Falha zero day é corrigida pela Microsoft

No começo desta semana, os pesquisadores do McAfee descobriram uma falha “Dia Zero” no pacote Office da Microsoft — algo que estava sendo explorado por hackers para a instalação de malwares em computadores de vítimas, por meio de aplicações maliciosas escondidas em arquivos de texto.

Felizmente, na noite de 11/04 a Microsoft conseguiu enviar uma atualização para os aplicativos, corrigindo a brecha no sistema e levando mais segurança aos consumidores. Junto com a atualização, a Microsoft não deu muitos detalhes sobre as correções, mas disse que ela “desabilita certos filtros gráficos” que estavam sendo usados.

Como relatado anteriormente, a falha afetava todas as versões do Microsoft Office, incluindo o Office 2016 (presente no Windows 10).
Em resumo: é melhor permitir aquela atualização que o Windows está querendo fazer no seu pacote Office.

Fonte: Tecmundo

Malware “zero day” e o maior assalto digital do mundo

malware_novoUm malware sorrateiro e baseado em falhas previamente desconhecidas em software de segurança pode ter sido a arma usada no maior assalto digital já realizado no mundo. Trocando as pistolas e metralhadoras por um malware, hackers obtiveram acesso aos sistemas do Banco de Bangladesh e tentaram roubar os quase US$ 1 bilhão depositados nas contas americanas da instituição, registradas junto ao Federal Reserve Bank, de Nova York, nos EUA.

O golpe foi tão arrojado que, mais de um mês depois da ação, as autoridades ainda não sabem exatamente como tudo aconteceu. A suspeita é de que os sistemas centrais da companhia tenham sido infectados pelo malware em janeiro, com os hackers observando o funcionamento de tudo e preparando o golpe por semanas. No final das contas, eles embolsaram cerca de US$ 80 milhões, um total bem abaixo da soma completa, mas ainda assim, suficiente para que o assalto seja considerado um sucesso.

Para os especialistas, uma falha zero day – aquelas que fazem parte do código de um software e ainda são desconhecidas ou não foram corrigidas pelas empresas responsáveis – teria sido a brecha utilizada pelos criminosos, mas o software que abriu as portas para o crime não foi revelado. Os hackers teriam utilizado as credenciais do sistema SWIFT, usado para comunicação segura entre bancos ao redor do mundo, para autorizar as transações a partir da conta usada para acordos internacionais.

A polícia afirma ainda que o grupo responsável pelo ataque tinha um conhecimento profundo das rotinas e tarefas de cada um dos funcionários do banco, e especula do uso de técnicas reais de espionagem para isso. Por outro lado, os oficiais evitaram falar na participação de trabalhadores da instituição no ataque, mas disseram que essa é uma hipótese que, claro, também está sendo investigada.

As autoridades também tentam chegar aos responsáveis rastreando o dinheiro, uma tarefa que vem se provando meio complicada. Após sair das contas americanas, parte do montante foi pulverizado em contas bancárias das Filipinas e Hong Kong, além de terem sido revertidos em créditos para usuários fantasmas em sites de poker online, onde, acredita-se, alguns dos hackers estariam dispostos a tentar multiplicar o dinheiro.

A polícia aposta que de agora em diante os hackers cometerão alguns erros, facilitando as investigações. E por mais que essa hipótese pareça fantasiosa, isso já aconteceu antes. Dois depósitos de, supostamente, dinheiro roubado foram bloqueados por meios de pagamento devido a erros de digitação nos dados bancários de uma ONG no Sri Lanka. Um dos pagamentos era de US$ 850 mil, enquanto o outro era de US$ 20 milhões.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Tecnologia baseada em aprendizado de máquina identifica malware zero-day

malwareA Avast Software anunciou nos últimos dias na feira Mobile World Congress (MWC), que acontece em Barcelona, que integrará sua tecnologia ao Qualcomm Snapdragon Smart Protect, baseada em análise de comportamento que utiliza tecnologia de aprendizado de máquina, para detectar em tempo real ameaças móveis em smartphones.

Segundo explica Gagan Singh, presidente de mobile da Avast, o Snapdragon Smart Protect proporciona segurança no nível do processador, que é projetado para aperfeiçoar a privacidade dos clientes e protegê-los de aplicativos falsos, ataques zero-day e ransomware.

Sy Choudhury, diretor sênior de gerenciamento de produto da Qualcomm Technologies, reforça que a combinação da análise de malware do Qualcomm Technologies Snapdragon Smart Protect, com a análise de núcleo do malware feita pela Avast proporcionará ampla proteção à privacidade para os usuários dos dispositivos.

As empresas alertas que, atualmente, softwares de segurança fazem varredura e monitoramento do comportamento do software no nível da camada de aplicação. O diferencial do Snapdragon Smart Protect é que ele utiliza a tecnologia de aprendizado de máquina Zeroth, da Qualcomm, para detectar e classificar, no nível do processador, uma gama mais ampla de malware móvel para assim obter um nível de proteção elevado.

O Snapdragon Smart Protect está disponível nos dispositivos equipados com o processador Snapdragon 820, e deverá estar em outros SoCs (systems on chip) Snapdragon ainda este ano. As empresas informam que os primeiros dispositivos com o Snapdragon Smart Protect devem chegar ao mercado ainda no primeiro semestre de 2016.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ITForum