quinta-feira, 28 de novembro de 2013

Falhas graves de segurança foram encontradas em três aplicativos para iOS, o Easy File Manager, o WiFi HD Free e o FTPDrive. O responsável pelo achado foi o hacker Bruno Oliveira, consultor sênior de segurança da Trustwave. Segundo ele, as brechas permitem que invasores leiam e até mesmo apaguem arquivos de um iPhone.
A descoberta foi revelada pelo brasileiro durante o evento de segurança AppSec, realizado nesta semana nos Estados Unidos. Oliveira pesquisou mais de uma dezena de aplicativos criados para armazenar e compartilhar arquivos, e vulnerabilidades foram encontradas nesses três. Segundo o hacker, o Easy File Manager é talvez o mais problemático, já que “permite a um possível invasor ver, listar, publicar e deletar arquivos” de um dispositivo com iOS.  
As consequências para quem utiliza um dos apps do trio são diversas. Um cracker pode, por exemplo, roubar informações pessoais do usuário armazenadas no dispositivo. E a situação pode ser ainda pior caso o aparelho esteja conectado a uma rede corporativa.
“Nesse caso, o mesmo invasor poderia utilizar o dispositivo para acessar, monitorar e investigar a rede”, diz Oliveira. “Ou pior: até atacá-la, utilizando como sistema base o aparelho iOS comprometido.” Em um iPhone com jailbreak (desbloqueado), o ataque pode ser ainda mais devastador, já que não há limitações do sistema que impeçam um cracker de praticamente tomar o controle do smartphone ou tablet – e possa até mesmo apagar o sistema operacional.
Prevenção – Aos usuários, a recomendação para evitar tais problemas é não baixar apps de fabricantes desconhecidos – ou, no caso, um dos três mencionados, ao menos até que correções sejam feitas. Já as empresas precisam dedicar uma atenção especial à segurança no desenvolvimento de seus software, evitando vulnerabilidades do tipo. “Isso inclui condução de testes de penetração em suas aplicações, antes de estarem disponíveis para os usuários”, diz o hacker. E, claro, também é preciso se preocupar com a segurança dos próprios aparelhos.
Oliveira também destaca a importância de realizar “constantes treinamentos de conscientização dos funcionários”, para assim deixá-los a par “das melhores práticas de segurança”. Para as companhias, ainda vale a implementação de controles de segurança que possam “isolar um dispositivo móvel do resto da rede, caso o aparelho esteja comprometido”.
Papel da Apple – Para Oliveira, a empresa “realiza um bom trabalho de prevenção de malware na loja virtual”. “É quase impossível impedir falhas de software em aplicativos”, diz ele, caracterizando o trabalho como exaustivo e interminável. E completa: “um app só se mostra vulnerável a partir da descoberta da falha por um pesquisador”. Ou seja, de certa forma, o papel da Apple de evitar apps maliciosos está cumprido. O que falta é atenção por parte dos desenvolvedores.

Fonte: Revista Info

quarta-feira, 27 de novembro de 2013

Provavelmente você já deve ter visto algum filme onde a casa é toda controlada por um computador ou até mesmo já sonhou com isso. Saiba que seu sonho já é realidade. A empresa Belkin desenvolveu um produto chamado WeMo que promete automatizar todos os seus eletrônicos e controlá-los pelo seu smartphone.

Se você é usuário de algum produto Apple já conhece a Belkin e sua qualidade. Se você não conhece deixo aqui minha experiência com a marca. Já utilizei capinhas, acessórios e cabos para iPhone e todos foram de extrema qualidade e durabilidade.


A linha WeMo tem diversos aparatos tecnológicos para facilitar sua vida, desde tomadas inteligentes que sabem quanto estão gastando de energia até lâmpadas que ligam sozinhas quando percebem movimento. O que eu vou falar aqui é o WeMo Insight Switch.

Basicamente, com o WeMo Insight Switch você pode controlar seus gastos de luz através do seu smartphone já que o aplicativo mostra informações de quanta energia cada aparelho conectado nessas tomadinhas inteligentes estão gastando, a quanto tempo estão ligados e muitas outras coisas. Você também pode ligar e desligar remotamente suas coisas e até mesmo programar para algo ligar automaticamente, os produtos da linha WeMo tem Wireless e Bluetooth então mesmo fora de casa você pode controlar tudo. Está saindo do trabalho e o dia está absurdamente quente? Que tal já ligar o ar condicionado de casa para quando chegar já estar em uma temperatura agradável?


O produto em si não é tão caro, este modelo comentado acima custa 60 dólares, algo em torno de R$ 120,00, mas o problema é a entrega no Brasil, o fabricante não fala nada sobre entrega e temos também o problema de padrões de tomada que podem dar um pouco de dor de cabeça, mas a tecnologia está ai e num futuro próximo espero que toda a casa possa ser controlada por um dispositivo ou até mesmo controlar-se sozinha.



Para mais informações visite da Belkin.

terça-feira, 26 de novembro de 2013

Olá!

Hoje vai uma dica de como esconder arquivos em uma máquina previamente atacada. Uma dica interessante: a vítima não consegue ver o arquivo nem habilitando a opção "Mostrar arquivos e pastas ocultas".

Assim que tiver uma sessão do meterpreter aberta use o comando shell para receber a shell da máquina alvo.


Localize o arquivo que deseja ocultar, no meu caso , o arquivos senhas.txt no desktop do usuário.


Com o comando attrib +h +r +s <nome_do_arquivo> podemos esconder um arquivo, pasta ou até mesmo unidade (C:/, D:/, etc).


E ai está! O arquivo sumiu!

Caso queira o arquivo de volta basta usar o comando attrib -h -r -s <nome_do_arquivo>.

OBS: Estes comandos também funcionam direto no "cmd" caso tenha acesso físico a máquina.


Eu fico por aqui! Bons estudos!

segunda-feira, 25 de novembro de 2013

E ai pessoal!

Sobrou um tempo essa semana então vamos a alguns tutoriais.

O tutorial de hoje é um módulo do Metasploit para obter uma lista com todos os programas instalados em uma máquina que já foi previamente atacada pelo Metasploit e já temos uma sessão aberta.

Se você não sabe como conseguir uma sessão de uma pesquisada no blog, já temos alguns posts sobre isso, atacando as mais diversas falhas.

E vamos lá!

Primeiramente, utilizei o comando sessions -l para obter a lista das sessões abertas.


Uma coisa muito importante é lembrar o número do id da sessão, neste caso 2. Precisaremos disso mais para frente.

O módulo que vamos utilizar é o post/windows/gather/enum_applications.


A única informação que precisamos é o id da sessão, como comentei anteriormente.


Com isso pronto podemos rodar o módulo e se tudo der certo obteremos uma lista com todos os programas.


E ai está!

Com isso podemos a partir dai lançar outros exploits ou buscar informações interessantes.

Eu fico por aqui! Bons estudos!

sábado, 23 de novembro de 2013

Veja uma lista feita pela Sans com algumas ferramentas necessárias para todos os pentesters.

Software

Fonte: Sans 

sexta-feira, 22 de novembro de 2013

Se você é cliente da Adobe, troque todos as suas senhas o mais rápido possível. As senhas da Adobe foram roubadas e publicadas na internet. Essa é uma ocasião para examinar quais senhas NÃO são boas para se usar.


Um roubo recente de dados da Adobe, massivamente divulgado nos maiores portais, teve grandes consequências. Num primeiro momento, foi noticiado que cerca de 3 milhões de usuários foram afetados. Mas no fim das contas cerca de 150 milhões de registros tinham sido afetados. E para piorar, as senhas estavam pobremente protegidas e poderia se recuperar a original em muitos casos. Como medida de segurança, o Facebook alertou aos usuários que trocassem suas senhas.
Usar uma senha única para diferentes serviços é um problema sério de segurança. Pior ainda, muitos usuários cometem o mesmo erro na hora de inventar suas senhas. Vamos aprender com esses erros, como exemplo os casos mais recorrentes encontrados no banco de dados da Adobe.

1.  “Password”, “qwerty” e “123456”

Impressionantemente, essas são senhas óbvias e sempre estão no topo das listas de senhas mais comuns desde o início dos tempos. No banco de dados da Adobe, a senha "123456" ficou em primeiro lugar, se repetindo mais de 2 milhões de vezes. O segundo é um pouco mais complexo, a senha "123456789", seguida de perto pela senha "password". 345 mil usuários selecionaram como senha a palavra "password". E também o popular "qwerty" apareceu, ficando em 6º lugar.

2. Nomes de empresas e sites e suas variações

Você pode pensar que para o usuário "John" usar a senha "Facebook" é algo original. Não é. É claro que o nome de um site ou serviço não pode ser encontrado nos dicionários convencionais usados por hackers para quebrar as senhas. Mas, um hacker experiente definitivamente colocaria essas palavras na sua wordlist. as posições 4, 9, 15 e 16 das principais senhas usadas do banco de dados da Adobe são ocupadas pelas palavras "adobe123", "photoshop", "adobe1" e "macromedia" respectivamente.

3. Usuário = Senha e outras dicas

Mesmo quando encontramos bancos com alta criptografia para armazenagem de senhas, diga-se de passagem muito melhor que da Adobe, é muito provável que um hacker consiga diversas senhas com esforço mínimo. Todo sistema de senhas tem um meio de recuperar ou resetar essa senha. A maior dica de senha normalmente indica para a senha de fato. Alguns "gênios" colocam dicas como "1 a 6", nome ao contrario e etc.

4. Fatos óbvios

Facebook é uma das ferramentas para descoberta de senha mais utilizadas pelos hackers. Tendo informações da vítima, uma rápida busca nas redes sociais pode informar a senha, de acordo com a dica de senha, que normalmente é "nome do cachorro", "nome de algum familiar", "nascimento", "trabalho", "banda favorita" e etc. Cerca de 1 terço de todas as dicas referem diretamente a um familiar e animais de estimação, com um adicional de 15% onde a dica é a própria senha.

5. Sequências Simples

Parece que as combinações de números e letras são quase infinitas. Mas as pessoas conseguem usar sempre as mesmas. Senhas como "abc123", "00000", "123321", "asdfgh" e "1q2w3e4r" são as mais comuns. Se você acha que uma sequência ou combinação é fácil de lembrar não use. Se é fácil para você lembrar também será fácil para outros tentarem.

6. Palavras simples

De acordo com varios pesquisadores, cerca de metade das senhas são simples palavras do dicionário. Computadores atuais podem tentar mais de 10.000 senhas em alguns segundos, e é nesses segundos que sua senha vai para o espaço. Nas senhas da Adobe temos "sunshine", "monkey", "shadow", "princess", "dragon", "welcome", "jesus", "sex" e "god".

7. Modificações óbvias

Para dificultar o uso de ataques bruteforce, a maioria dos serviços está exigindo o uso de senhas complexas, com letras maiúsculas, minúsculas e números e em alguns casos até mesmo caracteres especiais. Mas os usuários conseguiram dar volta nisso também. Em quase todos os casos a primeira letra é maiúscula, e no final o número 1. Alguns exemplos do banco de dados da Adobe: "adobe1", "password1".

8. Modificações óbvias 2 (1337)

De acordo com o modo "hacker" de escrever, podemos ver muitas senhas assim também no banco de dados da Adobe. Para quem não sabe, esse modo de escrita consiste em substituir uma letra de uma palavra por números ou caracteres especiais, por exemplo a letra "E" vira "3", a letra "a" vira "@" e assim por diante. Algumas senhas encontradas: "1337", "H4X0R" e "$1NGL3". Agora você pode pensar que uma mudança dessas pode impedir que sua senha seja quebrada, mas não. Boa parte das ferramentas de bruteforce tem inteligência suficiente para realizar essas trocas óbvias.

9. Sentenças

Frases óbvias também são muito comuns, como por exemplo "letmein", "fuckyou"e "iloveyou" e rapidamente quebradas.

10 Números importantes

Estes são muito mais difíceis de descobrir. Mas, hackers podem perder um pouco de tempo tentando achar, como por exemplo número de identidade e CPF. Outros fins esse tipo de dado pode levar, então quando se vê a dica de senha como "meu CPF", certamente um hacker vai parar para tentar descobrir.

Hors concours – Senhas idênticas

Podemos ter encontrado em um banco de dados uma senha simples, como o popular "123456". Neste ponto, estamos falando em além de ter uma senha consideravelmente fraca utilizá-la em outros serviços. Obviamente isso é uma má idéia, mas milhares de pessoas fazem. Com isso, se uma senha é comprometida, hackers certamente tentarão essa mesma combinação em outros sites como Facebook e Gmail.
Agora a desculpa de sempre. É difícil lembrar de 10 senhas para 10 serviços diferentes, por isso que é usado sempre a mesma. Existem inúmeras maneiras de contornar isso, eu mesmo já postei aqui diversas delas, agora vai de você manter uma política de senhas.

Fonte: Kaspersky

quinta-feira, 21 de novembro de 2013

O pessoal do Área 31, o hackerspace de BH, se envolveu em um projeto muito interessante: implantar um chip no corpo e utilizá-lo para interagir com objetos do dia-a-dia. 

O projeto, que tem sido desenvolvido pelo norte-americano Amal Graafstra desde 2005, utiliza um pequeno chip cilíndrico que funciona por Near Field Communication (NFC), e que mede cerca de 12 mm (aproximadamente o tamanho de um grão de arroz - veja as fotos). O dispositivo, então, funciona de forma similar a um desses cartões RFID que usamos no dia-a-dia (como crachá ou cartão de vale-transporte, por exemplo): um leitor emite um campo de eletromagnético que aciona o dispositivo e ele passa a emitir um sinal, e assim o leitor consegue identificar sua presença. Aí basta construir uma palicação específica para o leitor acionar um dispositivo externo que, por exemplo, pode ser utilizado para abrir portas, disparar comandos, etc. 

O inventor do projeto possui um chip desses em cada mão, implantado entre a membrana do polegar e o dedo indicador. Como o NFC permite comunicação passiva do chip em curta distância, apenas aproximando a mão de um leitor, o dispositivo pode permitir a interação com diversos sistemas no dia a dia, como destrancar portas, fazer login em computadores, ligar veículos, automação residencial (controle da iluminação da casa, por exemplo) ou qualquer outra situação na qual a pessoa precise ser identificada e isso possa gerar alguma ação. 


Para cada objeto que for automatizado, é necessário usar um leitor compatível com NFC, que deve ser conectado a um computador ou mini-PC (Arduino, RaspBerry ou Cubieboard, por exemplo) que vai interpretar a leitura do chip e vai associar a um comando, o que é feito por um programa específico. O custo estimado do kit com o chip, leitor e mini-PC seria de aproximadamente US$ 200. O chip será fabricado comercialmente na Alemanha, a partir de fevereiro de 2014. E o projeto ainda aceita doações pelo site indiegogo (até 17/dezembro).

O chip é revestido com um vidro biocompatível bastante resistente, não possui bateria e tem pouca quantidade de liga metálica, o que faz com que ele seja seguro para implantes, não precise ser trocado ou passar por manutenção. Também não precisa de bateria. A capacidade de armazenagem de dados, entretanto, é bem pequena: 144 bytes (na verdade, o projeto oferece 3 modelos de chips, um "low cost" sem memória adicional, um com 144 bytes e outro com 716 bytes). Mas pense que 144 bytes é equivalente a um post no Twitter, se fôssemos usar cada byte para representar um caracter, como acontece no dia-a-dia. Mas, certamente, em um projeto específico desses os bytes seriam melhor aproveitados para guardar o máximo possível de informações. Além disso, cada dispositivo tem um identificador único, gravado de fábrica, que não pode ser alterado (de 40 ou 56 bits, dependendo do modelo). 



O pessoal do Área 31 já começou a pesquisar os aspectos de segurança do projeto.Segundo o Ewerson Guimarães (Crash), eles estão tentando implementar um esquema de criptografia dos dados que serão armazenados no chip, para que somente um computador específico possa ler as informações no chip.

O legal do envolvimento do pessoal do Área 31 é que eles tem grande experiência e conhecimento de segurança, e certamente poderão aprimorar em muito os aspectos de segurança e privacidade do projeto. Um whitepaper disponível no site do projeto lista apenas duas preocupações, com o escaneamento não autorizado do chip e se ele vai conter dados pessoais. E, mesmo assim, aborda elas de forma muito superficial e ingênua. Argumentos como "as soluções nas quais os clientes usam seus chips - como acesso em casa, ligar o carro, etc não denunciam o uso do chip para ninguém, eles são sistemas fechados" ignoram o fato de que o criminoso ou o atacante pode simplesmente ver você usando o chip e querer burlar isso para roubar sua casa ou seu carro. Como se não houvessem ladrões ou espiões hoje em dia...

Usar chips subcutâneos não é novidade nenhuma: há anos isso já é feito para identificar gado (veja uma reportagem de 2004 sobre isso) e, mais recentemente, animais de estimação. Mas, quando falamos em chips em pessoas, aí as preocupações com saúde e com segurança começam a ficar muito mais sérias.

Quando falamos em segurança, várias preocupações podem surgir. O verbete sobre NFC na Wikipedia mostra alguns riscos inerentes a essa tecnologia, mas na minha opinião, os principais e mais arriscados problemas (em termos de impacto e facilidade de implementação) são os seguintes:
  • Privacidade: Qual é o risco desse chip ter informações pessoais que podem ser acessadas por terceiros? Isso tudo depende do tipo de informação que o chip irá guardar, quando começar a ser utilizado.  Originalmente, o chip possui apenas um número identificador inserido de fábrica, que não pode ser alterado. Mas ele tem espaço para mais informações, que o usuário pode colocar a vontade (desde que limitado aos 140 bytes). Pior ainda se alguém tiver a brilhante idéia de colocar alguns dados médicos no chip: o pessoal do SAMU ou do hospital pode usar essa informação para o seu bem (por exemplo, se der entrada em um hospital desacordado e no chip constar que você tem alergia a algum medicamento), mas outras pessoas podem usar o seu histórico médico contra você, como em uma entrevista para emprego. Mesmo que você coloque apenas o endereço da sua página pessoal no Facebook: uma coisa é você passar isso para um amigo, outra é você colocar essa informação em um dispositivo que outra pessoa pode passar ao seu lado e escaneá-la, sem você sequer perceber.
  • Leitura não autorizada do chip: Teoricamente, a tecnologia NFC foi desenhada para leitura do chip à pequenas distâncias, menos de 20 cm. Isso significa que, teoricamente, se alguém quiser ler o seu chip, tem que estar bem próximo a você, e assim o dono do chip poderia perceber se alguém tentar escaneá-lo. Teoricamente, pois imagine alguém com um scanner dentro do metrô de São Paulo, as 18h. Além disso, um leitor colocado em um dos batentes laterais de uma porta provavelmente conseguiria escanear a maioria das pessoas que passem por ela. Mas, na verdade, esse limite de 20 cm é apenas teórico: um chip NFC "passivo" (como o biochip, que depende de um campo magnético externo para ser ativado) pode ser lido a até 1 metro de distancia, enquanto um dispositivo "ativo" (que também gera campo magnético próprio) pode ser escaneado a cerca de 10 metros de distância. Mas, ainda assim, será que não poderíamos construir um leitor mais potente, desenhado especialmente para ler chips a maiores distâncias? Isso me lembra dos concursos que haviam antigamente na Defcon para ver quem conseguia acessar uma rede wi-fi a maior distância: em 2005 4 jovens interceptaram uma rede wi-fi a 125 milhas (mais de 200km) de distância. Depois dessa, o concurso perdeu a graça! Ou seja: alguns limites só existem até alguém decidir quebrá-los.
  • Monitoramento e rastreabilidade dos cidadãos: Essa é uma preocupação semelhante ao caso do governo que tem um projeto para colocar chip nos carros: não queremos ser rastreados. Com um chip desse no seu corpo, alguém pode colocar um leitor e ficar rastreando todo mundo que entra em um prédio, passa por uma porta, ou entra no metrô (que estação você entra, qual estação você sai). Com um cartão ou chip RFID/NFC, basta alguém com o leitor passar perto e o dono do chip nem percebe que foi escaneado nem que está sendo rastreado.
  • Clonagem: Será fácil clonar um chip desses? Se alguém escanear o teu biochip, essa pessoa pode criar um outro chip (ou um cartao simples) usando o mesmo identificador e as mesmas informações, e se fazer passar por você? Ou seja, abrir a porta da sua casa, do seu carro, etc?
  • Interferência: seria possível interferir na comunicação entre o leitor e o chip, para adulterar a comunicação ou, ao menos, gerar tanto ruído a ponto de inutilizar o chip momentaneamente?
  • Ataques de Man in the Middle, de Relay e de Replay: Alguém, com um leitor, pode obter dados do chip e utilizá-los para se comunicar com o leitor original e se autenticar no lugar do usuário verdadeiro, seja em real time ou guardando as informações para se autenticar posteriormente. 
Preocupações a parte, o projeto é muitíssimo interessante e tem muita oportunidade ainda de ser melhorado. E o pessoal do Área 31 está de parabéns por se envolver nisso. Certamente eles vão aprender bastante e farão grande diferença no projeto, com uma visão muito mais realista dos potenciais problemas de segurança que um projeto desse pode enfrentar :)

Fonte: AnchisesLandia 

Memorando diz que falha em software permitiu onda de invasão.
Exército e departamentos de energia e saúde teriam sido afetados.

Hackers ligados ao Anonymous seriam responsáveis pelo ataque, segundo FBI (Foto: Reuters/Pawel Kopczynski)




Os hackers exploraram uma falha no software da Adobe Systems Inc para lançar uma onda de invasão eletrônica, que começou em dezembro passado, de acordo com um memorando do FBI, a polícia federal dos EUA, obtido pela Reuters.Hackers ativistas ligados ao coletivo conhecido como Anonymous acessaram secretamente computadores do governo dos Estados Unidos em várias agências e roubaram informações confidenciais em uma campanha que começou há quase um ano, alertou o FBI esta semana.
O memorando, distribuído na quinta-feira, descreveu os ataques como "um problema generalizado que deve ser abordado". O memorando afirma que a invasão afetou o Exército dos EUA, o Departamento de Energia, o Departamento de Saúde e Serviços Humanos e talvez muitas outras agências.
Os investigadores ainda estão reunindo informações sobre o alcance da campanha cibernética, que as autoridades acreditam ser contínua.

quarta-feira, 20 de novembro de 2013

Na última segunda-feira (18), o site PC Gamer divulgou os detalhes da nova máquina que vai utilizar para analisar jogos. No entanto, em vez de se contentar somente com um PC gamer muito bom, a publicação construiu uma máquina com um hardware monstruoso, capaz de rodar facilmente jogos com uma resolução superior ao padrão 4K.


Contando com peças de última geração, o dispositivo possui nada menos que quatro GPUs NVIDIA GTX Titan ligadas em modo SLI, o que por si só já estouraria o orçamento que muitos dedicam a montar um computador completo. Caro para os padrões internacionais, o investimento no PC seria absurdo quando levamos em conta os preços de componentes praticados no mercado brasileiro.

Fizemos as contas e, neste pequeno artigo, apresentamos a você o quanto é preciso investir no Brasil para ter uma máquina igual ao “Large Pixel Collider ” da PC Gamer. Usamos como base de cálculo o valor praticado em lojas nacionais e no Mercado Livre e, quando o componente em questão não pôde ser encontrado por aqui, usamos seu valor internacional adicionado de 60% da taxa de importação.

Lista de componentes
Placa-mãe: ASUS Rampage IV Extreme X79 — R$ 1.500
Processador: Intel Core i7-4960X Extreme Edition — R$ 3.200
GPU: NVIDIA GTX Titan x 4 — R$ 11.200 (4 x R$ 2.800)
Fonte: Corsair AX1200i de 1.200 watt — R$ 1.250
Memória: 8 GB Corsair Dominator Planitum de 2.400 MHz x 8 — R$ 3.592
SSD: Corsair 480 GB Neutron GTX — R$ 2.600
HD: 4 TB Western Digital Black Edition — R$ 990
Water-coolers: XSPC Razor GPU Water Block (x4) & XSPC EX420 (x3) — R$ 2.238
Case: Digital Storm Aventum II chassis — valor não divulgado (levando em consideração o Cooler Master ATX Cosmos II Black, aproximadamente R$ 1.500)
Valor total aproximado: R$ 28.070

Ou seja, para montar uma máquina semelhante ao Large Pixel Collider, seria preciso investir o preço de um carro popular levando em consideração os preços praticados no Brasil. Ou seja, a não ser que você realmente tenha dinheiro sobrando ou faça questão de rodar Battlefield 4 na resolução 7680x1440 pixels, é melhor investir em hardwares mais fracos, mas que não vão provocar tanto estrago em sua conta bancária.

Fonte: Tecmundo

terça-feira, 19 de novembro de 2013

Olá galera!

Hoje um amigo meu um pouco mais leigo que nós estudantes de Segurança da Informação, mas com um certo conhecimento geral de computação (não um completo idiota que clica em tudo), me contou sobre um caso que ocorreu com ele, e pelo que ele mesmo comentou, quase caiu no golpe.

O golpe basicamente explora a boa vontade e pena da vítima, com uma história bonitinha e bem elaborada tenta extrair informações pessoais como nome, endereço, telefone, email, informações bancárias e outras.

No email o atacante, trataremos aqui como Ruth, informa que é uma refugiada de um campo de concentração no Senegal e que precisa de dinheiro, cerca de 300 dolares para conseguir um passaporte e fugir de lá. O golpe é tão complexo que tem no email um telefone e pelo código de área é realmente de lá!

O email chegou escrito em um português horrível, traduzido porcamente do inglês, onde em alguns casos é necessário adivinhar o que está escrito. Este foi um ponto fraco, um leigo entenderia e cairia no golpe, mas se pararmos para pensar, se você "conheceu" uma pessoa que mora em um outro país, fala outro idioma e você gosta muito dela, o mínimo que você vai fazer é tentar aprender o idioma para se comunicar bem com ela, e não jogar no tradutor do Google.

Veja algumas partes do texto onde isso fica óbvio:

Eu ouvi muito sobre você por Miss Ruth e eu tenho também contatou um daqueles que está trabalhando em Costa do Marfim Embaixada...
... vai custar a soma de $325 dólares nos (duzentos e vinte e cinco dólares americanos) para obter seu passaporte internacional.  ...

Meu amigo respondeu o email inicial que explicava o "pedido de ajuda" dizendo que iria depositar e ele até chegou ligar para confirmar e realmente existe no outro lado da linha, seja onde for uma igreja chamada Christ The Mission Evangel que era onde a Ruth estava.

Neste momento uma pessoa normal e leiga já teria sentido pena da situação e em alguns casos já estaria anotando as informações do banco para realizar o depósito. Nossa surpresa foi que ele recebeu um email como resposta ao email dele, neste email a Ruth já mostra suas "reais" intenções que o ama e quer casar com ele, e se ele a ajudar ela da para ele toda a fortuna que o falecido pai deixou para ela (se não me engano algo em torno de 5 milhões de dólares).

Veja mais algumas partes:


Fico feliz em escrever para você , como você está? Eu espero que você esteja bem, eu agradeço a Deus por você . Sua mensagem foi um alívio total para mim. Que Deus proteja você para mim, porque ele é o único que você trouxe na minha vida. Eu gosto dele para fazer afastado para você , meu amor, eu amo o jeito que você parece para mim, e eu prometo estar com você e eu gosto de você para me ajudar a sair deste acampamento para que eu venha ao seu país e ter uma vida livre.
Neste campo , somos muitos que vivem como refugiados e nossa liberdade é restrita , porque não temos qualquer documento de viagem. É como uma estada na prisão, e espero que por graça de Deus eu vou sair daqui muito em breve. 
A única pessoa que eu tenho agora é o Reverendo LEVI MARK , que é o ministro encarregado do reverendo da igreja aqui no acampamento (Christ The Mission Evangel). 
Querida, fique à vontade para me ligar através do seu número , porque eu contei a ele sobre você, por favor.  
Enquanto isso, eu gosto de você para me ajudar a processar e transferir esse dinheiro para sua conta como o meu " parceiro estrangeiro"... 

A algum tempo atrás eu comentei sobre o livro do Dr. Ekman que eu estava lendo, o Social Engineering: The Art of Human Hacking, onde em um capítulo ele explica porque que uma das estratégias mais eficazes é a de causar na vítima a sensação de que é amada e isso a tornará curiosa. Lembra dos scams do final da década de 90 que ainda é visto por ai até hoje? Aqueles email que todo mundo recebia que dizia algo como "sou sua colega de escola e sempre fui apaixonada por você mas nunca tinha coragem de dizer, hoje eu tenho, clique aqui e fale comigo."

Esse email é basicamente uma evolução absurda daquele tipo de golpe.

Então pessoal, minha dica é, muito cuidado com o que você recebe por ai, você nunca vai receber nada de graça na internet, o amor da sua vida não está preso do outro lado do oceano te mandando emails amorosos e etc. Você que lê o blog tem pelo menos uma mínima noção do que é ou não um golpe, mas será que aquela sua tia que te manda milhares de solicitações de jogos no Facebook sabe? Faça uma boa ação e alerte as pessoas mais leigas sobre esse e outros golpes do mesmo estilo.

Veja os emails completos no pastebin!

segunda-feira, 18 de novembro de 2013

E ai galera!

Acredito que todo o pentester, hacker e aprendiz já tenha passado pelo menos alguma vez pelo Metasploit. O Meterpreter tem diversos scripts que foram escritos por diversos hackers no decorrer de sua existência e boa parte deles se não todos é de extrema importância que você conheça, pode quebrar um galho.

A idéia é que o Metasploit e o Meterpreter continuem em desenvolvimento, então pode ser que se você ver isso daqui a alguns anos vai estar incompleto.

Comandos e suas descrições

  • arp_scanner.rb - Script para fazer um scan ARP.
  • autoroute.rb - Sessão do Meterpreter sem ter que colocar a sessão atual em background.
  • chechvm.rb - Script que detecta se o alvo é uma máquina virtual.
  • credcollect.rb - Script para roubar credenciais do host e salvar em um banco.
  • domain_list_gen.rb - Script para extrair lista de contas domain admin.
  • dumplinks.rb - Recolhe informações de arquivos .lnk, como documentos recentes, time stamps, localização, nomes de compartilhamentos e mais.
  • duplicate.rb - Usa a sessão do Meterpreter para criar uma nova em um processo diferente, dando liberdade a ações diferentes e mais arriscadas como desabilitar antivirus, iniciar keylogger e etc.
  • enum_chrome.rb - Script que extrai dados do Chrome
  • enum_firefox.rb - Script que extrai dados do Firefox
  • enum_logged_on_users.rb - Script para enumerar usuários logados no sistemas e usuários que já logaram neste sistema.
  • enum_powershell-env.rb - Enumera configurações de PowerShell e WSH
  • enum_putty.rb - Enumera as conexões do Putty.
  • enum_shares.rb - Script para enumerar compartilhamentos atuais e antigos montados.
  • enum_vmware.rb - Enumera configurações de produtos VMware.
  • event_manager.rb - Mostra informações sobre Logs de Eventos  e suas configurações.
  • file_collector.rb - Script para procurar e baixar arquivos que batam com um específico padrão.
  • get_application_list.rb - Script que extrai uma lista de todos os programas instalados na máquina e suas versões.
  • getcontermeasure.rb - Script para detectar antivirus, firewall, configurações de segurança, com opção de remover e desinstalar essas ferramentas.
  • get_env.rb - Script para extrair uma lista de variáveis de ambiente.
  • getfilezillacreds.rb - Script para extrair servidores e credenciais do Filezilla.
  • getgui.rb - Script para habilitar o Windows RDP.
  • get_local_subnets.rb - Receber uma lista de subnets de acordo com os roteamentos.
  • get_pidgen_creds.rb - Script para obter serviços configurados, seus usuários e senhas.
  • gettelnet.rb - Verificar telnet instalado.
  • get_valid_communitu.rb - Receber uma community string válida do SNMP.
  • getvncpw.rb - Recever a senha do VNC.
  • hashdump.rb - Pega os hashs de senha do SAM.
  • hostedit.rb - Script para adicionar entradas no arquivo Hosts do Windows.
  • keylogrecorder.rb - Script para rodar keylogger e salvar teclas.
  • killav.rb - Desabilita quase todos os softwares antivirus.
  • metsvc.rb - Deleta um serviço do meterpreter e inicia outro.
  • migrate - Migrar o Meterpreter para outro processo.
  • multicommand.rb - Script para rodar múltiplos comandos no Windows 2003, Vista, XP e 2008.
  • multi_console_command.rb - Script para rodar múltiplos comandos em uma sessão do Meterpreter.
  • multi_meter_inject.rb - Script que injeta um payload meterpreter reverse tcp na memória em diversos processos, se nenhum destes processos for iniciado, a sessão será iniciada pelo processo notepad.
  • multiscript.rb - Script para rodar múltiplos scripts em uma sessão do Meterpreter.
  • netenum.rb - Script para realizar ping sweeps no Windows 2003, 2008, XP e Vista usando comandos nativos.
  • packetrecorder.rb - Script para capturar pacotes e salvar em um arquivos PCAP.
  • panda2007pavsrv51.rb - Esse módulo explora uma vulnerabilidade no Panda Antivirus 2007, utilizado para elevar os privilégios do atacante.
  • persistence.rb - Script para criação de um backdoor no host.
  • pml_driver_config.rb - Explora uma vulnerabilidade no driver PML da HPZ12, para elevar privilégios.
  • powerdump.rb - Meterpreter usa apenas PowerShell para extrair usuários e hashes de senhas das chaves de registro. Esse script necessita estar rodando como System para que funcione. Testado em Windows 2008 e 7.
  • prefetchtool.rb - Script para extrair informações da pasta prefetch do Windows.
  • process_memdump.rb - Script baseado no paper Neurosurgery With Meterpreter.
  • remotewinenum.rb - Esse script vai enumerar hosts Windows passando como parametro um usuário e senha, usando ferramentas nativas do Windows.
  • scheduleme.rb - Script para automatizar diversas tarefas durante um pentest. Funciona em Windows XP, 2003, 2008 e Vista.
  • schelevator.rb - Explora uma vulnerabilidade para elevação de privilégios através do Windows Vista/7/2008 Task Scheduler 2.0.
  • schtasksabuse.rb - Similar ao schelevator.rb, mas possibilitando ataques múltiplos a outras máquinas.
  • scraper.rb - Obter informações do sistema.
  • screenspy.rb - Este script abre uma visualização interativa da tela do alvo. Necessário Firefox instalado.
  • screen_unlock.rb - Script para habilitar compartilhamento de tela. Necessita privilégios de System.
  • screen_dwld.rb - Script que busca recursivamente e baixa arquivos que batam com padrão especificado.
  • service_manager.rb - Script para gerenciar serviços Windows.
  • service_permissions_escalate.rb - Script que varre a máquina alvo em busca de serviços mal configurados onde possa injetar um payload para quando reiniciado o serviço eleve os privilégios do atacante.
  • sound_recorder.rb - Script para gravar o som através de um microfone na máquina obviamente.
  • srt_webdrive_priv.rb - Explora uma vulnerabilidade para elevar seus privilégios no  South River Technologies WebDrive.
  • uploadexec.rb - Script para mandar executáveis para o host.
  • virtualbox_sysenter_dos.rb - Script para ataque DoS no Virtual Box.
  • virusscan_bypass.rb - Script que "mata" o Mcaffe VirusScan Enterprise v8.7.0i+.
  • vnc.rb - Meterpreter para obter a versão do VNC.
  • webcam.rb - Script para obter imagens da webcam, obviamente.
  • win32-sshclient.rb - Script para rodar o comando "plink" para cliente ssh. Suportado apenas no Windows 2000,XP e Vista.
  • win32-sshserver.rb - Script para instalar e rodar o OpenSSH no alvo.
  • winbf.rb - Script para verificar a politica de senhas do host.
  • winenum.rb - Enumerar informações do Windows, incluindo variáveis de ambiente, interfaces de rede, roteamento, contas e etc.
  • wmic.rb - Script para rodar comandos WMIC no Windows 2003, Vista, XP e 2008.

quinta-feira, 14 de novembro de 2013

Olá!

Veja o vídeo de ontem do canal Hak5 (inglês) no youtube que fala um pouco de novos backdoors encontrados em roteadores DLink. Sim, esses mesmo que sua operadora dá para você ter em casa. Veja também o alcance dessa descoberta e o que pode ser feito a partir desse backdoor.

Aproveitando, se você ainda não está inscrito no canal, não perca tempo e se inscreva, tem muita coisa boa lá sobre Segurança da Informação e afins, com posts semanais.


segunda-feira, 11 de novembro de 2013

Depois de muito estudar e testar coisas sobre esse assunto, e aproveitando que está meio em alta, eu resolvi parar um tempo e criar um post sobre bitcoins, um meio justo (nem tanto) e legal de ganhar dinheiro com seu PC.


Bitcoin não é dinheiro, e sim uma moeda virtual, similar as moedinhas de alguns jogos por ai, mas um pouco mais abrangente que isso, explicarei mais para frente. Bitcoins podem ser usados para comprar objetos e serviços em locais que aceitam essa moeda, similar ao PayPal, posso comprar em um site fora do Brasil sem ter cartão de crédito internacional se este site aceite o PayPal.

A real diferença de um Bitcoin e de um dinheiro real é que o Bitcoin é completamente anonimo, não tem números de controle ou coisas do gênero que podem ser usados para investigar ou rastrear possíveis compradores ou vendedores.

O Bitcoin também não tem uma entidade reguladora, é feito pelos usuários, é diferente de tudo que você já viu, imagino que deve estar cheio de dúvidas e pensando que isso é a coisa mais complicada do mundo, mas não é. De todos aqueles meios que existem por ai de "Ganhe dinheiro com a internet" ou "Ganhe dinheiro com seu PC", acredito que este seja o único método realmente eficaz, mas já aviso que não será fácil.

No momento que eu estou escrevendo este post, 1 (um) Bitcoin está valendo aproximandamente US$ 80,00. Sim, 80 obamas! Então vale a pena entrar nessa, você não perde nada, só tem a ganhar, mas a velocidade que você vai ganhar depende muito da capacidade de processamento de seu computador.
Neste ponto você já deve estar querendo saber como ganhar essa grana com seu PC então vamos lá! Existem 2 modos de se ganhar dinheiro com Bitcoins, ou você compra e vende como se fosse um mercado de ações normal, que é o mais simples e arriscado, porque você vai ter que usar seu dinheiro para comprar os Bitcoins em baixa e vender em época de alta, ou o modo não tão simples, sem riscos e quase sem custos, usando sua maquina para minerar os Bitcoins.

A mineração de bitcoins funciona assim: você recebe um hash ou um pedaço de um hash, dependendo se está trabalhando sozinho ou em grupo, e o que você deve fazer é quebra-lo e devolve-lo para quem o enviou. Assim que o trabalho estiver concluído você recebe seu pagamento e automaticamente já recebe outro hash e o processo recomeça. Você não precisa de conhecimentos em criptoanálise para quebrar esses blocos que chegam para você, só é necessário ter o cliente que ele se encarrega do resto.
Agora que vem o problema do negócio, o poder computacional. Todo mundo que já fez um bruteforce na vida sabe que para quebrar uma senha relativamente complexa com um PC convencional normalmente leva mais de 100 anos, e o Bitcoin não é diferente. Para ilustrar a taxa de ganhos confira a imagem abaixo: 


Esse teste eu rodei no meu MacBook Pro 2010 com 4GB de RAM, placa de video de 512MB e processador Core 2 Duo. Não é grande coisa minha máquina mas da para ter uma idéia. Como pode-se ver no campo Approx. mint speed eu vou conseguir em torno de 0,0002 Bitcoin por dia que o minerador fica ligado. Fazendo uns calculos simples com um pouco mais de 1 ano operando em 24/7 eu consigo 1 Bitcoin :).

Se você quiser testar sua máquina baixe o app java deste site.

Acredito que você já deve ter baixado o app, testado sua potência e desanimado como eu desanimei, mas eu avisei no inicio que não seria fácil.

Com algumas pesquisas rápidas na interwebs encontrei discussões sobre a máquina ideal para minerar, que descontando os custos com eletricidade (que não devem ser poucos) da em torno de 1000 dólares em Bitcoins por mês. Mas não se anime se você não tem muita grana para gastar, essas belezinhas tem apenas 6 Placas de Vídeo NVidia Tesla de 6GB. Para ter uma idéia, cada placa dessas custa atualmente em torno de R$ 7.000,00, somando tudo isso e mais um pouco para manter tudo isso funcionando pode preparar 50 mil dilmas para montar essa máquina, que pra quem mora nos EUA até compensa e ela se paga depois de alguns meses de mineração.

E por em quanto era isso sobre Bitcoins. Mas como eu sou um gamer hardcore vou comprar um computador bem potente para meus jogos e nas horas vagas se conseguir pelo menos 1 bitcoin por mês quem sabe me animo a postar mais algumas coisas sobre.
Segundo jornal, corte de gastos impede atividades de fiscais e prejudica arrecadação.

Boa notícia para quem gosta de comprar produtos importados: precisando fazer um corte de gastos para fechar as contas de 2013, o governo brasileiro teria sido obrigado a encerrar por tempo indeterminado algumas atividades da Receita Federal, incluindo aí as tão temidas operações de fiscalização, que costumam barrar e taxar produtos que chegam do exterior.

Segundo o Estadão, que teve acesso a emails e documentos que envolvem funcionários da Receita das áreas Centro-Oeste, de Tocatins e Porto Alegre, as chamadas "operações de repressão" foram canceladas há algumas semanas, enquanto outros programas de arrecadação funcionam em ritmo desacelerado. A fiscalização funciona para impedir a entrada de produtos piratas ou contrabando no país, mas ela também é uma das grandes inimigas de quem faz compras em sites internacionais.

O problema da Receita Federal é a falta de verba para custear o deslocamento dos fiscais, além de pagar a modernização dos programas que rodam nos equipamentos do órgão. Até mesmo o contrato com os Correios estaria ameaçado porque não há dinheiro suficiente.

O prejuízo causado por esses problemas, mesmo com os cortes, seja de R$ 1 bilhão por mês, chegando a R$ 12,1 bilhões em 2014. Em resposta ao jornal, a Receita Federal diz que opera normalmente, mas que cortes podem ser explicados porque alguns gastos foram priorizados.
Fonte: Estadão

sábado, 9 de novembro de 2013

Cyber War vem sendo o assunto mais comentado nos últimos anos. Alguns dizem que o termo correto é Cyber Crime. Tanto um quanto o outro são muito preocupantes, principalmente pelo estrago que pode ser feito e a falta de legislação especial para isso. Veja a palestra abaixo da Source Conference Boston de 2011 que fala justamente sobre isso, avaliando todos lados desta "guerra".

Veja a palestra (inglês) aqui!

quinta-feira, 7 de novembro de 2013



Dois cientistas da computação afirmam ter encontrado uma falha fatal no protocolo que define a bitcoin, a moeda virtual que vem se valorizando explosivamente nos últimos meses. Eles dizem que a falha é tão grave que pode provocar o colapso da moeda.

A falha foi encontrada por Emim Gün Sirer e Ittay Eyal, ambos da Universidade de Cornell, no estado americano de Nova York. O problema tem relação com a maneira como as bitcoins são produzidas. Isso é feito por meio de algoritmos matemáticos, já que a moeda é basicamente um código.

Quando as bitcoins apareceram, em 2009, a maneira de obtê-las era pôr um computador para trabalhar gerando os códigos, atividade que é conhecida como mineração. Hoje, é mais comum alguém comprar bitcoins do que minerá-las.

O algoritmo que produz as bitcoins faz com que a mineração se torne cada vez mais difícil. Há um limite de 21 milhões de bitcoins em circulação. Quanto mais perto se chega desse limite, mais poder computacional se torna necessário para minerar a moeda.

Por causa disso, mineradores passaram a se unir, formando redes cada vez maiores com muitas máquinas trabalhando em paralelo. 

O que Sirer e Eyal descobriram é que, quando uma dessas redes de processamento paralelo cresce muito, ela passa a obter mais do que a parte que lhe caberia. Isso pode trazer um desequilíbrio fatal para o sistema.

“Quando se chega a essa ponto, o valor da bitcoin entra em colapso. A moeda passa a ser controlada por uma única entidade. Ela deixa de ser descentralizada”, diz Sirer em seu blog. 

“A entidade controladora pode determinar quem participa da mineração e quais transações são efetivadas. Pode até desfazer transações”, acrescenta ele. 

Sirer e Eyal dizem ter desenvolvido uma correção que poderia atenuar o problema. Se ela for implantada, o sistema que embasa a bitcoin estará seguro desde que nenhum grupo controle 25% ou mais do poder computacional usado na mineração.

Eles reconhecem, porém, que essa solução pode não ser eficaz. “Existem grupos de mineradores que comandam mais de 25% do poder computacional. No passado, já houve grupos que detinham mais de 33%”, diz Sirer.

No blog de Sirer, várias pessoas contestam seus argumentos. Alguns dizem que a falha já era conhecida e, até hoje, não causou problemas práticos. A discussão deve prosseguir até que outros especialistas tenham confirmado ou negado as afirmações de Sirer e Eyal.

Ao menos por enquanto, o mercado parece não ter se abadado com a revelação dos dois pesquisadores. A moeda está sendo negociada hoje por cerca de 250 dólares contra cerca de 215 dólares neste último domingo. A cotação subiu 16% em apenas três dias.

Fonte: Revista Info

quarta-feira, 6 de novembro de 2013

Links normalmente são incluídos em e-mails, alerta fabricante de antivírus.
Arquivo RTF traz imagem com link e praga digital embutida.


A fabricante de antivírus russa Kaspersky Lab alertou nesta terça-feira (5) que hackers brasileiros estão utilizando uma tática diferente para propagar pragas digitais que roubam senhas de banco. A técnica está na inclusão de um documento anexo no formato RTF (Rich Text Format), um padrão criado pela Microsoft para exportação de documentos do Microsoft Word.
Dentro do arquivo RTF os criminosos incluem uma imagem com instruções para que a vítima clique duas vezes para ampliar a foto. Caso a orientação seja seguida, uma janela para a execução de um programa aparecerá. Se o usuário autorizar, o computador será então infectado com o vírus.
Arquivo traz imagem que, se clicada, tenta abrir um programa malicioso. (Foto: Reprodução/Kaspersky Lab)Arquivo traz imagem que, se clicada, tenta abrir um programa malicioso. (Foto: Reprodução/Kaspersky Lab)
A praga foi analisada pelos analistas de vírus Fabio Assolini e Dmitry Bestuzhev. "O uso dessa técnica permite aos cibercriminosos burlar os filtros de e-mail por extensões de arquivos, visto que raramente arquivos DOC e RTF são bloqueados. Nós temos certeza que tal técnica passará a ser usada com mais frequência entre os cibercriminosos brasileiros", escreveram os especialistas.
A técnica difere do método comum de distribuição de pragas brasileiras, que consiste no envio de um link para o vírus em mensagens de e-mail. O arquivo RTF, segundo a Kaspersky Lab, é incluído como anexo da mensagem, e a imagem dentro do documento possui um link para um vírus que está embutido dentro do próprio arquivo.
Brecha em processamento de imagem
Também nesta terça-feira, a Microsoft divulgou um alerta sobre uma brecha no componente Microsoft Graphics, usado para o processamento de imagens em alguns produtos da empresa, entre eles o Microsoft Office. A vulnerabilidade permite que uma imagem maliciosa incluída em um documento do Word faça com que o sistema seja infectado com um vírus com a abertura do arquivo, por exemplo.
A falha já está sendo usada em ataques direcionados contra alvos não revelados pela Microsoft. Não há relação da brecha com os ataques identificados no Brasil.

Fonte:  G1
Subscribe to RSS Feed Follow me on Twitter!