As falhas de segurança do sistema Tizen

Há vários anos a maior desenvolvedora de smartphones, a Samsung, promove o sistema operacional Tizen. O experimento começou em 2013, quando o mercado viu a chegada de duas câmeras que funcionavam com ele. Depois vieram os smartwatches.
Em 2015, o Tizen foi lançado para smartphones, começando com o relativamente barato, Samsung Z1. Já no ano seguinte, a gigante coreana mudou todos as smart TVs para esse sistema. Finalmente, em 2017, durante a Consumer Electronics Show, máquina de lavar, um refrigerador e um aspirador de pó Tizen foram apresentados.

Atualmente, dez milhões de dispositivos, a grande maioria Smart TVs, usam o Tizen. Parece que a Samsung continuará a implementar e utilizar o mesmo sistema em outros bens de consumo eletrônicos, então a tendência é de um crescimento substancial.

O Tizen é seguro?

Eis a resposta: não, nem um pouco. No Security Analyst Summit 2017, o especialista em segurança Amihai Neiderman reportou 40 vulnerabilidades de 0-day – sim, aquelas desconhecidas, usadas para hackear dispositivos e tomar controle sobre eles. Especialmente terrível é que a lista inclui brechas de segurança na Tizen Store e Browser. A primeira detêm os privilégios mais elevados no sistema, de modo que as vulnerabilidades podem se posicionar como porta de entrada para malware nos dispositivos com esse SO.

“Encontrei 40 bugs distintos, que em sua maioria pareciam exploráveis. Em termos de vulnerabilidades, era como se fosse 2005 de novo, uma abundância de erros incompatível com tecnologias do presente” disse Neiderman. “No momento, o Tizen não está maduro suficiente, nem pronto para ser liberado ao público. Afirmo isso porque encontrei essas vulnerabilidades em poucas horas de pesquisa, alguém dedicado a investigá-lo encontrará muitas outras”.

Fonte: Kaspersky blog

Vem aí: o novo sistema do Google

google-fuchsiaO Google está desenvolvendo um novo sistema chamado Fuchsia, e o código fonte inicial já foi liberado publicamente. Os próprios desenvolvedores do Fuchsia e o Google não explicaram ainda para que a plataforma será usada – mas podemos “cavar” no código recém-lançado para aprender mais.

Pink + Purple == Fuchsia

O Fuchsia é um novo sistema open-source sendo desenvolvido por funcionários do Google. “Pink + Purple == Fuchsia (a new Operating System)”, diz a descrição misteriosa do projeto em uma página no GitHub, onde o código está disponível – assim como no Google Source.

Mas é só isso. Apesar de o código estar disponível e podermos ver quem especificamente está trabalhando nele, ainda não foi feito nenhum anúncio ou explicação oficial do Google ou dos desenvolvedores sobre os objetivos do Fuchsia.

E se ninguém está pronto para comentar sobre o assunto, por que o código foi liberado publicamente? “A decisão foi tomada para construí-lo de maneira open source, por isso já podemos começar isso desde o início”, afirmou Brian Swetland, do Google, em um canal do projeto no IRC. A partir das mesmas conversas, os desenvolvedores relatam que o Fuchsia “atualmente está inicializando razoavelmente bem em NUCs Broadwell e Skylake e no Acer Switch Alpha 12, apesar de o suporte para drivers ainda ser um trabalho em progresso”. O suporte para o Raspberry Pi 3 também chega em breve.

Magenta e Escher

Apesar de não existirem muitas notícias oficiais anunciadas, veja abaixo o que podemos saber a partir do código fonte.

O Fuchsia é baseado no Magenta, que, por sua vez, é uma combinação de microkernel e um conjunto de serviços e drivers de hardware. Essa é uma grande mudança em relação ao uso do kernel Linux pelo Google nos sistemas Android e Chrome OS.

O Fuchsia inclui o Escher, “um renderizador baseado fisicamente” que fornece sombras leves volumétricas, color bleeding, difusão de luz e um efeito de lente. Isso sugere que o Fuchsia não será apenas um sistema simples embutido, mas será capaz de fornecer interfaces gráficas de usuário.

A linguagem de programação principal do Fuchsia parece ser a Dart, do próprio Google.

Qual o objetivo?

Apesar do Fuchsia parecer ser um projeto extremamente interessante, qualquer especulação de que o Google esteja prestes a substituir o Android e o Chrome OS com o Fuchsia é infundada e muito precipitada.

Mesmo que esse seja o objetivo de longo prazo do projeto, provavelmente levará alguns anos antes de qualquer coisa estar pronta para um lançamento público para os consumidores.

Fonte: IDGNow!

Como identificar a razão do travamento do sistema

whocrashedA grande dificuldade enfrentada pelos usuários de computadores, em especial os equipados com o sistema operacional Windows, são os travamentos, e reinicializações inesperadas. As razões para que isso aconteça são várias, e nem sempre é fácil identificar a origem do problema. É frequente o número de internautas colocando perguntas sobre possíveis soluções a problemas, mas sem ter acesso ao computador nem sempre é possível responder satisfatoriamente aos questionamentos. Existe um programa gratuito que auxilia a identificar a origem dos travamentos do PC, e através do diagnóstico detalhado é possível visualizar qual o componente que está ocasionando a instabilidade no sistema.

Sobre o programa

O WhoCrashed, disponível para download nesse link aqui, é um utilitário indispensável para quem busca realizar algum tipo de manutenção no Windows. Através do programa é possível obter um relatório detalhado contendo as informações referente ao mal funcionamento de um ou mais componentes. O instalador desse aplicativo é seguro e isento de qualquer tipo de ameaça, como pode ser conferido nesta análise do Virus Total.

Após instalado, basta executar o programa para realizar um diagnóstico preventivo. Para realizar o diagnóstico, basta clicar no botão “analyze” e aguardar o término do processo de verificação. Dependendo das condições atuais do sistema operacional, pode ser que nenhum tipo de erro seja encontrado. As informações que forem exibidas são baseadas nos registros de erro do Windows disponíveis em C:\Windows\Minidump. Sempre que ocorrer o desligamento inesperado, a tela azul ou preta, o motivo pela instabilidade é reportado nesse arquivo. E com base nele é possível tentar resolver o problema. Entre os problemas mais comuns, a versão de driver tem sido apontada como sendo uma das principais causas de travamento do sistema. A solução mais provável é a substituição do driver atual por uma versão atualizada ou mais adequada ao componente de hardware.whocrashed_analiseO relatório apresentado em inglês, mas para facilitar a pesquisa pela solução do problema o programa disponibiliza os parâmetros mais apropriados para serem usados numa pesquisa no Google. E dessa forma tentar encontrar as soluções possíveis ao problema.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: G1

Android é o sistema móvel mais visado por malwares

android_liderUm relatório recente desenvolvido pela Pulse Security mostra que o Android é a plataforma móvel mais visada por criadores de malwares. Segundo a empresa de segurança, somente durante 2014 quase um milhão de softwares maliciosos foram disponibilizados para o sistema operacional — número quase quatro vezes maior do que o registrado no ano anterior.

“Houve um crescimento significativo de malwares para Android, que abrange atualmente 97% dos softwares maliciosos com natureza mobile. Somente em 2014, houve 1.268 famílias conhecidas de malwares para Android, o que é um aumento em relação às 464 de 2013 e 1.030 de 2012”, afirma o estudo.

Em comparação, o iOS passou o ano passado inteiro sem receber quase nenhuma ameaça digna de nota. Segundo a Pulse Security, somente quatro malwares conhecidos foram detectados na plataforma daApple, sendo que a maior parte deles afeta somente aparelhos que passaram pelo processo de jailbreak.
Empresas devem redobrar cuidados

A empresa afirma que quem mais deve se preocupar com o resultado da pesquisa, que avaliou 2,5 milhões de aplicativos mobile, são companhias que permitem que funcionários usem seus próprios aparelhos. Quem já possui uma política do tipo deve tomar medidas adicionais de segurança, visto que o número de ameaças visando o Android só tende a crescer devido à popularização do sistema e às políticas abertas adotadas pela Google.

“O foco no Android e em dispositivos iOS com jailbreak pelos desenvolvedores de malwares mobile indica que eles estão tentando explorar ativamente dispositivos portáteis como o elo fraco na segurança empresarial”, alerta Troy Vennon, diretor da Pulse Security. Segundo o relatório, a maior parte das ameaças pode ser encontrada em lojas terceirizadas localizadas mo Oriente Médio e na Ásia.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

28% dos usuários do Android não tem conhecimento sobre malwares

AndroidA popularização de smartphones e tablets, que cada vez mais substituem os computadores como objetos de desejo dos usuários, infelizmente, não está acompanhando uma conscientização maior quanto à segurança mobile. É essa a constatação de uma nova pesquisa da Kaspersky Labs, que revelou que 28% dos usuários de smartphones e tablets conhecem pouco ou simplesmente não sabem da existência de malwares e outras pragas que podem colocar seus aparelhos em risco.

O problema acaba sendo maior entre os usuários de sistema operacional Android, um alvo maior nas mãos de criminosos digitais. O estudo descobriu que cerca de 30% dos celulares com o sistema operacional não estão protegidos nem mesmo por um antivírus. Nos tablets, esse número é ainda maior e chega a 41%. O número alto mostra que, além daqueles que simplesmente não sabem da existência de ameaças, existem também os que não dão a mínima para elas, um total que chega a 26% dos usuários.

Por outro lado, esses mesmos utilizadores não hesitam em ter informações pessoais cadastradas nos aparelhos. Em 18% dos dispositivos analisados, por exemplo, foram encontrados dados como senhas de cartões de crédito ou internet banking, além de outros dados financeiros. Em outros 24% estão emails particulares ou de trabalho, com informações confidenciais, senhas de redes sociais ou de acesso a serviços online que também podem resultar em brechas na segurança.

Essa conjuntura toda está fazendo com que os hackers passem a focar cada vez mais os equipamentos com Android em vez dos computadores com Windows, que normalmente são os campeões no número de ameaças. No PC, entretanto, existe uma cultura de informação cada vez maior quanto à segurança e muitos notebooks já vêm, de fábrica, com softwares de segurança pré-instalados, o que acaba dificultando a vida dos meliantes. O mesmo, porém, não pode ser dito quando a celulares e tablets.

Tudo isso levou a um crescimento bastante significativo no número de casos de invasão e roubo de dados. Entre os entrevistados pela Kaspersky, 41% dos usuários de smartphones e 36% dos donos de tablets possuíam algum tipo de software malicioso instalado sem seu conhecimento, enquanto, respectivamente, 43% e 50% deles foram alvo de algum tipo de fraude financeira.

As infecções também encontram, aqui, novas formas de se instalar. No Android, nada de emails que fingem ser de bancos ou links de download falsos; o grande vetor de infecções costuma ser os aplicativos, muitas vezes baixados de fontes não-oficiais, que não cumprem o que prometem ou, mesmo que o façam, acabam trazendo consigo malwares e outros softwares voltados contra os usuários.

Por isso mesmo, a recomendação de segurança é simples: evite baixar apps fora da Google Play ou de lojas oficiais. Além disso, claro, sempre tenha uma solução de proteção instalada em seu dispositivo, já que elas costumam ser a primeira barreira de proteção contra ameaças digitais.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e Kaspersky

Sistema de segurança para inutilizar smartphones em caso de roubo

smartphone_securityA “kill-switch”, uma tecnologia remota que faz com que um smartphone roubado se torne inútil, poderia poupar 2,6 bilhões de dólares por ano dos bolsos de usuários americanos. Isso se o recurso for amplamente implementado e levar a uma redução no número de roubos de dispositivos, de acordo com um relatório.

Em resposta ao crescente número de furtos de aparelhos, a polícia e os políticos estão pressionando as operadoras para tornar tal tecnologia padrão em todos os smartphones dos EUA. Eles acreditam que o chamado “kill-switch” (algo como “botão da morte”, em tradução livre) reduziria consideravelmente o número de furtos se tais aparelhos forem rotineiramente bloqueados para que se tornem inúteis.

As operadoras, por sua vez, têm mostrado resistência a essa pressão e agora há projetos de leis que estão sendo propostos no Senado norte-americano e na Câmara dos Representantes do Senado do Estado da Califórnia que obrigariam o uso de tal sistema.

O relatório, elaborado por William Duckworth, professor associado de estatística, ciência e análise de dados da Universidade de Creighton, mostra que grande parte da economia feita por consumidores viria da redução do valor de seguros premium.

Duckworth estima que os norte-americanos atualmente gastam em torno de 580 milhão de dólares por ano substituindo telefones roubados, e 4,8 bilhões de dólares gastos com seguros.

Mais de 2 bilhões poderiam ser economizados com a adoção de planos de seguros mais baratos, que não cobrem roubos. Nem todos os consumidores fariam a troca, mas Duckworth acredita que essa pesquisa sugera que, ao menos, metade dos clientes faria.

Pesquisa

Como parte do levantamento, Duckworth realizou uma pesquisa com 1,2 mil usuários de smartphones em fevereiro, em parceria com a ResearchNow.

Foi constatado que 99% dos consumidores acreditam que operadoras de celular deveriam permitir que todos os clientes tivessem a possibilidade de desabilitar um celular roubado, 83% dos entrevistados acham que um kill-switch poderia reduzir o número de furtos, e 93% acreditam que não deveriam pagar uma taxa extra por ter esse tipo de capacidade habilitada em seus aparelhos.

Duckworth disse estar surpreso com a esmagadora maioria que apoia a adoção da tecnologia para inutilizar um aparelho.

“Achei que uma porcentagem grande iria dizer que sim, mas foi um pouco surpreendente e talvez um número um pouco maior do que eu esperava”, disse ele, em entrevista por telefone.

“Vejo a perda de um cartão de crédito de forma similar. Se roubado ou perdido, eu poderia ligar para a companhia e pedir o seu cancelamento, e a empresa poderia me enviar um novo cartão. Há segurança ali”, disse. “Meu smartphone carrega uma tonelada de informação e contas, então a ideia de que eu possa ligar e dizer ‘pode cancelar’ é algo bem razoável.”

É provável que o relatório de Duckworth impulsione mais defensores da ideia.

“Este estudo confirma o que já sabíamos: que os consumidores muito se beneficiariam com a implementação dessa tecnologia antirroubo em todos os smartphones”, disse o promotor George Gascon, de São Francisco. “Além dos benefícios financeiros, os custos humanos da não implementação desta tecnologia em todos os smartphones são simplesmente muito grandes.”

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Novo sistema para o Chrome promete barrar 99% dos malwares

Chrome

CAMP usa lista negra, lista branca e características de arquivo executável para pegar quase 100% de todos os downloads maliciosos

Os pesquisadores do Google desenvolveram um sistema cliente-servidor que usa lista negra, lista branca e as características de um arquivo executável para pegar quase 99% de todos os downloads maliciosos.

O “Content-Agnostic Malware Protection system” (também chamado de CAMP), foi descrito em uma pesquisa apresentada em fevereiro (.pdf) no Simpósio de Segurança Distributed System. O sistema para o navegador Chrome é destinado a suprir as deficiências inerentes de usar listas brancas e listas negras como uma defesa contra binários maliciosos.

“Na prática, essas abordagens continuam a oferecer valor para binários populares em ambos os extremos da malícia – o atual surto de malware, os binários benignos entregues com um OS – mas fazer a ponte entre whitelist e detecção de malware da Web com o uso de lista negra continua a ser um desafio significativo”, de acordo com o trabalho de pesquisa de Moheeb Abu Rajab, Lucas Ballard, Lutz Noe, Panayiotis Mavrommatis e Niels Provos.

Os pesquisadores afirmam que em 70% do tempo o CAMP pode detectar downloads maliciosos no computador, com o restante do tempo voltado para uma análise mais profunda em um servidor do Google. Manter a análise tanto quanto possível no cliente é importante para proteger a privacidade do utilizador.

Quando os sistemas de antivírus baseados em nuvem são utilizados, os binários normalmente são enviados para a nuvem para exame, resultando em uma perda muito maior de privacidade, disse o Google. “Enquanto o CAMP também leva a detecção de malware para a nuvem, ele reduz o impacto sobre a privacidade, empregando listas brancas para que a maioria das URLs de download fique dentro do navegador e não precisem ser enviadas para um terceiro”, diz o documento. “Cargas (payloads) binárias nunca deixam o navegador.”

O CAMP
O uso do navegador em vez de um servidor remoto para algumas tarefas é uma diferença fundamental entre o CAMP e tecnologia SmartScreen da Microsoft. O segundo é usado no Internet Explorer para proteger contra downloads e links maliciosos.

Em termos de taxas de detecção, os principais antivírus detectam entre 35% e 70% de malware binários, enquanto a taxa de sucesso do CAMP é de 98,6%, segundo o estudo.

Durante o período de avaliação de seis meses, o Google testou o CAMP em computadores Windows de 200 milhões de usuários, e identificou cerca de 5 milhões de downloads maliciosos por mês.

O sistema primeiramente compara o download contra uma lista branca de conhecidos executáveis ​​benignos e uma lista negra de malwares conhecidos. A lista negra também envolve a comunicação com o servidor do Safe Browsing do Google.

Se uma determinação clara não pode ser feita usando as listas, então o CAMP começa a análise com as características que o navegador coletou do binário. Isso inclui a URL de transferência final e o endereço IP do servidor que hospeda o download, bem como o tamanho do binário, hashes e certificados associados.

O navegador também registra a URL que refere o usuário do computador ao download. Isto é importante, porque o endereço pode ser examinado para determinar se é parte de uma cadeia de redirecionamentos de URL configurada para esconder o original. Várias referências são um bom indicador de malware.

Uma vez que toda a informação é coletada, ela é enviada aos servidores do Google, que analisam os dados e decidem se o binário é benigno, malicioso ou desconhecido. A decisão é passada para o navegador, que fornece uma notificação para o usuário.

Única falha

No entanto, Lance James, cientista-chefe do fornecedor do aplicativo de segurança Vigilant, disse que, como um sistema de segurança global, o CAMP peca em não pegar malwares que exploram vulnerabilidades no navegador.

Tal malware muitas vezes invade um computador por e-mail, sendo os destinatários convencidos a clicar em um anexo que entrega o código malicioso.

“[O CAMP] pode ser capaz de ver 99% do malware baixado por meio do navegador, mas não vai identificar 99% de malware que nunca é visto pelo navegador”, disse James. “Há um grande ponto cego e isso é um problema.”

Opinião do Seu micro seguro: esta é sem dúvida uma medida importante que irá contribuir muito para a proteção contra os chamados links nocivos da rede. O perigo ainda vai permanecer quando o usuário executar arquivos maliciosos recebidos como anexo de e-mail ou através de uma mídia contaminada como DVDs, CDs ou pen drivers. Uma boa solução de segurança instalada no computador continuará ainda sendo algo fundamental a todo usuário.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta notícia.

Fonte: IDG Now!