Conheça o Norton Core da Symantec

norton-coreSe você deseja manter a internet da sua casa livre de hackers, o produto que a Symantec anunciou ontem pode lhe interessar. Ele é chamado Norton Core e é um roteador que tem proteção contra vírus instalada para proteger até 20 smartphones e tablets, além de uma quantidade ilimitada de dispositivos de internet das coisas (como lâmpadas ou fechaduras conectadas).

Com visual moderno pensado para ser um artigo de decoração para sua casa, o roteador não vem com nome de rede e senha padrão, como acontece com muitos produtos dessa categoria – basta lembrar dos aparelhos que têm nome de rede “admin” e a criativa senha “admin”. Em vez disso, o próprio usuário vai dar nome e senha à rede. O software do aparelho vai informar ao usuário se as credenciais escolhidas são seguras ou fracas.

O processo de configuração do roteador é simplificado, já que a complexidade de lidar com produtos similares já ocasionou problemas de ataques DDoS. Tudo pode ser ajustado em instantes com o aplicativo chamado Norton Core, disponível para Android e iPhones.

O Norton Core transmite sinal de internet nas frequências 2,4 GHz e 5 GHz, para que os gadgets possam se conectar na rede mais adequada. No primeiro caso, a rede está mais sujeita à interferência de aparelhos como micro-ondas ou telefones sem fio, mas têm maior alcance. No segundo, a incidência de interferências é menor, mas o alcance normalmente é inferior ao da frequência 2,4 GHz.

O padrão Wi-Fi do roteador é o mais moderno do mercado atualmente. Ele é chamado Wave 2 e promete maior velocidade e confiabilidade da internet. A velocidade máxima do roteador é de 2,5 Gbps, o que permite a transmissão online de vídeos na resolução 4K, bem como o streaming de jogos. Vale notar que o seu dispositivo, seja ele computador ou celular, precisa ser compatível com essa tecnologia – o que ainda não existe no mercado nacional. Como roteador é algo que levamos anos para trocar, essa velocidade poderá ser aproveitada plenamente pelos seus futuros gadgets.

O usuário também pode bloquear comportamentos suspeitos na sua rede, como a conexão de um aparelho desconhecido. Além disso, qualquer software que se instalar no aparelho é movido para quarentena, com o objetivo de não infectar outros dispositivos ligados à rede.

As atualizações de firmware, normalmente deixadas de lado por usuários que não têm conhecimento técnico sobre redes, podem ser autorizadas pelo app. Essas atualizações costumam trazer correções para falhas de segurança, que podem ser aproveitadas por hackers mal-intencionados.

Por enquanto, o Norton Core não tem previsão de lançamento no Brasil. Nos Estados Unidos, a pré-venda começa hoje, por 199 dólares. Depois disso, o preço sobe para 299 dólares (cerca de 980 reais, em conversão direta).

No primeiro ano, a proteção, oferecida pelo roteador por meio do antivírus Norton Core Security Plus, a anuidade do serviço é gratuita. Após esse período, é preciso pagar 9,99 dólares (mais taxas aplicáveis) para manter o propósito desse roteador seguro.

Fonte: Exame

Softwares da Symantec apresentam vulnerabilidades

symantec-logoUm pesquisador de segurança do Google descobriu diversas vulnerabilidades em produtos da Symantec para uso doméstico e corporativo que podem ser exploradas facilmente por criminosos para tomar o controle dos computadores com os produtos afetados.

A Symantec já disponibilizou uma correção para os produtos afetados. O problema é que enquanto alguns receberam a correção automaticamente, outros, principalmente os voltados para o mercado corporativo, requerem instalação manual.

As vulnerabilidades foram descobertas por Tavis Ormandy, da equipe Project Zero no Google. A maioria das falhas descobertas por Ormandy afeta o componente do mecanismo antivírus da Symantec utilizado durante a verificação de arquivos compactados.

Este componente lida com diversos formatos, incluindo os mais conhecidos como RAR e ZIP. O agravante é que este componente é executado com privilégios do sistema e não do usuário.

Algumas das vulnerabilidades podem ser exploradas para permitir a execução remota de códigos malicioso em computadores com os produtos vulneráveis.

Vale destacar que o componente vulnerável utilizado pela Symantec utiliza a versão 4.1.4 de uma biblioteca open-source lançada em janeiro de 2012. A versão mais recente desta biblioteca unrar é a 5.3.11.

A Symantec publicou uma lista com todos os produtos afetados e instruções sobre como atualizá-los. Confira a lista aqui.

Agradecemos ao Igor e ao Marcelo Miranda, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fontes: Baboo e PCWorld

Symantec alerta: novo scam rouba senhas e e-mails

ScamA Norton emitiu nos últimos dias um alerta para um novo golpe que rouba credenciais de e-mail por meio do scam, prática que se baseia em induzir a vítima a fornecer suas informações pessoais.

Segundo a companhia de segurança, para efetuar o ataque, os cibercriminosos precisam apenas do endereço de e-mail e o número de telefone associado ao usuário, dados que podem ser obtidos com muita facilidade em redes sociais e em perfis de sites de empregos.

Com o e-mail e o telefone em mãos, o invasor tentará redefinir a senha de acesso e o sistema enviará automaticamente uma mensagem de texto ao celular da vítima com o código de verificação. Nesse momento, o criminoso se disfarça como o provedor de e-mail e solicita esse código também via mensagem de texto. Se a vítima fornecer o código, o criminoso pode alterar a senha ou mesmo adicionar um endereço alternativo sem o conhecimento do usuário, a fim de encaminhar cópias de todas as mensagens enviadas para esse endereço de e-mail.

Como evitar o scam

Ainda de acordo com a Norton, o scam usado pelos criminosos é bastante simples. Por esse motivo, a empresa afirma que ele pode ser evitado caso o usuário fique atento, já que os invasores geralmente não estão buscando dados financeiros, e sim pesquisando e rastreando detalhes sobre os seus alvos para futuros ataques maiores.

Para evitar cair em golpes como esse, a Norton sugere algumas medidas de segurança que você já deve conhecer. Sempre desconfie de mensagens de texto pedindo códigos de verificação de e-mails. Se você não tem certeza de que a solicitação é legítima, entre em contato com seu provedor diretamente. Além disso, use uma senha forte e diferente para cada uma das suas contas, pois isso reduz as chances de que seus dados pessoais sejam comprometidos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Symantec: descoberta falha crítica em suas soluções de segurança

symantec-falhaUm pesquisador de segurança do Google Project Zero alertou para uma falha crítica de segurança presente em soluções antivírus da Symantec.

De acordo com o pesquisador Tavis Ormandy, as soluções antivírus da Symantec podem sofrer um buffer overflow durante a análise de arquivos portable-executable (PE) especialmente criados.

Em seu boletim de segurança, a Symantec afirma que estes arquivos podem ser recebidos por e-mail, quando o usuário acessa sites maliciosos ou baixados por um documento ou por outro software. Outro detalhe é que sua análise não requer interação do usuário.

No Windows, isto resulta na corrupção da memória quando o mecanismo de verificação do antivírus é carregado no kernel do sistema operacional, o que é algo completamente estúpido.

A Symantec afirma que o sintoma mais comum de um ataque bem sucedido que tira proveito desta vulnerabilidade é a ocorrência da “tela azul da morte” (no alto da página)

Uma curiosidade é que quando Ormandy tentou alertar a Symantec sobre a vulnerabilidade, seu e-mail travou o servidor de correio eletrônico da empresa.

A falha é considerada como crítica porque ela pode ser usada para execução remota de códigos maliciosos.
Como a Symantec usa um filtro baseado em driver para interceptar a atividade do sistema operacional, o simples fato de enviar um email ou link para a vítima é suficiente para explorar a vulnerabilidade.

A Symantec já disponibilizou uma correção para suas soluções antivírus. Basta executar o Live Update para instalá-la.

Agradecemos ao Davi e ao Igor, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Google quer mais explicações da Symantec sobre certificados falsos

googlevssymantecNa última semana, o Google emitiu um aviso direcionado à Symantec, uma das mais conhecidas empresas de segurança digital do mundo. O foco do comunicado ainda trata da emissão de certificados de segurança falsos do domínio google.com por parte da companhia de segurança, ação realizada sem a autorização da empresa criada por Sergey Brin e Larry Page.

O posicionamento vem em resposta à divulgação do relatório final de uma investigação feita pela Symantec. A companhia havia alegado em 15 de setembro que a emissão não autorizada se tratava de um equívoco e que demitiu funcionários envolvidos no caso.

Mas a posição empresa (nem o relatório final) parece ter agradado o Google, que alertou a contraparte sobre a necessidade da adesão a certos padrões de transparência na emissão de certificados. Assim, a gigante das buscas impôs a data limite de 1º de junho de 2016 para que tudo isso esteja em dia.

Caso a Symantec não aja até esta data, é possível que qualquer certificado emitido por ela deixe de ser reconhecido como válido pelo Chrome, por exemplo. Com isso, a companhia de segurança pode ter inúmeros prejuízos.

Apesar do relatório final divulgado há alguns dias, o posicionamento oficial da desenvolvedora do Chrome solicita ainda mais esclarecimentos. A companhia questiona por que a Symantec não encontrou todos os certificados detectados por ela mesma e pede ainda informações mais detalhadas sobre a investigação interna do caso.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e Seating Chair

Google irá informar erro em certificados falsos emitidos pela Symantec

google_httpsRecentemente a Symantec revelou ter emitido vários certificados SSL com erros que permitiriam a diversos domínios serem certificados como sendo de nomes reconhecidos, como a Google. Como seria de esperar, a Google não terá ficado contente com esta revelação.

De acordo com a informação partilhada no blog da empresa, a Google revela que irá começar a apresentar avisos de erros SSL em sites que possuam certificados da Symantec que não atinjam os níveis recomendados da politica de transparência da empresa.

O problema agrava-se tendo em conta que vários destes certificados ainda se encontram ativos. Segundo uma auditoria realizada pela Symantec, existem cerca de 165 certificados incorretamente emitidos para mais de 76 domínios. Existem ainda mais 2458 certificados criados para domínios que nem se encontram registados atualmente.

Esta medida poderá levar a que os vários websites que ainda possuam certificados incorretos comecem a apresentar mensagens de erro aos visitantes.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tugatech

Symantec alerta sobre campanha fraudulenta que faz uso de malvertising

MalvertisingA Symantec detectou uma campanha de malvertising – tipo de anúncio publicitário online que geralmente é usado para espalhar malware na internet – direcionada para a língua portuguesa, em particular aos residentes no Brasil. O objetivo deste tipo de ameaça é redirecionar os usuários para sites maliciosos e contaminar o computador desse internauta com um malware. As vítimas são atacadas ao visitar qualquer um dos milhares de sites suportados por anúncios, incluindo os populares MSN, UOL e Globo.

Ao longo da investigação, a Symantec registrou quase 150 mil ataques por dia do mesmo invasor, que enviou o conteúdo mal-intencionado por meio de dois domínios. Em abril de 2015, os ataques vieram do domínio sepabi.com. Ao começar a gerar suspeitas, o invasor registrou um novo domínio: abespi.com (um anagrama de sepabi.com), quando os ataques disparados pelo domínio mais antigo foram interrompidos, o que demonstrou um forte vínculo entre os dois domínios. É interessante notar que o domínio abespi.com foi registrado para Jake Muller (provavelmente uma referência a um personagem do popular jogo Resident Evil) e inclui um endereço de caixa postal da Califórnia. O outro domínio, usado no início do ano, foi registrado em Chipre, mas não fazia referências à jogos em que os personagens enfrentam zumbis.

A Symantec começou a contatar os portais afetados por esse ataque, mas, devido ao grande número de ataques, a empresa recomenda aos sites brasileiros que tomem medidas para erradicar esses anunciantes fraudadores de sua cadeia de clientes, e também criem uma lista negra desses sites maliciosos.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: TI InsideOnline