Mostrando postagens com marcador Cyber Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Cyber Segurança. Mostrar todas as postagens

terça-feira, 13 de outubro de 2015

Desde o inicio da Brutal Security há quase 3 anos, um dos nossos objetivos era investir em publicações para nossos leitores que detinham pouco conhecimento na área de segurança. E com isso, poderíamos contribuir para a formação e conhecimento de cada um com mais vigor e êxito. Sabendo também que o número de acessos ao blog vem aumento exponencialmente, em uma conversa com o Deivid no inicio de 2015, percebemos que este era o momento para pormos em prática as nossas ambições, então, comecei a série de artigos sobre segurança digital, que culminaram na criação de um livro bem mais explicativo sobre o assunto, o nosso primeiro livro, escrito por mim e revisado tecnicamente pelo Deivid.


Sinopse

"Nos dias de hoje Segurança Digital é um dos temas mais comentados nas mídias sociais e veículos de comunicação. Tudo gira em torno de privacidade, segurança e os maldosos hackers que espreitam nas sombras da internet apenas aguardando mais uma vítima indefesa. Não é novidade que todo dia, quando se acessa um portal de notícia ou quando se assiste um telejornal, ser noticiada uma grande invasão ou golpes causados por cybers criminosos, e que trazem milhões em prejuízos para bancos e empresas do ramo de comércio eletrônico. E o usuário comum, acaba por ser o alvo desses ataques. 

Este livro é para você que deseja se familiarizar com o assunto, mesmo não tendo um conhecimento técnico muito aprofundado ou até mesmo nem sendo da área de tecnologia, mas que busca maneiras que propiciem a segurança durante a navegação pelos sites da internet. "


Público Alvo

Quem nunca teve que consertar um computador de uma tia, mãe e irmã que esteva infestado de malwares? Esta é a oportunidade para ajudar na prevenção desse tipo de infestação! Doe de presente para um familiar.

Além é claro, do público iniciante na área, será um guia valioso para seus estudos. Porém, este livro não é direcionado aos usuários mais experientes, pois o conteúdo é intermediário e voltado para os iniciantes.


Preços e Venda

Para torná-lo acessível a todos, deixamos o preço bem considerável para a aquisição e o colocamos em formato digital. Além de que priorizamos a segurança durante sua compra, e estamos disponibilizando ele na Amazon Kindle, um dos maiores sites de comércio eletrônico do Mundo.

Preço: R$ 9,90
Nº de Páginas: 359
Idioma: Português Brasil

Onde Comprar: AMAZON BRASIL

Por enquanto, ele estará exclusivo na loja da amazon, mais até o inicio de 2016, estaremos disponibilizando ele em versão impressa para a aquisição. E adquirindo este livro, você estará contribuindo para o crescimento da Brutal Security, e futuramente, em mais realizações que tiraremos do papel.


Agradecimentos

Primeiramente a minha mãe pelo apoio durante a produção desse livro. Em seguida aos que colaboraram diretamente com a produção desse livro, ao Deivid, que me ajudou na revisão técnica; A Rayanne, que fez a revisão textual; E ao Luciano Santana, que produziu a arte da capa.

O que esperar mais pra frente?

Esse é o inicio de um ciclo de realizações de projetos que a Brutal Security está executando, e pretende executar nos próximos anos. Não seria ousadia esperar por coisas interessantes que planejamos fazer, e que já estamos iniciando. Portanto, fique sempre ligado nas nossas atualizações, e esperamos contar sempre com a ajuda de vocês!

É isso pessoal!

quinta-feira, 11 de junho de 2015


É o fenômeno conhecido popularmente como SPAM, onde um grande número de mensagens não solicitadas de e-mail são enviadas em massa, para um público gigantesco de usuários pelo mundo, que possuam uma conta de e-mail, é claro. Podendo ser comparada a folhetos promocionais impressos que são enviados juntamente com a conta de cartão de crédito ou conta de luz, por exemplo, pois estes, não são solicitados pelo consumidor, mas mesmo assim são enviados.

Mas esta técnica de envio é caracterizada da seguinte forma:

  • Spamming: É a nomenclatura dada ao fenômeno de enviar mensagens em massa que não são solicitadas.
  • Spam: É a nomenclatura dada à mensagem não solicitada.
  • Spammer: É a nomenclatura dada à pessoa que cria e envia as mensagens em massa.

Este mesmo fenômeno, poderá ser comparado a formas de propaganda de empresas na vida real, como:
  • Folhetos não solicitados enviados junto das faturas de Cartão de Crédito e Banco
  • Panfleto de Lojas e Serviços
  • Carros de Som e Propaganda por aúdio
E as formas de se utilizar este fenômeno, são classificadas dessa forma:
  • Utilização Comercial em meio eletrônicos e Físicos
  • Utilização por Parte Governamental
  • Utilização por Cybers Criminosos
Os serviços e Dispositivos que poderão ser afetados:

  • Telefonia Móvel: Vamos citar um exemplo recente, no qual presidiários realizam golpes através de mensagens de texto, enviadas em massa para um número relativamente grande, de números de Telefone celular. Onde eles alegam que a pessoa ganhou um caminhão de prêmios e dinheiro, mas antes solicitam uma quantia em dinheiro, para poderem liberar o montante. Além de ser um golpe, também é uma prática de SPAM, onde ele envia esta mensagem, para números aleatórios de pessoas, sem saber quem são, e onde moram.
  • Serviços de Mensagem Instantânea: Vamos citar o Whatsapp, que recentemente se tornou alvo de Spammers. Já vimos vários tipos de SPAM nesse serviço de Mensagens Instantâneas, onde circulam Boatos, Links para páginas falsas ou maliciosas, que quando o Malware se instala no aparelho, começa a enviar para todos os contatos o link da página maliciosa, para aumentar o número de pessoas infectadas. São vários tipos de SPAM, que estão se aproveitando do espaço deste serviço. Mas não é um caso isolado apenas do Whatsapp, mas também de vários outros aplicativos que oferecem o mesmo serviço.
  • Fóruns de Discussão: Existem uma variedade de fóruns na internet, os relacionados à Computação em geral, os relacionados a jogos, os relacionados a Música, os relacionados a séries de TV, uma grande variedade está disponível. Mas certamente, não está livre se sofrer spam, veja bem, existe um tipo de spam, o conhecido zombie ou Bot, que faz o serviço automaticamente, publicando propagandas ou pornografia em massa neste tipo de serviço. Mas também encontramos o FLOODING, que se baseia basicamente em repetir milhares de vezes a mesma mensagem.
  • Jogos Online: Jogos online oferecem suporte a chat, para que haja uma melhor interação entre os jogados e grupos que foram formados. Porém, também estão sujeitos a serem vitimas de SPAM, que nesse caso, é mais comum o conhecido FLOODING, onde um número grande de mensagens é repetidas, com o intuito, às vezes, de travar o serviço de Chat do jogo, que no caso do fórum, não é possível.
  • Blogs, Portais: O FLOODING poderá ser usado também em caixas de comentários de Blogs e Portais, apenas para irritar os administradores, e é tido como travessura de criança. Em outros casos, por ser aberta a caixa de comentário para qualquer usuário, poderá ser usado também para publicar links em massa, que fazem propaganda para o site do spammer.
  • Redes Sociais: Se tornou muito comum a alguns anos, utilizar redes sociais para propagar malwares, e graças ao SPAMMING, isso se tornou uma realidade possível para os Cybers Criminosos. Este de tipo de SPAM poderá ser feito no Perfil do usuário, ou através do Chat, enviando links ou mensagens em massa para todos os amigos da rede social.

Tipos de SPAM 

  • Boatos: É o tipo de Spam que espalha boatos na internet, utilizando de engenharia social e falsas referências sobre algum assunto. Por exemplo, durante a Copa do Mundo de Futebol Masculino no Brasil em 2014, correram boatos pelos serviços de Mensagens Instantâneas e redes sociais, que a copa estava comprada para a Seleção brasileira, e ainda afirmava que a noticia era do FBI e que estava sendo investigada. No final, foi provado que não se passava de um boato, tendo em vista o resultado do jogo do Brasil contra a Alemanha.
  • Correntes: É talvez, um dos mais antigos tipos de SPAM existentes na internet. Mas o curioso, é que este tipo de SPAM, não é de exclusividade da internet, sendo que o mesmo já existia anteriormente nos serviços de Carta Postal, onde eram colocadas na caixa de correio das pessoas, mensagens afirmando que se a mensagem não fosse repassada para um número grande de pessoas, algo de ruim aconteceria à família da pessoa que recebeu e não repassou.
  • Propagandas: Também considerado um dos tipos de SPAM mais antigos, a propaganda como citado acima, não é de exclusividade da internet. Porém, hoje em dia existem os mais variados tipos de propaganda, os de promoção, desconto e oferta de serviços. E as invasivas, que são enviadas a cada momento para a caixa de entrada do serviço de e-mail do usuário.
  • Phishing: É um ataque que vem acontecendo juntamente ao surgimento do comércio eletrônico, e o inicio da era de transações online, onde o criminoso envia uma série de falsas promoções de bancos e lojas virtuais, e usa o artificio de páginas falsas para roubar os dados bancários e de cartão de crédito do usuário.
  • Golpes: Esse é um dos casos mais antigos também. Um exemplo de golpe, é a tentativa do Cyber Criminoso de enganar o usuário através de engenharia social, utilizando de uma tragédia, ou tentando sensibilizar a vítima a doar uma quantia em dinheiro para crianças de um orfanato (que não existem). Esse é apenas um exemplo, é um número muito grande de textos que se dedicam a sensibilizar o usuário e enganá-lo. 
  • Falsos Softwares: O usuário recebe um e-mail afirmando ser da Receita Federal (Por exemplo), onde a mesma está liberando uma atualização de seu software, e faz o usuário baixa-lo e instalar. Geralmente, este tipo de mensagem contém Cavalos de Troia, pois facilitam a ação para outros Malwares.
  • Flooding: Podendo ser considerado um ataque, geralmente este tipo de spam tem o objetivo de sobrecarregar uma página web, a exemplo, um blog que permite a publicação de vários comentários ao mesmo tempo, sem necessitar de autenticação de conta. 
É isso, terminamos mais um artigo, qualquer dúvida, entre em contato pelas redes sociais conosco. :)

Até a próxima pessoal!

segunda-feira, 1 de junho de 2015

Vamos iniciar agora o Décimo Segundo Artigo da Série Segurança Digital, caso esteja começando a acompanhar agora, acesse nossa guia e veja os demais artigos.



Introdução

Com a crescente evolução da sociedade, criação de empresas e expansão tecnológica, e é claro, com a necessidade de se guardar cópias de documentos categorizados como importantes, viu-se a necessidade de proteger tais dados. Manter apenas os dados originais de algo, se tornou algo obsoleto para a teoria organizacional de dados de uma empresa, por exemplo. E algo que é extremamente necessário, é a criação de cópias para a segurança de negociações entre empresas, para evitar transtornos, essa é uma medida importante para consulta entre ambos os lados.

Mas não somente se atentando ao que foi citado no parágrafo acima, como também, para o espaço domiciliar, pois quem não teria uma foto de seu filho(a) guardada em algum álbum de fotografias? Ou então, aderir ao estilo americano, e gravar os registros em vídeo? Obviamente, a maioria das famílias (se não todas) possuem algo deste gênero guardados. E algumas, começam a recorrer as tecnologias que poderiam salvar estas fotos por um maior tempo, e levam a empresas especializadas no assunto, para realizar uma Escaneadora e Salvar em imagens digitais. É uma excelente medida de segurança para se realizar backups de Fotos impressas. 

Portanto, se formos administrar tal assunto, a dados importantes guardados em um computador corporativo ou doméstico, tal assunto relacionado a segurança destes dados poderá se repetir. Vejamos, se acontecer algum caso de um dos computadores que guarde informações importantes referente a dados de clientes e empresas parceiras, ser infectado por um vírus que apague todos os arquivos de um computador infectado, apesar de existir a possibilidade de recuperar estes arquivos, no minimo sairá tão caro quanto o valor final destes dados para a empresa. Por este motivo, existe a necessidade de ter medidas contra esse tipo de ação, e a principal não está totalmente ligada a soluções de segurança, mas sim, à coisas que o usuário pode fazer sem dificuldade alguma.

Categorias

Pois bem, como é sempre necessário desmembrar as semelhanças entre o mundo real e o virtual, vou dividir duas categorias de Backup, e suas subcategorias. Ambas, semelhantes em alguns aspectos.

Backup Físico:
Nos exemplos que demonstrei no inicio deste artigo, relacionados a empresas e famílias, que guardam dados que para eles, são importantes, poderá ser caracterizado como um backup Físico.

Dentre as subcategorias:
  • Cópias de Documentos
  • Fotos impressas
  • Vídeos em DVD e Fita Cassete 
  • Livros
Ambos citados acima, são apenas alguns exemplos, porém, cada um Exerce uma função importante, como o livro, por ser uma cópia dos conceitos e ideias que foram desenvolvidas dentro da mente por aquele que o escreveu.

Backup Lógico:
Esta categoria de backup, pode ser encontrada em diversos setores da tecnologia, e se tornou de vital importância para empresas, e usuários domésticos.

Dentre as Subcategorias:
  • Dispositivos de Armazenamento externo (HD Externo, Pendrives)
  • Armazenamento em Nuvem
  • Backup Interno (Dentro de uma unidade Particionada do HD Interno que possui um sistema operacional)
Estes exemplos, são apenas alguns da modalidade de Backup Lógico. Por exemplo, utilizar o Armazenamento em Nuvem para backup de seus arquivos, só é um negócio promissor, se o usuário possuir uma internet com velocidade de Upload acima de 500KB/s, fora isso, é algo sem sentido e cansativo, que seria melhor recorrer a Dispositivos de Armazenamento Externo.

Serviços de armazenamento em Nuvem

Ambos que citarei aqui, são gratuitos oferecendo até 16gb de armazenamento gratuito, e oferecem serviço de expansão pago, sendo cobrado de forma mensal, porém de preço acessível, que oferece pacotes dentre 500 Giga bytes, até mesmo 1 Terabyte, podendo é claro, consultar as soluções para empresas em seus serviços.


Microsoft One Drive: https://onedrive.com/

Ambos, podem ser conectados ao e-mail de sua mantedora.

Como dito antes, conexões lentas não foram feitas para este tipo de serviço, por este motivo, não se deve depender totalmente deles, se você possuir uma conexão inferior a 500KB/s tanto em Download, como em Upload. Neste caso, é recomendado que utilize um HD Externo para efetuar o backup de dados que você acha que deve ser salvo. Obviamente, não se deve escolher o mais barato, não sem consultar a durabilidade e eficiência do mesmo, por serem mídias que são usadas offline, sempre haverá o risco de perder os dados que foram salvos, por furtos, ou por danificar a parte física de um HD Externo por exemplo.

E efetuar o Backup lógico, é importante, principalmente utilizando meios como o Armazenamento em nuvem, pois, o seu computador ou HD Externo, tem um tempo de duração, e a qualquer queda de energia ou oscilação, correrão o risco de queimar junto de seus periféricos, a placa lógica que os faz funcionar. 

Enfim, é de vital importância manter cópia de dados que são considerados importantes, tanto para empresas, como para pessoas comuns, e no mundo da informação que atualmente vivemos é uma característica de sobrevivência.

Terminamos mais um artigo, qualquer dúvida, deixe um comentário.

Até a próxima pessoal!

quinta-feira, 28 de maio de 2015


Hoje não manteremos a tradição de uma introdução sobre o assunto, ou explicações sobre o funcionamento, pois não será necessário, tendo em vista o número de artigos que já publicamos aqui, sobre criptografia, e principalmente pela série de artigos escrita pelo Deivid para o blog. Portanto, para acompanhar a série feita por ele, clique aqui! O conteúdo tá bem explicado e diversificado, com certeza você irá adorar ler.

Mas por não fazer uma introdução, faremos um breve artigo sobre o VeraCrypt, que acredito que poucos conhecem, mas se já acompanha nosso blog à algum tempo, já deve saber que o VeraCrypt, é o sucessor do TrueCrypt.

Configuração e Utilização

Certo, o foco hoje é a configuração e a utilização desta ferramenta. Mas os pontos importantes que devem saber, é que o VeraCrypt é multi plataforma, ou seja, Funciona em diversos sistemas, tais como: Windows, Linux, Mac, Android e iOS. Certo? Ele foi baseado nas funções do TrueCrypt, porém, ainda é um pouco limitado em relação ao seu antecessor, mas mesmo assim é uma nova solução oferecida para os usuários, já que o TrueCrypt era uma ferramenta muito utilizada. Apesar de que mesmo sem suporte, alguns usuários ainda utilizam o TrueCrypt, o que não é recomendado, tendo em vista as falhas que este apresenta, alguns começaram a migrar para o VeraCrypt.

Continuando, para efetuar o Download da Ferramenta:


Feito o Download, Instale a ferramenta e aceite os termos de uso. Caso seja solicitado a escolha de um idioma, escolha o que mais adequado a sua preferência. Com todas as condições cumpridas, abra o VeraCypt.

Observe a interface da ferramenta, parece um pouco complicada de trabalhar, por possuir várias opções para os usuários. Mas não é um bicho de sete cabeças. Na janela principal da ferramenta, temos a disponibilidade de verificar as letras de unidades ainda disponíveis no sistema para serem montadas, também o Botão para Criar Volume, Propriedades do Volume e Limpar Cache. Menu do Disco, onde você poderá procurar o arquivo criado pelo VeraCrypt, e armazenado por você em algum diretório do computador. E os Botões na parte inferior, responsáveis pela montagem e desmontagem de Volumes criados pelo VeraCrypt. 

Criando um novo Volume

Certo, com a janela principal da ferramenta aberta, clique no botão Criar Volume. Feito isso, aparecerá uma nova janela, como essa:


Na janela seguinte a criação do novo Volume, são dadas três opções para criptografia:


  • Crie um recipiente de arquivo criptografado
  • Criptografar uma partição/unidade não-sistema.
  • Criptografar a partição ou unidade de sistema inteira

Como o objetivo deste artigo não é criptografar nenhuma partição do sistema inteiramente, deixe marcada a primeira opção, Crie um recipiente de arquivo criptografado e clique em Avançar.


Mas opções são sugeridas, mas agora para definir o tipo de volume que será criado:

  • Volume VeraCrypt Padrão
  • Volume oculto VeraCrypt

Neste exemplo, para não ser muito extenso e cansativo, usaremos a primeira opção, que é o Volume VeraCrypt Padrão e após definir, clique em Avançar.

Neste passo da criação, vai ser Necessário criar uma pasta em alguma partição do Computador. Mas antes, deixe marcado o item Nunca Salvar Histórico, Depois clique no botão Arquivo.

Como eu já havia criado uma pasta nomeada Teste dentro da Unidade Documentos(F:), apenas abrir ela. Recomendo que você crie uma pasta antes de começar a criação do volume, apenas para se orientar e ser mais organizado. Prosseguindo, com a sua pasta criada, na caixa nome, apenas digite o nome de sua preferência, no meu teste, colocarei o nome de teste para o arquivo, feito isso, clique em Salvar.

Certifique-se primeiro se a localização do volume está correta, caso esteja, apenas clique em Avançar.


Neste passo da criação do volume, deixe o Algoritmo de Criptografia em AES, e o algoritmo Hash em SHA-512, mas caso você não ache que os dois são seguros, você poderá escolher entre as demais que a ferramenta oferece. E clique em Avançar.


Certo, no momento que for criar uma pasta para armazenar o volume, tenha em mente escolher uma unidade que tenha o número em gigas de espaço que você poderá precisar para o seu volume criptografado pelo VeraCrypt. Neste passo da criação, você deverá definir o tamanho do Volume, poderá Definir em Kilobytes, Mega Bytes e Giga bytes. Nesse caso, por ser apenas um exemplo criado para este artigo, colocarei apenas 100 Mega Bytes. Definido um tamanho, clique em Avançar.

Defina uma senha agora neste passo. Eu pessoalmente recomendo uma senha de no minimo 25 caracteres, mas isso tem que ser levado em conta, quando falamos de arquivos que são definitivamente importantes e devem ser protegidos a todo custo. Uma senha de 25 caracteres, poderá ser ruim de memorizar, por isso defina um padrão para ela, no qual você deve se lembrar com facilidade. E a combinação deverá ser entre Letras minusculas, maiúsculas, números e caracteres especiais, pois definitivamente, a não ser que possuam um computador quântico a disposição ou a ferramenta possua alguma falha que permita ser explorada e ofereça acesso as senhas dos volumes, teremos ai uns bilhões de anos para quebrar esta criptografia e ter acesso a essa senha.Definida uma senha, clique em Avançar.


Chegamos a reta final da criação de um volume com o VeraCrypt, esse ponto é muito importante, defina primeiro a opção do sistema de formatação, deixe em NFTS, Cluster pode ser padrão, e deixe desmarcado o item Dinâmico. Mova o ponteiro do mouse quantas vezes forem possíveis antes e durante a formatação do volume, em cima do item que está marcado na imagem, especificamente, em cima do Pool aleatório, para que haja um maior número possível de combinações para aumentar a força da criptografia das chaves. Clique em Formatar, e depois continue passando o mouse em cima do pool aleatório, até que seja definido uma chave mestra.

Esta Mensagem aparecerá confirmando o sucesso da criação do novo Volume do VeraCrypt.

O Próximo passo agora é finalizar o assistente do VeraCrypt.


Clique em Fechar.


Testando o Volume Criado

Vamos agora abrir o arquivo e montar a unidade criada nos passos acima.
Com a janela principal do VeraCrypt aberta, clique em Arquivo.

Procure na Unidade e pasta onde você armazenou o arquivo criado para abrir o volume do VeraCrypt. Feito isso, abra o arquivo. Neste exemplo, irei abrir o arquivo teste, que foi criado durante este artigo.
Feito isso, certifique-se de que o caminho para a unidade, pasta e arquivo estão corretos. Depois verifique uma unidade disponibilizada pela ferramenta para ser montado o volume, no nosso exemplo, usaremos a unidade Z:. Com todas as condições cumpridas, clique em Montar.

Certo, agora lembre-se da senha de 25 caracteres que foi sugerido para este artigo, e digite-a no campo senha. No item PKCS-5 PRF, deixe como está, pois ele é responsável por detectar o algoritmo utilizado no arquivo correspondente ao volume, e interpretar a senha que será digitada, para poder reconhecer e montar o volume com êxito. Todas as condições cumpridas, clique em OK.

Vamos acessar nossa unidade agora, clique duas vezes sobre a letra da unidade que foi utilizada para montar o volume por você.

Poderá aparecer a mensagem oferecendo a formatação do disco quando você tentar entrar na unidade de seu volume criado pelo VeraCrypt. Isso ocorre, porque escolhemos a opção de sistema em NFTS, mas isso não é um problema, certo? Apernas clique em Formatar disco.
Aparecerá o gerenciador de formatação de disco do windows, então, inicie a formatação.
OBS: é opcional deixar marcada ou não a opção Formatação rápida.


Finalizado! Nosso Volume no VeraCrypt Foi criado com sucesso! Observe que na propriedade do volume, poderá haver 13 Mega Bytes da memória em utilização. Mas basta reiniciar o sistema ou desmontar e montar a unidade novamente. Falando em desmontar...
Selecione a Letra e unidade referente ao volume montado por você do VeraCrypt, e Clique em Desmontar

Conclusão

Mais um artigo finalizado! Hoje deixamos um pouco da teoria de lado, pois já possuímos uma grande variedade de artigos relacionados a Criptografia, por este motivo, focamos mais na prática e na montagem de quase um guia para iniciantes do VeraCrypt. Aliais, esta ferramenta não deixa muito a desejar em questão de funções oferecidas ao usuário. Apesar de que o TrueCrypt fosse mais completo, não podemos menosprezar o VeraCrypt, afinal, ainda é uma ferramenta que está ganhando seu espaço. Em relação as outras opções de criptografia oferecidas pela ferramenta, como a de Unidade não-sistema e Unidade do sistema, são boas opções, porém, não testadas pela Brutal Security ainda. Futuramente quem sabe. Mas nesse quesito, acredito que esta ferramenta poderá ser semelhante ao BitLocker da Microsoft, oferecida apenas para Windows 8 e 8.1 PRO, e Algumas versões do Windows 7. 

Por ser multiplataforma, dando suporte aos sistemas operacionais mais utilizados na atualidade, não demorará muito para que este projeto alavanque mais ainda, oferecendo mais funções, e podendo até mesmo ultrapassar o TrueCrypt e outras ferramentas da área em número de usuários e funções oferecidas.Caso você possua arquivos que venham a ser muito importantes e não devem correr risco de serem furtados por Cybers Criminosos, é altamente recomendável utilizar esta ferramenta! E novamente, recomendo a leitura da série de Artigos do Deivid sobre Criptografia.

Bom pessoal, é isso! Qualquer dúvida que você venha a possuir em relação a este artigo, ou os demais já publicados da série Segurança Digital, entre em contato pela Nossa Página no Facebook, ou nosso Grupo de discussão no Facebook. Ajudaremos com maior prazer, é claro, se suas dúvidas forem relevantes e estivem relacionadas a área de segurança ética. Atos ilícitos estão longe de ser nosso objetivo. 

Forte abraço, e até a próxima o/

quinta-feira, 21 de maio de 2015

Estamos iniciando o nono artigo da série segurança digital, caso esteja começando a acompanhar agora, recomendo que utilize nossa guia para se orientar sobre os artigos para leitura.

No artigo passado, falamos sobre Softwares Maliciosos e sobre seus tipos mais comuns de propagação. Portanto hoje falaremos de uma forma bem resumida sobre antivírus e Algumas ferramentas que podemos utilizar para detectar Softwares maliciosos dentro de um sistema Windows.

Introdução

Como vimos no artigo anterior, a criação do primeiro Software malicioso, deu-se por causa da teoria dos autômatos auto reproduzíveis de Neumann, é claro, não houve qualquer malicia na criação desta teoria, mas no fim, acabou sendo usada para fins ilícitos. E como na década de 1980, os vírus já eram uma ameaça real a segurança de computadores, foi-se então criada medidas e técnicas para combatê-los, conhecido como antivírus.


Mas antes da criação do antivírus, bem precisamente no ano de 1971, quando surge o primeiro vírus denominado “Creeper”, que tinha como objetivo lançar uma mensagem na tela do computador infectado, e depois saltar para outro. Graças a criação do vírus Creeper, algum tempo depois, foi desenvolvido um antivírus conhecido como The Reaper, que tinha como principal e única função, buscar e eliminar o vírus Creeper de um sistema infectado, e hoje, é considerado o primeiro antivírus da história, apesar de possuir um banco dados único. É claro, na época não se havia a malicia de utilizar tais Softwares para roubar dados dos usuários.

Com o decorrer dos anos, foram evoluindo as técnicas e tecnologias disponíveis no mercado, tanto é que hoje vendem um Software de Segurança, que é uma verdadeira suíte com ferramentas para evitar danos causados por Softwares Maliciosos. Quase todas as empresas de Cyber Segurança oferecem uma opção de Suíte, como o Avast! Internet Security, Kaspersky Internet Security, Eset Smart Security, entre outras marcas muito conhecidas. E em suas suítes, temos ferramentas como Sandboxie, Firewall e Antivírus, é claro, varia muito entre as marcas.

Funcionamento

Segundo Andrew Tanenbaum, em seu livro Sistema Operacionais Modernos, os Softwares maliciosos, ao tentarem infectar um computador, primeiramente tentam burlar o sistema de Firewall de um computador, e ao obterem êxito, buscam se esconder em locais isolados de um sistema operacional, afim de que a ultima linha de defesa de um sistema, no qual seriam Softwares Antivírus, não possa localizá-los.

É claro, como a demanda de mercado é grande para os Software Antivírus, hoje, podemos comprar suítes verdadeiramente simples de se utilizar, e que podem oferecer verificações mais profundas em um sistema. Pois cada empresa de Cyber Segurança, possuem laboratórios para que seus cientistas venham analisar as ameaças que possam surgir, e assim, desenvolver atualizações e vacinas para o Software, possibilitando a detecção de um Software Malicioso.

Mas é importante destacar que as suítes, oferecem Verificações bem profundas no sistema, analisando cada diretório e pasta, mas o software malicioso poderá se esconder e burlar cada verificação que seu Software de Segurança fizer em seu sistema, assim se mantendo oculto, mas é claro, até que não seja encontrada uma vacina para o mesmo. Algumas vezes, o Software de Segurança analisa o comportamento de cada arquivo e software que o seu sistema possuir, e através dessa analise, ele pode detectar um software malicioso.

Por que utilizar um antivírus?

Como dito acima, empresas de Cyber Segurança possuem laboratórios sofisticados e cientistas para efetuarem analise de Softwares Maliciosos que vão surgindo na web, com o objetivo de criar vacinas, e liberarem atualizações para seus softwares de segurança, assim aumentando o nível de segurança dos usuários.

Mas é claro que existem falhas nesse caso, pois como todo dia surgem milhares de Softwares Maliciosos na internet, é difícil criar vacina para todos, mas um grande número é neutralizado. Mas isso não impede e nem proíbe da utilização de um Antivírus, ao contrário, é altamente necessário possuir em seu computador.

Scanner Online

VirusTotal é uma ferramenta online que visa disponibilizar o banco de dados de 63 softwares Antivírus, de forma gratuita para os usuários. Você poderá enviar um arquivo de até 128 Megabytes para análise junto aos 63 banco de dados disponíveis no VirusTotal, poderá também analisar uma URL que você possa ter dúvida se é maliciosa ou não, ou ainda fazer uma pesquisa dentro do banco de dados de verificações do site. Iremos usar o VirusTotal para Analisar a URL da Brutal Security:



E o resultado foi:

Segundo o Banco de dados dos 63 Softwares Antivírus, nossa URL é Segura para os usuários.

Para acessar o VirusTotal:

Versão Gratuita

Existem vários Softwares Antivírus Gratuitos para computadores que utilizam o Sistema Operacional Windows, basta dá uma rápida procurada nos mecanismos de buscas, porém, por serem gratuitas, não possuem um suporte tão digno igual as Suítes pagas, por isso é recomendado sempre que possível comprar uma versão paga de alguma suíte de empresas de Cyber Segurança, afinal, o pagamento é anual e não mensal, e cabe no bolso.

Mas caso você não possua meios para efetuar a compra, existem ferramentas apenas de verificação de empresas de cyber segurança, que são oferecidas gratuitamente para a verificação de um sistema infectado e a eliminação do software malicioso que o sistema vier a possuir. Em nosso exemplo, utilizaremos o Kaspersky Virus Removal Tool.

Primeiramente, efetue o download da ferramenta no site oficial da Kaspersky: 

 - Feito o Download, inicie o Software e aceite os termos de uso, e irá aparecer uma janela semelhante a essa:

- Clique em Start Scan, e o Software Iniciará a varredura pelo sistema. O processo de verificação poderá demorar entre 30 à 120 minutos.


- Após o termino da verificação, caso seja encontrada alguma ameaça durante todo o processo, aparecerá uma janela semelhante a essa, apresentando a ameaça e solicitando remoção, portanto como já está selecionado Delete na caixa, basta clicar em Continue:



- Depois de todo o processo de vacinação, a ferramenta exibirá um relatório bem resumido:


Todas as ameaças estão neutralizadas!


Conclusão

Existem outras ferramentas para a verificação de vírus em um computador, porém, a sua eficiência é posta a prova, pois são gratuitas e as empresas de Cyber Segurança visam o lucro, portanto, oferecem suas suítes bem mais completas e com mais suporte. Vale lembrar também, que apesar das Empresas de Cyber Segurança tentarem oferecer uma resposta bem mais rápida em relação as novas ameaças que vão surgindo na Internet, elas acabam não conseguindo, pois são milhares de pragas que são espalhadas todo dia. Mas mesmo assim, é muito importante ter um software de segurança em seu computador. Principalmente se este for Windows, pois é o sistema mais visado por Cyber Criminosos.

Bom, é isso, se gostarem compartilhem o artigo com os amigos! 

Até a próxima pessoal!

segunda-feira, 18 de maio de 2015

Estamos iniciando o oitavo Artigo de Segurança Digital, para acompanhar os demais, acesse a nossa guia.


Introdução


Algo que devemos deixar claro ao inicio deste artigo, é prestar o esclarecimento sobre uma famosa palavra que agrega qualquer problema em Computadores ou Outros aparelhos eletrônicos com memória, a questão de nomear todo e qualquer Software Malicioso como vírus. A realidade é bem diferente, pois Vírus é um tipo de Software Malicioso, e não ao contrário.

Mas é claro, tudo começou a partir do surgimento do primeiro vírus de computador. Mas antes do seu surgimento, existia uma teoria escrita por John von Neumann, na qual consistia sobre um sistema de autômatos reproduzíveis dentro de um sistema de um robô, que o mesmo fosse capaz de se auto reproduzir, em casos de necessidade. Esse foi o ponta pé inicial para a criação de vírus de computador.

Obviamente, Neumann, não sabia (ou já temia que isso viesse a acontecer) que sua teoria poderia ser usada para fins ilícitos. O que acabou por acontecer. Anos mais tarde, com o surgimento da internet e modernização dos computadores, na década de 1980, aconteceu a expansão e uma série de criações conhecidas como vírus. Os mesmos foram responsáveis por prejuízos milionários a órgãos do governo Norte Americano e empresas do setor privado.

Em 1984, o projeto Core Wars da Bell Computers foi criado, e tinha como objetivo testar a forma que um vírus se propagava dentro da memória de um computador. Era na verdade um jogo que funcionava a base de comandos e coordenadas fornecidas pelo jogador.


Porém, pouco tempo depois, foram surgindo novas pragas virtuais além do vírus, como worms, cavalos de troia, root-kitsSpyware, dentre outros, mas por falta de nomenclatura, todo e qualquer software malicioso foi apelidado de vírus. Mas depois de um tempo, foi criado um termo correto.


Hoje, tememos milhares de Softwares maliciosos que estão alojados em servidores e páginas web pela internet. É claro, logo após o surgimento dos softwares maliciosos, foram criadas soluções de segurança para se proteger, como ferramentas antivírus. Mas não é esse o caso deste artigo. Deixaremos para falar em uma outra oportunidade.

Tipos de Propagação


O tipo de propagação de um Software Malicioso depende muito do fim para que ele fosse criado. Se ele foi criado para roubar dados bancários, dados de contas pessoais, se foi criado para tomar o controle de um sistema ou Semear uma rede Botnet, enfim, são várias possibilidades que podem ser divididas em seus tipos de propagação. Separei apenas 5 tipos de propagação para apresentar aqui, entre elas: Vírus, Cavalo de Troia, Worm, Rootkit e Adware.

- Vírus: O vírus de computador funciona da mesma forma que um vírus biológico, ao se alojar em um sistema/organismo, ele primeiro faz o reconhecimento de todo o sistema, feito isso, procura um programa/célula, para parasitar e sobreviver. Logo após, se multiplica para ir infectando cada arquivo que o sistema possui, no caso de um organismo, seriam as células. Podendo ser dividido em categorias, tais como os Executáveis, Inicializáveis e os de Drivers de Dispositivos.

- Cavalo de Troia: O mais comum Software malicioso no mundo, quem nunca foi infectado por um cavalo de troia? É claro, a versão qual seu antivírus detectou já era uma ultrapassada ou que por inconveniente, foi descoberta com rapidez. O cavalo de troia é um software malicioso que honra a nomenclatura que recebeu, pois ao se instalar em um sistema, ele pode abrir portas de conexão daquele computador, para baixar outros vírus que possam se espalhar em um sistema, como exemplo um botnet. Ao contrário do Vírus, ele não pode se multiplicar em um sistema de forma automática. Pode ser dividido em categorias, tais como: Trojans, Keyloggers e Backdoors.

- Worms ou vermes: É o tipo de Software malicioso parasita, no qual ao infectar um sistema, ele se multiplica até preencher todos os diretórios, e se propagar para outros computadores. No caso de um computador infectado em uma rede local, ele tentará se propagar pela rede até atingir todos os computadores pertencentes a ela. Ao contrário do vírus, os Worms não precisam parasitar arquivos ou programas para poderem se reproduzir.

- Root-kits: São Softwares maliciosos responsáveis por camuflar atividades ou objetos em sistemas. Também podem ser usados para camuflar outros Softwares maliciosos e desativar antivírus, para que possa estender a duração da atividade ilícita em certo sistema. A principio são muito difíceis de serem detectados, e também são responsáveis pela Camuflagem de botnets, em alguns casos.

- Adwares: É um software malicioso que tem como objetivo, infectar um sistema e encher de propagandas, a fim de que no momento que o usuário tentar fechar a propaganda, ele acabe por clicar e ser redirecionado para o site do produto anunciado. Na maioria dos casos, ele apenas infecta os navegadores Web que seu sistema possuir, e quando tentar navegar na internet, vai encher a janela de propagandas. O desenvolvedor do adware tem o objetivo de ganhar dinheiro dos sites de promoção como Google Adwords.

Ambos citados a cima, são responsáveis pela maioria das infecções de computadores na atualidade, falamos de uma forma superficial apenas. Obviamente, existem outras pragas virtuais a serem discutidas, mas deixaremos para o decorrer dos artigos que estão por vir, pois iremos esbarrar nelas em algum momento.

Prevenção


- Quando efetuar um Download: Faça sempre Download de programas ou ferramentas nos sites oficiais das desenvolvedoras, pois a chance de algum software malicioso está escondido no instalador, são quase nulas (em caso da desenvolvedora ter seu sistema invadido, é bom esperar que a mesma notifique quando for seguro).

- Duvide de links enviados por pessoas desconhecidas: Existe sempre a possibilidade de alguém querer acesso a sua máquina, e para isso, a mesma pode utilizar de perfil falso para se aproximar de você. Portanto, duvide sempre de qualquer link que alguém desconhecido, ou até mesmo conhecido lhe enviar.

- Evite abrir ou Baixar anexos de E-mails caracterizados como Spam: Apesar das chances de alguém focar um ataque somente sobre você serem baixas, mesmo assim é bom prevenir não abrindo anexos ou baixando, pois poderá haver algum software malicioso escondido.

- Download de Mídias como Música e Vídeos: Existem alguns sites, que para evitar serem taxados de semeadores de Softwares maliciosos, eles comprimem os arquivos em .rar ou .zip e depois, disponibilizam. Mas é claro, isso inibe em caso de softwares que não são parasitas, a estilo do WORM, porém, a maioria parasita arquivos e programas a fim de esconder da verificação do antivírus, cuidado!

- Ao assistir Vídeos ou ouvir Músicas por Streaming: Verifique as politicas de segurança do site. Alguns sites de vídeos e músicas oferecem plug-ins próprios para a reprodução de suas mídias, mas estes plug-ins podem conter Softwares Maliciosos alojados junto ao seu instalador. E agora, oferecem até extensões para navegadores, que também podem conter softwares maliciosos escondidos, portanto, não baixe! Acesse somente sites confiáveis e que aderiram a tecnologia do HTML5.

São técnicas para a prevenção sem ferramentas para verificação, a partir do próximo artigo, iremos começar a falar sobre as ferramentas disponíveis para a verificação de softwares maliciosos no sistema. Além disso, outras ferramentas para proteção de seu computador.

Bom, é isso, caso tenha gostado, compartilhe! 

Até a próxima pessoal!
Subscribe to RSS Feed Follow me on Twitter!