Como proteger seu PC da falha de processadores da Intel

Duas falhas sérias de CPU reveladas nesta semana podem ter sérias ramificações para os usuários de PCs. As vulnerabilidades Meltdown e Spectre permitem que invasores acessem informações protegidas na memória kernel do seu computador, revelando potencialmente detalhes sensíveis como senhas, chaves criptográficas, fotos pessoais, e-mails e qualquer outra coisa armazenada na máquina. É uma falha realmente séria. Felizmente, as fabricantes de CPUs e sistemas liberaram patches de segurança rapidamente, e você pode proteger o seu PC das vulnerabilidades até certo ponto.

No entanto, não é algo rápido e simples. Elas são duas falhas muito diferentes que tocam em todas as partes do seu sistema, desde o hardware até o software e o sistema operacional em si.

Cortamos os termos técnicos para explicar o que você precisa saber em uma linguagem clara e simples. Também criamos uma visão geral sobre como a Spectre pode afetar smartphones e tablets. Mas o guia que você está lendo é focado apenas em proteger seu computador contra as falhas em questão.

Como proteger seu PC

Veja abaixo uma check-list passo a passo, seguida pelo processo completo de cada um.

-Atualize seu sistema operacional

-Verifique por atualizações de firmware

-Atualize seu navegador

-Mantenha seu antivírus ativo.

Primeiro e mais importante de tudo: atualize o seu sistema agora

A falha mais severa, a Meltdown, afeta “efetivamente todo processador Intel desde 1995”, segundo os pesquisadores de segurança do Google que descobriram o problema. É uma falha com o hardware em si, mas as principais fabricantes de sistemas liberaram atualizações que protegem o sistema contra a Meltdown.

A Microsoft soltou um patch de emergência para o Windows em 3 de janeiro. Caso não tenha atualizado seu PC automaticamente, vá em Iniciar > Configurações > Update e Segurança > Windows Update, e então clique no botão Verificar Agora (Check Now) em Update Status. O sistema deve detectar a atualização disponível e iniciar o download. Instale o update assim que terminar de baixá-lo.

Caso não o encontre por qualquer razão, você pode baixar o patch Windows 10 KB4056892 diretamente por aqui. Você precisará saber se fica com a versão 32-bit (x86) ou 64-bit (x64) do Windows – para isso, apenas digite “sistema” (ou “system”) na busca do Windows e clique no primeiro item da lista, que te levará para uma janela do Painel de Controle. A listagem “Tipo de sistema” te dirá qual versão do Windows você está rodando. A maioria dos PCs lançados na última década rodam um sistema 64-bit.

A Apple incluiu sem alarde proteções contra o Meltdown no macOS High Sierra 13.10.2, lançado em dezembro. Caso seu Mac não aplique os updates automaticamente, vá até a aba Update da App Store para fazer a atualização.

Os Chromebooks deveriam ser atualizados para o Chrome OS 63, lançado em dezembro. Ele traz mitigações contra as falhas de CPU. Os desenvolvedores Linux estão trabalhando em patches para o kernel. Também há patches disponíveis para o kernel Linux.

Agora a má notícia: os patches para sistemas podem deixar seu PC mais lento. Mas o quão mais lento é algo que varia muito, dependendo da sua CPU e da carga de trabalho que você está rodando. A Intel espera que o impacto seja razoavelmente pequeno para a maioria das aplicações padrão como games ou navegação na web. De qualquer forma, você ainda vai querer instalar os updates por questões de segurança.

Verifique atualizações de firmware

Como a falha Meltdown existe no nível de hardware, a Intel também liberando atualizações de firmware para os seus processadores. “Até o final da próxima semana, a Intel espera ter liberado updates para mais de 90% dos processadores lançados nos últimos cinco anos”, afirmou a fabricante em um comunicado publicado em 4 de janeiro.

A Intel também lançou uma ferramenta de detecção que pode te ajudar a determinar se você precisa de uma atualização de firmware.

Realmente conseguir essas atualizações de firmware pode ser um pouco complicado, já que os updates de firmware não são publicados diretamente pela Intel. Em vez disso, você precisará pegá-los com a companhia que produziu seu laptop, PC ou placa mãe – pense em empresas como HP, Dell, Gigabyte, etc. A página de suporte da Intel dedicada à vulnerabilidade inclui links para todos os seus parceiros, onde você pode encontrar qualquer update de firmware disponível e informações sobre o seu PC em particular. A maioria dos computadores e laptops pré-montados possuem um adesivo no exterior com mais detalhes.

Atualize seu navegador

Você também precisa se proteger contra a Spectre, que engana o software para acessar sua memória kernel protegida. Chips da Intel, AMD e ARM são vulneráveis à falha em algum grau. As aplicações de software precisam ser atualizada para você proteger contra a Spectre. Os principais navegadores web para PCs já liberaram updates como uma primeira linha de defesa contra sites maliciosos que buscam explorar a falha com Javascript.

A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10. O Firefox 57, da Mozilla, também traz defesas contra o Spectre. O Chrome 63 traz a “Isolação de Site” (“Site Isolation”) como um recurso experimental opcional – você pode acioná-lo agora ao acessar chrome://flags/#enable-site-per-process na sua barra de navegação e então clicar em Habilitar (Enable) perto da opção “Strick Site Isolation”. O Chrome 64 terá mais proteções quando for lançado em 23 de janeiro.

Mantenha seu antivírus ativo

Por fim, essa diretriz mostra como é importante manter seu PC protegido. Os pesquisadores do Google que descobriram as falhas de CPU afirmam que o antivírus tradicional não conseguiria detectar um ataque Meltdown ou Spectre. Mas os invasores precisam poder injetar e rodar código malicioso no seu PC para se aproveitar dos exploits. Por isso, manter seu software de segurança instalado e vigilante ajuda a manter os hackers e malwares fora do seu computador. Além disso, “seu antivírus pode detectar malware que os ataques ao comparar binários depois que eles ficarem conhecidos”, aponta o Google.

Fonte: IDG Now!

Encriptação não garante segurança na troca de dados em mensageiros

Um novo estudo realizado pela Brigham Young University (BYU) revela que, mesmo que eles adotem um sistema de encriptação ponta a ponta, programas como WhatsApp, Facebook Messenger e até Viber ainda possuem brechas de segurança que colocam seus usuários completamente em risco. Segundo a pesquisa, a falta de uma autenticação mais adequada com a realidade atual faz com que trocar informações sensíveis pelos mensageiros instantâneos seja como brincar de roleta-russa.

De acordo com a universidade norte-americana, boa parte dessa exposição dos aplicativos do segmento aos cibercriminosos se devem à ausência de um procedimento pelo qual um dos indivíduos identifique o outro como o destinatário real da sua mensagem. Esse protocolo social é chamado pelo time da BYU de “cerimônia de autenticação” e, supostamente, pode reduzir de forma considerável o vazamento de dados, as fraudes e outras tentativas de hacking originadas dos aplicativos de chat.

Para testar sua teoria, um dos responsáveis pelo estudo sugeriu e realizou um teste composto de duas fases distintas. Na primeira, os participantes eram estimulados, em duplas, a trocar o número do seu cartão de crédito através dos mensageiros, recebendo apenas alertas para que se certificassem que sua conversa era realmente confidencial. O resultado? Apenas 14% deles conseguiu se assegurar completamente de que seus envios estavam chegando à pessoa certa.

Muitos deixam a segurança de lado em nome de um bate-papo mais rápido

Na segunda fase, os indivíduos foram instruídos sobre a importância de realizar a cerimônia de autenticação antes de compartilhar dados. Desta vez, a taxa de sucesso ao se certificar da identidade do destinatário subiu para sonoros 79%. O problema é o tempo que esse pessoal levou para fazer as perguntas certas e seguir o protocolo à risca para completar a autenticação: uma média de 11 minutos. A demora, claro, frustrou muitos dos usuários e mostrou o motivo de muitas pessoas deixarem sua segurança de lado em nome de um bate-papo mais rápido.

Para resolver esse impasse, os pesquisadores estão colocando a mão na massa e trabalhando em um sistema que torna a tal cerimônia de autenticação mais rápida e, claro, automática. “Se pudermos fazer a cerimônia de autenticação nos bastidores do app e de forma automatizada ou quase sem esforço por parte do usuário, podemos corrigir esses problemas sem precisar educar as pessoas”, acredita Elham Vaziripour, o estudante que lidera a pesquisa.

Fonte: Tecmundo

Troca de tela quebrada de smartphone pode ameaçar a sua segurança

Se a tela do seu smartphone quebrou, é natural que você procure uma reposição; afinal isso acaba saindo mais em conta do que comprar um aparelho novo. Entretanto, esse reparo aparentemente simples pode trazer alguns problemas bem sérios para você caso o produto utilizado na substituição tenha sido criado para abrir brechas de segurança em seu aparelho.

Isso é o que aponta um estudo conduzido na Universidade Ben-Gurion do Negev, de Israel, no qual pesquisadores conseguiram controlar um aparelho de forma remota ao incluir um chip integrado específico em uma tela de smartphone. Em outras palavras, isso permitia aos cientistas acessar remotamente o dispositivo e realizar uma série de ações com ele.

Os pesquisadores incluíram o chip em uma tela não oficial de dois aparelhos Android, um Huawei Nexus 6P e um LG G Pad 7.0. Com isso, eles conseguiram não apenas monitorar tudo o que era digitado no teclado de ambos os dispositivos, mas também instalar aplicativos, direcionar URLs para sites falsos que roubam dados e até mesmo tirar fotografias e enviá-las por email, tudo sem o consentimento do usuário.

Por meio dessa abertura, os pesquisadores conseguiram inclusive explorar falhas no kernel do sistema com esee método. Eles ainda informaram que os atacantes poderiam desligar a tela do aparelho enquanto realizam todas essas ações, tornando o processo todo ainda mais imperceptível e nocivo.

Problema grave

Uma das situações mais complicadas apontadas pelo estudo envolve a dificuldade de identificar as telas falsas. Algumas delas que podem conter esse tipo de brecha são bastante verossímeis e pode ser difícil até mesmo para os técnicos especializados em reparo detectarem que se trata de um display falsificado.

Além disso, esse tipo de ataque chamado de “chip in the middle” (uma referência ao chip que intercepta dados) pode ser realizado a partir de componentes muito baratos, fáceis de serem produzidos em massa. No vídeo demonstrativo acima, os pesquisadores exibem todo o processo em um dispositivo Android, mas eles alegam que o mesmo também pode acontecer em aparelhos com iOS (iPhone e iPad).

Fonte: Tecmundo

Ciberataques podem se transformar em catástrofes globais

Um relatório publicado nas últimas semanas indica que a recente onda de ciberataques que vem se espalhando pelo mundo – atingiu os mais variados setores da indústria e também o público geral – pode levar a uma catástrofe digital capaz de causar prejuízos bilionários. O estudo é da Lloyds e tem como base scams, malwares, hacks e ataques de ransomware que se tornam cada vez mais frequentes.

De acordo com a firma especializada em seguros, ainda não tivemos no ambiente virtual um caso tão devastador quanto o dos desastres naturais no mundo real. Afinal, mesmo o temido WannaCry – que atingiu milhares de empresas e exigiu pagamento em Bitcoins para o resgate de dados – ainda não chegou perto dos estragos causados por episódios envolvendo tornados, terremotos, tsunamis e cidades completamente destruídas. Infelizmente, um cenário online nessas proporções pode não estar longe de acontecer.

Para a Lloyd, um ciberataque em escala global, como jamais foi visto até hoje, pode gerar um prejuízo médio de astronômicos US$ 53 bilhões (R$ 167,5 bilhões) aos cofres privados – um valor muito próximo do estimado para a catástrofe causada pelo furacão Sandy, em 2012. A simulação prevê um ataque que atinja os principais provedores de serviços na nuvem e se esconda por cerca de um ano antes de espalhar códigos maliciosos para todos os usuários da plataforma, potencializado em múltiplas vezes seu poder de fogo e alcance.

O pior cenário possível pode resultar em um prejuízo de US$ 121 bilhões

O impacto desse hack lendário, no entanto, pode variar de intensidade conforme a indústria se preparar para algo dessa magnitude. Isso quer dizer que, se tudo estiver em ordem – com times de inteligência a postos e backups atualizados dos bancos de dados –, o montante pode ser reduzido para “apenas” US$ 4,6 bilhões (R$ 14,5 bilhões). O pior cenário possível para esse acontecimento, porém, é implacável e pode resultar em um prejuízo monstruoso de nada menos que US$ 121 bilhões (R$ 382,5 bilhões).

Fonte: Tecmundo

Cuidado com os sorteios no Facebook

Não faz muito tempo, o Facebook estava inundado de posts que alegavam que uma companhia aérea, devido ao seu “aniversário”, estaria presenteando os usuários com duas passagens. Como requisito para participar da promoção, os interessados deveriam compartilhar o site que fingia dar os prêmios.

Como sempre, as pessoas enlouquecem com a perspectiva de algo gratuito e a cada acesso ao Facebook, uma enxurrada dessas publicações aparecia em nossas timelines. Claro, na verdade não existia nenhuma passagem gratuita e as empresas não tinham nada a ver com a história. Vejamos o que aconteceu.

Como veio a se descobrir, os links nas publicações levaram a sites como deltagiveaway.com, emiratesnow.us, aeroflot-com.us, e similares, dependendo da companhia aérea que supostamente estava oferecendo as passagens. Os posts mencionavam empresas diferentes, e todo mundo parecia fazer aniversário no mesmo período– uma grande coincidência.
Em uma primeira análise, os links pareciam verdadeiros: afinal, tinham o nome da companhia aérea. Mais tarde, talvez surgisse a dúvida, mas quem tem tempo para verificar quando se tem passagens gratuitas em jogo, que podem acabar nas mãos de outra pessoa?

Cada site possuía uma pesquisa simples com três perguntas: se já tinha viajado pela companhia, o que você mais gosta na empresa, e se ficou satisfeito com a qualidade do serviço. Depois das perguntas, os usuários eram avisados que os bilhetes não estavam longe. Só era preciso compartilhar o link em uma mídia social, agradecer a empresa e clicar no botão “Curtir”.

Esse último passo levava a diversos resultados indesejáveis. Por exemplo, o usuário poderia terminar em um site que exigisse seu número de celular. Se ao chegar nesse ponto, ele fornecesse seu número, era inscrito em um serviço pago com taxas diárias. Além disso, se o site fosse acessado de um dispositivo móvel, o registro não precisaria de confirmação, deixando a vítima ainda mais sem saída. Depois disso, vinha a notícia que a promoção era falsa.
Os golpes variavam conforme o país. Por exemplo, um usuário poderia ser redirecionado não para uma página com registro, mas para um site com propagandas; meras tentativas de aumentar o tráfego. Alguém também poderia se deparar com sugestões de apps (sem qualquer relação com a companhia aérea). O link ainda poderia levar para outros domínios maliciosos. Em nenhum desses casos, as passagens aéreas eram verdadeiras.

Apesar do esquema parecer óbvio, mostrou-se bastante efetivo: milhares de pessoas compartilharam os links em suas páginas. Foram fisgados ou por se inscreverem em serviços pagos ou baixando aplicativos. O que eles instalaram no fim das contas? Entre outras coisas, extensões maliciosas de navegadores com permissões para ler todos os dados de navegação – o que inclui logins, senhas e números de cartão crédito.

Dessa forma, usuários se tornaram ferramentas de transmissão de malware para golpes de registro pago ou malware nas mídias sociais de seus amigos, tudo por conta da esperança de concorrer à promoção. Ninguém ganhou passagem nenhuma, o número de vítimas aumentou e muito. A comoção ainda continua, provavelmente esse não foi o último caso desses golpes prometendo algo de graça. Como você pode evitar ser enganado dessa forma– e levar seus amigos com você?

  1. Lembre-se que 99% das coisas de graça não existem. Há exceções, nas quais preços razoáveis acompanham quantidades razoáveis. Mas se oferecem algo luxuoso do nada, não há razão para acreditar. A única forma de sair ganhando é não participar.
  2. Dê bastante atenção a URLs de qualquer site no qual é requerida inserção de dados pessoais. É de fato um que você pretende dar acesso à suas informações, ou é um de phishing? Para aprender mais a respeito de como reconhecer esse tipo de golpe e proteger-se, leia esse artigo.
  3. Não compartilhe indiscriminadamente. Tenha em mente as regras de ouro da responsabilidade nas mídias sociais – seus amigos agradecem.

Instale uma solução de segurança confiável em todos os seus dispositivos. Boa proteção o protegerá da instalação de extensões maliciosas em seu computador e avisará quando você for parar em uma página de phishing.

Fonte: Kaspersky blog

FireBall: um adware perigoso e que já infectou milhões

Propagandas podem ser irritantes – e às vezes podem ser maliciosas. Muitos negócios que ganham dinheiro vendendo anúncios passam do limite, na tentativa de aumentar a visibilidade e alcance.

Recentemente, pesquisadores encontraram uma dessas empresas – uma grande agência de marketing digital – que chegou ao ponto de instalar adwares em 250 milhões de computadores com Windows e macOS.

Mas ainda piora, e muito. Esse adware é capaz de se tornar um malware completo, que pode redirecionar usuários para sites maliciosos e libertar vírus em seus computadores. E tinha passado despercebido até agora.

A bola de fogo silenciosa

Adware é uma aplicação que exibe anúncios ou coleta dados sobre o usuário a fim de montar um perfil e vendê-lo para agências de marketing. A forma mais fácil pela qual entra em computadores é se associando com outros programas. Criadores de adware pagam por essa combinação, de modo que desenvolvedores de softwares livres procuram por essas “parcerias” para monetizar seus produtos.

Essa combinação varia dependendo dos desenvolvedores. Embora você normalmente seja notificado sobre programas adicionais instalados com o software que realmente quer, o Fireball não concede a chance de negar – e se instala sorrateiramente. É importante notar que ele não é executado ao mesmo tempo que o freeware desejado, podendo aparecer apenas quando você estiver menos atento a problemas com a instalação.

O Fireball modifica seu navegador para servir aos propósitos de seu criador. A modificação envolve mudanças a página inicial e o mecanismo de busca padrão, bloqueando ainda suas tentativas de alterá-los. A ferramenta de busca implementada contém rastreamento de pixels que reúnem dados de usuários. Além disso, o malware possui a habilidade de executar qualquer código no dispositivo infectado e baixar extensões ou outros softwares.

Interessante que, apesar de sua natureza maliciosa, o adware é assinado com certificados digitais verdadeiros. Também implementa técnicas de evasão para dificultar que seja encontrado ou marcado como perigoso. É por isso ninguém o notou por um certo tempo – o Fireball se passava por um aplicativo legítimo.

Por que o Fireball é tão perigoso

Anúncios associados com monitoramento podem parecer irritantes, porém não perigosos. Contudo, a habilidade do Fireball de baixar, instalar extensões e executar códigos em um dispositivo infectado o torna uma porta dos fundos perfeita – que pode ser usada de diversas formas: principalmente colocando agentes maliciosos, coletando informações críticas ou infectando seu dispositivo com diversos tipos de malware.

De acordo com os pesquisadores que descobriram o Fireball, o malware já atingiu mais de 250 milhões de dispositivos ao redor do mundo, e pode ser encontrado em cinco redes corporativas. Se (ou uma vez) que seus criadores decidam usá-lo para espionagem, pode se tornar uma catástrofe global.

Como saber se estou infectado?

Apesar de sorrateiro, não é difícil de detectar. Abra seu navegador e observe a página inicial – é a que você definiu? E o mecanismo de busca? Consegue modificar as configurações? Se a resposta foi não para todas, pode estar infectado com um adware -inclusive, há chances de ser o Fireball, ou algo diferente.

Se nada bloquear suas tentativas de modificar as configurações e você tem certeza de que sua página inicial e seu mecanismo de busca estão intactos, provavelmente não está entre as vítimas. De qualquer forma, por que não executar uma verificação antivírus? Melhor prevenir do que remediar.

Fonte Kaspersky

Falhas no Windows e Linux são convite à ataques por ransomwares

Mais de um mês após ao ataque do ransomware WannaCry, que atingiu mais de 70 países, uma nova onda de malware que se autopropaga pode estar por vir devido a duas novas vulnerabilidades: uma no serviço de desktop remoto (RDP) do Windows e outra por causa de falha que atinge máquinas Linux com o serviço Samba. O alerta é do Laboratório de Inteligência da Cipher, empresa global de segurança cibernética.

A vulnerabilidade afeta máquinas Windows XP e Windows 2003 Server, sistemas cujo suporte foi descontinuado pela Microsoft. O exploit, chamado EsteemAudit, também foi publicado pelo grupo hacker autodenominado Shadow Brokers, responsável pela divulgação da falha EternalBlue que deu origem ao WannaCry. Cerca de 7% dos computadores pessoais ainda utilizam a versão XP do Windows e estimativas dão conta que 600 mil servidores web ainda estão rodando a versão Server 2003. A Microsoft divulgou atualização para essa falha.

Já o Samba é um serviço do Linux utilizado para compartilhamento de arquivos e compatibilidade com sistemas operacionais Windows, permitindo a troca de arquivos e sessões de comunicação entre os dois sistemas operacionais. A falha também permite a execução de código remoto em dispositivos Linux e a criação de um “wormable malware”, ou seja, um software malicioso que pode infectar outros dispositivos conectados em rede automaticamente.

De acordo com o especialista em cibersegurança da Cipher, Fernando Amatte, é necessário ter cuidado ao conectar um dispositivo à internet. “Valide as regras dos dispositivos que estão expostos e, caso seja necessário o uso do RPD, ele deve ser feito via uma conexão VPN”, alerta.

O grande risco nesse caso está em equipamentos do tipo NAS (Network Attached Storage), que são discos rígidos externos com capacidade de conexão em rede utilizados para armazenar fotos, vídeos e arquivos pessoais. Esses dispositivos utilizam, via de regra, Linux e não possuem processo de atualização automatizada.

“Por enquanto, notamos entre os nossos clientes que os casos relacionados a possíveis problemas são isolados, mas se não formos cautelosos, uma nova gama de ataques pode acontecer. A recomendação é alertar aos gestores para tomarem cuidado e procurar atualizações nos sites dos fornecedores, além de buscar um especialista em segurança da informação para saber o nível de risco de exposição em que a empresa se encontra”, finaliza Amatte.

Fonte: CIO