Encriptação não garante segurança na troca de dados em mensageiros

Um novo estudo realizado pela Brigham Young University (BYU) revela que, mesmo que eles adotem um sistema de encriptação ponta a ponta, programas como WhatsApp, Facebook Messenger e até Viber ainda possuem brechas de segurança que colocam seus usuários completamente em risco. Segundo a pesquisa, a falta de uma autenticação mais adequada com a realidade atual faz com que trocar informações sensíveis pelos mensageiros instantâneos seja como brincar de roleta-russa.

De acordo com a universidade norte-americana, boa parte dessa exposição dos aplicativos do segmento aos cibercriminosos se devem à ausência de um procedimento pelo qual um dos indivíduos identifique o outro como o destinatário real da sua mensagem. Esse protocolo social é chamado pelo time da BYU de “cerimônia de autenticação” e, supostamente, pode reduzir de forma considerável o vazamento de dados, as fraudes e outras tentativas de hacking originadas dos aplicativos de chat.

Para testar sua teoria, um dos responsáveis pelo estudo sugeriu e realizou um teste composto de duas fases distintas. Na primeira, os participantes eram estimulados, em duplas, a trocar o número do seu cartão de crédito através dos mensageiros, recebendo apenas alertas para que se certificassem que sua conversa era realmente confidencial. O resultado? Apenas 14% deles conseguiu se assegurar completamente de que seus envios estavam chegando à pessoa certa.

Muitos deixam a segurança de lado em nome de um bate-papo mais rápido

Na segunda fase, os indivíduos foram instruídos sobre a importância de realizar a cerimônia de autenticação antes de compartilhar dados. Desta vez, a taxa de sucesso ao se certificar da identidade do destinatário subiu para sonoros 79%. O problema é o tempo que esse pessoal levou para fazer as perguntas certas e seguir o protocolo à risca para completar a autenticação: uma média de 11 minutos. A demora, claro, frustrou muitos dos usuários e mostrou o motivo de muitas pessoas deixarem sua segurança de lado em nome de um bate-papo mais rápido.

Para resolver esse impasse, os pesquisadores estão colocando a mão na massa e trabalhando em um sistema que torna a tal cerimônia de autenticação mais rápida e, claro, automática. “Se pudermos fazer a cerimônia de autenticação nos bastidores do app e de forma automatizada ou quase sem esforço por parte do usuário, podemos corrigir esses problemas sem precisar educar as pessoas”, acredita Elham Vaziripour, o estudante que lidera a pesquisa.

Fonte: Tecmundo

Troca de tela quebrada de smartphone pode ameaçar a sua segurança

Se a tela do seu smartphone quebrou, é natural que você procure uma reposição; afinal isso acaba saindo mais em conta do que comprar um aparelho novo. Entretanto, esse reparo aparentemente simples pode trazer alguns problemas bem sérios para você caso o produto utilizado na substituição tenha sido criado para abrir brechas de segurança em seu aparelho.

Isso é o que aponta um estudo conduzido na Universidade Ben-Gurion do Negev, de Israel, no qual pesquisadores conseguiram controlar um aparelho de forma remota ao incluir um chip integrado específico em uma tela de smartphone. Em outras palavras, isso permitia aos cientistas acessar remotamente o dispositivo e realizar uma série de ações com ele.

Os pesquisadores incluíram o chip em uma tela não oficial de dois aparelhos Android, um Huawei Nexus 6P e um LG G Pad 7.0. Com isso, eles conseguiram não apenas monitorar tudo o que era digitado no teclado de ambos os dispositivos, mas também instalar aplicativos, direcionar URLs para sites falsos que roubam dados e até mesmo tirar fotografias e enviá-las por email, tudo sem o consentimento do usuário.

Por meio dessa abertura, os pesquisadores conseguiram inclusive explorar falhas no kernel do sistema com esee método. Eles ainda informaram que os atacantes poderiam desligar a tela do aparelho enquanto realizam todas essas ações, tornando o processo todo ainda mais imperceptível e nocivo.

Problema grave

Uma das situações mais complicadas apontadas pelo estudo envolve a dificuldade de identificar as telas falsas. Algumas delas que podem conter esse tipo de brecha são bastante verossímeis e pode ser difícil até mesmo para os técnicos especializados em reparo detectarem que se trata de um display falsificado.

Além disso, esse tipo de ataque chamado de “chip in the middle” (uma referência ao chip que intercepta dados) pode ser realizado a partir de componentes muito baratos, fáceis de serem produzidos em massa. No vídeo demonstrativo acima, os pesquisadores exibem todo o processo em um dispositivo Android, mas eles alegam que o mesmo também pode acontecer em aparelhos com iOS (iPhone e iPad).

Fonte: Tecmundo

Ciberataques podem se transformar em catástrofes globais

Um relatório publicado nas últimas semanas indica que a recente onda de ciberataques que vem se espalhando pelo mundo – atingiu os mais variados setores da indústria e também o público geral – pode levar a uma catástrofe digital capaz de causar prejuízos bilionários. O estudo é da Lloyds e tem como base scams, malwares, hacks e ataques de ransomware que se tornam cada vez mais frequentes.

De acordo com a firma especializada em seguros, ainda não tivemos no ambiente virtual um caso tão devastador quanto o dos desastres naturais no mundo real. Afinal, mesmo o temido WannaCry – que atingiu milhares de empresas e exigiu pagamento em Bitcoins para o resgate de dados – ainda não chegou perto dos estragos causados por episódios envolvendo tornados, terremotos, tsunamis e cidades completamente destruídas. Infelizmente, um cenário online nessas proporções pode não estar longe de acontecer.

Para a Lloyd, um ciberataque em escala global, como jamais foi visto até hoje, pode gerar um prejuízo médio de astronômicos US$ 53 bilhões (R$ 167,5 bilhões) aos cofres privados – um valor muito próximo do estimado para a catástrofe causada pelo furacão Sandy, em 2012. A simulação prevê um ataque que atinja os principais provedores de serviços na nuvem e se esconda por cerca de um ano antes de espalhar códigos maliciosos para todos os usuários da plataforma, potencializado em múltiplas vezes seu poder de fogo e alcance.

O pior cenário possível pode resultar em um prejuízo de US$ 121 bilhões

O impacto desse hack lendário, no entanto, pode variar de intensidade conforme a indústria se preparar para algo dessa magnitude. Isso quer dizer que, se tudo estiver em ordem – com times de inteligência a postos e backups atualizados dos bancos de dados –, o montante pode ser reduzido para “apenas” US$ 4,6 bilhões (R$ 14,5 bilhões). O pior cenário possível para esse acontecimento, porém, é implacável e pode resultar em um prejuízo monstruoso de nada menos que US$ 121 bilhões (R$ 382,5 bilhões).

Fonte: Tecmundo

Cuidado com os sorteios no Facebook

Não faz muito tempo, o Facebook estava inundado de posts que alegavam que uma companhia aérea, devido ao seu “aniversário”, estaria presenteando os usuários com duas passagens. Como requisito para participar da promoção, os interessados deveriam compartilhar o site que fingia dar os prêmios.

Como sempre, as pessoas enlouquecem com a perspectiva de algo gratuito e a cada acesso ao Facebook, uma enxurrada dessas publicações aparecia em nossas timelines. Claro, na verdade não existia nenhuma passagem gratuita e as empresas não tinham nada a ver com a história. Vejamos o que aconteceu.

Como veio a se descobrir, os links nas publicações levaram a sites como deltagiveaway.com, emiratesnow.us, aeroflot-com.us, e similares, dependendo da companhia aérea que supostamente estava oferecendo as passagens. Os posts mencionavam empresas diferentes, e todo mundo parecia fazer aniversário no mesmo período– uma grande coincidência.
Em uma primeira análise, os links pareciam verdadeiros: afinal, tinham o nome da companhia aérea. Mais tarde, talvez surgisse a dúvida, mas quem tem tempo para verificar quando se tem passagens gratuitas em jogo, que podem acabar nas mãos de outra pessoa?

Cada site possuía uma pesquisa simples com três perguntas: se já tinha viajado pela companhia, o que você mais gosta na empresa, e se ficou satisfeito com a qualidade do serviço. Depois das perguntas, os usuários eram avisados que os bilhetes não estavam longe. Só era preciso compartilhar o link em uma mídia social, agradecer a empresa e clicar no botão “Curtir”.

Esse último passo levava a diversos resultados indesejáveis. Por exemplo, o usuário poderia terminar em um site que exigisse seu número de celular. Se ao chegar nesse ponto, ele fornecesse seu número, era inscrito em um serviço pago com taxas diárias. Além disso, se o site fosse acessado de um dispositivo móvel, o registro não precisaria de confirmação, deixando a vítima ainda mais sem saída. Depois disso, vinha a notícia que a promoção era falsa.
Os golpes variavam conforme o país. Por exemplo, um usuário poderia ser redirecionado não para uma página com registro, mas para um site com propagandas; meras tentativas de aumentar o tráfego. Alguém também poderia se deparar com sugestões de apps (sem qualquer relação com a companhia aérea). O link ainda poderia levar para outros domínios maliciosos. Em nenhum desses casos, as passagens aéreas eram verdadeiras.

Apesar do esquema parecer óbvio, mostrou-se bastante efetivo: milhares de pessoas compartilharam os links em suas páginas. Foram fisgados ou por se inscreverem em serviços pagos ou baixando aplicativos. O que eles instalaram no fim das contas? Entre outras coisas, extensões maliciosas de navegadores com permissões para ler todos os dados de navegação – o que inclui logins, senhas e números de cartão crédito.

Dessa forma, usuários se tornaram ferramentas de transmissão de malware para golpes de registro pago ou malware nas mídias sociais de seus amigos, tudo por conta da esperança de concorrer à promoção. Ninguém ganhou passagem nenhuma, o número de vítimas aumentou e muito. A comoção ainda continua, provavelmente esse não foi o último caso desses golpes prometendo algo de graça. Como você pode evitar ser enganado dessa forma– e levar seus amigos com você?

  1. Lembre-se que 99% das coisas de graça não existem. Há exceções, nas quais preços razoáveis acompanham quantidades razoáveis. Mas se oferecem algo luxuoso do nada, não há razão para acreditar. A única forma de sair ganhando é não participar.
  2. Dê bastante atenção a URLs de qualquer site no qual é requerida inserção de dados pessoais. É de fato um que você pretende dar acesso à suas informações, ou é um de phishing? Para aprender mais a respeito de como reconhecer esse tipo de golpe e proteger-se, leia esse artigo.
  3. Não compartilhe indiscriminadamente. Tenha em mente as regras de ouro da responsabilidade nas mídias sociais – seus amigos agradecem.

Instale uma solução de segurança confiável em todos os seus dispositivos. Boa proteção o protegerá da instalação de extensões maliciosas em seu computador e avisará quando você for parar em uma página de phishing.

Fonte: Kaspersky blog

FireBall: um adware perigoso e que já infectou milhões

Propagandas podem ser irritantes – e às vezes podem ser maliciosas. Muitos negócios que ganham dinheiro vendendo anúncios passam do limite, na tentativa de aumentar a visibilidade e alcance.

Recentemente, pesquisadores encontraram uma dessas empresas – uma grande agência de marketing digital – que chegou ao ponto de instalar adwares em 250 milhões de computadores com Windows e macOS.

Mas ainda piora, e muito. Esse adware é capaz de se tornar um malware completo, que pode redirecionar usuários para sites maliciosos e libertar vírus em seus computadores. E tinha passado despercebido até agora.

A bola de fogo silenciosa

Adware é uma aplicação que exibe anúncios ou coleta dados sobre o usuário a fim de montar um perfil e vendê-lo para agências de marketing. A forma mais fácil pela qual entra em computadores é se associando com outros programas. Criadores de adware pagam por essa combinação, de modo que desenvolvedores de softwares livres procuram por essas “parcerias” para monetizar seus produtos.

Essa combinação varia dependendo dos desenvolvedores. Embora você normalmente seja notificado sobre programas adicionais instalados com o software que realmente quer, o Fireball não concede a chance de negar – e se instala sorrateiramente. É importante notar que ele não é executado ao mesmo tempo que o freeware desejado, podendo aparecer apenas quando você estiver menos atento a problemas com a instalação.

O Fireball modifica seu navegador para servir aos propósitos de seu criador. A modificação envolve mudanças a página inicial e o mecanismo de busca padrão, bloqueando ainda suas tentativas de alterá-los. A ferramenta de busca implementada contém rastreamento de pixels que reúnem dados de usuários. Além disso, o malware possui a habilidade de executar qualquer código no dispositivo infectado e baixar extensões ou outros softwares.

Interessante que, apesar de sua natureza maliciosa, o adware é assinado com certificados digitais verdadeiros. Também implementa técnicas de evasão para dificultar que seja encontrado ou marcado como perigoso. É por isso ninguém o notou por um certo tempo – o Fireball se passava por um aplicativo legítimo.

Por que o Fireball é tão perigoso

Anúncios associados com monitoramento podem parecer irritantes, porém não perigosos. Contudo, a habilidade do Fireball de baixar, instalar extensões e executar códigos em um dispositivo infectado o torna uma porta dos fundos perfeita – que pode ser usada de diversas formas: principalmente colocando agentes maliciosos, coletando informações críticas ou infectando seu dispositivo com diversos tipos de malware.

De acordo com os pesquisadores que descobriram o Fireball, o malware já atingiu mais de 250 milhões de dispositivos ao redor do mundo, e pode ser encontrado em cinco redes corporativas. Se (ou uma vez) que seus criadores decidam usá-lo para espionagem, pode se tornar uma catástrofe global.

Como saber se estou infectado?

Apesar de sorrateiro, não é difícil de detectar. Abra seu navegador e observe a página inicial – é a que você definiu? E o mecanismo de busca? Consegue modificar as configurações? Se a resposta foi não para todas, pode estar infectado com um adware -inclusive, há chances de ser o Fireball, ou algo diferente.

Se nada bloquear suas tentativas de modificar as configurações e você tem certeza de que sua página inicial e seu mecanismo de busca estão intactos, provavelmente não está entre as vítimas. De qualquer forma, por que não executar uma verificação antivírus? Melhor prevenir do que remediar.

Fonte Kaspersky

Falhas no Windows e Linux são convite à ataques por ransomwares

Mais de um mês após ao ataque do ransomware WannaCry, que atingiu mais de 70 países, uma nova onda de malware que se autopropaga pode estar por vir devido a duas novas vulnerabilidades: uma no serviço de desktop remoto (RDP) do Windows e outra por causa de falha que atinge máquinas Linux com o serviço Samba. O alerta é do Laboratório de Inteligência da Cipher, empresa global de segurança cibernética.

A vulnerabilidade afeta máquinas Windows XP e Windows 2003 Server, sistemas cujo suporte foi descontinuado pela Microsoft. O exploit, chamado EsteemAudit, também foi publicado pelo grupo hacker autodenominado Shadow Brokers, responsável pela divulgação da falha EternalBlue que deu origem ao WannaCry. Cerca de 7% dos computadores pessoais ainda utilizam a versão XP do Windows e estimativas dão conta que 600 mil servidores web ainda estão rodando a versão Server 2003. A Microsoft divulgou atualização para essa falha.

Já o Samba é um serviço do Linux utilizado para compartilhamento de arquivos e compatibilidade com sistemas operacionais Windows, permitindo a troca de arquivos e sessões de comunicação entre os dois sistemas operacionais. A falha também permite a execução de código remoto em dispositivos Linux e a criação de um “wormable malware”, ou seja, um software malicioso que pode infectar outros dispositivos conectados em rede automaticamente.

De acordo com o especialista em cibersegurança da Cipher, Fernando Amatte, é necessário ter cuidado ao conectar um dispositivo à internet. “Valide as regras dos dispositivos que estão expostos e, caso seja necessário o uso do RPD, ele deve ser feito via uma conexão VPN”, alerta.

O grande risco nesse caso está em equipamentos do tipo NAS (Network Attached Storage), que são discos rígidos externos com capacidade de conexão em rede utilizados para armazenar fotos, vídeos e arquivos pessoais. Esses dispositivos utilizam, via de regra, Linux e não possuem processo de atualização automatizada.

“Por enquanto, notamos entre os nossos clientes que os casos relacionados a possíveis problemas são isolados, mas se não formos cautelosos, uma nova gama de ataques pode acontecer. A recomendação é alertar aos gestores para tomarem cuidado e procurar atualizações nos sites dos fornecedores, além de buscar um especialista em segurança da informação para saber o nível de risco de exposição em que a empresa se encontra”, finaliza Amatte.

Fonte: CIO

Apps Android trocam dados pessoais sem o seu conhecimento

Aplicativos para smartphones e tablets Android podem conspirar contra você. Uma análise de mais de 100 mil apps populares na Google Play Store mostrou que eles podem trocar suas informações pessoais sem sua permissão.

Segundo pesquisadores da Universidade Virginia Tech, o Google analisa a segurança dos aplicativos de sua loja de maneira individual. Por isso, não pode notar quando uma brecha de segurança pode permitir o acesso indevido de dados liberados para outros apps.

Os aplicativos que fazem essa troca de informações são os que parecem mais inocentes, como aqueles para mudar o papel de parede do smartphone, liberar novos emojis ou mudar o toque do aparelho. No total, 23.495 pares de apps que colaboram maliciosamente foram encontrados.

“A má notícia é que encontramos apps que podem trocar informações indiscriminadamente. A boa notícia é que essa colaboração conspiratória ainda é muito pequena”, afirmou a pesquisadora Daphne Yao, da Virginia Tech.

Segundo os especialistas ouvidos pelo New Scientist, a descoberta é um passo importante no combate ao malware no Android, que agora é a principal plataforma de acesso à internet no mundo — deixando o Windows para trás.

Fonte: Exame