Os perigos dos sites que duram 24 horas

httpUma pesquisa realizada pelo Blue Coat Labs faz um alerta para os perigos escondidos em sites da internet que só ficam no ar por 24 horas. De acordo com a empresa, muitos cibercriminosos fazem uso desse método para roubar dados pessoais dos usuários.

Durante três meses, a Blue Coat analisou mais de 660 milhões de páginas web (endereços URLs, domínios e subdomínios) para descobrir quantas delas só ficavam no ar por um dia. Ao final do estudo, descobriu-se que 71% do total investigado (470 milhões) existem somente por até 24 horas.

A maioria desses “One-Day Wonders” (ou “Maravilhas de Um Dia”, como são chamados esses sites) é legitima e existe para proporcionar uma melhor experiência ao usuário. Vários dos dez maiores criadores desses sites são organizações como Google, Amazon e Yahoo. Também é comum que esses portais sejam usados por empresas de otimização na web para acelerar a entrega de conteúdo.

No entanto, os portais de vida curta conquistaram popularidade também entre os cibercriminosos por alguns motivos. Um deles é que os domínios dinâmicos levantam dúvidas se há ou não perigo naquele endereço específico, o que torna mais difícil de um internauta se frustrar com aquela página do que se estivesse acessando um domínio estático. Por conta disso, os criminosos costumam criar várias páginas web com apenas um dia de vida para sobrecarregar as soluções de segurança, já que gerar um volume elevado de domínios reduz as chances de eles serem localizados por essas soluções.

Além disso, os One-Day Wonders conseguem se esconder de soluções de segurança ao combinar o site que dura 24 horas com criptografia, execução de malware recebido e roubo de dados enviados por SSL. Esta soma de venenos torna as empresas tipicamente cegas aos ataques, impactando sua capacidade de evitar, detectar e reagir ao malware.

“Esses números confirmam um fato essencial da Internet: qualquer pessoa pode criar e publicar uma página Web. [No entanto] Esses sites efêmeros podem ser um componente crítico de infraestruturas de apoio a ataques em massa”, destacou Marcos Oliveira, country manager da Blue Coat Brasil.

Combate de ameaças

Controles de segurança estáticos baseados em listas fixas de maus elementos conhecidos são incapazes de proporcionar proteção suficiente contra o malware escondido em sites que duram apenas 24 horas. “O alto volume e a criação e a dissolução de sites novos e desconhecidos desestabiliza muitos controles de segurança existentes – isso reforça a necessidade de uma inteligência em tempo real contra ameaças globais”, disse Oliveira.

Isso é o que faz o GIN (Global Intelligence Network), o serviço de segurança global, na nuvem, da Blue Coat. Ele coleta, categoriza e analisa alertas de segurança sobre mais de um bilhão de páginas na Internet. Segundo o executivo, a inteligência do GIN dá às empresas a capacidade de filtrar os One-Day Wonders, ajudando a preservar uma forte atitude de segurança.

As principais exigências e considerações para se proteger do malware escondido nos sites que duram 24 horas incluem:

Inteligência em tempo real: as organizações devem utilizar controles de segurança que contem com inteligência em tempo real para identificar One-Day Wonders e bloquear o acesso às que são maliciosas. Uma simples lista negra de sites maliciosos conhecidos não resolverá esse problema.

Níveis de risco de ameaças: neste contexto, inteligência simples baseada em URLs e endereços IP proporciona pouco valor. As soluções de segurança precisam compreender o contexto que envolve os domínios e endereços IP, incluindo popularidade do site, links para outros sites, número de outros sites hospedados no mesmo endereço IP e as classificações desses sites.

Lista básica de nomes de hospedeiros: a descoberta de padrões pode ajudar a criar uma lista básica de nomes de hospedeiros efêmeros e potencialmente perigosos.

Controles detalhados de políticas de segurança: os controles de segurança precisam permitir a criação de políticas detalhadas. Isso é feito com base na inteligência em tempo real e ajuda a automatizar as defesas e fortalecer as atitudes de segurança da corporação usuária.

Para Oliveira, os sites de vida curta são uma realidade e precisam estar no radar das equipes e tecnologias de segurança das corporações. “A Internet é um universo dinâmico em que milhares de novas páginas Web são lançadas diariamente – é importante a empresa usuária identificar corretamente quais são os portais seguros e quais são os inseguros, mesmo se o portal em questão durar apenas 24 horas”, concluiu.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fontes: Canaltech e TIinside

Os perigos associados a programas crackeados

PiratariaUm perigo constante ronda a internet. A tentação de baixar um software de graça em vez de pagar pelo produto original pode ser um grande risco para a sua máquina. Isso porque a maioria desses softwares usam os chamados cracks, feitos para desbloquear e desproteger programas pelos quais, na maioria dos casos, você deveria pagar para poder utilizar. São facilmente encontrados na internet e existem vários sites criados com a finalidade única de distribuí-los.

Mas o que muitos não sabem é que utilizar um crack é uma atividade ilegal e, além de tudo, perigosa. É ainda pior do que piratear um programa, pois além de não pagar pelo software, você ainda altera seu código original, o que também é crime.

O uso de cracks pode trazer danos irreparáveis a seu computador, já que eles são feitos por alguém que, na maioria das vezes, está na intenção de invadir a máquina de alguém. E o invasor faz isso por meio de trojans (cavalos-de-Troia), malwares que parecem fazer uma coisa e na verdade fazem outra, de forma oculta.

Enquanto a pessoa roda o crack para registrar seu programa, ele se instala na memória do micro e monitora suas atividades, capturando senhas, números de cartão de crédito, dados bancários, enfim, tudo o que interessar ao autor do vírus.

Quando crackeamos um software, estamos destruindo um arquivo original, e colocando no lugar dele um criado por terceiros, que vai modificar o desempenho do software e do OS que está o rodando.

Cracker e crackeado
As práticas criminosas na internet também geram nominações específicas. O cracker é a pessoa que invade os sistemas a fim de quebrar os códigos de segurança. Quando o criminoso tem sucesso em suas ações, diz-se que o programa invadido foi crackeado, ou seja, teve a sua segurança quebrada.

Em alguns casos, o cracker consegue descobrir o algoritmo usado pelo fabricante do software para gerar números seriais e cria um programa que gera quantos números seriais válidos quiser.

Outra possibilidade é usar um editor hexadecimal para procurar a rotina que verifica o serial dentro do programa. Muitos programas podem usar uma única variável para verificar se o software foi registrado ou não, e basta alterar alguns poucos bits para transformá-lo na versão completa. Isso é geralmente descoberto via comparação, ou seja, comparando os arquivos do programa não registrado com os arquivos depois do registro.

Invasão remota
Muitos cracks também podem instalar no PC da vítima uma espécie de programa servidor para que alguém possa acessar e operar a máquina remotamente. E isso não é um trabalho fácil para qualquer antivírus impedir, pois eles não têm como bloquear o uso de um programa que você mesmo instalou e acionou, a menos que o programa utilizado para fazer o crack do programa original tenha deixado vestígios. O PSafe Total já pode te proteger de diversos programas adulterados para fins maliciosos, já que conta com variados níveis de proteção, mas como os cracks são lançados com muita frequência, podem trazer algum trojan desconhecido, aí é muito difícil que qualquer antivírus o reconheça.

A melhor forma de se proteger contra essa ameaça é não instalar programas piratas, já que você não tem como saber se esse ou aquele crack é confiável ou não. Dê preferência aos softwares originais, e se livre desse crime de obter programas falsificados.

Agradeço ao Paulo Sollo, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: PSafe blog

O perigo dos carros conectados

carros_conectadosSe você já ouviu falar de conceitos futuristas como “casa inteligente” ou “internet das coisas”, provavelmente você vai se surpreender ao descobrir que a melhor implementação integral alcançada até agora é feita em carros modernos. Um carro típico contém dezenas de computadores que controlam freios, rodas, luzes, temperatura e muito mais. Mas, os principais fornecedores automotivos estão cada vez mais seguindo a tendência e permitindo o uso de vários serviços online em carros novos, tornando-os “conectado”.

Hoje em dia, você pode ajustar à distância o ar condicionado do seu carro, através do seu smartphone, ingressar o Google Maps diretamente do painel do carro, ouvir música de um dispositivo através dos auto-falantes do carro ou ativar um sistema de emergência automática, que pode pedir ajuda e fornecer aos serviços de assistência médica a localização geográfica exata do carro, nos casos de acidente.

Segundo demonstrou uma recente pesquisa realizada pela empresa espanhola Interactive Advertising Bureau (IAB), a possibilidade de hackear estes serviços é altissíma. No entanto, a pesquisa indicou também as ferramentas “conectadas” presentes nos últimos modelos das 15 principais marcas de automóveis no mundo (Audi, BMW, Ford, Lexus, Opel, Renault, Volvo, entre outros), que incluíam algum tipo de solução de conectividade.

Enquanto, um grupo de empresas enfatizaram suas ações no desenvolvimento de soluções “in-car”, outro prestou muita atenção na integração do veículo com os smartphones. No segundo grupo, a BMW é uam das empresas líderes. Já tem criado 20 aplicativos de smartphones e, ao menos, 14 aplicativos in-car, que proporcionam aos usuários tarefas como sincronizar o carro com o Spotify ou, inclusive, realizar um diagnóstico à distância sobre o estado do carro. Não é à toa que IAB solicitou que a Kaspersky Lab avalie os riscos de segurança presentes nos “carros conectados”, utilizando como exemplo um BMW.

Os cenários mais assustadores envolvem a possibilidade de hackearem os freios e a direção do carro, o que foi demonstrado nos carros de outras marcas. Além disso, a Kaspersky revelou que é possível abrir o carro sem a necessidade de ter as chaves (nos BMW, é utilizado um aplicativo chamado “My BMW Remote). No entanto, os desenvolvedores do aplicativo da BMW fizeram um bom trabalho ao instalar uma autenticação de dois fatores, que é como instalar uma “chave virtual” no smartphone.

No entanto, um especialista em táticas de phishing, man-in-the-middle e técnicas de engenharia social poderia facilmente superar esse tipo de proteção. Durante o teste prático, um pesquisador foi capaz de interceptar as credenciais de um usuário e instalar um “aplicativo chave” no seu próprio smartphone. Desta maneira, poderia abrir um carro sem qualquer ajuda do dono legítimo.

“Os donos de carros conectados podem enfrentar riscos que vão desde o roubo de sua senha, geolocalização para controle à distância não autorizada e até mesmo a abertura das portas do carro As ameaças cibernéticas estão cada vez mais relevantes para a indústria de automóveis e, portanto, os donos de carros da última geração deverão levar em consideração todos esses riscos”, disse Vicente Diaz, pesquisador de Segurança da Kaspersky Lab.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Como proteger seus filhos dos perigos na Internet

childrenAs crianças estão online mais do que nunca pelo acesso à internet em casa, na escola e em aparelhos móveis. O quarto maior provedor de internet do Reino Unido criou a Internet Matters, uma organização sem fins lucrativos que ajuda os pais a manter seus filhos seguros quando estão online. De acordo com a Internet Matters, nove em cada dez crianças com menos de 10 anos está online e 26% das crianças entre 10 e 13 anos está online por mais de três horas por dia.

Redes Sociais
Ainda que haja uma aparente mudança dos adolescentes do Facebook para outros aplicativos e redes sociais mais privados, como o Snapchat, é muito importante conversar com os filhos sobre as configurações de privacidade e a sua reputação online. A Internet Matters afirma que o número médio de amigos nos sites das redes sociais é de 272 para crianças entre 12 e 15 anos. Sente com seus filhos e vá às configurações de privacidade junto com eles. Isto irá lhe ajudar a entender melhor como as redes sociais funcionam e lhe dará a oportunidade de conversar abertamente sobre a importância da privacidade online. As crianças e os adolescentes não percebem quanto os sites das redes sociais podem destruir a sua reputação e que uma vez que algo é publicado online é difícil que seja removido completamente, além de que pode retornar no futuro, trazendo-lhes dificuldades.

Cyberbullying e Estranhos
Você ensina aos seus filhos que sejam gentis e cordiais com os outros, para que falem a você ou ao(à) professor(a) que um colega está fazendo bullying com eles. Também lhes diz para não falar com estranhos. Estas mesmas regras devem funcionar quando estão online. A Internet Matters afirma que 60% dos adolescentes já foram solicitados a compartilhar imagens e vídeos íntimos pessoais. Os que fazem bullying e os predadores sexuais entram na sua casa graças à Internet. Isto torna vital que você dialogue com seus filhos sobre com quem eles conversam e que assuntos discutem online. Deixe eles à vontade para virem até você e falarem sobre bullying ou quando alguém se aproxima deles de uma forma que os deixa desconfortáveis, seja nos sites das redes sociais ou em chats privados. Tenha certeza de que seus filhos somente se conectam ou conversam com pessoas que eles conhecem e confiam na vida real e que nunca revelem informações pessoais como o seu endereço ou imagens inapropriadas.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fontes: Avast! blog e Internet Matters