Troca de tela quebrada de smartphone pode ameaçar a sua segurança

Se a tela do seu smartphone quebrou, é natural que você procure uma reposição; afinal isso acaba saindo mais em conta do que comprar um aparelho novo. Entretanto, esse reparo aparentemente simples pode trazer alguns problemas bem sérios para você caso o produto utilizado na substituição tenha sido criado para abrir brechas de segurança em seu aparelho.

Isso é o que aponta um estudo conduzido na Universidade Ben-Gurion do Negev, de Israel, no qual pesquisadores conseguiram controlar um aparelho de forma remota ao incluir um chip integrado específico em uma tela de smartphone. Em outras palavras, isso permitia aos cientistas acessar remotamente o dispositivo e realizar uma série de ações com ele.

Os pesquisadores incluíram o chip em uma tela não oficial de dois aparelhos Android, um Huawei Nexus 6P e um LG G Pad 7.0. Com isso, eles conseguiram não apenas monitorar tudo o que era digitado no teclado de ambos os dispositivos, mas também instalar aplicativos, direcionar URLs para sites falsos que roubam dados e até mesmo tirar fotografias e enviá-las por email, tudo sem o consentimento do usuário.

Por meio dessa abertura, os pesquisadores conseguiram inclusive explorar falhas no kernel do sistema com esee método. Eles ainda informaram que os atacantes poderiam desligar a tela do aparelho enquanto realizam todas essas ações, tornando o processo todo ainda mais imperceptível e nocivo.

Problema grave

Uma das situações mais complicadas apontadas pelo estudo envolve a dificuldade de identificar as telas falsas. Algumas delas que podem conter esse tipo de brecha são bastante verossímeis e pode ser difícil até mesmo para os técnicos especializados em reparo detectarem que se trata de um display falsificado.

Além disso, esse tipo de ataque chamado de “chip in the middle” (uma referência ao chip que intercepta dados) pode ser realizado a partir de componentes muito baratos, fáceis de serem produzidos em massa. No vídeo demonstrativo acima, os pesquisadores exibem todo o processo em um dispositivo Android, mas eles alegam que o mesmo também pode acontecer em aparelhos com iOS (iPhone e iPad).

Fonte: Tecmundo

Vem aí: Emojis como senha

Os emojis estão em todos os lugares e, em breve, podem ganhar ainda novos espaços, como as senhas de seus serviços na internet. Talvez isso demore um pouco para acontecer, mas pesquisadores da Universidade Tecnológica de Berlim, da Universidade de Ulm e da Universidade do Michigan se uniram para testar o uso de emojis no lugar de números e letras para bloquear a tela de smartphones.

A motivação para essa ideia é simples: enquanto você conta com 10 caracteres quando usa números, os emojis oferecem nada menos do que 2.500 opções. Assim, os cientistas reuniram 53 participantes usuários de Android e os dividiram em dois grupos. Um deles definiu uma senha com figuras de um teclado de 12 emojis individualmente selecionados para cada um deles. O outro, adotou o método tradicional.

Os pesquisadores relatam que os usuários do grupo dos emojis acabavam usando padrões bem definidos para criar a senha, como criar uma pequena história ou então selecionar os emojis dos quatro cantos do teclado.

Após usar a senha por várias vezes, os participantes da pesquisa eram convidados a retornar uma semana depois e redigitar a sequência. Aqui, o grupo que usou o método convencional, com números, se saiu levemente melhor. O grupo dos emojis, porém, relatou ter se divertido mais tentando se lembrar da senha.

E a segurança?

Uma senha fácil de ser lembrada nem sempre é segura, especialmente se ela segue um padrão lógico. Assim, os pesquisadores alertam que utilizar teclas próximas ou sequenciais e também itens posicionados nos cantos de um teclado facilita a vida de alguém que observa o usuário digitando a senha. Entretanto, uma seleção aleatória de emojis se torna muito mais difícil de ser memorizada dessa forma.

Assim, a conclusão do estudo é: desde que criada da forma mais aleatória (ou pelo menos não seguindo um padrão lógico facilmente identificado), as senhas de emoji podem ser seguras, fáceis de memorizar e também muito divertidas.

Fonte: Tecmundo

Vei aí: Google Play Protect

Android é o sistema operacional mais usado no mundo hoje e, por isso, é também muito visado por cibercriminosos. Assim, não é incomum lermos notícias sobre apps com malwares driblando a segurança da Google e sendo distribuídos pela loja oficial da Google, mas a companhia acaba de lançar uma ferramenta que pode amenizar esse problema.

Chamada de Google Play Protect, essa é uma ferramenta de segurança que vasculha os aplicativos instalados em seu dispositivo via Play Store e assegura se não há de errado com eles. É uma espécie de antivírus da própria loja oficial de apps do Android que “trabalha continuamente para manter seu dispositivo, dados e apps seguros”, afirma a Google.

Isso significa que ele funciona ininterruptamente durante as 24 horas do dia, fazendo todo o trabalho de forma automática — e você só é notificado caso algo de errado seja encontrado. Além de vasculhar tudo automaticamente, a ideia é que haja também um botão exclusivo para realizar uma verificação manual dos aplicativos instalados em seu dispotivo.

A nova ferramenta de proteção do Android está embutida na versão 11 do Google Play Services e estará presente também em versões posteriores. A novidade ainda não chegou a todos os usuários do Android, mas deve acontecer nos próximos dias.

Fonte: Tecmundo

Brasileiros: altamente preocupados com sua segurança na rede

Os brasileiros relataram um alto nível de preocupação com roubo de identidade e fraude bancária, com 72% dos entrevistados indicando séria apreensão, de acordo com o Unisys Security Index, que pesquisou consumidores no mês de abril de 2017 em 13 países ao redor do mundo. O estudo global avalia o comportamento de pessoas em uma ampla gama de questões relacionadas à segurança.

Os níveis mais altos de preocupação relatados pelos brasileiros estão nas áreas de roubo de identidade e fraude bancária, com 72% dos participantes apontando uma séria apreensão (entre “muito” e “extremamente”) sobre as duas questões. A maioria das pessoas (69%) também indicou temer ataques de hackers e vírus cibernéticos.

Grande parte dos entrevistados também estavam muito preocupados com a segurança das transações online (62%), segurança pessoal (61%), capacidade de cumprir com as obrigações financeiras (52%), segurança nacional (52%), além da preocupação com desastres e epidemias (51%).

A pesquisa também identificou uma queda notável na preocupação com a Segurança Nacional, com 52% das pessoas seriamente preocupadas, na comparação com as 80% registradas na última edição do estudo Unisys Security Index, realizado em 2014.

No Brasil, o índice total é 189 pontos em uma escala de 0 a 300, considerado um alto nível de preocupação e apenas dois pontos acima do índice brasileiro de 2014. No mesmo período, os números para México e Colômbia aumentaram 13 e 18 pontos respectivamente. O resultado dos Estados Unidos teve um aumento de 46 pontos; do Reino Unido, 41 pontos; da Austrália, 51 pontos e da Holanda, 59 pontos. Mundialmente, o índice aumentou 30 pontos, saltando de 143 para 173.

O estudo também revela que os níveis de preocupação com a segurança dos brasileiros são maiores entre mulheres e adultos de 25 a 34 anos, este último na comparação com aqueles com mais de 55 anos. Além disso, os que têm menor renda são mais preocupados com segurança do que aqueles com maior poder aquisitivo.

Leonardo Carissimi, diretor de Soluções de Segurança da Unisys na América Latina, explica que atualmente trabalhar apenas não prevenção de segurança não é mais suficiente, uma vez que sempre surgem ataques imprevisíveis.

Por isso ele recomenda às empresas adotarem a tática de detectar e responder e trabalhar com cyber treath intelligence, predição, micro-segmentação e biometria para proteção das informações. “Prevenir é importante, mas não é mais suficiente para garantir a continuidade dos negócios”, diz.

Security Index: 10 anos

A Unisys Corporation lançou o Unisys Security Index em 2007 para oferecer uma estatística robusta e uma análise contínua sobre o tema. O índice abrange a mudança de atitudes, ao longo do tempo, sobre oito áreas de segurança em quatro categorias: segurança nacional e desastres/epidemias, para o índice da Segurança Nacional; fraudes bancárias e obrigações financeiras, para Segurança Financeira; cyber vírus/hackers e transações online, para a Segurança na Internet; e no índice de Segurança Pessoal, o roubo de identidade e segurança pessoal.

A Unisys Security Index 2017 é baseada em entrevistas online realizadas entre 6 e 18 de abril de 2017, com uma amostra representativa de cada nacionalidade de mais de 1.000 participantes adultos dos seguintes países: Argentina, Austrália, Bélgica, Brasil, Colômbia, Alemanha, Malásia, México, Holanda, Filipinas, Reino Unido e Estados Unidos. Em cada índice nacional, a margem de erro é de 3.1%, para mais ou para menos, em um nível de confiança de 95% no índice geral, esse valor é de 0.9%.

Fonte: ti inside

Descoberta falha grave de segurança no Chrome

Uma falha grave foi encontrada no Google Chrome, especificamente na versão 59. Segundo o pesquisador @lupus_cyber, o navegador possui uma vulnerabilidade de zero dia que permite a execução de um código remoto. Dessa maneira, um invasor poderia executar um código de comando no sistema para, por exemplo, monitorar as atividades do computador — e ainda com a possibilidade de roubar dados sensíveis do usuário, como senhas de email, redes sociais e internet banking.

 

Segundo o pesquisador, o exploit está na versão Google Chrome 59.0.3071.86 e 59.0.3071.115. Além disso, os parâmetros do exploit são: Bypasses ASLR, Bypasses DEP / W ^ X e Bypasses EMET Version 5.52± .
A google ainda não se manifestou sobre essa falha de segurança.
Ficamos na expectativa da liberação de uma correção em caráter emergencial.

Fonte: Tecmundo

WannaCry muda rotina de equipes de TI

Duas semanas após o susto com o WannaCry, que sequestrou dados de 300 mil computadores em 150 países, técnicos de empresas e órgãos do governo brasileiro contabilizam prejuízos e fazem mudanças para prevenir novas – e até mais graves – infecções

Era quase hora do almoço em Brasília quando chegou a notícia: uma das agências do Instituto Nacional de Seguro Social (INSS) em Barbacena (MG) tinha sido infectada por um ataque cibernético. Ao ligar a máquina, um aviso em tela vermelha indicava que o computador havia sido invadido e pedia um depósito em moeda virtual Bitcoin para liberar o sistema. A ordem de Ilton Fernandes Filho, coordenador geral de tecnologia do INSS, foi direta: aquela máquina deveria ser isolada. O trabalho nem tinha começado quando “pipocaram” em Brasília ligações de outras agências reportando o mesmo problema.

Fernandes tomou uma medida drástica: desligou todos os computadores da rede do INSS – o que interromperia o atendimento na tarde daquela sexta-feira, 12 de maio. Para isso, porém, era preciso ativar o comitê de crise da instituição – e muitos de seus membros estavam almoçando. O sistema do INSS só parou de fato às 14h – o que provocou uma redução de 80% nos atendimentos naquela tarde, na comparação com a média de atendimentos realizados no período em todo o País.

Não foi só o INSS que teve máquinas afetadas: empresas como a Telefônica, na Espanha, a Renault, na França, e o sistema de saúde pública no Reino Unido também foram infectados e paralisaram suas atividades. O culpado tinha um nome esquisito: WannaCry, um vírus de computador capaz de sequestrar os dados das máquinas e se espalhar pela internet. Ao todo, mais de 300 mil computadores em todo o mundo foram afetados pelo WannaCry – cerca de 2 mil deles estavam na rede do INSS. “Felizmente, os dados da rede da Previdência não foram afetados. Apenas foi perdido o que estava na área de trabalho de cada um desses computadores. Eram arquivos dos funcionários que utilizam aquelas máquinas”, explica Fernandes.

Inédito

Para especialistas em segurança, o WannaCry foi um ataque sem precedentes. “É o primeiro ransomworm da história, misturando dois tipos de ataques bem conhecidos: os ransomwares, invasões que criptografam os dados de uma máquina e pedem um resgate para liberá-los, e os worms, vírus que se propagam através de uma rede e exploram uma vulnerabilidade”, explica Fábio Assolini, analista de segurança da Kaspersky. Normalmente, osransomwares são direcionados a uma rede ou sistema, enquanto os worms se propagam pela rede sem direção específica.

Nascido no fim dos anos 1980, o sequestro de dados se tornou um tipo de ataque virtual comum nos últimos cinco anos. Isso se deve a dois fatores: o primeiro é o surgimento da moeda virtual Bitcoin, que tornou possível o pagamento dos resgate sem rastreamento.

“Além disso, a quantidade cada vez maior de dados armazenados em equipamentos e o alto valor desses dados tornou o ransomware comum”, explica Miriam von Zuben, analista do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), ligado ao Comitê Gestor da Internet no Brasil (CGI.br).

Para o professor Marcos Simplício, da Escola Politécnica da Universidade de São Paulo (USP), o ransomware mostra um amadurecimento do cibercrime. “No início, as vulnerabilidades eram exploradas por hackers apenas por orgulho, como forma de demonstrar seu poder de ataque. Eram vírus que só atrapalhavam as pessoas, impedindo um computador de ser ligado, por exemplo”, explica ele. “A partir do início dos anos 2000, as invasões também tornaram-se um negócio.”

Ensaio

Interesse comercial até havia nos criadores do WannaCry – um dos avisos da famigerada tela vermelha era algo na linha “pague US$ 300 em até três dias para ter de volta seus arquivos amados”. Depois desse prazo, o preço dobrava. No entanto, os hackers só faturaram cerca de US$ 110 mil com o golpe, valor considerado baixo pelos analistas de segurança para a proporção dos ataques.

Para Assolini, o baixo faturamento é um indício de que o WannaCry foi um ensaio para outros ataques maiores. Segundo o analista, o ransomware precisaria usar uma carteira de bitcoins específica para cada máquina infectada. “No WannaCry, foram usadas apenas três carteiras de bitcoins. O criminoso não tinha como saber qual máquina resgatar”, explica.

Além disso, o ataque cibernético tinha um sistema de autodestruição muito simples, que foi encontrado rapidamente por pesquisadores. Outro fator importante é o fato de que o WannaCry utilizou uma vulnerabilidade divulgada em abril e já corrigida pela Microsoft. As máquinas afetadas foram aquelas que usam sistemas operacionais antigos – como o Windows XP ou Windows 7 –, que desativaram as atualizações. “Ataques semelhantes com certeza vão aparecer no futuro. Sistemas operacionais sempre têm falhas”, avalia Simplício.

Proteção

Desligar computadores, como fez o INSS, é uma solução apenas provisória. “É uma medida apenas para ganhar tempo. Se a máquina estiver vulnerável, quando ela for ligada ela será atacada”, diz Assolini. Além disso, nem sempre as máquinas podem ser totalmente desligadas.

A equipe do Hospital Sírio-Libanês, em São Paulo, não tinha essa opção. “A Renault fechou as fábricas e mandou funcionários para casa. Nós não podemos fazer isso por causa dos pacientes”, diz Fernando Torelly, diretor executivo da instituição, que teve alguns de seus computadores infectados em uma das unidades do hospital. A saída foi isolar as máquinas infectadas e operar com apenas 40% dos computadores, além de seguir orientações da Microsoft para eliminar o risco para as 3,4 mil máquinas.

Após superar o transtorno, o Sírio-Libanês está usando o WannaCry como lição para reforçar seus sistemas de segurança. “Precisamos nos preparar”, explica Torelly. Agora, o hospital não contrata mais fornecedores de equipamentos que usam Windows XP. “A segurança da informação vai se tornar um elemento cada vez mais importante para a saúde”, diz Torelly.

Já o INSS, por sua vez, trabalha na recuperação das máquinas infectadas: depois do susto há duas semanas, os equipamentos foram recolhidos, enviados a Brasília e estão sendo recuperados pela equipe de Fernandes. “É difícil fazer a gestão de máquinas em todo o Brasil, às vezes a gente não consegue manter tudo atualizado. Estamos cuidando disso agora.”

Fonte: Estadão

Microsoft Edge apresenta falha grave de segurança

Os navegadores estão constantemente em contato direto com a Internet, permitindo que os atacantes procurem explorar as suas vulnerabilidades e as suas falhas.

No Edge, o mais recente navegador da Microsoft, foi descoberta uma nova vulnerabilidade, que permite que sejam roubadas as senhas do usuário e os cookies previamente armazenados.

Esta nova falha do Edge foi descoberta pelo pesquisador de segurança Manuel Caballero, que mostrou que é simples e muito rápido para qualquer atacante obter as senhas de qualquer usuário deste browser. Além disso é igualmente possível obter os cookies que os sites guardam nesse navegador.

Uma vez em posse destes dados, é possível ao atacante acessar todos os sites que o usuário tenha visitado, mesmo os que requerem autenticação, deixando-o assim exposto e vulnerável.

Para obter estes dados é necessário apenas explorar uma falha na implementação da “Same Origin Policy” que foi feita pela Microsoft. Esta medida pretende impedir que os sites explorem os dados que foram gerados por outros, mas, até onde se sabe até agora, esta medida não foi implementadda de forma correta.

Para piorar a situação, e segundo Manuel Caballero, esta falha não é nova e já existem duas formas diferentes de a explorar. Ambas são bem conhecidas pela Microsoft e estão ainda por serem resolvidas.

Mas a nova forma, descoberta por este pesquisador de segurança, mostra-se tão eficiente como as demais, com a particularidade de ser mais simples e mais rápida de implementar, sendo por isso mais perigosa.

Esta é mais uma falha a ser acrescida à lista daquelas recentemente descobertas em produtos Microsoft. Depois de dias de grande confusão por conta do ciberataque mundial, que explorava uma falha no Windows, surge mais uma, desta vez no navegador que a Microsoft quer que os seus usuários usem como o seu preferencial.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware