidade, tenha em consideração que o IPv6 usa 128 bits o que pode, em última análise, ter um algarismo em que deve juntar ao número 340, 66 zeros! Sim, são 340 undeciliões.

Para já, nos EUA, quem quiser novos endereços IPv4 vai ter de esperar que alguém os venda. Ou seja, pode ser uma oportunidade de negócio para alguns.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática

Hackers usam roteadores para redirecionar usuários a sites maliciosos

crackerCibercriminosos estão utilizando malwares para reconfigurar o DNS de roteadores, consequentemente, redirecionar usuários para websites maliciosos, de acordo com a empresa de segurança Trend Micro. O objetivo é roubar informações sigilosas, como credenciais de conta e senhas.

O Brasil é o país que apresenta o maior número deste tipo de site malicioso – 88% do total – seguido por Estados Unidos e Japão.

Com as configurações de DNS alteradas, os usuários não sabem se estão navegando por sites confiáveis ou cópias deles. Os mais vulneráveis a este tipo de ataque são as pessoas que não modificam a configuração padrão dos roteadores.

Outro dado importante sobre essa tática, segundo a Trend Micro, é que alguns dos sites identificados pela empresa são adaptados para serviços móveis. Isso significa que, uma vez que o roteador tem suas configurações de DNS alteradas, todos os equipamentos na rede do roteador estão vulneráveis a esses ataques, inclusive os dispositivos móveis.

Os ataques podem não ser somente limitados a fraudes bancárias online. Eles podem ser perigos iminentes também para a internet das coisas (IoT) ou dispositivos inteligentes.

Proteção
Para prevenir ataques contra roteadores, a Trend Micro recomenda que os usuários configure-os da seguinte forma:

– Usar senhas fortes para todas as contas de usuário;
– Usar endereços de IP diferentes das contas padrão;
– Desabilitar recursos de administração remota.

Outra dica é verificar periodicamente as configurações DNS do roteador e prestar atenção às visitas a sites que solicitam o uso de credenciais, como provedores de e-mail, bancos, entre outros. Todas essas páginas devem exibir um certificado SSL válido. Como ação preventiva, também é possível instalar extensões de browser que possam bloquear scripts antes de eles serem executados no browser.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ITForum365

71% dos novos endereços na rede duram 24 horas

PiratariaDomínios usam sites de vida curta para facilitar ataques. Brasil cria 3,8% de todos endereços

Estudo realizado em julho pela Blue Coat Systems indica que 470 milhões, ou seja 71%, dos novos endereços de internet, duram 24 horas ou menos. Os endereços, batizados de One-Day Wonder, são, na verdade, uma cobertura para atividades maliciosas, como comunicações com sistemas infectados. Para chegar a essa conclusão, a empresa analisou mais de 660 milhões de nomes de hosts únicos por 90 dias.

O levantamento indica que dos 50 principais domínios que mais frequentemente utilizam One-Day Wonders, 22% eram maliciosos. Esses domínios usam sites de vida curta para facilitar ataques e gerenciar botnets (redes para infectar grandes quantidades de computadores), aproveitando o fato de o site ser “novo e desconhecido” para escapar de soluções de segurança, informa a Blue Coat.

O Brasil, relata o estudo, é responsável por criar 3,8% de todos os One-Day Wonders, mesmo possuindo apenas 1,1% de todos os endereços de IP IPv4 alocados no País. Os Estados Unidos e a China lideram o ranking seguidos por Japão, Reino Unido, Alemanha, Coreia do Sul, França, Canadá, Itália e depois Brasil.

A Blue Coat relata que entre os principais sites atingidos pela criação dos One-Day Wonders estão Google, Amazon e Yahoo!, que têm presença significativa na internet, além de empresas de otimização, que ajudam a acelerar o fornecimento de conteúdo. O aspecto compartilhado entre esses tipos de organizações é o uso de redes de distribuição de conteúdo (Content Delivery Networks, CDNs).

Agradeço ao Davi e ao Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: itforum

Mozilla admite vazamento de 76 mil e-mails de usuários

email-e-passwordA Mozilla, organização responsável pelo navegador Firefox, admitiu o vazamento de dados confidenciais referentes à sua comunidade de desenvolvedores. Essa falha expôs o endereço de e-mail de 76 mil utilizadores, além de 4 mil senhas criptografadas. Entenda melhor o ocorrido a seguir!

O erro ocorreu durante a sanitização dos dados!
A sanitização de dados é usada para apagar dados completamente, submetendo dispositivos de armazenamento à ação de softwares e/ou equipamentos especializados. No entanto, o último processo de sanitização que a Mozilla executou não cumpriu essa função, expondo os dados de milhares de utilizadores/usuários. O erro foi percebido ainda durante o processo, sendo logo interrompido e o arquivo que estava armazenando esses dados foi removido.

Mozilla alerta usuários
Após o ocorrido, a Mozilla enviou um alerta, notificando os usuários afetados e aconselhando-os a mudar suas senhas.
Afirmou ainda que nenhuma atividade maliciosa foi detectada em ocorrência do vazamento.

Erros recorrentes deixam o utulizador em alerta
Essa não foi a primeira vez que a Mozilla enfrentou problemas desse tipo. Em 2010, uma falha no Firefox permitiu que cibercriminosos fizessem a instalação de uma malware no computador das vitimas remotamente. Softwares populares estão sempre na mira dos criminosos, por isso, os usuários precisam manter a vigilância constantente, para ajudar nesse trabalho os melhores antivírus pagos ou mesmo gratuitos são sempre uma opção.

Agradeço ao Davi e ao Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Techenet (equipe BitDefender)

Tempo se esgotando: estoque de IPV4 próximo do seu final

ipv4_stockUm problema com a organização da internet poderá causar a falta de IPs no mundo, ou seja: não haverá lugar suficiente para que todas as pessoas se conectem ao mesmo tempo e esse dia está cada vez mais próximo.

Um número de IPv4 é dividido em 4 partes, que vão de 0 a 255, fazendo com que o menor seja 0.0.0.0 e o maior, 255.255.255.255. Isso faz com que existam, ao mesmo tempo, 4,2 bilhões de IPs conectados pelo mundo, menos do que as 7,1 bilhões de pessoas existentes. O número de IPs diminui, ao se considerar que cada país tem separado um numero finito de IPs para a utilização, divididos entre suas operadoras.

O aumento no número de smartphones e computadores conectados o tempo todo (nos últimos 10 anos, o número de IPs utilizados cresceu 1,7 bilhão) contribui para o problema, que pode ter algumas soluções.

A primeira delas é a utilização de CGN, uma espécie de roteador, mas em escala maior. Isso faria com que uma provedora de internet pudesse utilizar um IP e dividi-lo entre vários usuários. No entanto, isso tem alto custo de implementação, devido ao hardware, e aumento na complexidade das conexões, o que diminuiria o desempenho da comunicação.

Outra solução é a adoção do IPv6, um protocolo novo que tornaria possível a conexão de um número essencialmente infinito de computadores (340.000.000.000.000.000.000.000.000.000.000.000.000 máquinas, aproximadamente) eliminando de vez o problema. O problema é o que o IPv6 não é compatível com o IPv4, ou seja: isso criaria duas redes separadas, impedindo que uma se comunicasse com a outra. Há uma necessidade real de que o mundo passe a utilizar o novo padrão, mas pouco tem sido feito em termos de incentivo. Se essa mudança não for realizada logo, em algum momento, ao tentar se conectar à internet, seu computador poderá simplesmente dizer “A internet está cheia, tente mais tarde”.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Olhar Digital e Ars Technica

Descoberta falha de segurança grave no Gmail

gmail_bugMilhões de endereços de contas Gmail podem ter sido expostos a vulnerabilidades em decorrência de uma falha de segurança trazida a público nesta semana. O pesquisador israelense Oren Hafif, responsável por levar o problema ao conhecimento da Google, alerta que não apenas “usuários comuns” podem ter sido atacados; até mesmo empresas que utilizam o sistema ficaram suscetíveis à ação.

Conforme explica Hafif, a falha faz uso da opção de compartilhamento do Gmail que permite a “delegação” de acesso a contas. Por meio de um token inserido sobre a URL, a extração randômica de endereços de email hospedados pela Google pode ser feita. Em comprovação à sua descoberta, o especialista utilizou o software DirBuster durante pouco mais de uma hora e conseguiu, de forma automatizada, 37 mil endereços eletrônicos. Apesar de não ser possível desvendar a senha dos usuários, o problema deixa as contas expostas a spams, phishings e, naturalmente, a ataques hackers (abaixo, Oren Hafif demonstra como o bug funcionava).

“Eu poderia ter feito este processo ‘infinitamente’. Tenho todos os motivos para acreditar que todos os endereços Gmail existentes podem ter sido extraídos”, diz o pesquisador israelense. A Google levou um mês para corrigir a falha logo após ser alertada por Hafif – que recebeu US$ 500 pela sua descoberta. “Pense na quantidade de dinheiro que um spammer ou um país estaria disposto a pagar para obter toda a lista de endereços Gmail?”, desabafou o especialista ao mostrar-se desapontado com a recompensa obtida. Não se sabe quantas contas foram afetadas pela falha; o tempo de existência do problema também é outra incógnita.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e Wired