Vei aí: Google Play Protect

Android é o sistema operacional mais usado no mundo hoje e, por isso, é também muito visado por cibercriminosos. Assim, não é incomum lermos notícias sobre apps com malwares driblando a segurança da Google e sendo distribuídos pela loja oficial da Google, mas a companhia acaba de lançar uma ferramenta que pode amenizar esse problema.

Chamada de Google Play Protect, essa é uma ferramenta de segurança que vasculha os aplicativos instalados em seu dispositivo via Play Store e assegura se não há de errado com eles. É uma espécie de antivírus da própria loja oficial de apps do Android que “trabalha continuamente para manter seu dispositivo, dados e apps seguros”, afirma a Google.

Isso significa que ele funciona ininterruptamente durante as 24 horas do dia, fazendo todo o trabalho de forma automática — e você só é notificado caso algo de errado seja encontrado. Além de vasculhar tudo automaticamente, a ideia é que haja também um botão exclusivo para realizar uma verificação manual dos aplicativos instalados em seu dispotivo.

A nova ferramenta de proteção do Android está embutida na versão 11 do Google Play Services e estará presente também em versões posteriores. A novidade ainda não chegou a todos os usuários do Android, mas deve acontecer nos próximos dias.

Fonte: Tecmundo

Brasileiros: altamente preocupados com sua segurança na rede

Os brasileiros relataram um alto nível de preocupação com roubo de identidade e fraude bancária, com 72% dos entrevistados indicando séria apreensão, de acordo com o Unisys Security Index, que pesquisou consumidores no mês de abril de 2017 em 13 países ao redor do mundo. O estudo global avalia o comportamento de pessoas em uma ampla gama de questões relacionadas à segurança.

Os níveis mais altos de preocupação relatados pelos brasileiros estão nas áreas de roubo de identidade e fraude bancária, com 72% dos participantes apontando uma séria apreensão (entre “muito” e “extremamente”) sobre as duas questões. A maioria das pessoas (69%) também indicou temer ataques de hackers e vírus cibernéticos.

Grande parte dos entrevistados também estavam muito preocupados com a segurança das transações online (62%), segurança pessoal (61%), capacidade de cumprir com as obrigações financeiras (52%), segurança nacional (52%), além da preocupação com desastres e epidemias (51%).

A pesquisa também identificou uma queda notável na preocupação com a Segurança Nacional, com 52% das pessoas seriamente preocupadas, na comparação com as 80% registradas na última edição do estudo Unisys Security Index, realizado em 2014.

No Brasil, o índice total é 189 pontos em uma escala de 0 a 300, considerado um alto nível de preocupação e apenas dois pontos acima do índice brasileiro de 2014. No mesmo período, os números para México e Colômbia aumentaram 13 e 18 pontos respectivamente. O resultado dos Estados Unidos teve um aumento de 46 pontos; do Reino Unido, 41 pontos; da Austrália, 51 pontos e da Holanda, 59 pontos. Mundialmente, o índice aumentou 30 pontos, saltando de 143 para 173.

O estudo também revela que os níveis de preocupação com a segurança dos brasileiros são maiores entre mulheres e adultos de 25 a 34 anos, este último na comparação com aqueles com mais de 55 anos. Além disso, os que têm menor renda são mais preocupados com segurança do que aqueles com maior poder aquisitivo.

Leonardo Carissimi, diretor de Soluções de Segurança da Unisys na América Latina, explica que atualmente trabalhar apenas não prevenção de segurança não é mais suficiente, uma vez que sempre surgem ataques imprevisíveis.

Por isso ele recomenda às empresas adotarem a tática de detectar e responder e trabalhar com cyber treath intelligence, predição, micro-segmentação e biometria para proteção das informações. “Prevenir é importante, mas não é mais suficiente para garantir a continuidade dos negócios”, diz.

Security Index: 10 anos

A Unisys Corporation lançou o Unisys Security Index em 2007 para oferecer uma estatística robusta e uma análise contínua sobre o tema. O índice abrange a mudança de atitudes, ao longo do tempo, sobre oito áreas de segurança em quatro categorias: segurança nacional e desastres/epidemias, para o índice da Segurança Nacional; fraudes bancárias e obrigações financeiras, para Segurança Financeira; cyber vírus/hackers e transações online, para a Segurança na Internet; e no índice de Segurança Pessoal, o roubo de identidade e segurança pessoal.

A Unisys Security Index 2017 é baseada em entrevistas online realizadas entre 6 e 18 de abril de 2017, com uma amostra representativa de cada nacionalidade de mais de 1.000 participantes adultos dos seguintes países: Argentina, Austrália, Bélgica, Brasil, Colômbia, Alemanha, Malásia, México, Holanda, Filipinas, Reino Unido e Estados Unidos. Em cada índice nacional, a margem de erro é de 3.1%, para mais ou para menos, em um nível de confiança de 95% no índice geral, esse valor é de 0.9%.

Fonte: ti inside

Descoberta falha grave de segurança no Chrome

Uma falha grave foi encontrada no Google Chrome, especificamente na versão 59. Segundo o pesquisador @lupus_cyber, o navegador possui uma vulnerabilidade de zero dia que permite a execução de um código remoto. Dessa maneira, um invasor poderia executar um código de comando no sistema para, por exemplo, monitorar as atividades do computador — e ainda com a possibilidade de roubar dados sensíveis do usuário, como senhas de email, redes sociais e internet banking.

 

Segundo o pesquisador, o exploit está na versão Google Chrome 59.0.3071.86 e 59.0.3071.115. Além disso, os parâmetros do exploit são: Bypasses ASLR, Bypasses DEP / W ^ X e Bypasses EMET Version 5.52± .
A google ainda não se manifestou sobre essa falha de segurança.
Ficamos na expectativa da liberação de uma correção em caráter emergencial.

Fonte: Tecmundo

WannaCry muda rotina de equipes de TI

Duas semanas após o susto com o WannaCry, que sequestrou dados de 300 mil computadores em 150 países, técnicos de empresas e órgãos do governo brasileiro contabilizam prejuízos e fazem mudanças para prevenir novas – e até mais graves – infecções

Era quase hora do almoço em Brasília quando chegou a notícia: uma das agências do Instituto Nacional de Seguro Social (INSS) em Barbacena (MG) tinha sido infectada por um ataque cibernético. Ao ligar a máquina, um aviso em tela vermelha indicava que o computador havia sido invadido e pedia um depósito em moeda virtual Bitcoin para liberar o sistema. A ordem de Ilton Fernandes Filho, coordenador geral de tecnologia do INSS, foi direta: aquela máquina deveria ser isolada. O trabalho nem tinha começado quando “pipocaram” em Brasília ligações de outras agências reportando o mesmo problema.

Fernandes tomou uma medida drástica: desligou todos os computadores da rede do INSS – o que interromperia o atendimento na tarde daquela sexta-feira, 12 de maio. Para isso, porém, era preciso ativar o comitê de crise da instituição – e muitos de seus membros estavam almoçando. O sistema do INSS só parou de fato às 14h – o que provocou uma redução de 80% nos atendimentos naquela tarde, na comparação com a média de atendimentos realizados no período em todo o País.

Não foi só o INSS que teve máquinas afetadas: empresas como a Telefônica, na Espanha, a Renault, na França, e o sistema de saúde pública no Reino Unido também foram infectados e paralisaram suas atividades. O culpado tinha um nome esquisito: WannaCry, um vírus de computador capaz de sequestrar os dados das máquinas e se espalhar pela internet. Ao todo, mais de 300 mil computadores em todo o mundo foram afetados pelo WannaCry – cerca de 2 mil deles estavam na rede do INSS. “Felizmente, os dados da rede da Previdência não foram afetados. Apenas foi perdido o que estava na área de trabalho de cada um desses computadores. Eram arquivos dos funcionários que utilizam aquelas máquinas”, explica Fernandes.

Inédito

Para especialistas em segurança, o WannaCry foi um ataque sem precedentes. “É o primeiro ransomworm da história, misturando dois tipos de ataques bem conhecidos: os ransomwares, invasões que criptografam os dados de uma máquina e pedem um resgate para liberá-los, e os worms, vírus que se propagam através de uma rede e exploram uma vulnerabilidade”, explica Fábio Assolini, analista de segurança da Kaspersky. Normalmente, osransomwares são direcionados a uma rede ou sistema, enquanto os worms se propagam pela rede sem direção específica.

Nascido no fim dos anos 1980, o sequestro de dados se tornou um tipo de ataque virtual comum nos últimos cinco anos. Isso se deve a dois fatores: o primeiro é o surgimento da moeda virtual Bitcoin, que tornou possível o pagamento dos resgate sem rastreamento.

“Além disso, a quantidade cada vez maior de dados armazenados em equipamentos e o alto valor desses dados tornou o ransomware comum”, explica Miriam von Zuben, analista do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), ligado ao Comitê Gestor da Internet no Brasil (CGI.br).

Para o professor Marcos Simplício, da Escola Politécnica da Universidade de São Paulo (USP), o ransomware mostra um amadurecimento do cibercrime. “No início, as vulnerabilidades eram exploradas por hackers apenas por orgulho, como forma de demonstrar seu poder de ataque. Eram vírus que só atrapalhavam as pessoas, impedindo um computador de ser ligado, por exemplo”, explica ele. “A partir do início dos anos 2000, as invasões também tornaram-se um negócio.”

Ensaio

Interesse comercial até havia nos criadores do WannaCry – um dos avisos da famigerada tela vermelha era algo na linha “pague US$ 300 em até três dias para ter de volta seus arquivos amados”. Depois desse prazo, o preço dobrava. No entanto, os hackers só faturaram cerca de US$ 110 mil com o golpe, valor considerado baixo pelos analistas de segurança para a proporção dos ataques.

Para Assolini, o baixo faturamento é um indício de que o WannaCry foi um ensaio para outros ataques maiores. Segundo o analista, o ransomware precisaria usar uma carteira de bitcoins específica para cada máquina infectada. “No WannaCry, foram usadas apenas três carteiras de bitcoins. O criminoso não tinha como saber qual máquina resgatar”, explica.

Além disso, o ataque cibernético tinha um sistema de autodestruição muito simples, que foi encontrado rapidamente por pesquisadores. Outro fator importante é o fato de que o WannaCry utilizou uma vulnerabilidade divulgada em abril e já corrigida pela Microsoft. As máquinas afetadas foram aquelas que usam sistemas operacionais antigos – como o Windows XP ou Windows 7 –, que desativaram as atualizações. “Ataques semelhantes com certeza vão aparecer no futuro. Sistemas operacionais sempre têm falhas”, avalia Simplício.

Proteção

Desligar computadores, como fez o INSS, é uma solução apenas provisória. “É uma medida apenas para ganhar tempo. Se a máquina estiver vulnerável, quando ela for ligada ela será atacada”, diz Assolini. Além disso, nem sempre as máquinas podem ser totalmente desligadas.

A equipe do Hospital Sírio-Libanês, em São Paulo, não tinha essa opção. “A Renault fechou as fábricas e mandou funcionários para casa. Nós não podemos fazer isso por causa dos pacientes”, diz Fernando Torelly, diretor executivo da instituição, que teve alguns de seus computadores infectados em uma das unidades do hospital. A saída foi isolar as máquinas infectadas e operar com apenas 40% dos computadores, além de seguir orientações da Microsoft para eliminar o risco para as 3,4 mil máquinas.

Após superar o transtorno, o Sírio-Libanês está usando o WannaCry como lição para reforçar seus sistemas de segurança. “Precisamos nos preparar”, explica Torelly. Agora, o hospital não contrata mais fornecedores de equipamentos que usam Windows XP. “A segurança da informação vai se tornar um elemento cada vez mais importante para a saúde”, diz Torelly.

Já o INSS, por sua vez, trabalha na recuperação das máquinas infectadas: depois do susto há duas semanas, os equipamentos foram recolhidos, enviados a Brasília e estão sendo recuperados pela equipe de Fernandes. “É difícil fazer a gestão de máquinas em todo o Brasil, às vezes a gente não consegue manter tudo atualizado. Estamos cuidando disso agora.”

Fonte: Estadão

Microsoft Edge apresenta falha grave de segurança

Os navegadores estão constantemente em contato direto com a Internet, permitindo que os atacantes procurem explorar as suas vulnerabilidades e as suas falhas.

No Edge, o mais recente navegador da Microsoft, foi descoberta uma nova vulnerabilidade, que permite que sejam roubadas as senhas do usuário e os cookies previamente armazenados.

Esta nova falha do Edge foi descoberta pelo pesquisador de segurança Manuel Caballero, que mostrou que é simples e muito rápido para qualquer atacante obter as senhas de qualquer usuário deste browser. Além disso é igualmente possível obter os cookies que os sites guardam nesse navegador.

Uma vez em posse destes dados, é possível ao atacante acessar todos os sites que o usuário tenha visitado, mesmo os que requerem autenticação, deixando-o assim exposto e vulnerável.

Para obter estes dados é necessário apenas explorar uma falha na implementação da “Same Origin Policy” que foi feita pela Microsoft. Esta medida pretende impedir que os sites explorem os dados que foram gerados por outros, mas, até onde se sabe até agora, esta medida não foi implementadda de forma correta.

Para piorar a situação, e segundo Manuel Caballero, esta falha não é nova e já existem duas formas diferentes de a explorar. Ambas são bem conhecidas pela Microsoft e estão ainda por serem resolvidas.

Mas a nova forma, descoberta por este pesquisador de segurança, mostra-se tão eficiente como as demais, com a particularidade de ser mais simples e mais rápida de implementar, sendo por isso mais perigosa.

Esta é mais uma falha a ser acrescida à lista daquelas recentemente descobertas em produtos Microsoft. Depois de dias de grande confusão por conta do ciberataque mundial, que explorava uma falha no Windows, surge mais uma, desta vez no navegador que a Microsoft quer que os seus usuários usem como o seu preferencial.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Uber implementa importante recurso de segurança

O aplicativo da Uber recebeu recentemente um recurso de segurança aguardado por usuários.

Quem usa apps para chamar corridas provavelmente já ouviu ou vivenciou histórias nas quais o motorista não coincidia com o que chegava dirigindo o carro informado no ato da solicitação da viagem. Agora, no app da Uber, os condutores precisarão tirar selfies antes de ficarem disponíveis para corridas ou no momento de aceitar um chamado.

O novo recurso será usado aleatoriamente pelo aplicativo para evitar potenciais fraudes de identidade, de acordo com a empresa.
Se a foto tirada pelo motorista quando solicitado pelo aplicativo da Uber não coincidir com a de seu registro na empresa, ele não poderá realizar a viagem.

A nova tecnologia de reconhecimento facial do aplicativo da Uber usa o Cognitive Services, um conjunto de APIs (interface de programação de aplicações, que facilita o desenvolvimento de novos recursos) que permite criar novos serviços de identificação de pessoas a partir da tecnologia criada pela Microsoft. Esse recurso é vinculado ao Azure, a plataforma de computação em nuvem da criadora do Windows, e viabiliza a integração de plataformas de smartphones Android e iPhones.

Fonte: Exame

As falhas de segurança do sistema Tizen

Há vários anos a maior desenvolvedora de smartphones, a Samsung, promove o sistema operacional Tizen. O experimento começou em 2013, quando o mercado viu a chegada de duas câmeras que funcionavam com ele. Depois vieram os smartwatches.
Em 2015, o Tizen foi lançado para smartphones, começando com o relativamente barato, Samsung Z1. Já no ano seguinte, a gigante coreana mudou todos as smart TVs para esse sistema. Finalmente, em 2017, durante a Consumer Electronics Show, máquina de lavar, um refrigerador e um aspirador de pó Tizen foram apresentados.

Atualmente, dez milhões de dispositivos, a grande maioria Smart TVs, usam o Tizen. Parece que a Samsung continuará a implementar e utilizar o mesmo sistema em outros bens de consumo eletrônicos, então a tendência é de um crescimento substancial.

O Tizen é seguro?

Eis a resposta: não, nem um pouco. No Security Analyst Summit 2017, o especialista em segurança Amihai Neiderman reportou 40 vulnerabilidades de 0-day – sim, aquelas desconhecidas, usadas para hackear dispositivos e tomar controle sobre eles. Especialmente terrível é que a lista inclui brechas de segurança na Tizen Store e Browser. A primeira detêm os privilégios mais elevados no sistema, de modo que as vulnerabilidades podem se posicionar como porta de entrada para malware nos dispositivos com esse SO.

“Encontrei 40 bugs distintos, que em sua maioria pareciam exploráveis. Em termos de vulnerabilidades, era como se fosse 2005 de novo, uma abundância de erros incompatível com tecnologias do presente” disse Neiderman. “No momento, o Tizen não está maduro suficiente, nem pronto para ser liberado ao público. Afirmo isso porque encontrei essas vulnerabilidades em poucas horas de pesquisa, alguém dedicado a investigá-lo encontrará muitas outras”.

Fonte: Kaspersky blog