Governo norte-americano diz Não à Kaspersky

Aparentemente, as recentes rusgas entre os EUA e a Rússia estão se refletindo no mundo da tecnologia e dos negócios. Há tempos, por exemplo, a Kaspersky andava com receio de perder seus contratos junto ao governo norte-americano por conta desse cenário. Agora, o medo da empresa pode ter finalmente se confirmado, já que a companhia foi removida da lista de fornecedores de TI da administração Trump.

Embora por vias oficiais os EUA afirmem que a decisão foi tomada após uma análise aprofundada dos nomes contidos nessa listagem, rumores sugerem que a exclusão da marca sediada em Moscou do rol de parceiros do país tem origens na suspeita que a Kaspersky pode estar envolvida diretamente com ações das autoridades russas. Não há detalhes mais aprofundados a respeito dessas acusações, mas é de se imaginar que a relação seja uma retaliação a supostos episódios de espionagem e manipulação de votos.

O governo norte-americano parece tão decidido nessa medida que, eventualmente, os produtos da empresa podem ser completamente banidos de todas os órgãos públicos dos EUA – algo que deve impactar consideravelmente nos negócios da Kaspersky no Ocidente. A companhia, por sua vez, já afirmou mais de uma vez que “nunca ajudou ou irá ajudar qualquer governo do mundo com seus esforços de ciberespionagem” e chegou a oferecer o código-fonte de seus programas para provar sua inocência.

Trump, no entanto, parece não ter se comovido com a conversa. Por conta disso – e por ainda não ter sido notificada oficialmente da mudança –, a marca russa só pode esperar por novos capítulos e atualizações dessa verdadeira novela que reprisa os tempos de Guerra Fria. Será que a empresa consegue se safar dessa ou vai acabar sendo usada de bode expiatório por ambos os lados dessa discussão geopolítica?

Fonte: Tecmundo

NSA americana elege Kaspersky como um de seus alvos

Documentos secretos Agência de Segurança Nacional dos Estados Unidos (NSA) obtidos por Edward Snowden e publicados nesta segunda-feira (22) pelo site “The Intercept” mostram os esforços de espiões americanos e britânicos para burlar programas de proteção e impedir que o roubo ou monitoramento das informações fosse detectado pelos aplicativos de segurança.

O texto do “The Intercept” menciona uma empresa em particular: a fabricante de antivírus russa Kaspersky Lab. É ela que aparece nos documentos em posse da publicação. O “The Intercept” teve acesso a uma solicitação judicial feita pelo GCHQ – o braço de espionagem do governo britânico – para que a agência fosse autorizada a realizar a “engenharia reversa” dos produtos da Kaspersky Lab.
“Produtos de segurança pessoal como o software antivírus russo Kaspersky continuam a representar um desafio para as capacidades de Exploração de Redes de Computadores do GCHQ”, diz o documento que justifica a adoção da engenharia reversa.

A engenharia reversa é um procedimento realizado para analisar o funcionamento de um programa. Essa técnica pode ser usada para fins benéficos, como a interpretação da operação de um vírus de computador para o desenvolvimento de uma vacina ou para aumentar a compatibilidade entre aplicativos. Mas, sabendo como o antivírus funciona, os espiões estariam aptos a desenvolver mecanismos para burlar as proteções oferecidas.
Já os espiões norte-americanos descobriram em 2008 que o antivírus da Kaspersky Lab às vezes se comunica de maneira insegura com os servidores da empresa, abrindo uma brecha para o rastreamento dos usuários.
O “The Incercept” diz que, ainda hoje, alguns dados são enviados pelo software sem proteção adequada. A companhia russa afirmou que não conseguiu reproduzir o comportamento descrito pela publicação.

Outra tática adotada pela NSA é o monitoramento de e-mails destinados a empresas de segurança. A iniciativa tem o codinome interno de “Projeto Camberdada” dentro da agência norte-americana e lista 32 alvos possíveis, incluindo de empresas como AVG, Avast e Avira. A Kaspersky Lab é novamente destacada, junto de empresas como a Famatech (desenvolvedora do programa “Radmin”) e outras entidades russas. Não constam na lista a Symantec, a McAfee (hoje Intel Security) e a Sophos. As duas primeiras têm sede nos Estados Unidos, enquanto a Sophos é britânica.

Empresas de segurança recebem colaborações regulares via e-mails com dados ou cópias de novos vírus de computador para que os softwares sejam atualizados para detectar as novas ameaças. Segundo os slides de apresentação do “Camberdada”, o monitoramento de e-mails das empresas de segurança é um meio de “vitória fácil” para a obtenção de novos códigos maliciosos.

Kaspersky Lab sofreu ataque

A Kaspersky Lab revelou este mês que foi vítima de um sofisticado ataque que conseguiu adentrar sua rede computadores. O ataque começou em 2014 e tirou proveito de brechas do Windows que eram até então desconhecidas, segundo a empresa. A fabricante de antivírus detectou o ataque no início do ano e garante que dados sensíveis não foram comprometidos pela invasão.
O código usado teria ligação com a série de pragas conhecida como “Duqu”. O Duqu tem é “parente” do Stuxnet, que por sua vez teria sido criado pelos programas de espionagem dos Estados Unidos e Israel. O “Duqu 2.0” que se infiltrou na Kaspersky Lab também teria sido usado em um esquema de espionagem para obter dados das negociações nucleares com o Irã – uma alegação que está sendo investigada pelo governo da Suíça, onde ficam os hotéis que acolheram as negociações.

Agradecemos ao Augusto, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Malware hackeia roteadores WiFi e altera DNS

android_trojan_routerUm dos conselhos mais importantes em cibersegurança é que você nunca deve colocar senhas, logins, informações de cartão de crédito, entre outros, se a URL da página estiver um pouco estranha. Links estranhos tendem a ser sinal de perigo. Se você ver algo como fasebook no lugar de facebook, fique ligado.

Mas e se a página falsa da web estiver hospedada em uma página legítima? Esse cenário é bem plausível – e os caras malvados nem precisam hackear o servidor que hospeda a página alvo. Vamos examinar como isso funciona.

Interceptação e alteração de solicitações de DNS

O truque aqui está na forma em que os endereços de páginas da web são como extensões dos endereços de IP com os quais a Internet funciona. Essa extensão chama DNS – Domain Name System. Toda vez que é digitado o endereço de um site na barra de endereço, seu computador envia uma solicitação para um servidor DNS, que retorna o endereço do domínio solicitado.

Por exemplo, quando você digita google.com, o servidor de DNS respectivo retorna o endereço de IP 87.245.200.153 – o local para qual você está sendo efetivamente direcionado. Basicamente, é isso que ocorre:switcherA questão é: cibercriminosos podem criar seu próprio servidor DNS que redireciona sua navegação para outro endereço de IP (digamos, 6.6.6.6) em resposta ao seu “google.com”, e esse endereço pode hospedado um site malicioso. Esse processo é o que chamamos de sequestro de DNS.switcher1Agora, o sucesso dessa atividade depende de um método que faz com que as pessoas usem um servidor de DNS malicioso, que as direciona para um site falso, no lugar de um legítimo. Abaixo temos a forma que os criadores do Trojan Switcher encontraram para resolver esse problema.

Como o Switcher funciona

Os desenvolvedores do Switcher criaram alguns aplicativos Android. Um deles o Baidu (aplicativo de buscas chinês, análogo ao Google) e outro se passa por um aplicativo de busca de senhas para WiFi público, que auxilia usuários a compartilhar senhas de pontos de acessos públicos; esse tipo de serviço é muito popular na China.

Uma vez que o aplicativo malicioso se infiltra no smartphone alvo e se conecta à rede WiFi, comunica-se com um servidor de comando e controle (C&C) e reporta que o Trojan foi ativado em uma rede em particular. Também fornece o ID da rede.

E aí que o Switcher começa a hackear o roteador. Testa várias credenciais de administrador para tentar entrar nas configurações da interface. Julgando pela forma que essa parte do Trojan funciona, o método é funcional apenas para roteadores TP-Link.

Se o Trojan conseguir identificar as credenciais corretas, altera as configurações do servidor DNS legítimo para um malicioso. Além disso, o malware configura um DNS do Google legítimo tendo como DNS secundário 8.8.8.8., de modo que a vítima não note caso o servidor malicioso fique fora do ar.

Na maioria das redes sem fio, dispositivos obtém suas configurações de rede (incluindo endereços de servidor DNS) de roteadores, de modo que todos os usuários que se conectam a uma rede comprometida irão usar o servidor DNS malicioso por definição.

O Trojan reporta o sucesso para o servidor de C&C. Nossos especialistas, que encontraram o malware, tiveram sorte e descobriram dados sobre ataques bem-sucedidos, deixados para trás na parte pública do site.

Se os números do Switcher forem precisos, em menos de um mês o malware conseguiu infectar 1.280 redes sem fio, com todo o tráfego dos usuários desses pontos de acesso ao dispor dos bandidos.

Como se proteger desses ataques

  1. Utilize configurações adequadas ao seu roteador. Antes de mais nada, mude a senha padrão para uma mais complexa
  2. Não instale aplicativos suspeitos em seu smartphone Android. Baixe apenas da loja oficial – mesmo que infelizmente, Trojans consigam se infiltrar nelas, app stores oficiais ainda são bem mais confiáveis que as paralelas.
  3. Use um antivírus robusto em todos os seus dispositivos para maximizar sua proteção. Caso você ainda não faça isso, você pode instalar um agora mesmo: é o link para a versão oficial do Kaspersky Antivirus & Security for Android. Uma solução de segurança que detecta esse malware como Trojan.AndroidOS.Switcher e mantém sua rede WiFi a salvo.

O nosso amigo Douglas T, muito generosamente, está ofertando aos usuários frequentes do seu micro seguro uma licença de uso do Kaspersky Antivirus & Security for Android para 2 dispositivos. Aos interessados, habilitados para essa promoção, peço que se manifestem no espaço de comentários deste post até o final do dia de hoje.
Nosso agradecimento ao nosso amigo Douglas T por nos brindar com mais um ótimo presente!

Fonte: Kaspersky blog

Como a Kaspersky colaborou para acabar com um golpe de suporte técnico

golpe_brasileirasAlguns anos atrás, uma gangue de criminosos na Índia estava ganhando dinheiro fácil em cima de pessoas que com baixo conhecimento de TI na Europa, Austrália e Inglaterra. Eles estavam indo bem até darem de cara com David Jacob, da KasperskyLab e mais tarde, com a Célula de Investigação Criminal da Polícia Indiana.

O cenário é familiar aos nossos leitores: criminosos ligavam para números aleatórios durante o dia. Apresentavam-se como representantes de uma grande fabricante de softwares e convenciam as vítimas de que algo estava errado com seus computadores. Pessoas que sabem pouco de informática mordiam a isca.

Com intuito de convencer as vítimas, o falso suporte técnico chegava a dizer-lhes que malwares estavam deixando o dispositivo lento. Pediam então para que a pessoa utilizasse um comando DOS – verify – para ver se havia algum problema com sua licença de software. Quando isso não funcionava (e claro que não, já que não é assim que se verifica a licença de um sistema operacional) os bandidos alegavam que a licença era falsa.

A seguir, pediam a vítima para instalar uma ferramenta de administração remota, que dava acesso ao PC dela e permitia a instalação de um software falso que “resolvia” o problema. Finalmente, criminosos pediam dinheiro pelo serviço e prometiam suporte técnico vitalício, ferramentas de segurança gratuitas e outras vantagens boas demais para ser verdade.

Naturalmente, o “suporte técnico” não resolvia problema algum e o software instalado não possuía qualquer função útil. Esse esquema funcionava surpreendentemente bem e gerou milhões de dólares aos criminosos.

Um aspecto esperto desse plano era ligar para telefones fixos durante o dia, de modo a ter por alvo pessoas mais velhas, aposentados que talvez fossem menos antenados em computadores. Mas hoje em dia muitas pessoas com familiaridade tecnológica trabalham de casa, e muitos usam telefone fixo. Uma dessas pessoas é nosso especialista em segurança sênior, David Jacoby.

Cheio das ligações contínuas de suportes técnicos falsos, Jacoby decidiu entrar no jogo um dia, permitindo que os criminosos se conectassem a uma máquina virtual em PC – de modo que ele pudesse ver o que planejavam e de quebra coletar evidência. Ele seguiu as instruções dos criminosos cuidadosamente, e quando pediram por 250 dólares, disse que seu cartão de crédito não permitia pagamentos online.

Ele convenceu os criminosos a visitar um site que havia preparado com antecedência, no um amigo teria armazenado dados de outro cartão de crédito. Na verdade, o site continha apenas um linha de texto, mas quando os criminosos o acessaram, o servidor web registrou seu dados, o que deu a Jacoby o endereço de IP e e-mail dos bandidos. Ele já possuía o número de telefone e as informações da conta do PayPal. Tudo isso foi compartilhado imediatamente com o suporte técnico do PayPal e com a polícia indiana.

Tudo está bem quando acaba bem

Foi há quatro anos que golpistas azarados ligaram para David Jacoby (você pode ler mais sobre isso no artigo no blog do próprio). E hoje temos razão para voltar nessa história: oito criminosos responsáveis por esse esquema finalmente foram presos pela célula de investigação de cibercrimes da polícia indiana. Para combater o cibercrime efetivamente as forças policiais têm de se aliar com especialistas de cibersegurança. Empresas de software não possuem poder de polícia para prender criminosos, e a polícia precisa de nossa expertise profissional e dados.

Fonte: Kaspersky blog

Cuidado redobrado com suas compras pela Internet

holiday-infographic-ptfinalvf-1024x697

Com o grande crescimento das vendas online, não é surpresa que empresas de segurança digital como a Kaspersky Lab detectem aumento em cibergolpes, em particular durante essa época movimentada.

No que diz respeito ao consumidor final e cibercrime no varejo, essa época do ano não é diferente de qualquer outra, exceto no volume. Mais compras significam mais alvos, e mais vítimas potenciais significam mais criminosos à espreita. Todo mundo deve ficar de olho por possíveis mensagens de phishing, por exemplo, com links nos quais você não deve clicar ou anexos contendo malware. Por mais tentador que seja pular de cabeça em pontos de acesso WiFi gratuitos para fazer compras, essa é uma das condutas mais perigosas possíveis. E, bem, você encontrará essa e outras no infográfico que dá início a este post.

O mundo das compras online é incrivelmente conveniente, mas também arriscado. Acima estão oito dicas rápidas para ajudá-lo a passar por essa época de maneira segura – usando suas economias para presentear seus entes queridos e não as deixando nas mãos de criminosos.

Fonte: Kaspersky blog

Kaspersky cloud: atinge a marca incrível de 1 bilhão de assinaturas de detecção

kaspersky-cloudO banco de dados em nuvem da Kaspersky Lab agora contém um bilhão de itens maliciosos, incluindo vírus, trojans, backdoors, ransomware, além de aplicativos de publicidade e seus componentes.

Um quinto deles foi descoberto e identificado como malicioso pelo Astraea – um sistema de análise automática de malware que opera dentro da infraestrutura da Kaspersky Lab.

O número de ameaças virtuais que surgem todos os dias é tão grande que tornou-se impossível processar cada uma delas manualmente. Por isso, a automação do processo de descoberta e análise de malware, em associação com o conhecimento humano, é a melhor abordagem viável para combater as ameaças virtuais modernas.

A porcentagem de malware descobertos e adicionados automaticamente ao banco de dados em nuvem da Kaspersky Lab pelo Astraea tem aumentado regularmente nos últimos cinco anos: de 7,53% em 2012 para 40,5% em dezembro de 2016. A proporção cresce em sincronia com o número de novos arquivos maliciosos descobertos diariamente pelos especialistas e sistemas de detecção da Kaspersky Lab – esse crescimento foi de 70.000 arquivos por dia em 2011 para 323.000* por dia em 2016.

“Ter um bilhão de arquivos maliciosos exclusivos é um marco incrível. Isso mostra a dimensão do submundo do crime virtual, que evoluiu de vários fóruns pequenos que ofereciam ferramentas maliciosas personalizadas para a produção em massa de malware e atividades cibercriminosas feitas sob medida. Esse marco também destaca a qualidade e a evolução de nossas tecnologias automatizadas de análise de malware. Desse bilhão de arquivos, mais de 200 milhões foram adicionados pelo sistema de análise automática Astraea. Nossos sistemas avançados não somente detectam a grande maioria dos malware conhecidos encontrados diariamente como também descobrem ameaças desconhecidas. Embora os outros 800 milhões de arquivos tenham sido adicionados por outros sistemas internos de detecção ou por nossos especialistas, a contribuição para a base de dados em nuvem da Kaspersky Lab feita por meio do sistema de análise automática é significativo e continuará aumentando”, diz Vyacheslav Zakorzhevsky, chefe da equipe de antimalware da Kaspersky Lab.

O Astraea é um dos sistemas de análise automática de malware que faz parte da infraestrutura de proteção da Kaspersky Lab e analisa automaticamente as notificações recebidas de computadores protegidos e ajuda a descobrir ameaças ainda desconhecidas.

Ao usar esses metadados (como idade, origem, nome do arquivo, caminho do arquivo, e mais), o Astrea é capaz de detector ameaças sem precisar usar informações sobre o conteúdo dos arquivos.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Ransomware em poucas palavras

Muito já se comentou aqui no seu micro seguro sobre a ameaça dos chamados Ransomwares e do risco para as pessoas e organizações.

Recentemente a Kaspersky resumiu o assunto de forma precisa em um Infográfico que traz detalhes muito claros e precisos. A imagem fala por si só e carece de maiores informações.

ransomwareFonte: Kaspersky blog