Google revela falha no Windows. Microsoft fica incomodada

microsoft-googleO Google tornou pública uma falha de segurança do sistema Windows nesta semana, mas a Microsoft não aprovou a decisão do gigante das buscas online.

O Google informou que divulgou a existência da falha porque ela é amplamente explorada atualmente. Por meio dela, hackers podem passar pela área de segurança (sandbox) no sistema Windows. A empresa informa que avisou a Microsoft há dez dias e ainda não há uma solução para o problema.

Ao site Venture Beat, a Microsoft se mostrou descontente com a postura do Google neste caso. “Acreditamos na divulgação conjunta de vulnerabilidades, e a revelação de hoje do Google pode colocar clientes em risco”, informou a responsável pelo Windows.

O Google também revelou uma vulnerabilidade no Flash (CVE-2016-7855), que foi reportada a Adobe também em 21 de outubro. O Flash é um complemento utilizado por navegadores, como o Google Chrome e o Microsoft Edge. Para essa falha, já existe uma correção, que foi lançada em 26 de outubro. Basta atualizar o Flash para a sua última versão disponível para que seu computador não esteja em risco.

A falha do Flash tem relação direta com a brecha de segurança no Windows. Portanto, quem atualizar o software já estará protegido contra invasões de hackers – ao menos no compete ao programa da Adobe.

Para o caso específico do Windows, a recomendação é que os usuários apliquem as atualizações quando elas estiverem disponíveis. A Microsoft não informou quando a correção estará disponível.

Nos Estados Unidos, o Google vende muitos Chromebooks e também os disponibiliza a escolas. A empresa sempre ressalta a segurança do sistema Chrome OS, que roda nesses aparelhos. Em abril deste ano, a IDC divulgou um relatório mostrando que os Chromebooks venderam mais do que os Macs no mercado americano pela primeira vez. As vendas de produtos com Chrome OS, porém, tinham queda prevista em face do lançamento da inclinação de consumidores a adotar o Windows 10.

Fonte: Exame

Malware que liga sua câmera e microfone – saiba como se prevenir

malwarePatrick Wardle é um pesquisador de segurança que já trabalhou na NSA, Agência Nacional de Segurança norte-americana. Nos últimos dias, durante uma palestra na conferência Virus Bulletin, em Denver (EUA), ele demonstrou como funciona um dos malwares mais temidos para OS X, sistema operacional presente em MacBooks, e também como contra-atacar softwares maliciosos como esse.

Ativar webcam e microfone de maneira remota em notebooks de usuários desavisados é uma prática, por incrível que pareça, comum no meio cracker. Não é difícil encontrar sites, por exemplo, que vendem pacotes para você assistir webcams ativadas silenciosamente. Por isso, mesmo com todos os meios possíveis para se defender, muitas pessoas optam por bloquear a lente da câmera no notebook — e até Mark Zuckerberg, do Facebook, faz isso.

De acordo com Patrick Wardle, um malware específico para Macs pode gravar em tempo real todas as suas sessões no Skype, FaceTime ou qualquer outro software que transmita vídeo. Para agir sem ser notado pelo usuário, esse malware aproveita que a luz LED da webcam já está acesa durante uma transmissão que você iniciou para ativar a gravação de som e imagem — sim, também existem malwares que ativam a webcam e o microfone remotamente por conta própria, mas não é este o caso.

Wardle disse o seguinte em nota: “Como não há indicações visuais dessa atividade maliciosa (já que o LED estava ligado), o malware pode gravar tanto o áudio quanto vídeo sem o ‘medo’ de ser detectado”.

Nota: esse malware ainda não foi batizado. Outro softwares maliciosos existentes para OS X são: Eleanor e Crisis.

OS X e Windows

Para OS X, usuários podem experimentar o OverSight, desenvolvido pelo próprio Patrick Wardle. A ferramenta monitora o microfone e a webcam de um Macbook para, dessa maneira, alertar sempre que ocorre um acesso ao microfone interno ou qualquer atividade da webcam.

No Windows, existem diversas ferramentas que também monitoram se alguém está gravando o que acontece ao redor de seu computador. Uma delas é a Who Stalks My Cam que, basicamente, faz a mesma coisa que o OverSight. Para baixar os softwares, clique nos links abaixo.

OverSight (para Macbooks e iMacs)

Who Stalks My Cam (para gadgets Windows)

Fonte: Tecmundo 

Ransomware se disfarça de atualização do Windows

fanton_ransonUma nova modalidade de ransomware parece estar tirando o sono de usuários mais incautos. O Fantom, descoberto pelos especialistas em segurança da AVG, se disfarça de uma atualização do Windows, com direito a telas de atualização e progresso semelhantes às da Microsoft, mas em vez de aplicar melhorias e correções no sistema operacional, criptografa e bloqueia completamente o acesso aos dados do próprio usuário.

Como sempre acontece, o “sequestro” como o nome indica, solicita dinheiro em troca da liberação. A tela de progresso da instalação, na verdade, indica o andamento do trancamento dos dados e, na sequência, o usuário é surpreendido com uma tela que contém o e-mail e as instruções para pagamento ao hacker responsável pelo ataque.

O funcionamento da negociação tem até mesmo uma dinâmica própria. Cada vítima tem sua própria chave de criptografia, que deve ser informada ao criminoso por e-mail. Na sequência, ele enviaria de volta uma chave que garantiria o desbloqueio de dois arquivos, para comprovar que ele possui a solução. Mediante o pagamento de um valor não mencionado, um software é enviado ao infectado para que a liberação do computador aconteça.

Táticas de medo, comuns em ransomwares, também são aplicadas aqui. O hacker afirma não ser capaz de armazenar as chaves de desbloqueio de todas as suas vítimas e, sendo assim, afirma que elas serão descartadas no período de sete dias a partir da infecção inicial. O responsável pelo golpe ainda deixa claro: não adianta tentar quebrar a criptografia por outros meios, já que isso pode apenas danificar ainda mais os dados. A única maneira de reaver o acesso é pagando o “resgate”.

A infecção ocorre por meio de um pop up, que pode ser exibido em sites infectados, ou por meio de sistemas de propaganda até mesmo em serviços legítimos. A comunicação, como sempre, envolve a necessidade do download de atualizações para corrigir falhas críticas ou problemas de segurança. O que acontece, entretanto, é sempre o oposto.

Além disso, nem mesmo existe qualquer garantia de que o pagamento vai efetivamente gerar a liberação dos dados. A vítima está totalmente nas mãos dos criminosos, por isso, o ideal, como sempre, é tomar ações preventivas. Tenha sempre softwares antivírus instalados e atualizados, bem como firewalls e outros sistemas de segurança ativos. Evite clicar em links enviados por e-mail, mensageiros e outros meios, bem como em ofertas que pareçam boas demais para serem verdade, ou alarmistas em demasia.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Descoberta falha no Secure Boot do Windows

cadeadoOs pesquisadores de segurança Slipstream e MY123 descobriram uma falha no Secure Boot (*) do Windows que torna possível burlar este recurso.

O Secure Boot visa proteger o computador do usuário contra inicialização de elementos não autorizados, como um rootkit, por exemplo.

*Inicialização Segura na versão em Português.

Falha no Secure Boot

De acordo com os pesquisadores, o Secure Boot possui uma falha de design. Ele possui uma chave específica (ou “golden key”) que permite que os usuários desabilitem este recurso em seus dispositivos.

Os dispositivos que não permitem a desativação do Secure Boot tornam a instalação de sistemas operacionais de terceiros, como o Linux, impossível.

Segundo Slipstream e MY123, a Microsoft implementou um modo para desenvolvedores que desativa a verificação das chaves de segurança.

Por causa disso, os dois pesquisadores conseguiram explorar uma falha de design no sistema para obter as chaves do modo para desenvolvedores que desativa a verificação das chaves de segurança.

A dupla notificou a Microsoft sobre a falha no Secure Boot e a empresa tentou resolver o problema com algumas correções, mas elas, disse Slipstream, não funcionaram.

Quatro horas depois dos pesquisadores publicarem seu artigo sobre a falha, alguém divulgou o que parece ser a chave do modo para desenvolvedores mencionado acima.

Por causa disso, qualquer um que quiser burlar o Secure Boot agora poderá fazer isso.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Malware à moda antiga infecta PCs com Windows

virus-mbrNão se faz mais malware como antigamente.

Quem visitou o FossHub na semana passada para baixar o Classic Shell (que substitui o menu Iniciar) ou o editor de áudio Audacity está em risco de ter baixado um trojan que parece algo vindo dos anos 90.

O código malicioso foi escrito por um grupo de hackers que se autodenomina Pegglecrew. O YouTuber danooct1 explica que o programa é novo e passa em grande parte sem ser detectado por sites como o VirusTotal.

Até mesmo o instalador falso é quase idêntico em tamanho de arquivo ao original. Inicialmente, abrir a versão infectada do Audacity ou Classic Shell parece não fazer nada, mas ao reiniciar, o usuário é recebido com a seguinte mensagem:

Enquanto você reinicia, você nota que algo substituiu o seu MBR! É uma coisa triste que suas aventuras tenham terminado aqui! Direcione todo o ódio para Pegglecrew (@cultofrazer no Twitter)

A intenção do trojan não parece ser destrutiva, já que a mensagem afirma precisamente porque a máquina do usuário não está mais funcionando como esperado – e de forma semelhante a um RPG clássico baseado em texto.

Ao fazer boot com um disco de recuperação e executar um comando rápido para restaurar o MBR (registro mestre de inicialização), é possível restaurar as funções normais do sistema, de acordo com danooct1.

Vários tweets sugerem que a obra de Pegglecrew apareceu em diversas máquinas.

Eles estimam que só os downloads de Classic Shell foram responsáveis por infectar mais de 300 máquinas, mas afirmam que o trojan em si vem sendo usado por eles há meses. Felizmente, o Pegglecrew alega que seu malware tem “zero efeito além de substituir o MBR”, que pode ser facilmente revertido.

A Audacity escreveu em seu blog que o download comprometido ficou no ar por cerca de três horas, e desde então foi resolvido, embora o mesmo suposto membro do Pegglecrew afirme que “após os administradores reverterem as alterações, substituímos todos os executáveis de instalador nos servidores [do Fosshub] com o código que sobrescreve o MBR.”

O Pegglecrew anteriormente reivindicou ter invadido a conta de Ringo Starr no Twitter, e de causar tumulto no subreddit de Super Smash Bros.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Falha presente no Windows há 20 anos possibilita ataque via impressora

falha_20_anosUma falha presente em várias versões do Windows nos últimos 20 anos permite que invasores instalem os malwares que desejarem nos computadores afetados utilizando o sistema de conexão com impressoras por meio de uma rede local. Embora a Microsoft tenha liberado uma medida preventiva contra a brecha em uma atualização recente, muitos dos computadores afetados podem continuar em risco.

A vulnerabilidade propriamente dita é causada pelo chamado “Spooler de Impressão” do Windows, software responsável pelo gerenciamento do processo de conexão com impressoras e documentos disponíveis. Por meio de um protocolo conhecido como Point-and-Print, os aparelhos que estão se conectando pela primeira vez a uma impressora ligada a uma rede fazem automaticamente o download do driver necessário antes de usar a máquina.

Em teoria, a função simplesmente eliminaria a necessidade de termos que baixar e instalar manualmente o driver de cada nova impressora que tentamos usar. Na prática, porém, a empresa de segurança Vectra Networks descobriu que o Spooler de Impressão do Windows não autentica os drivers como deveria ao instalá-los a partir de locais remotos, abrindo espaço para que invasores usem várias técnicas diferentes para colocar malwares no seu computador.

Dessa forma, a brecha efetivamente consegue fazer com que impressoras, servidores de impressão e até mesmo qualquer dispositivo na rede que se passe por uma impressora se transformem em um vetor de infecção para qualquer PC que se conectar. “Essas unidades não somente conseguiriam infectar várias máquinas em uma rede, mas também seriam capazes de reinfectá-las várias e várias vezes”, ressalta Nick Beauchesne, pesquisador da Vectra.

Quem está em risco?

Como a impressora ou aparelho infeccioso só funcionam se estiverem ligados fisicamente a um computador ou a uma rede, as maiores fontes de risco estão em locais de acesso público. Caso os invasores se passem por funcionários de empresas de manutenção, companhias inteiras também podem se tornar alvo – e como a origem do problema é de difícil detecção, a situação pode se tornar bastante grave e se arrastar por longos períodos.

Nesse último caso, porém, vale ressaltar que ataques de execução de códigos não funcionam em configurações empresariais que façam uso do Diretório Ativo da Microsoft – a menos que os administradores tenham alterado as definições-padrão.

Dessa forma, é provável que somente redes domésticas e de pequenos e médios negócios estejam vulneráveis, especialmente se permitirem que outras pessoas conectem seus próprios aparelhos a elas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

WhatsApp ganha versão para Desktop Windows e Mac OSX

whatsapp_desktopO WhatsApp liberou nesta terça-feira (10) versões de aplicativos para Windows e OS X. Mas não comemore tão cedo: o cliente ainda depende do seu celular, tanto que a primeira tela que você vê é a mesma do WhatsApp Web, para escanear um QR Code. O anúncio oficial da empresa foi feito através deste comunicado.

Como é de se esperar, o funcionamento é basicamente o mesmo — a impressão que eu tenho é que a versão é apenas uma webview, quando um aplicativo abre uma página da web no desktop.

Mesmo assim, há integração maior com o sistema. O WhatsApp trouxe alguns atalhos, como Ctrl+N para criar um novo chat e Ctrl+Shift+= para dar zoom. Como na interface web, dá para arquivar, silenciar, deletar e marcar um chat como lido, além de receber notificações na área de trabalho.

Assim como nos aplicativos para smartphones, também é possível enviar emojis e mensagens de áudio. Não há as restrições de permissões que os navegadores impõem, mas as opções de configuração são bem limitadas: você pode ativar ou desativar sons, alertas de desktop e pré-visualização das mensagens, ver os contatos que você bloqueou e… bem, é só isso mesmo.

O aplicativo está disponível gratuitamente para Windows (Windows 8 ou superior) e OS X (a partir da versão 10.9).

Fonte: Tecnoblog