Macs na mira dos cibercriminosos

Criminosos estão usando um programa com extensão para Windows para infectar máquinas com macOS, sistema dos iMacs e MacBooks. O tipo de ataque inédito foi descoberto por analistas da Trend Micro – empresa especializada em cibersegurança –, após avaliarem uma versão pirata do Little Snitch – aplicativo firewall pago, projetado para modelos da Apple.

O download do software foi feito em sites de torrents. Após a instalação, os especialistas perceberam que no seu grupo de arquivos havia uma pasta oculta com um arquivo EXE, extensão usada no sistema da Microsoft e por padrão incompatível com Mac. Para burlar essa restrição, os bandidos agruparam o documento EXE em uma estrutura livre, conhecida como Mono. Essa tecnologia permite que programas do Windows sejam executados em outros sistemas operacionais, como Android, Linux e o próprio MacOS. Após ter sido extraída pelo instalador, ela foi então usada para executar o falso programa.

Os avaliadores relataram que o falso Little Snitch agiu em fases. Na primeira, roubou algumas informações da máquina infectada, como: seu modelo, ID exclusivo e ferramentas instaladas. Em seguida, começou a baixar e instalar vários aplicativos adwares. Inclusive, alguns deles começaram a se comportar como uma versão original do firewall e do Adobe Flash.

No entanto, quando testaram o falso firewall no Windows, depararam-se com uma mensagem de erro. Por essa razão, a suspeita é de que ele tenha sido desenvolvido com a finalidade de enganar o Gatekeeper, recurso de segurança da Apple que monitora somente arquivos nativos do MacOS.

As amostras avaliadas foram as seguintes:

Paragon_NTFS_for_Mac_OS_Sierra_Fully_Activated.zi
Wondershare_Filmora_924_Patched_Mac_OSX_X.zi
LennarDigital_Sylenth1_VSTi_AU_v3_203_MAC_OSX.zi
Sylenth1_v331_Purple_Skin__Sound_Radix_32Lives_v109.zi
TORRENTINSTANT.COM+-+Traktor_Pro_2_for_MAC_v321.zi
Little_Snitch_583_MAC_OS_X.zip

Os índices mais altos de infecções a partir desses arquivos foram observados em maior número em localizações, como: Reino Unido, Austrália, Armênia, Luxemburgo, África do Sul e Estados Unidos. Os analistas ainda vão continuar investigando esse tipo de ação e sua rotina. Enquanto isso, nunca é demais lembrar: baixe arquivos somente de fontes muito confiáveis, até mesmo quando eles prometerem proteger seus dados.

Fonte: Tecmundo

Ausência de Firewall gera prejuízo biolionário

cyber-securityO Banco Central de Bangladesh sofreu um ataque que desviou quase US$ 1 bilhão do sistema. A principal causa da vulnerabilidade, segundo especialistas, foi o fato do banco não possuir um firewall.

O firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, as bloqueia ou permite que elas cheguem ao computador. Ele pode ajudar a impedir que softwares mal intencionados ou hackers acessem o dispositivo.

Os criminosos invadiram os sistemas do banco e tentaram fazer transferências de US$ 951 milhões. A maior parte das transações foi bloqueada, mas US$ 81 milhões chegaram a contas nas Filipinas e foram desviados para cassinos da região. US$ 20 milhões foram enviados a uma empresa no Sri Lanka, mas a transferência foi cancelada porque os hackers digitaram o nome da empresa, o que ajudou a reverter o processo.

A empresa revelou que possuía grandes falhas de segurança em seu sistema, que foram utilizadas pelos hackers para desviar a grande quantia. Especialistas verificaram que o banco não possuía nenhum firewall. A transação foi realizada em um fim de semana, quando nenhum funcionário analisa os dados.

A polícia de Bangladesh afirmou que identificou 20 estrangeiros envolvidos no assalto, mas as pessoas teriam recebido dinheiro, e não retirado do banco. Ainda não há pistas sobre a identidade dos criminosos e parte do dinheiro desviado permanece desaparecido.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

As vulnerabilidades das soluções de segurança

malwareMuitos antivírus e firewall líderes de mercado possuem vulnerabilidades de segurança perigosas.

Para melhorar a eficácia de seus softwares, os editores de antivírus, por vezes, usam técnicas invasivas, como a injeção de código nos processos em execução. Tais procedimentos de “hooking” não têm nada de anormal e são benignos na maioria dos casos. Assim sendo, ao usar arquivos DLL, os editores de softwares antivírus e de firewalls podem inspecionar mais facilmente as funções executadas em computadores, smartphones e tablets. Por outro lado, estas técnicas também podem ser invadidas por hackers maliciosos.

Na última conferência Bsides, especialistas em segurança informática revelaram seis vulnerabilidades potencialmente críticas, exploráveis sem acesso de administrador. Para os editores de softwares contatados, era vital desenvolver patches o mais rapidamente possível, o que foi feito para o AVG Internet Security 2015, Kaspersky Total Security 2015 e McAfee Virus Scan Enterprise. Mas nem todos os editores fizeram o mesmo e outras falhas apareceram.

Para detectá-las, os especialistas em questão lançaram uma ferramenta AVulnerabilityChecker (em inglês) disponível no GitHub. Se você deseja baixar o arquivo para o teste (executável), basta clicar no botão “Download ZIP” na página referida anteriormente.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: CCM

Empresas desativam firewall para melhorar desempenho da rede

Mail-segurancaA McAfee publicou um novo relatório intitulado Desempenho e segurança de rede, que aborda os desafios que as organizações enfrentam ao implantar segurança e, ao mesmo tempo, manter uma infraestrutura de rede com o máximo desempenho. Lançado durante a conferência FOCUS 14 da McAfee, que acontece nesta semana em Las Vegas, o relatório revelou que um número alarmante de organizações está desativando recursos avançados de firewall a fim de evitar quedas significativas no desempenho de rede.

Para a elaboração do relatório foram entrevistados 504 profissionais de TI e 60% afirmou que o design da rede de sua empresa tinha como foco a segurança. No entanto, mais de um terço dos entrevistados admitiu desativar recursos de firewall ou não ativar determinadas funções na tentativa de aumentar a velocidade da rede. “É uma pena que a desativação de recursos importantes de firewall tenha começado a se tornar uma prática comum devido a preocupações com o desempenho da rede”, comenta Pat Calhoun, gerente geral de segurança de rede da McAfee.

De acordo com o relatório, os recursos mais comuns desativados pelos administradores de rede são DPI (Deep Packet Inspection, ou inspeção profunda de pacotes), antispam, antivírus e acesso por VPN. O DPI, recurso desativado com mais frequência, detecta atividade maliciosa no tráfego de rede normal e evita intrusões bloqueando automaticamente o tráfego nocivo antes que danos ocorram. Este recurso é essencial para uma proteção sólida contra ameaças e é um componente básico dos firewalls de próxima geração, que atualmente representam 70% de todas as novas aquisições de firewall.

Muitas organizações optam por desativar a DPI devido à alta demanda que essa inspeção coloca nos recursos de rede, gerando uma queda superior a 40% nas taxas de transferência, de acordo com pesquisa realizada pela Miercom. No entanto, o Next Generation Firewall da McAfee com a DPI ativada manteve uma das taxas de transferência de firewall mais altas nos testes da Miercom.

De maneira geral, a solução da McAfee manteve um desempenho de taxa de transferência muito mais consistente com os recursos de segurança ativados quando comparado a outros produtos da categoria. Os concorrentes testados apresentaram queda de 75% ou mais no desempenho com a DPI, o antivírus e o controle de aplicativos ativados.

“Com o aumento de mais de 200% no número de violações de dados confirmadas no último ano, nunca foi tão importante que as organizações adotassem as proteções avançadas disponíveis nos firewalls de próxima geração”, acrescenta Calhoun. “Na McAfee, possibilitamos a implantação da tecnologia de segurança em todo o seu potencial, sem sacrificar a usabilidade ou a produtividade.”

Agradeço ao Paulo Sollo, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: ti inside