Malware usa disfarce de arquivo de imagem e vídeo para enganar usuários do Facebook

fakebook_chamadaO pesquisador de segurança Bart Blaze revelou um malware que tem enganado muitos usuários do Facebook ao se disfarçar de um arquivo de imagem e depois até mesmo de um vídeo do YouTube.

O processo funciona assim: uma conta comprometida da rede social envia através do chat um arquivo de extensão “.svg”, que foi renomeado para lembrar uma foto. O detalhe é que arquivos deste tipo podem conter conteúdo embutido, como JavaScript, por exemplo, coisas que podem ser abertas por um navegador mais moderno.

Após clicar no link da suposta imagem, o usuário é redirecionado a um site falso que tenta imitar o YouTube. Apesar de não ativar nenhum alarme por parte do navegador ou de um possível anti-vírus, o site pede para o usuário baixar uma extensão de codec no Chrome para ver o vídeo.

E é aí que mora o problema. Após a extensão ser instalada, ela ganha a possibilidade de alterar os dados do usuário em relação aos sites que ele visita. De acordo com Bart Blaze, a extensão também passa a espalhar a enviar os arquivos “.svg” para os seus amigos do Facebook.

Não se sabe como isso passou pelo filtro de extensão de arquivo do Facebook, mas a equipe de segurança do site foi já foi notificada do ocorrido. Além disso, a extensão foi removida do Chrome.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Adrenaline

Arquivos de PDF e imagem são usados como veículos para malware

malware_alertSegundo a Kaspersky, cibercriminosos brasileiros estão usando arquivos PDF e PNG anexos para burlar sistemas antispam e infectar usuários.

Os cibercriminosos brasileiros estão usando arquivos PDF e de imagem (PNG) para espalhar malware entre os internautas do país, de acordo com informações da Kaspersky Lab.

Segundo a empresa de segurança, esse tipo de ataque que usa phishing em PDF apareceu há alguns meses nos Estados Unidos.

O golpe em questão funciona da seguinte forma: o criminoso envia um e-mail de phishing tradicional avisando a vítima sobre uma suposta entrega juntamente com um código de rastreamento. A diferença em relação a ataques tradicionais do tipo é que aqui o link malicioso está presente no PDF anexado à mensagem, o que permite burlar os sistemas antispam que não identificam links em documentos anexos.

Ao clicar no link, o usuário é direcionado para fazer o download de um arquivo JAR malicioso, com malware.

A Kaspersky também descobriu recentemente o uso de arquivos PNG, um dos formatos de imagem mais usados, como “esconderijo” para arquivos maliciosos. Essa é a primeira vez que os cibercriminosos brasileiros usam a extensão em questão para esconder malware.

“É preciso que o usuário esteja sempre atento a e-mails desconhecidos, principalmente os que contêm links e arquivos anexos. Pois com esta técnica, os criminosos conseguem ocultar com sucesso seus malware em simples arquivos de imagem PNG – o que dificulta o trabalho de análise por parte das empresas de antimalware e burla os mecanismos de verificação automática dos serviços de hospedagem”, destaca o analista de segurança da Kaspersky Lab, Thiago Marques.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Uso de senhas por imagem do Windows 8 não é tão segura

windows-8-login

Sistema de autenticação por imagem da Microsoft não é tão seguro, segundo pesquisadores

O Windows 8 oferece um sistema de senhas por imagem, em adição às tradicionais senhas de texto, na esperança de que programar um padrão de segurança em fotos de família “além de seguro, é divertido”. Mas parece que a autenticação por imagem tem sucesso em apenas um desses pontos.

Pesquisadores de segurança da Universidade do Estado de Arizona e da Universidade do Estado de Delaware descobriram que o sistema pode ser que burlado com certa facilidade. Em pesquisa apresentada na Usenix Conference sobre a segurança das senhas por imagem, os pesquisadores Ziming Zhao, Gail-Joon Ahn e Jeong-Jim Seo do Arizona e Hongxin Hu, de Delaware, dizem que durante os experimentos eles foram capazes de quebrar as senhas em 48% das vezes em um dataset e 24% no outro.

Isso é uma média de acerto de 219 em um espaço de possibilidades de 230. Dentro do limite de cinco tentativas de login do Windows 8, a taxa de sucesso é menor: 216 a cada 10 mil tentativas no primeiro dataset e 94 a cada 10 mil no segundo. O razão de acertos aumenta com data training adicional. Usando um ataque totalmente automático, sem informação de suporte, 0,9% das senhas são quebradas com 5 tentativas.

Embora isso possa não parecer uma vulnerabilidade significativa, o fato é que as senhas por imagem não são tão seguras quanto a Microsoft esperava. Gail-Joon Ahn espera que os resultados possam ser melhorados com um maior treinamento, categorização de imagens mais forte e técnicas de visão do computador.

Utilizar uma senha por imagem envolve a escolha de uma imagem da pasta e desenhar 3 pontos nela. O sistema aceita toques, linhas e círculos. O sistema operacional a subdivide em uma grade de 100×100 e guarda os pontos como coordenadas.

Infelizmente, usuários não são tão bons em escolher pontos aleatórios nas imagens, eles tendem a escolher locais de interesse comuns, como olhos, faces e objetos discretos. Como resultado, as senhas tendem a ser menos variadas do que as geradas aleatoriamente. Logo, são fáceis de quebrar.

Gail-Joon Ahn diz que você só precisa ver usuários selecionando pontos de interesse óbvios nas propagandas do Windows 8 usuários para ver que a proposta da Microsoft necessita desenvolvimento.

A pesquisa sugere que a Microsoft implemente um medidor de força desse tipo de senha, para evitar que os usuários escolham padrões fracos. Também sugere à Microsoft integrar as descobertas dos pesquisadores para informar os usuários do número de tentativas necessárias para acessar o sistema.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: itweb