McAfee está de volta

intel-mcafeeDepois de ter sido comprada em 2010 pela Intel por US$ 7,68 bilhões, e ser renomeada como Intel Security em 2014, a McAfee retomou seu antigo nome e está de volta ao mercado de forma independente, por conta de uma operação financeira montada pela Intel com o grupo de investimento TGP.

No último 07/09, a Intel anunciou a criação de uma joint venture com o TGP envolvendo a Intel Security. Por meio de uma operação chamada “spin out”, a subsidiária será convertida em joint venture e rebatizada de McAfee, ficando 49% de participação para a Intel e 51% para o TGP, que investirá US$ 1,1 bilhão na nova operação.

Em uma declaração conjunta para o mercado, as empresas disseram que o investimento será usado para ajudar a joint venture a ganhar corpo como uma empresa independente e direcionar seu crescimento.

Valor de US$ 4,2 bilhões

O spin out depende ainda de aprovação dos órgãos regulatórios de mercado e será feito em múltiplas etapas, devendo se completar entre maio e junho de 2017. Por conta do acordo, o valor de mercado da Intel Security foi estimado em US$ 4,2 bilhões, sendo US$ 2,2 bilhões em valor de equity e US$ 2 bilhões em dívidas. Quase a metade do que foi gasto na aquisição da companhia em 2010.

O plano prevê que a Intel continue honrando o pagamento das dívidas até que a auditoria financeira seja completada, o que deverá ocorrer três a cinco meses após o fechamento do acordo. Segundo a Intel, a receita da subsidiária Intel Security cresceu 11% na primeira metade de 2016, com receita de US$ 1,1 bilhão e lucro operacional de US$ 182 milhões (crescimento de 391% sobre 2015).

A nova McAfee terá como CEO Chris Young, que atuava como vice-presidente sênior e diretor geral a Intel Secutity. Young trabalhou antes para a Cisco e VMware. Em carta aberta a investidores e clientes, Young escreve que a empresa está decidida “a cumprir os roadmaps de produtos”, e que a nova parceria e status corporativo “permitem investir mais e executar ainda mais rápido em favor dos clientes”.

Segundo Young, a joint venture será “ágil, focada e independente”, com a meta de ajudar as empresas a “detectar e responder mais ameaças ainda mais rápido e com menos recursos.”

Quando comprou a McAfee, em 2010, a Intel incorporou alguns recursos de segurança em seus chips dedicados e comercializou seus produtos e soluções proteção de dados através da Intel Security, mantendo a empresa no topo do ranking de sua categoria, abocanhando o segundo lugar em market share, segundo o Gartner, abaixo da Symantec e acima da Trend Micro.

O portfólio da empresa inclui produtos para segurança de rede, gerenciamento, banco de dados, segurança de servidores e web e produtos para criptografia de dados.

Fonte: IDGNow!

O malware de Macro está de volta

macro-malwareEngenharia social eleva os níveis do macro malware ao maior nível em seis anos.

“Aviso: este documento contém macros”. Uma mensagem conhecida na década de 90 voltou, pois os cibercriminosos encontraram novas maneiras de induzir as pessoas a abrirem documentos que contêm macro malwares. Esta ameaça atualizada é dirigida aos usuários de empresas de grande porte que utilizam macros com frequência. E-mails cuidadosamente trabalhados, com engenharia social, induzem os usuários a abrirem documentos aparentemente legítimos e, depois, ativar o macro. Segundo o mais recente Relatório do McAfee Labs sobre Ameaças, os incidentes com macros mal-intencionadas quadruplicaram no último ano.

Os alvos mais frequentes do macro malware são documentos do Microsoft Office, especialmente os arquivos do Word. O Word permite que os macros sejam executadas automaticamente, por exemplo, quando um usuário abre um documento, o fecha ou cria um novo documento. Esses comandos são normalmente utilizados por macros legítimos e mal-intencionados.

O caminho para uma infecção de sistemas de ampla escala, através de macro malware, geralmente começa com um anexo de e-mail feito para parecer legítimo, muitas vezes socialmente projetado de acordo com o usuário-alvo. Entre os assuntos mais comuns estão frases como solicitação de pagamento, notificação de correio, currículo, nota fiscal de venda e confirmação de doação. O texto do e-mail corresponde ao assunto, com informações suficientes para fazer com que o anexo seja aberto, inclusive assinaturas e logotipos com aparências oficiais.

Depois que ele for aberto, os recursos de segurança do Microsoft Office avisam o usuário que o arquivo contém macros e perguntam se ele quer ativá-las. Alguns desses arquivos têm textos extensos, afirmando que são protegidos e que devem ser ativados para que eles sejam lidos. Se o usuário clicar em “Ativar”, o código malicioso é executado, instalando um programa para baixar no sistema o malware que trará a carga real, e depois, na maioria das vezes exclui a si mesmo. O código malicioso também pode ser incorporado ao documento como um Objeto Ativo, que também gera avisos quando clicado, mas é possível que muitos usuários não estejam familiarizados com o potencial de ameaça desses arquivos.

Uma das maiores mudanças nos macro malwares, desde a última grande infestação, é a sua atual capacidade de se esconder, dificultando muito a sua detecção. Os criadores de macro malwares adotaram diversas técnicas de outros tipos de malware, entre elas, a inclusão de código de “lixo” e escrevendo strings criptografadas complexas. O código de “lixo” é apenas isso, um código que não é para ser executado, mas pode ser facilmente gerado e alterado frequentemente para derrotar os algoritmos de detecção de assinaturas e confundir os pesquisadores de ameaças. Mais complicado é a utilização de várias funções simples, tais como conversão de caracteres, para ocultar a URL mal-intencionada de gateways de e-mail e de varreduras de palavras-chave de malware.

A simplicidade e facilidade de codificação dos macros as torna acessíveis a uma ampla gama de criminosos com pouco conhecimento tecnológico. Por isso, o possível alcance e a possível eficácia dos macro malwares significam que as empresas devem reeducar os usuários sobre essa ameaça. Além disso, o sistema operacional e os aplicativos devem ser mantidos atualizados, e as configurações de segurança de macros de todos os produtos do Microsoft Office devem ser definidas como Alta. Os aplicativos de e-mail não devem abrir automaticamente os anexos. Os gateways de e-mail e scanners de vírus também devem ser configurados para procurar e filtrar anexos de e-mail que contenham macros.

Opinião do seu micro seguro: já recebi em minha caixa postal mensagens contendo macros maliciosas, demonstrando na prática de que de fato essa modalidade de ataque e ameaça à segurança digital está de volta. Muita atenção e cuidado são fundamentais para evitar surpresas desagradáveis. Evitar a execução automática de Macros é a mais importante de todas essas medidas.

Agradecemos ao  Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: CIO

Instalou o Windows 10 e se arrependeu? Tem 30 dias pra voltar atrás

Win10_restauraMenos de um dia após o lançamento do Windows 10, na semana passada, o número de dispositivos equipados com o sistema operacional da Microsoft pulou de 14 para 67 milhões. Se você foi um dos que baixou o novo sistema mas ainda não decidiu se gostou dele ou não, é melhor pensar rápido: caso queira voltar ao antigo SO, terá apenas um mês para fazer isso.

Para voltar a usar seu antigo Windows, é preciso acessar “Iniciar > Configurações > Atualização e Segurança > Recuperação > Voltar para uma versão anterior” em no máximo 30 dias. Depois disso, não será mais possível voltar atrás na instalação do Windows 10.

Caso você tenha a chave de ativação do Windows 7, 8 ou 8.1, provavelmente será possível formatar sua máquina e instalar o antigo sistema novamente. Mas, de acordo com o site de tecnologia Tom’s Hardware, a Microsoft pode invalidar antigos códigos de ativação depois deste primeiro mês.

Isso porque, ao baixar o Windows 10, você está atualizando seu sistema a partir do antigo. Dessa forma, o código de ativação do SO anterior não seria mais válido. Portanto, é melhor resolver, em até um mês, se gostou ou não da volta do menu Iniciar, da inclusão da assistente pessoal Cortana e do recurso de streaming de jogos do Xbox no PC.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Info

Malware Citadel ataca novamente

password_stealUma nova configuração do cavalo de troia Citadel, e que no ano passado infetou centenas de computadores de empresas ligadas ao negócio do petróleo nos Estados Unidos, está novamente atacando um grande número de máquinas sendo que a grande diferença está no fato do malware se focar em atacar os aplicativos chamados “open-source” que fazem gerenciamento de senhas, especialmente os aplicativos KeePass e Password Safe. Além disso, a nova variante do Citadel foi também encontrada no serviço de autenticação e proteção para transações financeiras, o neXus Personal Security Client.

Estas informações foram reveladas pela ArsTechnica e ZDNet que relatam um aviso da detecção desta ameaça liberado pelos investigadores da IBM Trusteer. Este grupo de investigadores explica como esta malware funciona : Ao abrir o gerenciador de senha “open-source” é ativado um keylogger (um software malicioso que registra os toques no teclado permitindo ao hacker saber o que é digitado). Depois disso, o sistema do usuário bem como todos os serviços registados pelo gerenciador de senhas tornam-se vulneráveis.

A equipe da IBM alerta os usuários para que tenham no seu sistema sempre uma proteção contra malware como um antivírus e firewall, sendo que, neste tipo de situação, se evite a utilização de softwares “open-source” para armazenamento das suas senhas.

Agradeço ao Paulo Sollo, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Wintech e IBM

Menu Iniciar pode chegar ao Windows 8.1 em Agosto

Windows8StartMenuVolta antecipada do recurso seria uma forma de a empresa tentar entrar no mesmo ritmo de atualizações dos rivais Apple e Google.

O aguardado Menu Iniciar pode chegar ao Windows 8.1 mais rápido do que o esperado. Segundo o The Verge e o ZDNet, a Microsoft espera trazer o recurso de volta no próximo mês de agosto.

A empresa de Redmond quer entregar os updates do Windows de forma mais rápida para ficar no mesmo ritmo dos ciclos dos rivais Android e iOS.

No entanto, há uma chance de que a chegada do Menu Iniciar seja adiada para o segundo trimestre de 2015, quando seria lançado juntamente com o Windows 9, de acordo com o site e como já foi noticiado aqui no seu micro seguro no dia de ontem.

O retorno do Menu Iniciar foi um dos pontos mais comemorados pelos usuários quando a Microsoft anunciou as novidades do Windows 8.1 para os usuários de PC no início de abril.

E a Microsoft não vai apenas trazer de volta uma parte central da interface do Windows para desktop. Isso porque o renovado Menu Iniciar também faz uso prático dos aplicativos da interface moderna do software para usuários de PC.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!